warstwa fizyczna Sieci...

Post on 01-Mar-2019

214 views 0 download

Transcript of warstwa fizyczna Sieci...

Al. Mickiewicza 30, 30-059 Kraków, Polskatel. +48 12 6174034, fax +48 12 6342372

e-mail: watza@kt.agh.edu.pl

Sieci komputerowe -warstwa fizyczna

mgr inż. Rafał WatzaKatedra Telekomunikacji AGH

© Rafał Watza KT AGH watza@kt.agh.edu.pl 2

Wprowadzenie

• Algorytmy dostępu do wspólnego medium transmisyjnegoAlohaCSMA, CSMA/CD, CSMA/CD Token Passing

• Protokół Ethernet struktura ramki znaczenie bitów i pól

© Rafał Watza KT AGH watza@kt.agh.edu.pl 3

Metody dostępu do wspólnego medium

• Rywalizacja Konkurencja o dostępny kanał lub pasmo Wspólna domena kolizyjna Brak centralnego punktu sterującego

• Przekazywanie tokenu Wskaźnik, ramka której posiadanie zezwala na nadawanie danych Przekazywanie tokena po skończonym nadawaniu, gdy brak

transmisji Możliwość przetrzymania tokena przez krótki czas w przypadku

braku danych do transmisji (lub niezwłoczne przekazanie dalej) Węzeł odpowiedzialny za odświeżanie tokena, włączanie nowych

stacji i likwidacji nieaktywnych

• Priorytety żądań i przesłań• Przełączania między stacjami nadającymi

© Rafał Watza KT AGH watza@kt.agh.edu.pl 4

Metody dostępu do wspólnego medium

• Priorytety żądań i przesłań standard 802.12 dla sieci 100 Mb/s zapewnienie obsługi procesów uprzywilejowanych przesłanie sygnału idle przez wolny port urządzenia algorytmy arbitrażowe dla procesów równoprawnych niemożliwość nadawania dwa razy pod rząd żądania „normalne” otrzymują wysoki priorytet po

oczekiwaniu 250 ms

• Przełączania między stacjami nadającymi najczęściej w komutowanych sieciach LAN zamiast poprzednich algorytmów zwiększa się sprawność sieci LAN przy przełączaniu

współdzielonych koncentratorów lub urządzeń przełączanie na zasadzie rywalizacji lub tokenu

© Rafał Watza KT AGH watza@kt.agh.edu.pl 5

Algorytm ALOHA

• Stosowanie w sieciach radiowych• Rozpoczęcie nadawania przez stację w

dowolnym momencie• Nadanie całej ramki (dozwolonej MTU)• Potwierdzenie odebrania ramki przez

odbiorcę• Bardzo niska odporność na kolizje• Losowa długość czasu opóźnienia w

przypadku konieczności retransmisji

© Rafał Watza KT AGH watza@kt.agh.edu.pl 6

Carrier Sense Multiple Access

• W danej chwili w danym segmencie fizycznym sieci nadawać może tylko jedna jednostka

• Nasłuchiwanie stanu zajętości łącza (carrier sense)• Brak transmisji = możliwość nadawania• Strefa buforowa (rand time), transmisja danych, strefa

buforowa (fixed time – 9,6 µs) 96 bitów dla 10 Mb/s

• Kolizja przy dwóch lub więcej transmisjach jednoczesnych

• Rywalizacja bitów 0 i 1• Transmisja sygnału między PC1 i PC2 w skończonym

odcinku medium, w czasie t• Wykrycie kolizji po tym czasie t

© Rafał Watza KT AGH watza@kt.agh.edu.pl 7

Carrier Sense Multiple Access

• Odsłuchanie „swojego” sygnału, decyzja o przerwaniu i ponowieniu nadawania

• Określony czas nadawania (zajętości łącza przez jedną jednostkę)

• Nadawanie w trybie Simplex• Nadawanie w trybie Full-Duplex wymaga

medium oferującego min 2 kanały (koncentryk się nie nadaje)

• Ciągła komunikacja dwukierunkowa tylko przy dwóch urządzeniach lub między switchami

© Rafał Watza KT AGH watza@kt.agh.edu.pl 8

CSMA / Collision Detection

• Odmiana CSMA• Konieczność retransmisji• Brak konieczności potwierdzenia odbioru• Podtrzymanie nadawania po wykryciu kolizji w celu

zwiększenia prawdopodobieństwa wykrycia kolizji przez pozostałe jednostki

• Czas wymuszenia transmisji to 32bity (3,2 µs dla 10 Mb/s)

• Kolizja przy transmisji preambuły = ponowienie preambuły i zaprzestanie nadawania

• Maksymalnie 16 prób retransmisji

© Rafał Watza KT AGH watza@kt.agh.edu.pl 9

Sieć Ethernet

• Standard protokołu Ethernet IEEE 802.3• Topologia: magistrala• Medium: cienki kabel koncentryczny• Prędkość transmisji: 10Mbit/s• Najczęściej sieć LAN• Protokół warstwy fizycznej• Geneza: Xerox Corporation 1975 r. +

rozwinięcie DEC oraz Intel• Adresacja na poziomie fizycznym (MAC)

