• Nie Znaleziono Wyników

Sieci IEEE 802

N/A
N/A
Protected

Academic year: 2021

Share "Sieci IEEE 802"

Copied!
71
0
0

Pełen tekst

(1)

ETHERNET

(2)

Grupy robocze 802

• Najważniejsze są oznaczone symbolem *.

Grupy oznaczone  hibernują. Oznaczona † poddała się i uległa samoistnemu rozwiązaniu

Numer Temat

802.1 Przegląd i architektura sieci lokalnych.

802.2  Sterowanie łączem logicznym.

802.3 * Ethernet.

802.4  Token bus (sieć była krótko używana w zakładach produkcyjnych).

802.5 Token ring (wkład firmy IBM w świat LAN).

802.6  Dual Oueue Dual Bus (wczesna sieć miejska).

802.7  Techniczna grupa doradcza w dziedzinie technologii szerokopasmowych.

802.8 † Techniczna grupa doradcza w dziedzinie technologii światłowodowych.

802.9  Izochroniczne sieci LAN (dla zastosowań czasu rzeczywistego).

802.10  Wirtualne LAN i bezpieczeństwo.

802.11 * Bezprzewodowe sieci LAN (WiFi).

802.12  Żądanie dostępu priorytetowego (AnyLAN firmy Hewlett-Packard).

802.13 Pechowa liczba. Nikt jej nie chciał.

802.14  Modemy kablowe (grupa wymarła: konsorcjum przemysłowe było pierwsze).

802.15 * Sieci osobiste (Bluetooth, Zigbee).

802.16 * Bezprzewodowe sieci szerokopasmowe (WiMAX).

802.17 Resilient Packet Ring.

802.18 Techniczna grupa doradcza do spraw regulacji technologii radiowych.

802.19 Techniczna grupa doradcza do spraw współistnienia standardów 802.11.

802.20 Mobilne szerokopasmowe seci bezprzewodowe (podobne do 802.16e).

802.21 Przekazywanie połączeń niezależne od medium (przy roamingu pomiędzy niezgodnymi technologiami).

802.22 Bezprzewodowe sieci regionalne.

(3)

Sieci IEEE 802

Usługi i protokoły wyszczególnione w IEEE 802 nawiązują do warstwy fizycznej i łącza danych

modelu OSI. IEEE 802 dzieli warstwę łącza danych na dwie podwarstwy – LLC i MAC:

• warstwa łącza danych

• podwarstwa LLC

• podwarstwa MAC

• warstwa fizyczna

(4)

LLC, IEEE 802.2

• LLC, Logical Link Control – wyższa podwarstwa warstwy łącza danych w modelu OSI według rodziny standardów IEEE 802. Warstwa LLC jest identyczna dla różnych

fizycznych mediów wymiany danych (jak np. Ethernet, Token Ring, WLAN).

• Podwarstwa LLC jest przede wszystkim odpowiedzialna za:• rozdzielanie, zwielokrotnianie danych transmitowanych przez

podwarstwę MAC (podczas transmitowania) oraz łączenie ich (podczas odbierania)

• jeżeli zachodzi taka potrzeba, sterowanie przepływem, detekcję i retransmisję zgubionych pakietów

• LLC określa więc, które mechanizmy będą używane do kontroli transmisji, a które do przesyłania danych.

(5)

LLC, IEEE 802.2

• LLC opisuje sposoby komunikacji pomiędzy mediami.

Wyróżniamy 3 typy:

• unacknowledged connectionless-mode – nie zapewnia żadnych potwierdzeń dostarczenia ramki, nie obsługuje kontroli przepływu

• connection-mode – ustanowione połączenie logiczne do wymiany ramek, transmisja odbywa się sekwencyjnie, zapewniona kontrola przepływu oraz korekcji błędów

• acknowledged connectionless-mode – wymiana danych

przebiega bez ustanawiania połączenia, potwierdzanie ramek występuje w celu korekcji ewentualnych błędów

• Protokół używany w podwarstwie LLC w sieciach IEEE 802 oraz niektórych niezgodnych z IEEE 802 (np. FDDI) jest określony przez standard IEEE 802.2.

(6)

Sieć Ethernet 802.3

• Ethernet jest najbardziej powszechna sieć komputerowa na świecie

• Obecnie w użyciu są dwie odmiany lokalnej sieci Ethernet:

• Tzw. Ethernet klasyczny, mający wspólny kanał transmisyjny i rozwiązujący problemy dostępu wielokrotnego. Oryginalna postać standardu komputerowych sieci lokalnych o

przepustowościach rzędu od 3 do 10 Mb/s.

• Ethernet przełączany (ang. switched Ethernet), gdzie do łączenia komputerów wykorzystuje się urządzenia

komutujące zwane przełącznikami. Postać współczesna o prędkościach transmisji rzędu 100, 1000, a nawet 10 000 Mb/s (w odmianach zwanych odpowiednio Fast Ethernet, Gigabit Ethernet i 10 Gigabit Ethernet).

(7)

Warstwa fizyczna klasycznego Ethernetu

• Historia sieci Ethernet:

• 1976 – Xerox, cienki kabel koncentryczny, przepustowość 3 Mb/s.

• 1978 – DEC, Intel i Xerox, standard DIX.

• 1983 – standard IEEE 802.3.

• Wzmacniak (ang. repeater) – urządzenie warstwy

fizycznej, które odbiera sygnał, wzmacnia go (dokonuje jego regeneracji) i ponownie nadaje go do sąsiedniego odcinka kabla.

