Sieci opracowanie PDF

Title Sieci opracowanie
Course Sieci Komputerowe
Institution Politechnika Gdanska
Pages 25
File Size 1 MB
File Type PDF
Total Downloads 17
Total Views 165

Summary

sieci...


Description

Spis treści Zalety i wady IPv4 .................................................................................................................................... 3 Zalety i wady IPv6 .................................................................................................................................... 4 Porównanie LAN i WAN........................................................................................................................... 5 Kodowanie w ethernecie......................................................................................................................... 6 Dlaczego zwiększenie częstotliwości nie pozwoli na połączenie z inną, szybszą kartą sieciową. .......... 6 Czy w dzisiejszych czasach 10Gb ETHERNET minimalna długość ramki powinna nadal wynosić 64bajty? Dlaczego?.................................................................................................................................. 7 Skąd wzięła się minimalna długość ramki wynosząca 512 bitów? .......................................................... 7 Skąd wzięła się maksymalna długość ramki wynosząca 1518 bajtów? ................................................... 7 Uzasadnij dlaczego w rozwiazaniach klasy ethernet dlugosc medium nie może przekraczczac okreslonych (podaj jakich) wartosci. ....................................................................................................... 8 Po co obsługa kolizji we współczesnych kartach sieciowych? ................................................................ 8 Opisz rozwiązania 10-Gigabitowego Ethernetu. ..................................................................................... 9 Ethernet QoS ....................................................................................................................................... 9 Porównaj metody dostępu(warstwa MAC) CSMA/CD(802.3) i CSMA/CA(802.11). Podobieństwa i różnice. .................................................................................................................................................. 10 Porównaj zasady dostępu do medium bezprzewodowego w trybach DCF i PCF ................................. 11 Dokonaj porównania algorytmów dostępu stosowanych w różnych rodzajach sieci pod kątem obsługi aplikacji multimedialnych, koniecznie w tabelce. Co to jest jitter? ...................................................... 12 Opisz mechanizmy wspierające niezawodność pracy sieci ................................................................... 12 Opisz mechanizmy wspierające bezpieczeństwo sieci .......................................................................... 12 Opisz sposoby łączenia sieci. ................................................................................................................. 13 Klasyfikacja algorytmów routingu. Strategie routingu w sieciach rozległych. ...................................... 10 Wymień i scharakteryzuj mechanizmy sterowania przepływem end-to-end, proponowane w odniesieniu to protokołu TCP/IP (przedstaw ilustracje)........................................................................ 14 Podaj podstawowe założenia algorytmów routingu dynamicznego: odległościowo wektorowych i stanu łącza. Zilustruj na przykładzie zasady budowy i modyfikacji tablic routingu w algorytmie odległościowo-wektorowym. ................................................................................................................ 16 IEEE 802.4/802.5 opisać ....................................................................................................................... 17 ISO/OSI, a TCP/IP ................................................................................................................................... 17 CUT-THROUGH, a STORE-AND-FORWARD ............................................................................................ 19 Kupujemy dobry przełącznik(podaj czym się będziesz kierował przy wyborze). .................................. 19 Urządzenia ............................................................................................................................................. 20 Regenerator....................................................................................................................................... 20 Koncentrator ..................................................................................................................................... 20 Router ................................................................................................................................................ 20 1

Most .................................................................................................................................................. 21 Przełącznik ......................................................................................................................................... 22 Most vs przełącznik ............................................................................................................................... 23 Koncentratora/przełącznika/mostu/routera/regeneratora będę używał, gdy: .................................... 24 Dlaczego podczas opracowywania IPv6 nie można było użyć 48-bitowego adresu MAC jako adresu? 24 Adresacja w IPv4.................................................................................................................................... 24 Wady NAT .............................................................................................................................................. 25

2

Zalety i wady IPv4 Zalety IPv4

Wady IPv4

Uniwersalność - działa tak w LAN jak i WAN

Uniwersalność - niemożliwe aby taki sam protokół działał dobrze w sieciach LAN i WAN ("co jest do wszystkiego jest do niczego")

Adresowanie - jednolite w całym internecie Realizacja segmentacji pakietów pozwala na współpracę sieci o różnych maksymalnych długościach pakietów

