Fyzická vrstva dokáže přenášet jednotlivé bity mezi uzly PS, mezi kterými existuje přímé spojení

Podobné dokumenty
PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Sdílení přístupu ke společnému kanálu

Lokální počítačové sítě

Počítačové sítě Datový spoj

Přepínaný Ethernet. Virtuální sítě.

PB169 Operační systémy a sítě

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Počítačové sítě Datový spoj

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

TOPOLOGIE DATOVÝCH SÍTÍ

Projekt IEEE 802, normy ISO 8802

Počítačové sítě I. 4. Fyzická vrstva sítí. Miroslav Spousta, 2004

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Lekce 8: Přístupové metody

Telekomunikační sítě LAN sítě

Ethernet Historie Ethernetu Princip

Počítačové sítě. Miloš Hrdý. 21. října 2007

Skupina IEEE 802. Institute of Electrical and Electronics Engineers skupina 802: standardy pro lokální sítě. podvrstvy

Systémy pro sběr a přenos dat

Katedra softwarového inženýrství MFF UK Malostranské náměstí 25, Praha 1 - Malá Strana

6. Transportní vrstva

A7B38UOS Sítě LAN Ethernet Síťové nástroje

Vlastnosti podporované transportním protokolem TCP:

Y36PSI Protokolová rodina TCP/IP

Lekce 7: Přístupové metody

Počítačové sítě 1 Přednáška č.3 Datová vrstva

Vrstva přístupu k médiu (MAC) a/b/g/n

Katedra softwarového inženýrství MFF UK Malostranské náměstí 25, Praha 1 - Malá Strana

Linková vrstva, metody přístupu

Identifikátor materiálu: ICT-3-01

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

Modemy a síťové karty

Standard IEEE

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

X.25 Frame Relay. Frame Relay

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

JAK ČÍST TUTO PREZENTACI

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Informace ke zkoušce z předmětu Počítačové sítě

Aktivní prvky: brány a směrovače. směrovače

Skupina IEEE 802. Institute of Electrical and Electronics Engineers skupina 802 standardy pro lokální sítě. podvrstvy

SAS (Single-Attachment Station) - s jednou dvojicí konektorů, tj. pro použití pouze na jednoduchém kruhu.

Zabezpečení dat při přenosu

Distribuované systémy a počítačové sítě

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

STANDARDY POČÍTAČOVÝCH SÍTÍ

SÍTĚ OTÁZKY 1) Přenos signálu a. Vyjmenujte média pro šíření a přenosy signálu? b. Jaké jsou charakteristické atributy analogového signálu?

Y36PSI QoS Jiří Smítka. Jan Kubr - 8_rizeni_toku Jan Kubr 1/23

Rozdělení (typy) sítí

Počítačové sítě. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

21. DIGITÁLNÍ SÍŤ GSM

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

Routování směrovač. směrovač

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

Systém řízení sběrnice

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

EXTRAKT z české technické normy

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Univerzita Jana Evangelisty Purkyně Automatizace Téma: Datová komunikace. Osnova přednášky

Počítačové sítě. Lekce 3: Referenční model ISO/OSI

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Úvod do počítačových sítí

Local Interconnect Network - LIN

PB169 Operační systémy a sítě

PROTOKOL RDS. Dotaz na stav stanice " STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV

Identifikátor materiálu: ICT-3-03

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Lekce 7: Řízení přístupu

íta ové sít baseband narrowband broadband

Pokročilé architektury počítačů

Počítačové sítě internet

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

MODELY POČÍTAČOVÝCH SÍTÍ

Inovace bakalářského studijního oboru Aplikovaná chemie

ZÁKLADY DATOVÝCH KOMUNIKACÍ

Počítačové sítě Transportní vrstva. Transportní vrstva

Analýza aplikačních protokolů

Systémy pro sběr a přenos dat

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti

Řízení IO přenosů DMA řadičem

Počítačové sítě Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r

Lokální sítě LAN KIV/PD Přenos dat Martin Šimek

SPS Úvod Technologie Ethernetu

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

přenosové rychlosti v počítačových sítích útlum

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

optické kabely skleněné, plastové SM-single mode(jedno vidové vlákno), MM-multi mode(mnoho vidové vlákno) výhoda - rychlost

1. Základní klasifikace a pojmy počítačových sítí

AS-Interface. AS-Interface = Jednoduché systémové řešení. Představení technologie AS-Interface

Technologie počítačových sítí 2. přednáška

Transkript:

Linková vrstva

Linková vrstva Fyzická vrstva dokáže přenášet jednotlivé bity mezi uzly PS, mezi kterými existuje přímé spojení přenášené bity nerozlišuje nepozná rozdíl mezi řídícími informacemi a vlastními přenášenými daty Hlavní úkoly L.V.: hlavním úkolem je přenést a správně doručit bloky dat v segmentu sítě, kde se může vyskytovat více uzlů k tomu musí: zajistit přístup ke sdílenému médiu zajistit adresaci uzlů na fyzické úrovni data jsou poté přenášena v rámcích v nichž jsou zabaleny datové rámce dalších vyšších protokolů

