Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski



Podobne dokumenty
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe Wykład 5: Ni zsze warstwy Marcin Bie nkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 48

Sieci komputerowe Wykład 3

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Podstawy sieci komputerowych

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Sieci komputerowe - warstwa fizyczna

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

ETHERNET. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe - standardy LAN

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Adresy w sieciach komputerowych

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

TECHNOLOGIE SIECI LAN

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Warstwy i funkcje modelu ISO/OSI

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Podstawowe pojęcia dotyczące sieci komputerowych

Sieci komputerowe test

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

5R]G]LDï %LEOLRJUDğD Skorowidz

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ZiMSK. VLAN, trunk, intervlan-routing 1

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

WLAN 2: tryb infrastruktury

Sieci komputerowe. Informatyka Poziom rozszerzony

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Model OSI. mgr inż. Krzysztof Szałajko

Technika sieciowa Ethernet

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Pytania na kolokwium z Systemów Teleinformatycznych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Rodzaje, budowa i funkcje urządzeń sieciowych

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

pasja-informatyki.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Zadania z sieci Rozwiązanie

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

2. Topologie sieci komputerowych

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Sieci Komputerowe Standard Ethernet

Konfigurowanie sieci VLAN

Historia local area networks LAN. Topologia

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25

Sieci komputerowe E13

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

STANDARD IEEE802 - CD

Magistrala LIN

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Protokoły sieciowe - TCP/IP

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Ethernet, ARP, RARP. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 14 marca 2006

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Transkrypt:

Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21

Sieci LAN LAN: Local Area Network sieć lokalna Zazwyczaj nieduża Na małym obszarze (do kilkuset metrów) Szybka Najbardziej popularna warstwa 2: Ethernet Ethernet opisuje zarówno warstwę 2 (łacza danych) jak i warstwę 1 (fizyczna). Zaimplementowany sprzętowo. Sieci komputerowe (II UWr) Wykład 2 2 / 21

Sieci LAN LAN: Local Area Network sieć lokalna Zazwyczaj nieduża Na małym obszarze (do kilkuset metrów) Szybka Najbardziej popularna warstwa 2: Ethernet Ethernet opisuje zarówno warstwę 2 (łacza danych) jak i warstwę 1 (fizyczna). Zaimplementowany sprzętowo. Sieci komputerowe (II UWr) Wykład 2 2 / 21

Cele warstwy łacza danych Umożliwianie warstwie trzeciej wysyłania danych pod określone fizyczne adresy znajdujace się w tej samej sieci lokalnej. Radzenie sobie z błędami transmisji. Sieci komputerowe (II UWr) Wykład 2 3 / 21

Dzisiaj 1 Warstwa fizyczna 2 Współdzielony kanał 3 Budowa ramki 4 Przełaczanie w warstwie łacza danych 5 Wykrywanie błędów transmisji Sieci komputerowe (II UWr) Wykład 2 4 / 21

Warstwa fizyczna Warstwa fizyczna 3 najczęściej spotykane warianty Ethernetu Ethernet (10 Mbit/sek, koncentryk lub skrętka min. kat. 3) Fast Ethernet (100 Mbit/sek, skrętka min. kat. 5 lub światłowód) Gigabit Ethernet (1 Gbit/sek, skrętka min. kat. 5e lub światłowód) Sieci komputerowe (II UWr) Wykład 2 5 / 21

Kolizje Warstwa fizyczna Sieć złożona z komputerów, wzmacniaków i koncentratorów. Uwagi: Jeśli jeden komputer wysyła bit, to słysza go wszystkie inne komputery. Jeśli dwa komputery nadaja jednocześnie, to pojawiaja się kolizje. Kolizje sa czymś zupełnie normalnym! Sama warstwa fizyczna nie umie sobie radzić z kolizjami; potrzebuje pomocy warstwy drugiej. Problem można obejść stosujac przełaczniki. Sieci komputerowe (II UWr) Wykład 2 6 / 21

Kolizje Warstwa fizyczna Sieć złożona z komputerów, wzmacniaków i koncentratorów. Uwagi: Jeśli jeden komputer wysyła bit, to słysza go wszystkie inne komputery. Jeśli dwa komputery nadaja jednocześnie, to pojawiaja się kolizje. Kolizje sa czymś zupełnie normalnym! Sama warstwa fizyczna nie umie sobie radzić z kolizjami; potrzebuje pomocy warstwy drugiej. Problem można obejść stosujac przełaczniki. Sieci komputerowe (II UWr) Wykład 2 6 / 21

Współdzielony kanał Współdzielony kanał (1) Założenia: n stacji, jeden współdzielony kanał. Wykrywanie nośnej (carrier sense): wszyscy wiedza kiedy ktoś inny nadaje. Wykrywanie kolizji: wiemy, że nastapiła. Nie ma dodatkowego kanału na komunikaty kontrolne. Przykład z życia: rozmowa w grupie Sieci komputerowe (II UWr) Wykład 2 7 / 21