Wyczerpująca się pula adresowa – adresy 32 bitowe (próba rozwiązania za pomocą NAT) Segemntacja zmniejsza szanse na prawidłowe dostarczenie danych, zwiększa liczbę przesyłanych bajtów (każdy fragment ma osobny nagłówek), podnosi koszt operacji routowania. Przesunięcie fragmentacji – „klęska internetu” jęzeli kawałek datagramu nie dojdzie to trzeba czekać, może się okazać, że zanim zgubiona część do nas dojdzie to usuniemy już otrzymaną część wiadomości na skutek timeout’u. Duża fragmentacja powoduje duże opóźnienia, wynika z występowania różnych typów sieci(różne maksymalne długości pakietu) Bezpołączeniowość nie zapewnia niezawodnego dostarczenia pakietów do odbiorcy. Brak kontroli przepływu datagramów – mogą docierać w dowolnej kolejności, gubić się Brak potwierdzeń - mimo niskiej stopy błędów dzisiejszych sieci, może dojść do gubienia danych (np. w czasie dużych obciążeń, gdy bufory routerów się przepełniają) - konieczna jest implementacja w warstwie wyższej protokół ARP który jest kryminogenny, ale trzeba go używać

Bezpołączeniowość - prostota implementacji, szybkość działania (nie trzeba nawiązywać i utrzymywać sesji) Brak potwierdzeń - prostota i szybkość działania

Niezależność od warstwy fizycznej i jej izolacja od warstw wyższych poprzez stworzenie wirtualnego systemu transportowego Popularność - współpracuje praktycznie ze wszystkimi platformami i urzadzeniami





Pola datagramu IP: TTL - pozwala na likwidację "zagubionych" datagramów krążących po sieci Segmentacja (2 bajty) - 3 bity na flagi i 13 na przesunięcie pozwala na współpracę różnych sieci (o różnym MTU - Max Transfer Unit)

Brak mechanizów sterowania przepływem - konieczny ICMP, a także brak odtwarzania połączenia po awarii sieci Nie nadaje się do wysyłania krótkich wiadomośći - narzut protokalarny jest zbyt duży Problemy w zapewnieniu bezpieczeństwa przesyłanych danych Brak możliwości zapewnienia obsługi usług sieciowych wymagających specjalnych trybów obsługi QoS Pola datagramu IP:  wersja (4 bity, wystarczą 2)  TTL (8 bitów - obecnie za mało)- Poza tym nieprecyzyjny standard (zasada "odjąć co najmniej jeden") jest źródlem nieścisłości. Złośliwe urządzenie może odejmować od niego zawsze ilość-1 i robi w ten sposób za czarną dziurę(pakiet zostanie odrzucony w następnym urządzeniu bo licznik zejdzie do 0)  pole „identyfikacja” jest za krótkie, problem z rozpoznaniem czy otrzymany pakiet to już nowy (numeracja modulo 2^16) czy jeden ze starych, który dotarł z opóźnieniem  pole sumy kontrolnej jest niepotrzebne przy obecnej, niskiej stopie błędów. Urządzenia sieciowe niepotrzebnie tracą czas na jej wyznaczanie.  pole numeru protokołu (1 bajt - obecnie za mało), dodatkowo numery odpowiadające określonym protokołom mogą się zmieniać  adres (4 bajty - zdecydowanie za mało)  opcje nagłówka (4 bajty) - pole nie obsługiwane przez większość routerów  Type Of Service (1 bajt) - pole od zawsze używane nie do tego do czego zostało stworzone, obecnie wykorzystywane do QoS Ogólnie datagram IP jest obarczony masą niepotrzebnych informacji, jednocześnie mając niektóre pola za małe. Rozmiar pól jest niedopasowany do rzeczywistych potrzeb.