Spoje na úrovni linkové vrstvy Chceme li propojit více než dva uzly - vznikají tzv. mnohobodové spoje Mnohobodový spoj (multipoint connection) vzájemně propojuje více uzlů umožňuje přenos dat mezi kterýmikoli dvěma uzly umožňuje dokonce přenos dat z jednoho uzlu současně do více uzlů tzv. multicast / broadcast vysílání Mnohobodové spoje můžeme realizovat pomocí vyhrazených médií poskytují nejlepší výkon uzly mají médium pouze pro vlastní komunikaci drahé a komplikované řešení pomocí sdíleného média C A B D E F

Sdílené médium Důvody pro vybudování sdíleného média vybudování trasy s větší kapacitou je levnější než více tras se srovnatelnou celkovou propustností propustnost existující přenosové trasy je vyšší než požadovaná přenosová kapacita zbytek kapacity by zůstal nevyužit požadavky na přenos jsou jen krátkodobé a nepravidelné... ve zbývající době by trasa nebyla využitá sdílené médium

Přístup ke sdílenému médiu

Multiplex Pro sdílení přenosového média se používají techniky: frekvenční multiplex - WiFi, TV, rozhlas frekvenční pásmo, které je k dispozici, se rozdělí na kanály s požadovanou šířkou pásma časový multiplex - ISDN, FrameRelay... jednotlivým kanálům se přidělí pravidelně se opakující časové úseky, ve kterých disponují celou šířku pásma kódový multiplex (Spread Spectrum - rozprostřené spektrum) - GSM, WiFi... jednotlivé kanály používají pseudonáhodné kódování, jevící se ostatním kanálům jako šum

Frekvenční multiplex S1 S2 S3 S4 U [V] U [V] U [V] U [V] t [s] t [s] t [s] t [s] multiplexor f [Hz] 30 MHz 25 MHz 20 MHz 15 MHz 0 t [s] demultiplexor U [V] U [V] U [V] U [V] S1 S2 S3 S4 U[V] 0 0.1MHz 5MHz šířka pásma např. 5MHz F [Hz] U[V] 0 15MHz 20MHz 25MHz 30MHz F [Hz] U[V] 0 0.1MHz 5MHz F [Hz] je to analogová technika používala se např. v analogových telefonních sítích jednotlivé složky jsou extrahovány a vráceny do původní frekvenční polohy

Časový multiplex s fixním řazením (TDM, Time Division Multiplex) S1 jednotlivé balíčky dat od různých zdrojů jsou vhodně poskládány za sebou S2 S3 přepojovací prvek (multiplexor) t [s] S4 jednotlivé kanály mají pevně přiřazené časové úseky (sloty) data není nutné nijak identifikovat Jaká je propustnost TDM: během přenosu se přirozeně musí prostřídat všechny vysílače propustnost P = 1/n, kde n je počet zdrojů např. u 2Mbit/s a 32 stanic má každá k dispozici kanál 64Kbit/s

Časový multiplex klasický TDM se statickým - pravidelným přidělováním je při nepravidelných požadavcích neefektivní v době, kdy uzel nevysílá, zůstává část přenosové cesty přidělená uzlu zcela nevyužitá výhodnější je dynamické přidělování (alokování) přenosového kanálu přenosové médium je přidělováno (typicky celé) dynamicky, na základě skutečné potřeby (požadavku) musí ale existovat mechanismus arbitráže, zajišťující korektní průběh přidělování typická situace při přenosu dat

Časový multiplex s dynamickým přidělováním (TDM, Time Division Multiplex) S1 jednotlivé balíčky dat od různých zdrojů jsou vhodně poskládány za sebou S2 S3 přepojovací prvek (multiplexor) jednotlivé baíčky opatřené o hlavičku a zápatí t [s] S4 Jaká je propustnost TDM: jednotlivé kanály nemají pevně přiřazené časové úseky data je nutné identifikovat každý balíček si nese tzv. hlavičku to zvyšuje režii během přenosu se přirozeně musí prostřídat všechny vysílače když některý nevysílá - mohou jeho prostor zaujmout další záhlaví a zápatí zvyšuje režii přenosu - snižuje pře. kap.

Řízení přístupu ke sdílenému médiu

Kolize Pro mnohobodový spoj na sdíleném médiu je charakteristické: jde o sdílený prostředek, neumožňující vícenásobné přidělení v roli vysílače může být vždy nejvýše jeden uzel v případě, že bude vysílat více zdrojů dojde ke kolizi pokud bude o získání sdíleného prostředku usilovat více uzlů současně musí existovat mechanismus, který nějak umožní jejich koexistenci Frekvenční a kódový multiplex obvykle připouští současné vysílání více uzlů zvyšují však nároky např. na šířku pásma přenosového média

Používané varianty řízení přístupu Řízení přístupu vysílajících stanic ke sdílenému médiu můžeme řešit: deterministickými (řízenými) metodami mají jednoznačně definovaná pravidla: budeš vysílat vždy tedy a tehdy... výsledek není ovlivněn náhodou a je plně predikovatelný vedou vždy k výsledku např. Token Passing (ARCNet, Token Ring, FDDI,...) stochastickými (neřízenými) metodami jejich pravidla obsahují náhodný prvek: např. počkej náhodně zvolenou dobu výsledek není predikovatelný vedou k výsledku jen s určitou pravděpodobností např. CSMA/CD (Ethernet,... ) Tyto metody mohou být: s centrálním řízením - existuje centrální arbitr. V případě jeho poškození síť končí. Většinou jde o deterministické metody, (např. HDLC, 10VG AnyLAN...) distribuované - neexistuje v nich centrální řídící prvek, metodu realizují jednotlivé uzly ve vzájemné součinnosti (např. CSMA/CD u Ethernetu)