Współdzielony kanał Współdzielony kanał (2) Najprostsze rozwiazanie: nadajemy po kolei (round-robin) Czas podzielony na rundy, runda wystarcza do nadania jednej ramki danych. W rundzie k nadaje stacja o numerze k mod n Problem: wymagana synchronizacja i znajomość n Problem: niskie wykorzystanie łacza (1/n) jeśli tylko jedna stacja nadaje. Sieci komputerowe (II UWr) Wykład 2 8 / 21

Współdzielony kanał Współdzielony kanał (3) Podejście losowe Rundy jak poprzednio. Jeśli stacja ma ramkę danych do wysłania, wysyła ja z prawdopodobieństwem p. Dla p = 1/n, jeśli wszystkie stacje usiłuja nadawać, udaje się to średnio co e 3 tury (dlaczego? ćwiczenie) Problem: wykorzystanie łacza nadal niskie ( 1/3). Jeśli mniej niż n wierzchołków nadaje, jest jeszcze gorzej. Problem: potrzebujemy znać n, żeby wybrać optymalne p. Sieci komputerowe (II UWr) Wykład 2 9 / 21

Współdzielony kanał Współdzielony kanał (4) Protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Pomysł: zaczynamy z p = 1, jeśli występuje kolizja, to zmniejszamy prawdopodobieństwo (np. 2 razy). Dostowuje się do liczby stacji, które chca nadawać. Desynchronizacja (nie ma rund) Wykorzystanie łacza bliskie 100%. Sieci komputerowe (II UWr) Wykład 2 10 / 21

Współdzielony kanał Współdzielony kanał (5) Algorytm CSMA/CD, wysyła pojedyncza ramkę 1 m 1 2 Poczekaj aż kanał będzie pusty i zacznij nadawać. 3 Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać wyślij krótki sygnał kolizji wybierz K losowo ze zbioru {0, 1,..., 2 m 1} m m + 1 odczekaj K 512 jednostek bitowych wróć do kroku 2 Uwagi: CSMA/CD nazywa się algorytmem odczekiwania wykładniczego m nie jest zwiększane powyżej 10. po 16 próbach algorytm poddaje się. Sieci komputerowe (II UWr) Wykład 2 11 / 21

Współdzielony kanał Współdzielony kanał (5) Algorytm CSMA/CD, wysyła pojedyncza ramkę 1 m 1 2 Poczekaj aż kanał będzie pusty i zacznij nadawać. 3 Podczas nadawania, nasłuchuj. Jeśli usłyszysz kolizję: skończ nadawać wyślij krótki sygnał kolizji wybierz K losowo ze zbioru {0, 1,..., 2 m 1} m m + 1 odczekaj K 512 jednostek bitowych wróć do kroku 2 Uwagi: CSMA/CD nazywa się algorytmem odczekiwania wykładniczego m nie jest zwiększane powyżej 10. po 16 próbach algorytm poddaje się. Sieci komputerowe (II UWr) Wykład 2 11 / 21

Budowa ramki Budowa ramki ethernetowej 8 6 6 2 0 1500 0 46 4 Preambu la Adres docelowy Adres zrodlowy D lug. / typ Dane Wype lnienie Suma kontrolna Dane to pole, w którym jest zazwyczaj pakiet wygenerowany przez warstwę trzecia. Preambuła: ciag 101010... 101011, pozwala zsynchronizować zegar nadajnika z zegarem odbiornika. Sieci komputerowe (II UWr) Wykład 2 12 / 21

Budowa ramki Adresy ethernetowe (1) Adres MAC 6-bajtowy ciag, przykładowo: 00:14:2A:1F:F3:BA. Przypisany (teoretycznie) na stałe do karty sieciowej. W praktyce można go łatwo zmienić. Pierwsze trzy bajty przyznaje IEEE producentowi kart sieciowych, ostatnie trzy nadaje nadaje producent dowolnie. Teoretycznie unikatowy. Przypadki szczególne Jeśli adres odbiorcy jest równy FF:FF:FF:FF:FF:FF, to jest to adres broadcast. Niektóre adresy, np. 01:00:5E:xx:xx:xx sa zarezerwowane dla multicastu (rozgłaszania grupowego). Ta funkcja musi być obsługiwany przez infrastrukturę sieciowa. Sieci komputerowe (II UWr) Wykład 2 13 / 21

Budowa ramki Adresy ethernetowe (1) Adres MAC 6-bajtowy ciag, przykładowo: 00:14:2A:1F:F3:BA. Przypisany (teoretycznie) na stałe do karty sieciowej. W praktyce można go łatwo zmienić. Pierwsze trzy bajty przyznaje IEEE producentowi kart sieciowych, ostatnie trzy nadaje nadaje producent dowolnie. Teoretycznie unikatowy. Przypadki szczególne Jeśli adres odbiorcy jest równy FF:FF:FF:FF:FF:FF, to jest to adres broadcast. Niektóre adresy, np. 01:00:5E:xx:xx:xx sa zarezerwowane dla multicastu (rozgłaszania grupowego). Ta funkcja musi być obsługiwany przez infrastrukturę sieciowa. Sieci komputerowe (II UWr) Wykład 2 13 / 21