(8)

Warstwa fizyczna klasycznego Ethernetu

10BASE5 10BASE2 10BASE-T 10BASE-FL

Przepustowość 10 Mb/s 10 Mb/s 10 Mb/s 10 Mb/s

Medium Gruby kabel

koncentryczny o średnicy 10 mm

Cienki kabel koncentryczny RG-58

2 pary nieekranowanej skrętki kat. 3

Światłowód wielo i jednomodowy (dwa

włókna)

Złącze AUI BNC RJ45 ST

Topologia Magistrala zakończona terminatorami 50-

omowymi

Magistrala zakończona terminatorami 50-

omowymi

Gwiazda Punkt-punkt

Kodowanie Manchester Manchester Manchester Manchester (on-off)

Liczba stacji na segment

100 30

Max. liczba stacji 297 (3x99) 87 (3x29) 1024 1024

Długość segmentu sieci 500 m 185 m 100 m 2000 m

Max. liczba segmentów 5 5 5 5

Max. długość sieci 2500 925 500 2500

(9)

Protokół podwarstwy MAC klasycznego Ethernetu

• Istnieją 4 standardy ramek:

• Ethernet wersja 1 (Raw 802.3; Novell 802.3) – już nieużywana

• Ethernet wersja 2 (Ethernet II; Ethernet DIX) – jest ona w tej chwili najczęściej stosowana

• IEEE 802.3 LLC (Novell 802.2; 802.3/802.2)

• IEEE 802.2 Subnetwork Access Protocol (SNAP)

• Ramki różnią się pomiędzy sobą długościami

nagłówków, maksymalną długością ramki (MTU) i innymi szczegółami. Różne typy ramek mogą

jednocześnie korzystać z tej samej sieci.

(10)

Typy ramek Ethernet

(11)

Pola ramki Ethernet: preambuła

• Ramka zaczyna się od ośmiobajtowej preambuły, której każdy bajt zawiera ciąg 10101010 z wyjątkiem bajtu

ostatniego mającego dwa ostatnie bity ustawione na 1.

• Ostatni bajt to tak zwany wyznacznik początku ramki (ang. start of frame delimiter, SoF).

• Zakodowanie preambuły kodem Manchester daje falę prostokątną o częstotliwości 10 MHz i długości 6,4 s pozwalającą zsynchronizować zegar odbiornika z

zegarem nadajnika.

• Dwa ostatnie bity ustawione na 1 sygnalizują

odbiornikowi początek właściwych danych ramki.

(12)

Pola ramki Ethernet: MAC adres

• Za preambułą znajduje się para adresów: adres przeznaczenia (docelowy) i adres źródłowy.

• MAC adres: 6 bajtów; pierwszy bit – 0 dla zwykłych adresów i 1 dla adresów grupowych; globalnie unikatowy; pierwsze trzy bajty adresu – identyfikator organizacji OUI

(przyznawany przez IEEE producentom urządzeń sieciowych).

• Multiemisja (ang. multicasting) – ramka wysyłana na adres grupowy, odbierają się wszystkimi stacjami należącymi do grupy.

• Adres składający się wyłącznie z bitów 1 jest zarezerwowany na rozgłoszenia (ang. broadcasting). Ramka, w której polu adresu docelowego znajdują się same jedynki, jest

akceptowana przez wszystkie stacje w sieci.

(13)

Pola ramki Ethernet

• Następne jest pole Typ lub Długość zależnie od tego, czy jest to ramka standardu Ethernet, czy standardu IEEE 802.3. Na przykład kod typu 0x0800 oznacza, że ramka zawiera pakiet protokołu IPv4.

• Następne są dane, maksymalnie 1500 bajtów. Limit ten został ustalony raczej arbitralnie w oparciu o fakt, że

nadajnik-odbiornik musi pomieścić całą ramkę w pamięci RAM.

• Ethernet wymaga minimalnej długości ramki równej 64 bajty od adresu docelowego aż do sumy kontrolnej

włącznie. Pole Wypełnienie służy do dopełniania ramki do minimalnej długości.

• Ostatnie pole to suma kontrolna – 32-bitowa suma CRC.

Suma CRC jest kodem detekcji błędów. Kiedy odbiornik stwierdzi brak zgodności sumy kontrolnej, odrzuca ramkę.

(14)

Typy ramek Ethernet

Typ ramki Typ lub Długość Pierwsze dwa bajty obciążenia Raw (Novell) 802.3 ≤ 1500 0xFFFF

Ethernet II (DIX) ≥ 1536 Dowolne

IEEE 802.3 LLC ≤ 1500 Inne

IEEE 802.2 SNAP ≤ 1500 0xAAAA

(15)

Używanie różnych typów ramek Ethernet

Typ ramki IP IPX

Ethernet DIX = Ethernet II * Tak Tak

802.3/LLC = Novell 802.2 = 802.3/802.2 Nie Tak

Raw 802.3 = Novell 802.3 Nie Tak

Ethernet SNAP Tak Tak

* najczęściej stosowany

(16)

Wykrywanie kolizji i minimalna długość ramki

• W chwili 0: stacja A na jednym końcu sieci wysyła ramkę.

• W chwili -: najbardziej odległa stacja B zaczyna nadawać.

B rozpozna wystąpienie kolizji, przerwie swoją transmisję i wygeneruje 48-bitowy pakiet zakłócający, aby ostrzec

wszystkie pozostałe stacje.

• W chwili 2: nadajnik odbierze impuls zakłócający i również przerwie swoją transmisję, po czym odczeka losowy okres czasu przed ponowieniem próby.

(17)

Wykrywanie kolizji i minimalna długość ramki

• Wysyłanie każdej ramki musi trwać dłużej niż 2, by transmisja była w toku, gdy impuls zakłócający

powróci do nadajnika.

• Dla sieci LAN 10 Mb/s o maksymalnej długości 2500 metrów z czterema wzmacniakami czas przesyłu w

dwie strony w najgorszym przypadku – 50 s.

• Najkrótsza poprawna ramka powinna mieć co najmniej taki czas transmisji.

• Przy 10 Mb/s najmniejsza ramka ma 500 bitów.

Wielkość ramki zaokrąglono do 512 bitów, czyli 64

bajtów.

(18)

CSMA/CD z binarnym

odczekiwaniem wykładniczym

• Klasyczny Ethernet wykorzystuje algorytm 1- persistent CSMA/CD

• Stacje monitorują kanał pod kątem kolizji również w czasie nadawania ramki

• Gdy dochodzi do kolizji, transmisja jest przerywana krótkim sygnałem szumowym

i retransmitowana ponownie

po losowym czasie.

(19)

Algorytm binarnego odczekiwania wykładniczego

• Po kolizji czas jest dzielony na dyskretne szczeliny, których długość jest równa czasowi propagacji w nośniku w obie strony w najgorszym przypadku (2). Długość szczeliny

ustawiono na 512 okresów złożonych z pojedynczych bitów (bt), czyli 51,2 s.