Řízené centralizované metody Počítají s existencí centrálního arbitra Arbitr se musí dozvědět: kdo a kdy chce vysílat (získat přístup ke sdílenému médiu) jinak by muselo jít o statické přidělování Jak se to arbitr může dozvědět? metodou výzev (polling) z explicitních žádostí uzlů

Řízené centralizované metody Metoda výzev (polling) Centrální arbitr se pravidelně (cyklicky) dotazuje všech potenciálních zájemců o vysílání velmi pružná metoda - strategie arbitra se může dynamicky měnit podle intenzity požadavků dotazy (a odpovědi na ně) mohou být přenášeny stejným kanálem jako samotná data nejsou potřebné samostatné přenosové kanály režie spojená s dotazováním je relativně vysoká s výpadkem arbitra je celá síť mimo provoz

Řízené centralizované metody Metoda explicitních žádostí Zájemce o vysílání musí explicitně požádat o právo na vysílání Musí existovat možnost vyslat žádost směrem k arbitrovi buď předem vyhrazené časové sloty žádosti cestují stejnou cestou jako data nebo samostatné přenosové cesty, např. samostatné signály pak žádost může být vyslána kdykoli (IRQ) Arbitr musí být schopen poznat, od koho žádost pochází výhody: žádosti nemusí zdržovat přenosy pokud žádosti cestují samostatnými cestami nevýhody: opět velká režie na časové sloty pro vysílání žádostí nebo na samostatné přenosové cesty

Řízené distribuované metody Distribuované - necentralizované - řízení je rozprostřeno po celé topologii Neexistuje centrální arbitr - zdánlivě bezpečnější provoz Algoritmus přidělování běží na všech uzlech Počítají s důslednou disciplínou všech uzlů že každý dodrží stanovená pravidla hry síť se může chovat různě při poškození jednoho z účastníků síť se s tímto problémem dokáže vyrovnat síť zkolabuje Jaké se používají varianty: rezervační metody prioritní přístup metody logického kruhu (s předáváním pověření tokenem)

Řízené distribuované metody Rezervační metody Přidělování na žádost v distribuované podobě typické řešení: éterem koluje (je pravidelně vysílán) zvláštní rezervační rámec rezervační rámec může mít např. podobu bitové mapy každý uzel má v mapě svůj bit, kam může zaznamenat svůj požadavek každý uzel může rámec přijmout pak má úplnou aktuální informaci o všech požadavcích všech uzlů Ve skutečnosti několik prázdných intervalů do nichž žádající stanice např. odvisílají nosnou interval musí být větší než doba šíření signálu médiem požadavek na přenos vznesly stanice 1 a 3 1 2 3 4 všechny stanice vědí o všech žádostech přenos dat požadavek na přenos vznesla jen stanice 2 x x 1 3 x 2 požadavky smí vznést stanice 1 a 2 datový kanál je přidělován okamžitě požadavky smí vznést stanice 3 a 4 varianta round-robin x 1 x 3 x 2

Řízené distribuované metody Prioritní přístup Princip: zúčastněné uzly mají možnost se rozpočítat existuje způsob, jak žadatelé mohou ze svého středu vybrat (koordinovaným, deterministickým způsobem) jednoho, a ten může vysílat technika rozpočítávání může být různá, podle povahy přenosového média nejčastěji je založena na binárním vyhledávání (například metodou půlení intervalů) v adresách žadatelů (používá např. CAN) vyhraje např. ten uzel, který má nejvyšší adresu lze stanovovat priority přenosové médium (se všesměrovým šířením signálu) zde vzniká např. logický součet 0 1 0 1 0 0 0 0 0 1 0 0 0 1 0 1 1 0 Kroky: 1. 2. 3. 4 tento uzel prohrává v 5. taktu (někdo jiný má 1 v 5. bitu) tento uzel prohrává ve 2. taktu (někdo jiný má 1 ve 2. bitu) tento uzel vyhrává

Metody logického kruhu Řízené distribuované metody Také: metody s předáváním pověření - vysílat může pouze držitel oprávnění oprávnění si jednotlivé uzly disciplinovaně předávají oprávnění (token = pešek ) - dává držiteli právo vysílat na věcné podstatě oprávnění (moc) nezáleží bývá to speciální balíček dat kruh je pouze logický!! - jde o pořadí, v jakém si uzly oprávnění předávají nemusí to nijak souviset se skutečnou topologií!!! skutečná topologie může být například sběrnicová, stromová a pod. stanice jsou označeny adresou, adresy tvoří cyklickou posloupnost logická posloupnost předávání pověření každý uzel má definovaného pravého a levého souseda fyzicky jde o sběrnici token

Řízené distribuované metody Vlastnosti metody logického kruhu Výhody použití logického kruhu: lze garantovat získání práva na vysílání do doby τ max ale musí být definována maximální doba pozdržení tokenu ve stanici lze podporovat priority Předpoklady nasazení logického kruhu: musí být definována pravidla ošetřující singulární situace, typu: počáteční inicializace sítě jedná se o distribuovanou síť, tak jak rozhodnout kde token začne ztráta oprávnění přistoupení nového uzlu (zapnutí počítače) takzvané rekonfigurační metody vystoupení uzlu z logického kruhu. Příklady síťových technologií využívající metody logického kruhu: ARCNet Token Ring (IBM) FDDI

