1 / 84

A közegelérési alréteg

Hálózati ismeretek 5. A közegelérési alréteg. Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék. Áttekintés. S zámítógépes hálózatok története, osztályozásai Hivatkozási modellek : TCP/IP, OSI, hibrid Hibrid modell rétegei

delta
Download Presentation

A közegelérési alréteg

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hálózati ismeretek 5 A közegelérési alréteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék

  2. Áttekintés • Számítógépes hálózatok története, osztályozásai • Hivatkozási modellek: TCP/IP, OSI, hibrid • Hibrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg,hálózati és alkalmazási réteg • Az internet adminisztrációja • Az internet alapvető szolgáltatásai • kommunikáció • fájlcsere • világháló (World Wide Web) és szemantikus web • Hálózati biztonság  • Etikai kérdések

  3. Témakörök • A csatornakiosztás problémája • Többszörös hozzáférésű protokollok • Ethernet • Vezeték nélküli LAN-ok • Szélessávú vezeték nélküli hálózatok • Bluetooth

  4. Hálózatok Két kategóriába sorolhatók: • Kétpontos összeköttetést használnak • Adatszóró csatornát használnak

  5. Csatornahozzáférés • Az adatszóró csatornákat hívják még többszörös és véletlenelérésű/hozzáférésűcsatornáknak is • Az adatszóró hálózatokon komoly problémát jelent a közeghozzáférés helyzetének megoldása: • Ha csak egy valaki akar adni, akkor ad • Ha egyszerre többen akarnak adni, meg kell oldani, hogy csak egy valaki nyerje el az adáshoz való jogot (telefonos konferenciabeszélgetés problémája) 5

  6. MAC alréteg Az adatkapcsolati réteg MAC-alrétegéhez (Medium Access Control) tartoznak azok a protokollok, amelyeket vezérlik a közeg használatát. Fontos szerep • LAN-okban (szinte mindegyik többszörös elérésű csatornákra épít) 6

  7. A csatornakiosztás problémája • FDM (Frequency Division Multiplexing) = frekvenciaosztásos multiplexelés: N felh., sávszélesség felosztása N egyenlő sávra • Jó, ha kevés, fix számú felhasználó van, nagy forgalmi igénnyel • Nem jó, ha a felhasználók száma nagy és folyamatosan változik, ha forgalom löketes jellegű • TDM (időosztásos) ― a probléma ugyanez • A löketes forgalom miatt egyetlen statikus hozzárendelés sem felel meg ― mivel a csatornák többsége az idő túlnyomó többségében kihasználatlan marad 7

  8. Feltételezések a dinamikus csatornakiosztás vizsgálatához • Állomás modell (N független állomás) • Egyetlen csatorna (minden kommunikációhoz) • Ütközés feltételezése (két keret átlapolódása) • Minden állomás tudja észlelni • Az ütközésben részt vett kereteket újra kell küldeni • Ütközésen kívül más hiba nem lehetséges • Idő (keretek továbbításának kezdete) • Folytonos (bármikor) • Diszkrét (időintervallumok elején) • Vivőjel (használatba vétel előtt csatorna vizsgálata) • Vivőjel-érzékelés (képes érzékelni, hogy foglalt  nem ad; LAN-ok általában ilyenek) • Nincs vivőjel-érzékelés (nem képes érzékelni  ad; műhold) 8

  9. Témakörök • A csatornakiosztás problémája • Többszörös hozzáférésű protokollok • Ethernet • Vezeték nélküli LAN-ok • Szélessávú vezeték nélküli hálózatok • Bluetooth

  10. Konkrét protokollok Konkrét többszörös hozzáférésű protokollok • ALOHA (egyszerű, réselt) • Vivőjel-érzékeléses (perzisztens, nemperzisztens, ütközésérzékeléses) • Ütközésmentes (bittérkép, bináris visszaszámlálás) • Korlátozott versenyes (adaptív fabejárási) • Hullámhosszosztásos • Vezeték nélküli LAN-protokollok (MACA, MACAW)