• Po pierwszej kolizji każda stacja odczekuje (losowo) 0 albo 1 czas szczeliny przed ponowieniem próby.

• W ogólnej postaci po kolizji o numerze i wybierana jest

losowa liczba całkowita z zakresu od 0 do 2i-1 i tyle szczelin zostaje pominiętych.

• Po dojściu do 10. kolizji okres randomizacji zostaje ustalony na maksymalnie 1023 szczeliny.

• Po 16 kolizjach sterownik poddaje się i zgłasza

niepowodzenie z powrotem do komputera. Dalsze

przywracanie transmisji należy już do wyższych warstw.

(20)

Parametry podwarstwy MAC klasycznego Ethernetu

Parametr Znaczenie

Prędkość bitowa 10 Mb/s

Długość interwalu odczekiwania 51,2 s = 512 bt Interwał między ramkami = IPG 9,6 s = 96 bt

Max. liczba prób retransmisji 16

Max. zwiększenie okresu randomizacji odczekiwania

10

Długość jam-sekwencji 32 bitów

Min. długość ramki (bez preambuły) 64 bajtów = 512 bitów Max. długość ramki (bez preambuły) 1518 bajtów

Długość preambuły 8 bajtów = 64 bitów

Max. odległość między stacjami 2500 m

Max. liczba stacji w sieci 1024

(21)

Wydajność sieci Ethernet

• Wydajność kanału w zależności od długości ramki F, pasma przepustowości sieci B, długości kabla L i

szybkości propagacji sygnału c dla optymalnego przypadku e szczelin rywalizacji na ramkę.

wydajność kanału = 1

1 + 2𝐵𝐿𝑒/𝑐𝐹

• Dokładniej mówiąc, zwiększenie przepustowości

sieci lub odległości zmniejsza wydajność dla danej

wielkości ramki.

• W praktyce Ethernet działa zupełnie dobrze nawet

przy obciążeniach umiarkowanie wysokich.

(22)

Wydajność sieci Ethernet przy 10

Mb/s i 512-bitowych czasach szczelin

(23)

Przełączany Ethernet

• Ethernet szybko rozwinął się z klasycznej postaci sieci z pojedynczym wspólnym kanałem.

• Inny schemat okablowania: każda stacja posiada dedykowany kabel łączący ją z centralnym koncentratorem (ang. hub).

• Koncentrator sieciowy to proste elektryczne połączenie wszystkich podłączonych kabli.

• Koncentratory sieciowe nie zwiększają pojemności sieci, ponieważ pod względem logicznym są odpowiednikami pojedynczego kabla sieciowego klasycznego Ethernetu.

(24)

Przełącznik sieciowy

• Problem rosnącego obciążenia można rozwiązać poprzez przejście na Ethernet przełączany.

• Przełącznik zawiera szybką szynę łączącą ze sobą wszystkie jego porty.

• Przełącznik przekazuje ramkę tylko na ten port do którego przyłączona jest stacja docelowa dla tej ramki.

• Przełącznik ma identyczne zalety co koncentrator, a więc łatwość podłączania i usuwania stacji i łatwość wykrycia większości uszkodzeń nośnika.

(25)

Przełącznik sieciowy: domena kolizji

• W tym samym czasie możliwa jest też transmisja pomiędzy stacjami dołączonymi do innych portów przełącznika.

• W koncentratorze wszystkie podłączone stacje składają się na domenę kolizji. Wszystkie muszą więc korzystać z

algorytmu CSMA/CD w celu uszeregowania transmisji.

• W przełączniku każdy port stanowi odrębną domenę kolizji.

• Okablowanie pełnodupleksowe: port i podłączona do niego stacja mogą równocześnie wysyłać ramki. Kolizje są tutaj niemożliwe, więc algorytm CSMA/CD nie jest potrzebny.

• Okablowanie póldupleksowe: stacja i port muszą rywalizować o możliwość transmisji i wtedy zazwyczaj uciekają

się do klasycznego CSMA/CD.

(26)

Przełączany Ethernet: przewagi

• Unikanie kolizji, równoczesne przesyłanie wielu ramek i buforowanie ramek adresowanych do tej samej stacji sprawiają, że sieć z przełącznikiem jest znacznie

szybsza od sieci z koncentratorem.

• Bezpieczeństwo transmisji – izolacja transmisji bardzo utrudnia podsłuchiwanie całości ruchu.

• Koncentratory są prostsze, a więc i tańsze od

przełączników, ale spadek cen tych ostatnich sprawił, że koncentratory są dziś gatunkiem na wymarciu.

• W nowoczesnych sieciach lokalnych powszechnie są używane przełączniki.

(27)

Fast Ethernet

• Komitet 802.3, 1992 – przyspieszyć standard 802.3 i zachować go bez zmian. Nowa sieć miała być też

zgodna wstecz z istniejącymi instalacjami sieci

lokalnych Ethernet.

• 1995 – 802.3u czyli szybki Ethernet (Fast Ethernet).

• Podstawowe założenie: zachować wszystkie stare

formaty ramek, interfejsy i reguły procedur, lecz skrócić okres bitu ze 100 do 10 ns.

• Skrętka, koncentratory i przełączniki.

(28)

Oryginalne typy okablowania Fast Ethernet

Nazwa Kabel Maks. segment Zalety

100Base-T4 Skrętka 100 m Korzysta z UTP kategorii 3 100Base-TX Skrętka 100 m Tryb pełnodupleksowy przy

100 Mb/s (UTP kat. 5.)

100Base-FX Światłowód 2000 m Tryb pełnodupleksowy przy 100 Mb/s; duży zasięg

(29)

100Base-T4

• Charakteryzuje się szybkością sygnalizacji równą 25

MHz, jedynie o 25% wyższą od standardowych 20 MHz w sieci Ethernet (kodowanie Manchester).

• Aby osiągnąć niezbędną przepływność 100Base-T4 wymaga czterech skrętek. Z tych czterech par jedna zawsze służy do transmisji do koncentratora, druga z

koncentratora, a dwie pozostałe są przełączane zależnie od aktualnego kierunku transmisji.

• Aby z trzech par w danym kierunku transmisji uzyskać 100 Mb/s, na każdej z nich stosowany jest schemat zakładający wysyłanie cyfr trójkowych z trzema różnymi poziomami napięć (PAM-3).