Neřízené distribuované metody Náhodný přístup ke SM lze považovat za nejjednodušší techniku přístupu a protipól deterministických metod

Neřízené distribuované metody Neřízené distribuované metody Na rozdíl od řízených metod: nezaručují výsledek není zaručeno, že se zájemci podaří v konečném čase odvysílat data mohou být velmi efektivní v případě nižší zátěže mají velmi malou režii při vyšší zátěži vykazují nestabilitu se zvyšováním intenzity požadavků se zhoršuje chování metody díky opakované snaze o odvysílání se síť může postupně zahlcovat až se zcela zablokuje! proto se používají např. adaptivní metody CSMA/CD, které mění délku odmlky v závislosti na zátěži (Ethernet)

Neřízené distribuované metody Neřízené distribuované metody metoda Aloha (tzv. čistá ) - 1971 logický předchůdce dnešních metod řízení používaných v Ethernetu vznikla na univerzitě na Havajských ostrovech pro řízení radiové sítě využívá rádiového přenosu přenosu éterem, jedním společným kanálem se všesměrovým šířením strategie: stanice, která má připravená data je odešle když potřebuje (na nikoho se neohlíží) pokud nedostane včas potvrzení, opakuje přenos dochází k častým kolizím efektivnost max. do 18%

Neřízené distribuované metody ALOHA Důsledkem vzájemného neřízeného vysílání jsou kolize Stanice A Náhodně zvolený interval B t[s] Kolize: poškozeny oba rámce rámce poškozené kolizí je třeba opakovat v praxi je tato skutečnost indikována vypršením časového limitu potvrzení Jaká je efektivita využití kanálu?

Neřízené distribuované metody Efektivita ALOHY V extrémním případě: rámce se překrývají o jediný bit Stanice A B může být délka kolize (T K ) až dvojnásobkem délky paketu (T P ) Délka paketu (T P ) Náhodně zvolený interval Kolize (T K ): poškozeny oba rámce t[s] 18% při dosažení odpovídající zátěže je každý paket vysílán průměrně třikrát, Všimněte si poklesu průchodnosti pro rostoucí celkový tok je nutné vhodné řízení Budeme li uvažovat: S = počet rámců které mají být přeneseny (průchozí) v ustáleném stavu je roven počtu prošlých ale v důsledku kolizí: G = vyšší tok rámců vnucovaný stanicemi v důsledku kolizí (celkový), předpokládáme že G reprezentuje střední počet paketů vyslaných během vysílacího intervalu a má Poissonovské rozdělení pravděpodobnosti: P = pravděpodobnost, že během vysílání rámce nepřijde další potom S=G x P kde P = (k paketů generovaných v n slotech) = P(k,n) = (G*n) k e (-G*n) /k! potom: S=G x P (nedojde ke kolizi během 2 x T P ) = G * P(0,2) = G * (G*2) 0 e (-G*2) /0! = G * e -2G funkce dosahuje maxima při G=0,5 a to je 0,184 = 18%

Neřízené distribuované metody Taktovaná ALOHA Podstatného zvýšení průchodnosti lze dosáhnout použitím takzvané taktované ALOHY = Slotted Aloha = S-ALOHA stanice mohou vysílat pouze v okamžicích, kdy je definován začátek časového úseku postačujícího pro odeslání jednoho rámce Stanice A Náhodně zvolený interval B t[s] Kolize: poškozeny oba rámce rámce poškozené kolizí je třeba zase opakovat proč je tato metoda výkonnější?

Neřízené distribuované metody Efektivita taktované ALOHY Při kolizi: se rámce překrývají vždy celé Stanice A B délka kolize (T K ) = 1 Délka paketu (T P ) Náhodně zvolený interval (T D ) Kolize (T K ): poškozeny oba rámce t[s] Důvodem zlepšení je zkrácení kolizního slotu. Výsledkem je že každý odvysílaný rámec je doručen téměř napoprvé Budeme li znovu uvažovat: S = počet rámců které mají být přeneseny (průchozí) v ustáleném stavu je roven počtu prošlých ale v důsledku kolizí: G = vyšší tok rámců vnucovaný stanicemi v důsledku kolizí (celkový), předpokládáme že G reprezentuje střední počet paketů vyslaných během vysílacího intervalu a má Poissonovské rozdělení pravděpodobnosti: P = pravděpodobnost, že během vysílání rámce nepřijde další potom S=G x P kde P = (k paketů generovaných v n slotech) = P(k,n) = (G*n) k e (-G*n) /k! potom: S=G x P (nedojde ke kolizi během 1 x T P ) = G * P(0,1) = G * (G*1) 0 e (-G*1) /0! = G * e -1G tato funkce dosahuje maxima při G=1 a to 0,36 = 36%