  11. ALOHA • Földi telepítésű rádiós üzenetszóráshoz készítette Norman Abramson (a ’70-es, ’80-as években a Hawaii Egyetemen) • Koordinálatlan felhasználók egyetlen csatorna hozzáférési jogáért versengenek • Két változata: • Egyszerű • Réselt (globális időszinkronizálás) 11

  12. Egyszerű ALOHA • Az alapötlet az, hogy mindenki adhat amikor csak akar • Így természetesen lesznek ütközések, melyek az illető keretek elvesztését okozzák • A beiktatott visszacsatolás miatt viszont minden állomás tudja majd, hogy tönkrement-e a keret vagy sem • Ha ilyen történik, a küldő véletlen ideig vár, majd újra elküldi a keretet • Ezeket a konfliktusos rendszereket versenyhelyzetesnek nevezzük 12

  13. Egyszerű ALOHA rendszerben keretgenerálás bármikor lehet 13

  14. Az ALOHA rendszer hatékonysága • A maximális kihasználtsághoz a kereteknek azonos hosszúságúnak kell lenniük • Elérhető legjobb csatornakihasználtság: 37% 18% 14

  15. Réselt ALOHA • 1972 Roberts (elfelejtődött) • Később vezetékes internetelérés megoldásához • Az ötlet egyszerű: az időt osszuk diszkrét szeletekre, melyek hossza éppen megegyezik a keretidővel • Egyik megoldás: Szükséges egy kijelölt állomás, ami egy szinkronizációs jelet sugároz az időhatárok kezdetén • Az állomásoknak az adáshoz meg kell várniuk a következő időrés kezdetét • Ezáltal a folyamatos protokoll diszkrétté alakult… 15

  16. Vivőjel-érzékeléses többszörös hozzáférésű (CSMA) protokollok • Vivőjel-érzékeléses = csatornafigyelő • CSMA = Carrier Sense Multiple Access • A helyi hálózatokban az állomások érzékelhetik egymás tevékenységét, viselkedésüket ehhez igazíthatják • Ezeknek a hálózatoknak sokkal jobb lehet a kihasználtságuk az ALOHÁ-jénál 16

  17. Perzisztens és nemperzisztens CSMA • 1-perzisztens Amikor egy állomás adni készül • Belehallgat a csatornába • Ha a csatorna foglalt, vár • Ha szabad csatornát érzékel, elküld egy keretet Ha ütközést érzékel • Véletlen ideig vár • Elölről kezdi a procedúrát 1-perzisztens, mert 1 valséggel adni kezd, ha a csatornát üresnek érzékeli • Nemperzisztens (nagyobb, véletlenszerű késleltetés) • P-perzisztens (réselt csatornát alkalmaz) 17

  18. Véletlen hozzáférésű protokollok összehasonlítása 37% 18% 18

  19. CSMA ütközésérzékeléssel • Ezek a protokollok képesek arra, hogy az ütközés érzékelése után azonnal befejezik az adást (sérült keretek küldését nem fejezik be) • Ezzel időt és sávszélességet takarítanak meg • CSMA/CD (CSMA with Collision Detection – ütközésérzékeléses CSMA) • LAN-ok MAC-protokollja • A népszerű Ethernet LAN-ok alapja 19

  20. CSMA/CD modellje 20

  21. Ütközésérzékeléshez szükséges fizikai követelmények • A versengési időrések hossza minimum 2 (tau) : a jel terjedési ideje a két legtávolabbi állomás között (1 km hosszú koaxiális kábelen   5 s) • 2 ideje ütközés nélküli forgalmazás = megszerezte a csatornát • Az ütközésellenőrzés analóg folyamat • Speciális kódolás (0 V-os jelek ütközését nehéz lenne érzékelni) • Fél-duplex rendszer szükségszerűen, mivel adás közben a vételi áramkör az ütközéseket figyeli 21