3

Zalety i wady IPv6 Zalety IPv6 Poprawione wady IPv4:  

Nie zawiera niepotrzebnych pól: długość nagłówka, suma kontrolna, pola związane z fragmentacją Lepsze zapobieganie fragmentacji – dynamiczne ustalanie rozmiaru datagramu Problem kurczącej się przestrzeni adresowej przestaje istnieć Priorytety są bardziej przestrzegane

Wady IPv6 Niepoprawione wady IP v4:  

brak mechanizmów kontroli pracy sieci, konieczne ICMPv6 brak mechanizmów odtwarzania połączenia po awarii

bezpołączeniowość = zawodność, gubienie i zmiana kolejności pakietów Tunneling – mechanizm odpowiedzialny za transport datagramów Nie jest kompatybilne z IPv4, żeby IPv6 w istniejącej infrastrukturze IPv4 urządzenia mogły się dogadać trzeba  

Nowy 128-bitowy system adresowania   

Pełna obsługa dotychczasowych adresów Propozycja podziału na strefy geograficzne - może wpłynąć na usprawnienie routingu Wyróżnienie adresów unicastowych i multicastowych



użyć jakiegoś translatora(np. tunelowanie 6to4) Zagrożenie prywatności użytkowników, część adresu ustalana na podstawie adresu MAC karty sieciowej powoduje, że bardzo łatwo jest namierzyć użytkownika, śledzić upodobania etc. Mimo przyspieszającego wzrostu popularności wciąż mało popularny. Wyższy koszt urządzeń

Zastosowanie protokołu bezpieczeństwa IPsec Nadbudowa protokołu IP, protokołem rezerwacji zasobów sieciowych RSVP (Resource reSerVation Protocol), w celu zapewniania realizacji usług QoS Pole analogiczne do TTL pozwalające na likwidowanie datagramów krążących po sieci Pole identyfikator przepływu (3 bajty) - możliwość przesyłania datagramów w ramach jednej wiadomości tą samą trasą szczególnie przydatne dla np. wideokonferencji Dodano automatyczne adresowanie węzłów Możliwość późniejszego modyfikowania i dodawania opcji Nagłówki rozszerzeń. Wysyłane tylko wtedy gdy są używane:  opcji międzywęzłowych - tworzenie datagramów większych   



niż 65535B routingu - definiowanie stacji pośrednich segmentacji - podział zbyt dużych datagramów na mniejsze, dokonywane tylko u nadawcy opcji adresata - analiza datagramów wrażliwych na opóźnienia tylko w węźle docelowym lub jeszcze w węzłach zdefiniowanych w nagłówku routingu uwierzytelniania uprawnień i szyfrowania - poprawienie bezpieczeństwa dostępu do sieci i transmisji danych

4

Porównanie LAN i WAN  Za napisanie zasięg będzie dwója i smutno  Sieci miejskie cechują się dużym zapasem łącza względem sieci, które są do nich połączone. Sieci MAN były, są i mają być o rząd szybsze od sieci lokalnych. LAN Dostęp bezpołączeniowy

Rozgłoszeniowy tryb pracy „Płaska” adresacja Granice domen zarządzania najczęściej pokrywają się z fizycznymi Transmisja na niewielkie odległości (rzędu setek metrów)

WAN Konieczność nawiązania połączenia przed rozpoczęciem transmisji (konieczność sygnalizacji) Głównie połączenia punkt-punkt Hierarchiczna struktura adresów Definiowanie domen zarządzania niezależnie od topologii fizycznej sieci Konieczność transmisji na znaczne odległości (nawet tysiące kilometrów)

Rozległość ma wpływ na model sieci.  Umowy protokolarne powinny być inne - wysyłając coś do stanów, nie możemy oczekiwać odpowiedzi po nanosekundach - czas propagacji jest dłuższy. W sieci lokalnej kilka ms to znaczy, że nie ma połączenia - trzeba sprówać ponowić, lub jakoś zareagować.  Zasady powinny być zorganizowane inaczej - a wszędzie jest używane TCP/IP - więc na pewno działa to źle (co uniwersalne to nie jest dobre).  W sieciach rozleglejszych bardziej prawdopodobne są problemy z chociażby medium (koparka może urwać kabel).  Inna podatność na uszkodzenia, inna liczba właścicieli, różne przepustowości - powinny być inaczej zarządzane.  Rozległe: więcej niż 1 właściciel, Telecom  Lokalne : własciciel(admin) jest jeden, w związku z tym znacznie łatwiej wprowdzać nowe rozwiązania w sieciach lokalnych. Szybszy postęp w sieciach lokalnych: jakieś rozwiązanie się gdzieś sprawdza - wprowadza się je dalej, jak nie to się je odrzuca.  Sieci lokalne są szybsze od rozległych