(30)

100Base-TX/FX

100Base-TX

• Kable potrafią przenosić impulsy z częstotliwością 125 MHz. Kodowanie NRZI/MLT-3 + 4B/5B, co przy

częstotliwości 125 MHz daje 100 Mb/s.

• Używane są dwie pary skręconych przewodów na

stację: jedna transmitująca do koncentratora i jedna z koncentratora. System 100Base-TX jest

pełnodupleksowy.

100Base-FX

• Używa dwóch włókien wielomodowego światłowodu, po jednym w każdą stronę, więc również jest

pełnodupleksowa i daje 100 Mb/s w każdym kierunku.

(31)

Autonegocjacja

• Mechanizm autonegocjacji pozwala dwóm stacjom automatycznie wynegocjować optymalną prędkość transmisji i tryb dupleksowości.

• Priorytety (IEEE 802.3, 2015)

1. 10GBASE-T full duplex 2. 1000BASE-T full duplex 3. 1000BASE-T half duplex 4. 100BASE-T2 full duplex 5. 100BASE-TX full duplex 6. 100BASE-T2 half duplex 7. 100BASE-T4 half duplex 8. 100BASE-TX half duplex 9. 10BASE-T full duplex 10. 10BASE-T half duplex

(32)

Gigabit Ethernet

• Założenia: dziesięciokrotne zwiększenie prędkości transmisji przy zachowaniu zgodności ze wszystkimi istniejącymi standardami.

• Gigabit Ethernet (IEEE 802.3ab, 1999):

• usługę niepotwierdzonych datagramów z transmisjami pojedynczymi i rozgłoszeniowymi;

• ten sam 48-bitowy schemat adresowania;

• ten sam format ramek łącznie z ich minimalnymi i maksymalnymi wielkościami.

• Cała konfiguracja gigabitowego Ethernetu bazuje na łączach dwupunktowych. Typowym przypadkiem jest kilka komputerów podłączonych przez przełącznik albo koncentrator, z którym mogą być połączone kolejne przełączniki lub koncentratory.

(33)

Gigabit Ethernet: pełny dupleks

• Gigabit Ethernet obsługuje dwa różne tryby działania:

pełnodupleksowy i półdupleksowy.

• Pełny dupleks jest stosowany, gdy komputery (i

przełączniki) są połączone z centralnym przełącznikiem.

• Nadajnik nie musi wykrywać stanu nośnika. Jako że

rywalizacja jest niemożliwa, protokół CSMA/CD nie jest używany, więc o maksymalnej długości kabla decyduje raczej moc sygnału, a nie maksymalny czas propagacji impulsu zakłócającego z powrotem do nadajnika.

• Przełączniki mogą dowolnie mieszać szybkości

transmisji. Autonegocjacja jest obsługiwana tak samo jak w sieci Fast Ethernet, z tym że wybór prędkości

transmisji zwiększył się do zestawu 10, 100 i 1000 Mb/s.

(34)

Gigabit Ethernet: półdupleks

• Półdupleks jest używany, gdy komputery są podłączone do koncentratora. Koncentrator nie buforuje

przychodzących ramek. W tym trybie kolizje mogą występować, więc niezbędny jest protokół CSMA/CD.

• Maksymalna długość kabla jest stukrotnie mniejsza i wynosi 25 metrów.

• Do standardu dodano dwa rozszerzenia pozwalające na wydłużenie kabla do 200 metrów:

• Carrier extension (przedłużenie nośnika), zasadniczo polega na dodaniu przez sprzęt własnego wypełnienia po zwykłej ramce, tak że jej długość zostaje rozszerzona do 512 bajtów.

• Frame bursting (przesyłanie ramek wiązkami), pozwala

nadajnikowi w jednej transmisji wysłać połączoną sekwencję wielu ramek. Jeśli cała paczka ma mniej niż 512 bajtów, to jest ponownie dopełniana przez sprzęt.

(35)

Gigabit Ethernet: okablowanie

Nazwa Kabel Maks. segment Zalety

1000Base-SX Światłowód 550 m Światłowód wielomodowy (50 i 62,5 mikrona)

1000Base-LX Światłowód 5000 m Światłowód jedno- (10 m) lub wielomodowy (50, 62,5 m)

1000Base-CX 2 pary STP 25 m Skrętka ekranowana

1000Base-T 4 pary UTP 100 m Skrętka nieekranowana kat. 5.

• Gigabit Ethernet obsługuje kable zarówno miedziane, jak i światłowodowe.

• W przypadku światłowodów dopuszczono dwie

długości fali: fala o długości 0,85 mikrona (1000Base- SX) oraz fala o długości 1,3 mikrona (1000Base-LX).

(36)

Gigabit Ethernet: kodowanie

• Wysyłanie bitów w gigabitowej odmianie Ethernetu

wymaga kodowania 8B/10B. Słowa kodowe są dobrane tak, aby sygnał był zrównoważony i posiadał

wystarczającą liczbę przejść dla synchronizacji zegara w odbiorniku.

• Aby Ethernet działał z szybkością 1000 Mb/s na

okablowaniu kategorii 5 używane są wszystkie cztery pary skrętki, a każda z nich jest wykorzystywana

równocześnie w obu kierunkach (sygnały w obu kierunkach są separowane dzięki ich cyfrowemu przetwarzaniu).

• Na każdym przewodzie korzysta się z pięciu poziomów napięć, z których każdy reprezentuje parę bitów.

(37)

Gigabit Ethernet: sterowanie przepływem

• 1 ms = 1953 ramek w buforze.

• Gigabit Ethernet obsługuje sterowanie przepływem.

Mechanizm ten polega na wysyłaniu przez jedną stronę do drugiej specjalnej ramki sterującej, która żąda

wstrzymania transmisji na jakiś czas (od 512 ns do 33,6 ms).

• Gigabitowa odmiana Ethernetu wprowadziła jeszcze jedno rozszerzenie w postaci ramek gigantów (ang.

jumbo frames) o rozmiarach większych od 1500 bajtów (zazwyczaj do 9 kilobajtów). Jest to rozszerzenie własne producentów – nie zostało ono uwzględnione w

standardzie. Manipulując większymi blokami informacji, można zmniejszyć liczbę ramek, a więc także narzutów związanych z ich przetwarzaniem.