  22. Ütközésmentes protokollok • Az ütközések hátrányosan érintik a rendszer teljesítményét • Különösen akkor, ha a kábel hosszú (azaz a terjedési idő nagy), a keretek pedig rövidek • Ezen protokollok vizsgálatánál feltételezzük, hogy • N állomás van • minden állomás rendelkezik egy „beégetett”, fix címmel 22

  23. Alapvető bittérkép (helyfoglalásos) protokoll • Itt az ütköztetési periódus pontosan N időrésből áll • Ha a 0-s állomás adni szeretne, akkor 1-es bitet küld a 0. (első) versengési időrésben • A versengési időrésekben más állomás nem használhatja a csatornát, csak az, akinek az időrése (a j-edik állomás a j időrésben jelezheti, hogy van küldésre kész kerete) • Miután mindenki tudatja az állapotát, megindul az adás: sorrendben adnak azok, akik ezt az előzőekben jelezték • Amikor ezzel elkészültek, újabb versengési idő kezdődik 23

  24. Alapvető bit-térkép protokoll • Hátránya: • a versengési periódus hossza állomásonként 1 bittel nő 24

  25. Bináris visszaszámlálás • Azonos hosszúságú, fix bináris állomáscímek • Itt azok az állomások, akik adni szeretnének, elkezdik kiküldeni a címüket bitenként, a legnagyobb helyi értékű bittel kezdve • A kiküldött bitek VAGY kapcsolatba kerülnek • Az eredményt mindenki összehasonlítja a saját azonos helyi értékén lévő bittel • Ha a kapott bit 1-es, az övé pedig 0, kiszáll a versenyből 25

  26. Bináris visszaszámlálás szemléltetése 26

  27. A bináris visszaszámlálás tulajdonságai • A rendszerben egy fix prioritási sor van • Ennél a rendszernél a keret megfelelő kialakításával akár 100%-os kihasználtság is elérhető! • A versengési idő hossza csak az állomások darabszámának bináris leírásához szükséges bit és a bit továbbításához szükséges idő szorzata • Van olyan változata, ahol a sorrend variálható, pl. a hallgatási idő függvényében… 27

  28. Korlátozott versenyes protokollok • Teljesítménymérő számok • Kis terhelés mellett fellépő késleltetés • Nagy terhelés mellett fennálló csatornakihasználtság • A jó tulajdonságokat ötvözni kellene • Kis terhelésnél versenyhelyzetes, • Nagy terhelésnél ütközésmentes technikát használna • Mindenek előtt a versenyhelyzetek számát kell csökkenteni 28

  29. Korlátozott versenyes protokollok • Adaptív fabejárási protokoll • Hullámhosszosztásos többszörös hozzáférési protokollok 29

  30. Vezeték nélküli LAN protokollok • Vezeték nélküli LAN • Pl. egy rendszer, ahol számítógépek rádión kommunikálnak • Pl. egy irodaház, • Amely köré bázisállomásokat telepítenek • Bázisállomások között rézvezetékes vagy üvegszálas hálózat • Hatósugarak  cellák kialakulása (akár 3-4 m-es is) • Minden cella egyetlen csatornával rendelkezik • Ennek sávszélessége 11 és 54 Mb/s közé esik • Feltételezzük, hogy mindegyik rádióadónak van egy rögzített hatótávolsága 30

  31. Problémák a CSMA rendszerekkel • A legnagyobb gond, hogy az ütközésérzékelés nem egyszerű: az interferencia a vevőnél lép fel, nem pedig az adónál • Rejtett állomás problémája (ha hatósugáron kívül lévő ad, C nem látja, hogy B foglalt) • Megvilágított állomás problémája (C foglaltnak hiszi a csatornát, holott C és D között nem foglalt) 31