Budowa ramki Adresy ethernetowe (2) W normalnych warunkach karta wyrzuca ramki, które nie sa do niej skierowane. Tryb nasłuchu (promiscuous mode) Tryb, w którym karta udostępnia systemowi operacyjnemu wszystkie ramki, które słyszy. Sieci komputerowe (II UWr) Wykład 2 14 / 21

Długość ramki Budowa ramki Max długość danych = 1500 bajtów = max długość ramki = 1518 (+ preambuła). Względy historyczne: droga pamięć RAM. Małe ramki sa mniej podatne na uszkodzenia. Min długość danych = 46 bajtów (za mało danych = wypełnienie). Łatwiej odróżnić poprawna ramkę od śmieci. Wysyłanie powinno trwać minimalnie czas 2 τ (τ = czas propagacji sygnału przez cały kabel). Gwarancja, że nadawca dowie się o niepowodzeniu wysyłania. Sieci komputerowe (II UWr) Wykład 2 15 / 21

Długość ramki Budowa ramki Max długość danych = 1500 bajtów = max długość ramki = 1518 (+ preambuła). Względy historyczne: droga pamięć RAM. Małe ramki sa mniej podatne na uszkodzenia. Min długość danych = 46 bajtów (za mało danych = wypełnienie). Łatwiej odróżnić poprawna ramkę od śmieci. Wysyłanie powinno trwać minimalnie czas 2 τ (τ = czas propagacji sygnału przez cały kabel). Gwarancja, że nadawca dowie się o niepowodzeniu wysyłania. Sieci komputerowe (II UWr) Wykład 2 15 / 21

Mosty Przełaczanie w warstwie łacza danych Most łaczy dwie sieci lokalne. Rozumie protokoły warstwy drugiej. Uczy się w trakcie działania, które adresy MAC leża w której sieci lokalnej. Kolejne transmisje przechodza przez most tylko w razie konieczności: izolacja kolizji wewnatrz sieci lokalnych, ale komunikacja między sieciami możliwa większa prywatność. Sieci komputerowe (II UWr) Wykład 2 16 / 21

Przełaczanie w warstwie łacza danych Przełaczniki sieciowe Przełacznik (ang. switch) Wyglada jak koncentrator, ale działa w warstwie drugiej. Uogólnienie mostu: wiele złacz Do złacz można podpiać całe sieci jak i pojedyncze komputery. Sieci komputerowe (II UWr) Wykład 2 17 / 21

Przełaczanie w warstwie łacza danych Domena kolizyjna Domena kolizyjna: część sieci, w której jednoczesne nadawanie dwóch urzadzeń spowoduje kolizję. Przykładowo: S H Zamiennie używa się pojęcia segment sieci. Przełaczniki oddzielaja domeny kolizyjne, koncentratory nie. Sieci komputerowe (II UWr) Wykład 2 18 / 21

Przełaczanie w warstwie łacza danych Domena broadcast Domena broadcast Komputery osiagalne przez adres rozgłoszeniowy. Granice = routery i inne urzadzenia pracujace w warstwie trzeciej. Sieci komputerowe (II UWr) Wykład 2 19 / 21

Wykrywanie błędów transmisji Sumy kontrolne Ramka ethernetowa zawiera 4-bajtowe pole na sumę kontrolna. Najprostsza suma kontrolna: bit parzystości Do m-bitowej wiadomości dołaczamy 1 bit, tak żeby liczba bitów w (m + 1)-bitowym napisie była parzysta. Wykrywa wszystkie przekłamania pojedynczego bitu...... ale zmiana dwóch bitów przejdzie niezauważona W Ethernecie wykorzystywane sa sumy CRC (Cyclic Redundancy Check) Sieci komputerowe (II UWr) Wykład 2 20 / 21

Wykrywanie błędów transmisji Sumy kontrolne Ramka ethernetowa zawiera 4-bajtowe pole na sumę kontrolna. Najprostsza suma kontrolna: bit parzystości Do m-bitowej wiadomości dołaczamy 1 bit, tak żeby liczba bitów w (m + 1)-bitowym napisie była parzysta. Wykrywa wszystkie przekłamania pojedynczego bitu...... ale zmiana dwóch bitów przejdzie niezauważona W Ethernecie wykorzystywane sa sumy CRC (Cyclic Redundancy Check) Sieci komputerowe (II UWr) Wykład 2 20 / 21

Wykrywanie błędów transmisji Lektura dodatkowa Kurose, Ross: 5.1 5.6 Sieci komputerowe (II UWr) Wykład 2 21 / 21