(38)

Ethernet 10-gigabitowy

• Standard dla ekranowanego okablowania miedzianego

(2004, IEEE 802.3ak) i światłowodów (2003, IEEE 802.3ae), a potem dla miedzianej skrętki (2006, IEEE 802.3an).

• Gdzie takie osiągi są potrzebne?

• wewnątrz centrów danych i w centrach wymiany ruchu łączących wysokowydajne routery, przełączniki i serwery,

• na długodystansowych łączach o wysokiej przepustowości pozwalających na montowanie całych sieci metropolitarnych standardu Ethernet.

• Wszystkie wersje 10-gigabitowego Ethernetu obsługują jedynie tryb pełnodupleksowy. CSMA/CD już w tym

wydaniu nie ma racji bytu, a standard koncentruje się na szczegółach warstwy fizycznej.

• Zgodność wstecz na bazie mechanizmu autonegocjacji.

(39)

Okablowanie 10-gigabitowego Ethernetu

• Wszystkie wersje bazują na wysyłaniu szeregowego

strumienia informacji generowanych poprzez mieszanie bitów danych z kodem 64B/66B. Kodowanie to cechuje się znacznie mniejszym narzutem niż kod 8B/10B.

• 10GBase-CX4, wykorzystuje kabel z czterema parami podwójnego kabla koncentrycznego (twinax). Na każdej z par stosuje się kod 8B/10B przy 3,125 gigasymbolu na sekundę, co daje 10 Gb/s.

Nazwa Kabel Maks. segment Zalety

10GBase-SR Światłowód do 300 m Światłowód wielomodowy (0,85 m) 10GBase-LR Światłowód 10 km Światłowód jednomodowy (1,3 m) 10GBase-ER Światłowód 40 km Światłowód jednomodowy (1,5 m) 10GBase-CX4 4 pary twinaksu 15 m Miedziany koncentryk twinax

10GBase-T 4 pary UTP 100 m UTP kategorii 6

(40)

10GBase-T

• 10GBase-T to wersja wykorzystująca nieekranowaną skrętkę UTP kategorii 6a, ale na krótkich dystansach można

zestawiać połączenia na bazie skrętki kategorii 5.

• Każda z czterech par kabli służy do wysyłania danych z szybkością 2500 Mb/s w obu kierunkach.

• Sygnalizacja z szybkością 800 megasymboli na sekundę przy symbolach kodowanych na 16 poziomach napięć.

• Symbole są generowane poprzez mieszanie danych,

zabezpieczanie ich mechanizmem LDPC (Low Density Parity Check) i dodatkowe kodowanie z korekcją błędów.

• Co dalej? Ustandaryzowanie Ethernetu operującego z

szybkością 40 i 100 Gb/s (IEEE 802.3ba-2010; 802.3bg-2011;

802.3bj-2014; 802.3bm-2015).

(41)

BEZPRZEWODOWE SIECI

LOKALNE

(42)

SIECI BEZPRZEWODOWE

(43)

BEZPRZEWODOWE SIECI LOKALNE

• Bezprzewodowe sieci lokalne są coraz popularniejsze i pojawiają się już nie tylko w domach i biurach, ale

pozwalają na podłączanie komputerów, telefonów i smartfonów do Internetu również w miejscach

użyteczności publicznej.

• Sieci bezprzewodowe mogą być wykorzystywane również do łączenia dwóch nieodległych od siebie komputerów komunikujących się między sobą,

niekoniecznie do udostępniania połączenia internetowego.

• Najważniejszy standard sieci LAN w wersji bezprzewodowej to 802.11.

(44)

Architektura 802.11

• W trybie infrastrukturowym każdy z klientów łączy się z punktem dostępowym AP (Access Point),

który z kolei jest podłączony do sieci docelowej.

• W trybie sieci ad hoc zbiór komputerów wiąże się

tak, żeby każdy z nich mógł przesyłać ramki bezpośrednio do

drugiego.

(45)

Stos protokołów 802.11

• Stos protokołów 802.11 jest ten sam dla klientów i punktów dostępowych.

• MAC (Medium Access Control – sterowanie dostępem do nośnika) decyduje, jak kanał jest przydzielany.

• LLC (Logical Link Control – sterowanie łączem logicznym) ukrywa różnicy pomiędzy różnymi wariantami 802.11.

(46)

Techniki transmisji 802.11

• Techniki pierwotne:

• podczerwień – obecnie wyszła z użycia

• skokowa zmiana kanału w paśmie 2,4 GHz – obecnie wyszła z użycia

• DSSS (ang. direct sequence spread spectrum) z szybkością 1 lub 2 Mb/s w paśmie 2,4 GHz; została później rozszerzona o szybkości do 11 Mb/s. Obecnie funkcjonuje pod nazwą 802.11b.

• Nowe techniki oparte na multipleksacji OFDM (1999 i 2003). Obie zapewniają szybkości transmisji do 54 Mb/s:

• 802.11a, obejmuje inne pasmo częstotliwości (5 GHz).

• 802.11g, została w paśmie 2,4 GHz i zachowała zgodność wstecz.

• Wykorzystanie wielu anten w nadajniku i odbiorniku (MIMO) – 802.11n (2009). Przy czterech antenach i szerszych kanałach standard 802.11n zapewnia

przepływność do 600 Mb/s.

(47)

Standardy 802.11

Standard Częstotliwość, GHz Rozpraszanie widma Przepustowości, MHz

IEEE 802.11-FHSS 2,4 FHSS 1, 2

IEEE 802.11-DSSS 2,4 DSSS 1, 2

IEEE 802.11a 5 OFDM 6, 9, 12, 18, 24, 36,

48, 54

IEEE 802.11b 2,4 DSSS 1, 2, 5,5, 11

IEEE 802.11g 2,4 OFDM 6, 9, 12, 18, 24, 36,

48, 54

IEEE 802.11n 2,4 oraz 5 MIMO-OFDM 32 od 6,5 do 150 (4x MIMO)

IEEE 802.11ac 5 MIMO-OFDM 80 od 6,5 do 780

(8x MIMO)

(48)

Warstwa fizyczna 802.11

• Wszystkie techniki transmisji w sieciach 802.11

korzystają z nadajników radiowych krótkiego zasięgu do przesyłania sygnałów w paśmie 2,4 GHz albo 5 GHz.