  32. MACA Multiple Access with Collision Avoidance – többszörös hozzáférés ütközések elkerülésével (korai protokoll) • Az adónak rá kell bírnia a vevőt, hogy adjon egy rövid keretet, amivel tudatja a körülötte lévőkkel, hogy adatot fog kapni • Ezt az RTS és a CTS csomagokkal valósítják meg, melyek tartalmazzák a továbbítani kívánt keret hosszát RTS (Request To Send): adási engedély kérése CTS (Clear To Send): adásra kész 32

  33. A MACA-protokoll működése 33

  34. Problémák • Az óvintézkedések ellenére is előfordulhat, hogy ütközések jönnek létre • Ilyenkor a sikertelen állomás véletlen ideig várakozik, majd újrakezdi a műveleti sort • Ennek a protokollnak a finomhangolásá-val hozták létre a MACAW protokollt 34

  35. MACAW • MACAW (MACA for Wireless – vezeték nélküli MACA) • Ennél minden egyes sikeresen továbbított adatkeret után ACK keretet adnak • Megvalósították a vivőérzékelést is, ezáltal addig nem kezdi az RTS-t adni, amíg érzékeli, hogy mások is küldenek az ő célállomásának • A visszalépéses algoritmust nem állomásonként, hanem adatfolyamonként indítják • Az állomások megoszthatják egymással torlódási információikat 35

  36. Témakörök • A csatornakiosztás problémája • Többszörös hozzáférésű protokollok • Ethernet • Vezeték nélküli LAN-ok • Szélessávú vezeték nélküli hálózatok • Bluetooth

  37. Ethernet kábelezés (1) • A leggyakoribb Ethernet kábelezési típusok 37

  38. Ethernet kábelezés (2) • Három különböző 802.3-as kábelezés. • (a) 10Base5, (b) 10Base2, (c) 10Base-T. 38

  39. Ethernet kábelezés (3) Kábelezési topológiák:(a) Lineáris, (b)Gerinc, (c)Fa, (d) Szegmentált. 39

  40. Manchester-kódolás (4) Szükséges, hogy külső óra nélkül minden állomás számára eldönthető legyen, hogy mikor kezdődik, ér véget és tart éppen felénél egy bit a csatornának. Két megoldás: a két Manchester kódolás (a) Bináris kódolás, (b) Manchester kódolás, (c) Differenciális Manchester kódolás. 40

  41. Az Ethernet MAC-protokollja • Keretformátumok(a) DIX Ethernet (DEC, Intel, Xerox), • Címeknél csupa 1-es: minden állomás (b) IEEE 802.3. • SOF: Start of Frame 41

  42. Ethernet MAC-protokoll Az ütközésérzékelés 2 időt is igénybe vehet 42

  43. Az Ethernet teljesítménye Az Ethernet hatékonysága 10 Mb/s-os sebesség, és 512-bitesrésidő esetén 43

  44. Kapcsolt Ethernet Egyszerű példa a kapcsolt Ethernetre 44

  45. Gyors Ethernet A gyors Ethernet: Eredeti kábelezése 45

  46. Gigabites Ethernet 802-es bizottság új gyorsítási terve (a) Ethernet két állomással(b) Ethernet több állomással 46

  47. Gigabites Ethernet Gigabites Ethernet kábelezése 47

  48. Ethernet • Három évtizede létezik • Nincs komoly vetélytársa • Egyszerű • Megbízható • Olcsó • Könnyű karbantartani • Rugalmas • Jól működik együtt a TCP/IP-vel • Feljött az élvonalba a sebességet illetően is 48

  49. Virtuális LAN Központi huzalozású épület elosztókkal és kapcsolóval 49

  50. Virtuális LAN-ok (a) 4 fizikai LAN 2 VLAN-ba szervezve (szürke és fehér) két híd segítségével (b) Ugyanaz a 15 gép 2 VLAN-ba szervezése kapcsolókkal 50

More Related