Neřízené distribuované metody Zablokovaný stav ALOHY Při malé zátěži je každý rámec doručen prakticky napoprvé (Y=f(x); Y/X 1) Tentýž graf ale s G v logaritmickém vyjádření 0.098 0.049 0.009 0.01 0.05 0.1 Se vzrůstající zátěží se síť stává méně průchodnou (G G > S) Stanice snižují deficit průchozích rámců zvýšením množství rámců odesílaných do sítě Překročí li zátěž určitou mez, silně poklesne pravděpodobnost bezkolizního přenosu. Síť přejde do tzv. zablokovaného stavu ze kterého se nemůže sama dostat (dopravní zácpa) je nutná změna dalších parametrů, např. TD

Neřízené distribuované metody Metody CSMA Aloha byla navržena pro radiové sítě - nemonitorovala provoz na kanále LAN nerozpoznala, že už někdo vysílá malé zpoždění signálu dokonalá slyšitelnost stanic metody CS (Carrier Sense) využívají možnosti příposlechu nosné díky tomu dokáží zmenšit počet kolizí ale nedokáží je odstranit zcela princip (chování uzlu): poslouchej nosnou a pokud nikdo nevysílá, můžeš začít vysílat sám CSMA - Carrier Sense Multiple Access

Neřízené distribuované metody Metody CSMA Kdy dochází ke kolizím: když více uzlů (zájemců o vysílání) současně zjistí, že nikdo nevysílá, a začne vysílat když více uzlů čeká, až někdo jiný přestane vysílat, a pak začnou všichni najednou méně časté dost časté pravděpodobnost následných kolizí bude menší Řešení: týká se situace, kdy více uzlů čeká na ukončení stávajícího vysílání, a pak spustí všichni najednou: ať nejsou všichni tak nedočkaví!!! ať s určitou pravděpodobností ustoupí od svého požadavku

Neřízené distribuované metody Naléhající CSMA Naléhající (persistent CSMA, 1-persistent CSMA) před odesláním rámce testuje stav kanálu při obsazeném kanále stanice odloží vysílání na okamžik, kdy se kanál uvolní Nevýhodou této metody je riziko kolize stanic čekajících na uvolnění vysoké riziko se projeví nízkou průchodností kanálu (asi 53%) Stanice A Obsazeno A τ min τ rnd B Náhodně zvolené intervaly B Request B repeat B τ rnd C C Request C repeat C Kolize: začali oba: poškozeny oba rámce t[s]

Neřízené distribuované metody Nenaléhající CSMA Nenaléhající (non-persistent CSMA) před odesláním rámce testuje stav kanálu pokud je kanál obsazen - stanice počká náhodně zvolenou dobu a znovu testuje stav kanálu volba náhodné prodlevy se obvykle převádí na náhodný násobek taktu takt odpovídá průchodu signálu sběrnicí Výhodou metody je dobré využití kanálu Nevýhodou je velký počet pokusů o odeslání - vysoké zpoždění Stanice A Obsazeno A τ rnd B Náhodně zvolené intervaly B Request B1 τ rnd C send B τ rnd C C Request C1 Request C2 send C t[s]

Neřízené distribuované metody P - nenaléhající CSMA P - Nenaléhající (p-persistent CSMA) před odesláním rámce testuje stav kanálu pokud je kanál obsazen - stanice počká na uvolnění kanálu je li kanál volný: s pravděpodobností p začne vysílat s pravděpodobností q = 1 - p odloží vysílání o krátký časový interval volba parametru p dovolí optimalizovat: využití kanálu zpoždění rámce vzhledem k zátěži pro p 1 přechází na naléhající CSMA pro p 0 se průchodnost kanálu blíží hodnotě S = 1, ale střední doba přenosu rámce roste nade všechny meze Stanice A Obsazeno A RND x τ min Náhodně zvolené intervaly RND x τ min B Request B1 send B C Request C1 Request C2 send C t[s]

Neřízené distribuované metody Porovnání CSMA Metody CSMA samy o sobě nezajišťují stabilitu je nutné vhodné řízení pomocí τ nebo p Metody CSMA dovolují ve srovnání s metodami ALOHA podstatně zvýšit propustnost kanálu persitentní CSMA propustnost není největší - důsledek častých kolizí non-persistentní CSMA vysoká propustnost ale veliké zpoždění Ustupování stanic při kolizním stavu zvyšuje limit pro doručení rámce tyto metody proto nejsou vhodné např. pro aplikace v oblasti technologického řízení

Neřízené distribuované metody Metody CSMA / CA U dosud popisovaných metod nebylo uvažováno potvrzování přijatých rámců přesněji - nebylo uvažováno, že potvrzení bude soutěžit o přidělení kanálu na potvrzování je možné se dívat jako na přídavnou zátěž, snižující propustnost Eliminovat tuto zátěž je možné pomocí vyhrazeného intervalu pro odpověď například bezprostředně za odvysílaný datový rámec je třeba zajistit, aby žádná stanice v tomto intervalu nezačala vysílat Takovéto modifikace jsou označovány jako: CSMA / CA (Collision Avoidance) Existuje více modifikací metod CSMA / CA například prioritní vysílání v čase menším než τ max Stanice τ odpověď τ max A Obsazeno A Potvrzení A τ rnd B B τ RQT > τ max Request B send B t[s]