• Pasmo 2,4 GHz jest przy tym najczęściej bardziej zatłoczone niż pasmo 5 GHz, chociaż wyższa

częstotliwość ogranicza z kolei odległość transmisji.

• Dopasowanie szybkości transmisji do jakości sygnału nosi nazwę adaptacji szybkości (ang. rate adaptation).

Dobry mechanizm adaptacji jest kluczowy dla uzyskania optymalnej wydajności. Standard nie mówi nic o tym, jak adaptacja ta ma być realizowana.

(49)

Warstwa fizyczna 802.11

• 802.11b to metoda z rozpraszaniem spektrum, z szybkościami 1, 2, 5,5 i 11 Mb/s. Przypomina ona

system CDMA, z tym że występuje tu tylko jeden kod rozpraszający (sekwencja kodująca) wykorzystywany przez wszystkich użytkowników. Sekwencja

rozpraszająca w 802.11b to tak zwana sekwencja Barkera.

• Metoda transmisji w 802.11a bazuje na multipleksacji OFDM, ponieważ ta efektywnie wykorzystuje widmo i jest stosunkowo odporna na degradację sygnału. Bity danych są przesyłane na 52 podnośnych równocześnie;

48 z nich niesie dane, cztery służą do synchronizacji

odbiornika. Każdy z symboli trwa 4 s i niesie 1, 2, 4 lub 6 bitów. Bity są uprzednio kodowane kodem z korekcją błędów.

(50)

Warstwa fizyczna 802.11

• 802.11g kopiuje modulację OFDM z 802.11a, ale

operuje w węższym paśmie 2,4 GHz. Oferuje te same szybkości transmisji co 802.11a (od 6 do 54 Mb/s) oraz zgodność wstecz z urządzeniami 802.11b.

• Celem 802.11n jest osiągnięcie przepustowości co

najmniej 100 Mb/s. Komitet postanowił podwoić kanały (z 20 do 40 MHz) i zredukować narzuty ramek poprzez umożliwienie wysyłania bloków czterech ramek łącznie.

Co ważniejsze, standard 802.11n przewiduje

równoczesne użycie do czterech anten i równoczesną transmisję czterema strumieniami (MIMO).

(51)

Protokół podwarstwy MAC w 802.11

• W 802.11 unikanie kolizji odbywa się na bazie protokołu CSMA/CA.

• Stacja czeka, aż kanał się zwolni, i odlicza wolne

szczeliny czasowe, pauzując, jeśli wykryje wysyłane ramki. Stacja wysyła swoją ramkę wtedy, kiedy jej licznik odczekiwania (losowy) dojdzie do zera.

• Jeśli ramka przejdzie, jej adresat powinien natychmiast odesłać krótkie potwierdzenie odbioru. Jego brak jest symptomem błędu odbioru (w wyniku kolizji lub

degradacji sygnału). W takim przypadku nadawca podwaja czas oczekiwania i próbuje ponownie.

(52)

Wysyłanie ramki w CSMA/CA

• Jak kanał staje się wolny stacje B i C – zamiast od razu próbować wysłać swoje ramki – realizują algorytm odczekiwania.

• C wybiera krótkie odczekanie i dlatego jako pierwsza przystępuje do wysyłania swojej ramki.

• B wstrzymuje na ten czas swoje odliczanie i wznawia je, kiedy C zwolni kanał po odebraniu potwierdzenia.

(53)

CSMA/CA

• W porównaniu z Ethernetem są dwie zasadnicze różnice:

• Wczesne rozpoczynanie odczekiwania zmniejsza liczbę kolizji tuż po zwolnieniu kanału

• Do wykrywania kolizji służą potwierdzenia, gdyż nie dają się one skutecznie wykrywać w inny sposób.

• Taki tryb działania nosi nazwę DCF (Distributed Coordination Function – funkcja koordynacji rozproszonej), ponieważ

każda ze stacji działa niezależnie.

• Standard opisuje również opcjonalny tryb o nazwie PCF (Point Coordination Function – funkcja koordynacji

punktowej), w którym aktywność w komórce

bezprzewodowej jest regulowana przez punkt dostępowy.

Jednakże PCF w praktyce ma znikomy zakres zastosowań.

(54)

Problem ukrytej końcówki

• Ponieważ nie wszystkie stacje są w zasięgu radiowym wszystkich pozostałych, transmisje

odbywające się w jednym miejscu komórki mogą nie zostać

odebrane w innym miejscu tej samej komórki.

• Stacja C nadaje do stacji B. Gdy A sprawdzi stan kanału, nie wykryje transmisji i dojdzie do błędnego wniosku, że może zacząć nadawać do stacji B.

• Taka decyzja spowoduje kolizję transmisji.

(55)

Problem odkrytej końcówki

• Stacja B chce wysyłać dane do C, więc prowadzi nasłuch kanału.

• Kiedy wykrywa transmisję, fałszywie wnioskuje, że nie może skutecznie transmitować danych do C, mimo iż w rzeczywistości transmisja od A może być przeznaczona dla D i może nie być słyszalna dla C.

• Taka decyzja prowadzi do

marnowania okazji do transmisji.

(56)

802.11: nasłuch kanału

• Aby zredukować wątpliwości co do tego, która stacja nadaje, standard 802.11 definiuje nasłuch kanału jako składający się zarówno z nasłuchu fizycznego, jak i wirtualnego.

• Nasłuch fizyczny oznacza proste sprawdzanie nośnika w celu wykrycia w nim poprawnego sygnału.

• Nasłuch wirtualny oznacza natomiast, że każda ze stacji utrzymuje rejestr używania kanału poprzez śledzenie

wektora przydziału sieci NAV (Network Allocation Vector).

• Każda ramka niesie pole NAV mówiące o długości sekwencji, której jest składową. Stacje odbierające ramkę z polem NAV wiedzą, że kanał jest zajęty i będzie jeszcze zajęty do

ukończenia sekwencji, niezależnie od ewentualnego chwilowego braku sygnału z nasłuchu fizycznego.