© Rafał Watza KT AGH watza@kt.agh.edu.pl 10

Działanie sieci Ethernet

• Ramka zawierająca bity pakietów IP (enkapsulacja)

• Komunikacja między maszynami na podstawie adresu fizycznego karty (MAC)

• Przesyłanie ramki w medium na zasadzie broadcast-u

© Rafał Watza KT AGH watza@kt.agh.edu.pl 11

Budowa ramki Ethernet

Długość wbajtach

8 6 6 2 46-1500 4

Zawartość Preambuła Adresdocelowy

Adresźródłowy

Długość Dane FCS(CRC)

© Rafał Watza KT AGH watza@kt.agh.edu.pl 12

Opis pól ramki

• Preambuła –naprzemienny ciąg 0 i 1 informujący o rozpoczęciu ramki

• SFD (Start of Frame Delimiter) – kończy ciąg preambuły ciągiem 10101011

• Adresy – liczby 48-bitowe określające nadawcę i odbiorcę ramki (MAC)

• Długość – liczba bajtów danych, które nastąpią w następnym polu (max 1500). Czasem jest to kod protokołu warstwy wyższej

• Dane – bity pochodzące z warstwy wyższej (np. pakiet IP)PAD – wypełnienie bitowe, w przypadku długości danych mniejszej niż 46 bajty

• FCS (Frame Check Sequence) – suma kontrolna potwierdzająca prawidłowy odbiór danych przez odbiorcę

© Rafał Watza KT AGH watza@kt.agh.edu.pl 13

Cechy ramki Ethernet

• Szczelina czasowa to 512 bitów (dla 10 Mb/s i 100 Mb/s)Czas potrzebny na przejście sygnału

między końcami segmentu o max rozmiarze (czas propagacji)

Czas potrzebny na rozwiązanie kolizji między jednostkami

Bufor urządzeń sieciowych i czas reakcji

• Minimalny rozmiar ramki to 64 B

© Rafał Watza KT AGH watza@kt.agh.edu.pl 14

Rozmiary ramki

• Minimalnie (bez preambuły i SFD)

6B + 6B + 2B + 46B + 4B = 64B

• Maksymalnie (jw.)

6B + 6B + 2B + 1500B + 4B = 1518B

© Rafał Watza KT AGH watza@kt.agh.edu.pl 15

Warstwy LLC i MAC (802.3)

• LLC – sterowanie łączem logicznym• Izoluje protokoły warstwy wyższej od

właściwej metody dostępu do medium• Mechanizm uniezależniający protokoły

warstw wyższych od różnych topologii i architektur sieci

• Wspólny interfejs dla wszystkich architektur i odmian sieci

© Rafał Watza KT AGH watza@kt.agh.edu.pl 16

Warstwy LLC i MAC

• MAC – sterowanie dostępem do nośnika• Odpowiada za połączenie z warstwą fizyczną

i wysłanie sygnału• Enkapsulacja danych w ramki Ethernetowe• Testy integralności danych, sprawdzanie

poprawności bitów ramki• Ocena dostępności pasma dla przesłania

danych (własne algorytmy oczekiwania na dostępność pasma)

• Wykrywa kolizje i dokonuje retransmisje

© Rafał Watza KT AGH watza@kt.agh.edu.pl 17

Funkcje MAC (Media Access Control)

• Adres MAC nadawany przez organizację międzynarodową, każdemu producentowi unikalną pulę adresów (48-bitowe)

• Protokół kontroli MAC odpowiedzialny jest za obsługę wadliwych ramek Jeśli stacja odbierze kod 0x8808 w polu typu

ramki, to odczytuje kod operacji (pierwsze dwa bajty pola danych)

Obsługuje zagubione ramki, uszkodzone, niewłaściwe typy lub „przeterminowane”

© Rafał Watza KT AGH watza@kt.agh.edu.pl 18

Zasady działania Eternetu

• Określona długość jednego segmentu fizycznego (185 m lub 500 m), określone zasady łączenia segmentów

• Zakończenia magistrali: 50Ωterminatory

• Minimalna odległość między urządzeniami: 0,5 m lub 2,5 m

• Uziemienie tylko w jednym miejscu !

© Rafał Watza KT AGH watza@kt.agh.edu.pl 19

Wady protokołu Ethernet

• Brak mechanizmów kontroli przepływu i sterowania pasmem

• Brak obsługi sieci VLAN

• Brak realizacji QoS

• Stosunkowe krótkie ramki (46-1500 bajtów)

© Rafał Watza KT AGH watza@kt.agh.edu.pl 20

Modyfikacje standardu 802.3

• Wprowadzenie skrętki zamiast koncentryka (cienkiego i grubego) 1990

• Topologia gwiazdy• Większa elastyczność połączeń• Większa niezawodność pracy• Możliwość wprowadzenia dróg

zapasowych

© Rafał Watza KT AGH watza@kt.agh.edu.pl 21

Inne protokoły warstwy fizycznej

• HDLC• SDLC

© Rafał Watza KT AGH watza@kt.agh.edu.pl 22

Podsumowanie