Neřízené distribuované metody Metody CD (Collision Detect) Snaží se detekovat výskyt kolizí metody bez CD pokračují ve vysílání i když ke kolizi došlo tím se zbytečně plýtvá časem rámec může být hoooodně dlouhý dlouhá bude i kolize metody CD využívají schopnost detekce k (téměř) okamžitému ukončení vysílání detekce kolize je analogová záležitost některé uzly nemusí kolizi správně detekovat uzel, který detekoval kolizi, vyšle zvláštní rušení (jam), aby ostatní uzly určitě detekovaly kolizi také pokračuje se až po náhodné době, aby se kolize neopakovala Stanice τ min A Obsazeno A τ rnd B B Request B repeat B τ rnd C C Request C Jedna nebo obě stanice detekovaly kolizi a vysílají JAM repeat C t[s]

Neřízené distribuované metody Řízení přístupu u Ethernetu Využívá se: CSMA/CD + exponential backoff adaptivní metoda (přizpůsobující se zátěži) střední doba odložení vysílání závisí na násobnosti kolizí doba odložení dalšího pokusu o odeslání paketu je T backoff = r * 51,2us kde : r je náhodné číslo z intervalu 0 < r <2 k, k je až do k max = 10 počet neúspěšných pokusů, po 11 až 15 neúspěšných pokusech zůstává k = 10, po 16 neúspěšných pokusech je požadavek stornován Tato metoda dovoluje až 95% využití média nedůležité pouze pro ukázku!

Adresace na linkové vrstvě

Adresace na linkové vrstvě Linková vrstva potřebuje pro svou činnost jednoznačně identifikovat všechny uzly připojené na komunikační sběrnici k tomu slouží HW adresa nebo tzv. MAC adresa (Media Access Control) MAC adresa je 48 bitová (6B), např. 00-00-64-65-73-74 aby nedošlo ke kolizi dvou adres, musí být MAC adresa jedinečná jak to zajistit? - nastavování uživatelem totiž nepřichází v úvahu první tři oktety znamenají výrobce další zajišťují jedinečnost jak zajistit celosvětovou jedinečnost? adresové bundly jsou distribuovány mezi jednotlivé výrobce organizací IEEE (RFC-1700) po určité době (morální zastarání) výrobci adresy opakují

Adresace na linkové vrstvě HW adresa je tedy principiálně neměnná a pevně umístěna výrobcem např. do EEPROM ve skutečnosti většina síťových zař. umožňuje pomocí SW (driverů) tuto adresu ve výjimečných případech změnit v případě některých OS na to ale nelze spoléhat je to nutné např.: při případné kolizi, nebo např. při použití protokolu DECnet... MAC adresa zařízení je tedy jedinečná Kromě těchto jedinečných adres existují i další typy: 48 x 1 - oběžník pro všechny stanice v LAN (využívá např. ARP) adresný oběžník - 0. bit 1. B nastaven na 1 - určen stanicím v LAN nastaveným na akceptování adresného oběžníku (prakticky se nepoužívá) 0. a 1. b 1. B. mají specifický význam:

Protokoly linkové vrstvy Linkových protokolů je velké množství zastavíme se pouze u: SLIP / CSLIP PPP Ethernet

Linkové protokoly Protokol SLIP Protokol SLIP (Serial Line IP) vkládá pakety IP protokolu přímo do komunikace na sériové lince Pro řízení jsou mezi data vkládány ESC-sekvence analogie, jako při přenosu tiskových dat, nebo při terminálovém připojení Každý rámec protokolu SLIP je ukončen sekvencí END (c0 h ) většina implementací SLIPu však END umisťuje i na začátek rámce Pokud se v datech vyskytne znak c0 h, je nahrazen tzv. SLIP-sekvencí: c0 h db h, dd h SLIP sekvencí je více

Linkové protokoly Protokol SLIP Protokol SLIP je velmi jednoduchý a nezabezpečuje: detekci chyb při přenosu je výhodné použít detekci alespoň na úrovni modemu (např. V.42) v extrémním případě: IP pouze záhlaví a UDP nepovinný je proto nevhodné umisťovat za SLIP např. NFS servery s nezapnutým CRC u UDP rámec SLIPu nenese inf. o přenášeném protokolu je tak sice možné používat i jiný protokol než IP ale není možné je mixovat - používat zároveň IP a např. IPX problémy jsou např. i s ARP, není tak možné například předávat informace o IP adresách SLIP také není možné použít na synchronních linkách Protokol SLIP má výhodu: díky své jednoduchosti a minimu režijních dat je na pomalých linkách oblíben

Linkové protokoly Protokol CSLIP Protokol CSLIP (Compressed SLIP) - varianta SLIPu s kompresí Komprimuje se pouze IP a TCP záhlaví, nikoli data z 20B IP záhlaví a 20B TCP záhlaví na cca.: 3B - 16B komprese dat je ponechána na kompresních algoritmech modemů Jak komprese funguje? nejedná se o pravou kompresi komprese spočívá pouze ve způsobu přenosu měnících se údajů mění se např.: identifikace IP datagramu pořadové číslo odesílaného bajtu kontrolní součet... jiné položky jsou zase postradatelné a tak jsou vypuštěny: celková délka IP datagramu CRC IP stačí CRC v TCP Komprese se provede pouze v případě, že se přenáší TCP v ostatních případech (ICMP, UDP...) se přenese nekomprimované záhlaví