(57)

Mechanizm RTS/CTS

• Opcjonalnie stosuje się mechanizm RTS/CTS z użyciem pola NAV mający zapobiec wysyłaniu ramek w tym samym czasie, w którym robią to końcówki ukryte.

• Sygnały NAV nie są przesyłane – stanowią jedynie wewnętrzne przypomnienie,

że stacja przez określony czas powinna powstrzymać się od nadawania.

(58)

Mechanizm RTS/CTS

• Mechanizm RTS/CTS nie wykazał istotnej przydatności w praktyce: nie pomaga on w przypadku krótkich ramek (wysyłanych zamiast RTS) ani w przypadku punktu

dostępowego, który z definicji jest słyszany przez

wszystkie stacje, a w pozostałych sytuacjach jedynie spowalnia komunikację.

• Mechanizm RTS/CTS jest nieskuteczny w przypadku końcówek odkrytych, a sprawdza się jedynie dla

końcówek ukrytych. Takich końcówek jest zazwyczaj mało, a rozwiązaniem jest w ich przypadku CSMA/CA spowalniający stacje, którym nie udało się skutecznie przeprowadzić transmisji, niezależnie od przyczyny.

(59)

802.11: niezawodność dostarczania

• W sieciach bezprzewodowych występuje sporo zakłóceń i są one zawodne. Stosowanie potwierdzeń i retransmisja są

mało skuteczne, jeśli prawdopodobieństwo odbioru ramki jest ogólnie niewielkie.

• Stosuje się wtedy strategię zwiększania szansy na skuteczną transmisję poprzez zmniejszenie jej szybkości. Mniejsze

szybkości korzystają z bardziej odpornego na zakłócenia kodowania.

• Skracanie ramek. Jeśli prawdopodobieństwo wystąpienia błędu w dowolnym bicie wynosi p, to prawdopodobieństwo odebrania całej n-bitowej ramki bez żadnych błędów jest równe (1-p)n.

• Standard 802.11 pozwala na podział ramek na fragmenty.

Po przejęciu kanału stacja wysyła serię wielu fragmentów.

Mechanizm NAV pozwala na wstrzymywanie nadawania z innych stacji przez cały okres przesyłania serii fragmentów.

(60)

802.11: oszczędność energii

• Podstawą mechanizmu oszczędności energii są ramki sondujące (ang. beacon frames). Są to okresowe rozgłoszenia realizowane przez punkt dostępowy, które oznajmiają jego obecność dla klientów i informują o parametrach komórki.

• Klienty mogą w ramkach wysyłanych do punktu dostępowego

ustawiać bit zarządzania energią, informując punkt dostępowy, że przechodzą w tryb oszczędności energii. W trybie tym punkt

dostępowy powinien buforować przeznaczone dla klienta transmisje.

• Klient wybudza się w reakcji na każdą ramkę sondującą i sprawdza mapę ruchu zawartą w obrębie tej ramki. Mapa informuje klienta, czy są ramki zbuforowane dla niego. Jeśli tak, klient wysyła do

punktu dostępowego komunikat, a ten odsyła mu zbuforowane ramki.

• APSD (Automatic Power Save Delivery) – punkt dostępowy buforuje ramki przeznaczone dla klientów i odsyła je klientowi zaraz po tym, jak ten wyśle swoje ramki do punktu dostępowego.

(61)

802.11: jakość obsługi

• 802.11e – mechanizm umożliwiający polepszenie jakości obsługi. Używane są różne interwały czasowe dla różnych rodzajów ramek.

• DIFS (DCF InterFrame Spacing) – interwały pomiędzy ramkami zwyczajnych danych

• SIFS (Short InterFrame Spacing) – najkrótszy interwał dający pierwszeństwo stronom uczestniczącym w dialogu

• AIFS (Arbitration InterFrame Space) – różne poziomy priorytetów.

• EIFS (Extended InterFrame Spacing) – używany tylko przez stację, która odebrała uszkodzoną lub niewłaściwą ramkę.

(62)

802.11: jakość obsługi

• TXOP, okazja do nadawania (ang. transmission opportunity).

• CSMA/CA pozwalał stacjom wysyłać po jednej ramce.

Efekt uboczny – spowolnienie szybszego nadawcy mniej więcej do szybkości nadawcy wolniejszego, czyli

anomalia szybkości transmisji (ang. rate anomaly).

• Dzięki okazjom do nadawania stacje mogą nadawać w podobnym czasie, ale dowolną liczbę ramek. Te z

wyższą szybkością transmisji mogą swój czas

wykorzystać do przesłania większej ich liczby, osiągając w ten sposób wyższą przepustowość.

(63)

Struktura ramki 802.11

• Standard 802.11 definiuje trzy różne klasy ramek:

• ramki danych

• ramki sterujące

• ramki zarządzania

(64)

Format ramki danych 802.11

• Czas trwania informuje, jak długo ramka i jej potwierdzenie będą zajmować kanał (w

mikrosekundach). Służy do realizacji mechanizmu NAV.

• Adresy: pierwszy to adres odbiorcy, drugi to adres transmitera, trzeci adres jest adresem punktu

docelowego.

• Pole Sekwencji służy do numerowania ramek aby dało się wykryć ich duplikaty i uporządkować ich sekwencję.

Z 16 bitów cztery identyfikują fragment, a 12 niesie numer, zwiększany dla każdej kolejnej transmisji.

• Pole Dane zawiera ładunek użyteczny ramki o rozmiarze do 2312 bajtów. Pierwszy bajt ładunku użytecznego ma format określany mianem LLC (Logical Link Control).

• Suma kontrolna, czyli 32-bitowa suma cykliczna CRC.

(65)

Pole Sterowanie ramką

• Wersję protokołu (ustawianą na 00).

• Typ (ramka danych sterująca lub zarządzająca) i Podtyp (RTS lub CTS).

• Bity Do DS i Z DS oznaczają to, czy ramka pochodzi z sieci docelowej podłączonej do punktu dostępowego, zwanej systemem dystrybucji, czy też do niej podąża.

• Bit MF (z ang. more fragments) oznacza, że za bieżącym fragmentem będą następować kolejne.

• Bit Ponowienie oznacza retransmisję ramki wysłanej uprzednio.