5

Kodowanie w ethernecie 10Mb - dwupoziomowe Manchester (0 i -2V), częstosliwość 20Mhz, aby wysłać n-bitów porzebne jest pasmo 2n Hz. Zasada działania kodu Manchester polega na zmianie poziomu sygnału w środku każdego bitu sygnału wejściowego. Bitowi „1” odpowiada zmiana poziomu od wyższego do niższego, a „0” - od niższego do wyższego

100Mb – trójpoziomowe MLT-3, Najpierw każde 4 bity danych wejściowych zamieniane jest na 5-cio bitowy ciąg, zgodnie z kodem 4b5b. Tym samym strumień danych o szybkości 100Mb/s zostaje zamieniony na 125Mb/s. Użycie MLT-3 pozwala na przenoszenie strumienia danych 125Mb/s, sygnałem o częstotliwości 31,25MHz. zamiast kodowania stanów logicznych koduje się fakt zmiany stanu, jeżeli następny bit jest równy 1 to następuje zmiana stanu, jeżeli jest równy 0 to nie ma zmiany 1Gb – Ciąg bitów jest wstępnie kodowany 8b10b. Sygnały elektryczne kodowane są pięciopoziomowym kodem PAM-5. Główną różnicą podczas transmisji sygnału pomiędzy 10/100 Mbps Ethernetem a Gigabit Ethernetem jest fakt, że 1000BASE-T wykorzystuje cztery pary do równoczesnego wysyłania i odbierania sygnału, podczas gdy w 10/100 Mbps Ethernecie używane są tylko dwie pary – jedna do nadawania i jedna do odbioru. 10Gb – Ciąg bitów jest kodowany 64b66b, 16 poziomow napięć. Po co stosuje się kodowanie? 1. Żeby szybko wykrywać awarię łącza - w przypadku braku kodowania napięcie równe 0 przez dłuższy czas może oznaczać zarówno poprawne dane jak i brak połączenia. 2. Żeby zapobiec problemom z synchronizacją. W systemach gdzie może wystąpić zwarcie stosuje się sterowanie prądowe, nie napięciowe. Rezystancja terminatora(końcówki sieci) – 50 Ohm. Z tego można policzyć rezystancje medium – 25 Ohm(równoległe łączenie oporników). Nadajemy prądem – 80mA, 80mA * 25 Ohm = 2V i takie jest napięcie jak pojedyncza stacja nadaje. Żeby to mierzyć wykorzystujemy diody germanowe – każda ma napięcie przewodzenia 0,7V i na podstawie ilości diód stwierdzamy jakie mamy napięcie. 3 diody – 2V(1 stacja), 6 diód – (6V) 2 stacje. Jest to bardzo tanie i efektywne rozwiązanie.

Dlaczego zwiększenie częstotliwości nie pozwoli na połączenie z inną, szybszą kartą sieciową. Ze względu na zastosowanie różnych standardów kodowania(patrz punkt wyżej). Samo podkręcenie zegara nic nie da, bo karty i tak nie będą potrafiły się zrozumieć 6

Czy w dzisiejszych czasach 10Gb ETHERNET minimalna długość ramki powinna nadal wynosić 64bajty? Dlaczego? Rozwiązanie 10Gb ETHERNET zakłada jedynie możliwość pracy sieci w trybie fulldupleksowym, co eliminuje możliwość powstawania kolizji, a to właśnie kolizje(a dokładniej mówiąc ograniczenia wynikające z konieczności wykrywania ich) były powodem wprowadzenia minimalnej długości ramki. Można więc odpowiedzieć dwojako: a) TAK - Jeżeli interesuje nas kompatybilność wsteczna ze wcześniejszymi rozwiązaniami i jesteśmy w stanie zaakceptować zbędny narzut, który pojawi się przy transmisji danych o małym rozmiarze. To rozwiązanie zostało przyjęte. b) NIE – jeżeli nie zachowujemy kompatybilnosći wstecznej(urządzenie łączące z siecią pracującą w jednym z wcześniejszych standardów będzie musiało wykonywać dodatkową pracę związaną z rozszerzeniem ramki do minimalnego rozmiaru) – nie ma w tym przypadku konieczności wprowadzania minimalnej długości ramki, zgodnie z tym co zostało powiedziane na początku.