Protokol PPP Linkové protokoly

Linkové protokoly Protokol PPP Protokol PPP je součástí rozsáhlé rodiny protokolů HDLC - protokolů pro komunikaci na syn/asynchronních linkách a vícebodových spojích realizovaných pollingem na sdíleném médiu PPP - Point to Point protocol - dvoubodové spojení Vlastnosti PPP: na F.V. je schopen používat sériová rozhranní (V.24...) a to bez řídících signálů (RTS, CTS...) - řídící signály však mohou být využity pro zvýšení efektivity může používat jak asynchronní, tak bitově či znakově synchronní přenos dat pro asynchronní přenos použije 1 start bit, 8 datových bitů a 1 stop bit (bez parity) vyžaduje plně duplexní dvojbodové spoje (point-to-point), které mohou být pevné i komutované využívá zpravidla 16/32 bit. CRC - rozpozná poškozené rámce - nedokáže ale sám zajistit znovupřenesení chybného rámce dokáže mixovat nadstavbové protokoly - na začátku pole je identifikace protokolu

Linkové protokoly Rámec protokolu PPP Křídlová značka (Flag) uvozuje datový rámec (START i END) 7E h 0111 1110 protože se jedná o bitově orientovaný přenos, tak je využíván bit stuffing (po určité době neměnného signálu následuje umělá změna pro hodiny) PPP je point-to-point protokol v poli adresa je proto vždy ff h (oběžník) může obsahovat mnoho dalších protokolů Řídící pole obsahuje vždy 03 h což značí jeden z typů rámců protokolu HDLC Součástí protokolu PPP jsou i další služební / servisní protokoly: LCP - sloužící k navázání spojení skupina protokolů NCP - skupina servisních protokolů pro vyšší protokoly

Linkové protokoly LCP protokol v protokolu PPP LCP - servisní protokol navazující, udržující, obnovující a ukončující spojení LCP - je nezávislý na vyšších protokolech LCP slouží také pro výměnu autentizačních informací Linka se nachází postupně v těchto fázích: Navazování spojení Autentizace Linka odpojena fáze ze které se vždy začíná a končí během fází N.S. a U.S. se přenášejí pouze konfigurační pakety Autentizace jedna nebo obě strany prokazují svou totožnost v případě vyzvání druhou stranou je nepovinná LCP pouze přenáší autentizační data - k autentizaci se použijí jiné protokoly Síťový protokol PAP, CHAP nebo na aplikační vrstvě RADIUS Odpojena obsahuje celou řadu kroků a využívá protokolů NCP Ukončování spojení Síťový protokol

Linkové protokoly PPP, fáze S.P. PPP protokol je nezávislý na vyšších protokolech Pro každý vyšší protokol obsahuje PPP pomocný NCP protokol např: IPCP pro IPv4 IPV6CP pro IPv6 IPXCP pro IPX/SPX... Ve fázi S.P. je pomocí vhodného NCP: otevřena linka pro daný protokol (může být více najednou) jsou průběžně upravovány parametry udržované linky (např. MTU... Příklad: IPCP Kód: konfigurační paket, ukončení spojení, potvrzení ukončení... ID: identifik. č. vkládané protějškem do ACK paketů příslušejících požadavkům Délka: 16bit. délka IPCP Volby: zapnutí komprese, IP adresa protějšku, Primární DNS...

LAN

Linkové protokoly Struktura L.V. pro LAN IEEE se snažila o sjednocení pravidel L.V. pro jednotlivé typy LAN např.: Ethernet, ARCnet, Token Ring... Výsledkem bylo rozdělení L.V. na dvě části: nižší podvrstvu MAC - Medium Access Control částečně zasahuje do F.V., stará se o přístup ke sdílenému médiu vyšší podvrstvu LLC - Logical Linc Control umožňuje navazovat, spravovat a ukončovat logická spojení mezi jednotlivými stanicemi LAN Podvrstva MAC je odlišná pro různé typy LAN Ethernet - 802.3, Token Bus - 802.4, Token Ring - 802.5... Podvrstva LLC je pak pro všechny LAN společná

Linkové protokoly Ethernetový rámec Původní Ethernet byl vyvinut fi. DEC, Intel a Xerox 10MHz varianta se označovala jako Ethernet II. Později byl Ethernet normalizován IEEE jako 802.3 Pro síť Ethernet se proto setkáme se dvěma typy rámců: ETHERNET II IEEE 802.3 rámce se liší velikostí a významem jednotlivých bitových polí NIC musí správně rozpoznat zvolený typ rámce ve skut. je možná koexistence - uvidíme později Na Ethernetové rámce se podíváme na cvičeních

Linkové protokoly Ethernetový rámec ETHERNET II. Ethernetový rámec ETHERNET II. obsahuje: adresu příjemce a adresu odesilatele používají se 48bitové adresa = 2 x 6B specifikaci vloženého protokolu - informaci o tom, co rámec obsahuje typ dat = 2B vlastní přenášená data o velikosti 46B - 1500B = 72B - 1526B kontrolní součet FSC = 4B ve skutečnosti rámec obsahuje ještě sekce: preambuli - sekvenci pro správné zasynchronizování obvodů vysílače (10101010), synchronizační pole nenese žádnou informaci do celkové délky rámce se nezapočítává! spadá spíše do F.V:

Linkové protokoly Ethernetový rámec 802.3 Ethernetová rámec podle 802.3 se od Eth. II. zdánlivě odlišuje pouze v jednom poli: Délka dat x Typ dat ve skutečnosti je situace u 802.3 složitější datové pole může nést: surové rámce protokolu 802.3 tzv. rozšířený protokol 802-2 V provozu sítě nemůže dojít k záměně rámců Ethernet II. a 802.3 délka dat je max. 1500B (5DCh) a specifikace protokolů Ethernetu II. jsou > 1500B

Linkové protokoly Rámec 802.3 s vloženým 802-2 Vložený protokol 802-2 má některé zajímavé vlastnosti: pomocí polí jako je např.: DSAP (Destination Service Access Point) SSAP (Source Service Access Point) může specifikovat zdrojovou / cílovou aplikaci která rámec odesílá!!! je tak možné doručovat rámce přímo konkrétní aplikaci na stanici to znamená, že lze zcela vynechat síťovou vrstvu!!! vysoce efektivní X není možné směrování takové protokoly nemohou být nasazeny na WAN pouze na LAN příkladem je starý NetBEUI od Microsoftu hojně používaný před IP ve Win 3.11

Přepínání na L.V. Vzhledem k topologii sítě a omezené délce segmentu je třeba použít větvících aktivních prvků řešení na F.V. je v použití opakovačů opakovače jsou v podstatě pouze zesilovače se zakončovací impedancí přeposílající příchozí data do všech výstupních portů Aplik. Prezent. Relační Transport. Síťová Linková Fyzická Uplink Linková Fyzická Aplik. Prezent. Relační Transport. Síťová Linková Fyzická Aplik. Prezent. Relační Transport. Síťová Linková Fyzická Výsledkem je kolizní segment další charakteristická vlastnost je nemožnost koexistence Ethernetů s různými rychlostmi Na úrovni L.V. je ale možné použít vyspělejší řešení přepínače

Přepínače Přepínače při své činnosti analyzují obsah hlavičky Ethernetového rámce na rozdíl od opakovače je tedy přepínač vybaven CPU Ethernet 10/100 BASE-T Ethernet 10/100 BASE-T Ethernet unit Ethernet unit Přepínací matice Ethernet unit Ethernet / FDDI Ethernet 10/100 BASE-T Ethernet 1G FDDI MAC RAM CPU Processor I/O RAM FLASH SUPERVISOR SWITCH Rámce jsou přeposílány podle MAC adres zařízení připojených na příslušném portu Přepínače je možné řetězit na jeden port přepínače tak může připadat mnoho zařízení přepínač proto musí mít dostatečně velkou paměť na MAC adresy

Přepínaný Ethernet Při použití přepínačů je možné realizovat tzv. přepínaný Ethernet Je možné vytvářet oddělené kolizní segmenty Součtový přenosový výkon může být větší než jmenovitý výkon sítě Až na úroveň mikrosegmentace SW Jak funguje přepínač? V první fázi funguje přepínač jako opakovač než si naplní směrovací tabulku MAC adresami přečtenými z procházejících rámců poté již další rámce analyzuje a přeposílá do adekvátních portů Při připojení nového zařízení jsou jeho rámce přeposílány do všech portů

Rychlost přepínačů Je nějak omezena propustnost přepínače? rychlost opakovače omezena není - pracuje vždy plnou rychlostí sítě Přepínač musí u každého rámce rozbalit hlavičku V extrémním případě (např.: u 12 portového SW): v důsledku charakteru komunikace může vzniknout 6 spojů každý 100Mbit/s full-duplex požadovaná propustnost P = n/2 x ( 2 x 100Mbit/s) = 1,2Gb/s 1,2Gbit/s na 1bit má sw pouze asi 830ps kdyby SW nezpracovával nic jiného než DA pak je nutné analyzovat v reálném čase P + DA = 14B to znamená: na vyhodnocení hlavičky bude mít pouze 93ns mohou se vyskytovat i složiťější kombinace, např. 24 portový 100Mbit SW s dvěma 1Gbit uplink porty 25ns (rychlost přístupu do RAM u PC) SW pracující na takovýchto rychlostech nejsou běžně dostupné propustnost přepínače je dána výkonností CPU Analogové zařízení 6 x PC 100Mbit/s 6 x PC 100Mbit/s Existují SW s méně porty zvládající svou celou teoretickou rychlost a pak se označují true-speed

Funkce přepínačů Z hlediska funkce existují dva druhy přepínačů: store and forward uloží celý rámec do paměti a analyzuje jej větší zpoždění (cca 1500B x 8 10 / 100Mbit/s = cca 1200 / 120µs nehraje velkou roli dokáže ale detekovat např. poškozený rámec používá se zejména u nemanagovatelných přepínačů cut - through obsahuje speciální buffer z tekoucích dat přečte P a DA a analyzuje DA (6B) po analýze se ihned odesílá na správný port zpoždění (latence) pouze 14B jednodušší algoritmus CPU je schopno zpracovat více rámců větší propustnost lze se setkat s kombinací: fragmet free zpracovává se celá hlavička nebo dokonce hlavička a část dat, kdy je jistota, že rámec nebude poškozen kolizí

Konec přednášky Příště: protokol IP adresace v síti přepínače na úrovni IP

Poznámky možná ještě něco z těch podkladů v těch souborech v adresáři