• Zarządzanie zasilaniem to bit oznaczający, że nadawca przechodzi w tryb oszczędzania energii.

• Bit Więcej sygnalizuje, czy nadajnik ma kolejne ramki dla odbiornika.

• Bit W oznacza ramkę zabezpieczoną, to znaczy z danymi zaszyfrowanymi.

• Bit O informuje odbiornik, że wyższa warstwa sieciowa spodziewa się przybycia uporządkowanej sekwencji ramek (z zachowaniem kolejności odbioru).

(66)

Ramki sterujące i ramki zarządzania

• Ramki zarządzania mają format identyczny z ramkami danych z dodatkiem formatu dla

właściwych danych, który jest różny dla różnych podtypów.

• Ramki sterujące są krótkie: jak wszystkie ramki posiadają pola Sterowanie ramką, Czas trwania i

Suma kontrolna, zazwyczaj mają jednak jeden adres

i nie posiadają danych. Większość kluczowych

informacji sterujących (np. ACK, RTS, CTS) koduje

się w polu Podtyp.

(67)

Usługi sieci 802.11

• Asocjacja. Tej usługi stacje mobilne używają do łączenia się z punktami dostępowymi. Stacja poznaje tożsamość i

możliwości punktu dostępowego (z ramek sondujących, albo z bezpośrednich odpytań). Stacja wysyła do AP żądanie, a ten może to żądanie przyjąć albo odrzucić.

• Reasocjacja pozwala stacji zmienić preferowany punkt dostępowy. Mechanizm ten jest przydatny w przypadku

stacji przenoszonych pomiędzy różnymi punktami dostępu w obrębie tej samej rozszerzonej sieci 802.11.

• Stacja (a także punkt dostępowy) może również dokonać deasocjacji, to znaczy zerwania powiązania. Powinna ona skorzystać z tej możliwości przed zamknięciem systemu operacyjnego i fizycznym opuszczeniem sieci.

(68)

Usługi sieci 802.11:

uwierzytelnienie

• Jeśli sieć 802.11 jest siecią otwartą, może z niej korzystać każdy klient bez konieczności uwierzytelniania.

• Zalecanym schematem zabezpieczeń jest WPA2 (WiFi Protected Access 2) implementujący zabezpieczenia zdefiniowane w standardzie 802.11i. W WPA2 punkt dostępowy może komunikować się z serwerem

uwierzytelniania utrzymującym rejestr kont i haseł

uprawniających do korzystania z sieci. Alternatywą jest klucz współużytkowany, czyli zwyczajne hasło sieciowe takie

samo dla wszystkich użytkowników.

• Przed WPA w użyciu był schemat zabezpieczeń znany jako WEP (Wired Equivalent Privacy). Stosowanie tego schematu jest jednak odradzane – ochrona WEP jest ochroną słabą.

(69)

Usługi sieci 802.11: prywatność

• Aby informacje przesyłane w bezprzewodowej sieci lokalnej były poufne, trzeba je chronić poprzez

szyfrowanie.

• Zadanie to jest realizowane przez usługi prywatności zarządzające szczegółami mechanizmów szyfrowania i deszyfrowania danych.

• Algorytm szyfrowania używany w WPA2 bazuje na standardzie AES (Advanced Encryption Standard).

Klucze wykorzystywane do szyfrowania są ustalane w ramach procedury uwierzytelniania klienta.

(70)

Usługi sieci 802.11: transmisja ramek

• Kiedy ramki dotrą do punktu dostępowego usługa

dystrybucji decyduje, gdzie je skierować. Jeśli odbiorca jest lokalny, ramki mogą być przesyłane wprost

kanałem radiowym. W przeciwnym razie trzeba je przekazać poprzez sieć przewodową.

• Wszelkie translacje konieczne do przekazania ramki poza sieć 802.11 są realizowane w ramach usługi integracji. Typowym przykładem jest podłączenie bezprzewodowej sieci lokalnej do Internetu.

• Usługa dostarczania danych pozwala stacjom

transmitować i odbierać dane. Transmisja odbywa się bez gwarancji dostarczenia. Wykrywanie i korekcja błędów są więc konieczne w warstwach wyższych.

(71)

Usługi sieci 802.11: obsługa ruchu sieciowego i wykorzystanie widma

• Do obsługi ruchu sieciowego o różnych priorytetach zdefiniowano usługę szeregowania ruchu, inaczej QoS (Quality of Service). Pozwala ona na zróżnicowanie

traktowania danych o różnym charakterze. Komplementarna usługa pozwala także na synchronizację zegarów wyższych warstw sieciowych.

• Sterowanie mocą nadawczą (ang. transmit power control) daje stacjom informacje potrzebne do przestrzegania

ograniczeń nakładanych przez regulator łączności radiowej co do mocy nadawczej dozwolonej w danym paśmie i w danym regionie.

• Usługa dynamicznego wyboru częstotliwości (ang. dynamic frequency selection) daje stacjom informacje potrzebne do unikania transmisji z częstotliwościami z pasma 5 GHz, które są wykorzystywane przez pobliskie radary.

Cytaty

Powiązane dokumenty

W przypadku wystąpienia zjawiska migotania świetlówek energooszczędnych lub LED w stanie wyłączonym powyższych produktów z podświetleniem – należy zastosować

Simon Basic Simon AkordSimon ClassicSimon 15Simon 10Simon 54Simon 82 Sposób zamawiania: SYMBOL-... Klasa bryzgoszczelności IP44 uzyskana przy jednoczesnym zastosowaniu uszczelki

energii elektrycznej najważniejszych prądu światła telewizora radia. telefonów komórkowych

computer games in the

-Składnia HTML zdefiniowana jest przy użyciu środków definiowania struktury dokumentów SGML (istnieje definicja HTML w postaci

-Składnia HTML zdefiniowana jest przy użyciu środków definiowania struktury dokumentów SGML (istnieje definicja HTML w postaci

-Składnia HTML zdefiniowana jest przy użyciu środków definiowania struktury dokumentów SGML (istnieje definicja HTML w postaci

4.0 (dobry) - student odbył praktykę w terminie i w wymaganej ilości godzin - student w większości prawidłowo wykonał zadania przewidziane programem praktyki, niewielkie