Skąd wzięła się minimalna długość ramki wynosząca 512 bitów? Minimalna długość wynika z tego, że węzeł może wykryć kolizję tylko w momencie jeżeli sam jeszcze nadaje ramkę.

Zasięg sieci LAN w Ethenet: do 2500 m (założenie projektowe). Maksymalna długość pojedynczego segmentu: 500 m (tłumienie w kablu koncentrycznym). W związku z powyższym niemożliwe jest utworzenie sieci z jednego długiego kabla; poszczególne segmenty należy porozdzielać regeneratorami, które odnawiają siłę sygnału. Każdy regenerator wprowadza jednak pewne opóźnienia w transmisji danych. Średnia prędkość fali elektromagnetycznej: Średni czas propagacji fali w pojedynczym segmencie: Opóźnienie współczesnego regeneratora: Opóźnienie karty sieciowej źródła/celu: Sumaryczny czas podróży ramki tam i z powrotem:

Prędkość początkowa Ethernetu: 10 Mb/s. Składając wszystko razem obliczamy minimalną długość ramki:

Skąd wzięła się maksymalna długość ramki wynosząca 1518 bajtów? Ze względu na stopę błędów, która występowała w sieciach kiedy opracowywano standard, wynosiła ona około 108. Gdyby przesyłane ramki były zbyt długie to praktycznie każda ramka byłaby z błędem i trzeba by retransmitować ogromne ramki. W najgorszym przypadku trzeba by retransmitować retransmitowaną… i tak aż do śmierci. I tak z obliczeń wyszło 12144 bitów. Drugi powód to brak wyobraźni informatyków – „rozmiar powinien być taki żeby można było wysłać CAŁĄ STRONĘ TEKSTU”…

7

Uzasadnij dlaczego w rozwiazaniach klasy ethernet dlugosc medium nie może przekraczczac okreslonych (podaj jakich) wartosci. Maksymalny rozmiar domeny kolizyjnej w sieci typu Ethernet jest równy odcinkowi przebytemu przez falę elektromagnetyczną w medium w czasie równym połowie czasu transmisji najkrótszej ramki. Z powyższego warunku wynika, że w wypadku transmisji ramek o długości 64bajtów z prędkością wiekszą niż 10Mb/s zmniejsza się rozpiętość domeny kolizyjnej, czyli maksymalny zasięgu sieci. Gigabit ethernet Jeżeli komputery podłączone są do koncentratora, zamiast do przełącznika to pracują w trybie półdupleksowym, w którym konieczne jest wykrywanie kolizji. Ze względu na wspomniane wcześniej zmniejszenie maksymalnego zasięgu tworzenie sieci byłoby praktycznie niemożliwe, a więc zastosowano zabieg polegający na rozszerzaniu ramek krótkich do 512 bajtów(carrier extension – mało wydajny), drugim rozwiązaniem jest frame bursting, który pozwala na wysyłanie połączonej sekwencji wielu ramek, sekwencja jest dopełniana do 512 bajtów jeżeli zajdzie taka konieczność. Komputery podłączone do przełącznika mogą pracować w trybie pełnodupleksowym, który eliminuje zjawisko kolizji(można na raz wysyłać i odbierać ramki, przełącznik je bufforuje). W tym przypadku jedynym czynnikiem ograniczającym maksymalną długość jest moc sygnału.

Średnia prędkość fali elektromagnetycznej: 10Base-T 100Base-FX – fiber DTE-DTE 100Base-FX – fiber DTE-Repeater kl II-DTE 100Base-TX - skrętka Tłumienie – segment do 100m

2500m , 1000ns – opóźnienie wprowadzane przez stacje , 920ns – opóźnienie repeatera , dwa repeatry klasy II

1000Base-T UTP kat.5 200m, DTE - repeater – DTE (praca w trybie półdupleksowym) 1000Base-SX Maks długość segmentu: 50μm MMF - 550m (full duplex) 1000Base-LX Maks dł. seg.: 10μm SMF – 5000m; 50μm MMF - 550m (full duplex) SMF – single-mode optical fiber(światłowód jednomodowy) MMF – multi-mode optical fiber(światłowód wielomodowy) Wartości podane w mikrometrach to średnice rdzenia światłowodu.


Similar Free PDFs