• No results found

William Stallings Data and Computer Communications

N/A
N/A
Protected

Academic year: 2021

Share "William Stallings Data and Computer Communications"

Copied!
39
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

William Stallings

Data and Computer Communications

Rozdział 2

Protokoły i architektura

(2)

Charakterystyki

Bezpośrednie lub pośrednie

 Monolityczne lub złożone

 Symetryczne lub asymetryczne

 Standardowe lub niestandardowe

(3)

Bezpośrednie lub pośrednie

 Bezpośrednie

Połączenie punkt-punkt między systemami

Połączenie punkt-wielopunkt między systemami

Dane transmitowane są bez udziału „osób trzecich”

 Pośrednie

Sieci przełączane

Intersieci lub internet

Dane transmitowane są z udziałem „pomocników”

(4)

Monolityczne lub złożone

 Komunikacja to złożony problem

 Zbyt złożony dla jednej jednostki

 Problem „rozkładany” jest na wiele drobnych części

 Struktura warstwowa

(5)

Symetryczne lub asymetryczne

 Symetryczne

Komunikacja pomiędzy równouprawnionymi węzłami

 Asymetryczne

Struktura klient-serwer

(6)

Standardowe lub niestandardowe

 Niestandardowe protokoły budowane są dla specyficznych zadań i komputerów

 K źródeł i L odbiorników prowadzi do K*L protokołów i 2*K*L ich implementacji

 Jeśli już używany jest jeden protokół, na ogół problem wymaga K+L implementacji

(7)

Użytek z standardowych

protokołów

(8)

Funkcje

 Enkapsulacja

 Podział i składanie (segmentacja)

 Kontrola połączenia

 Transmisja „po kolei”

 Kontrola przepływu

 Kontrola poprawności

 Adresowanie

 Multiplexing

(9)

Enkapsulacja

 Dodawanie informacji kontrolnych do przesyłanych danych

Adresowanie

Korekcja błędów

Dane kontrolne protokołu

(10)

Segmentacja (fragmentacja)

Bloki danych są określonego rozmiaru

Wiadomości w warstwie aplikacji mogą być większe

Pakiety sieciowe magą być mniejsze

Dzielenie dużych bloków danych na mniejsze to segmentacja (fragmentacja w TCP/IP)

Bloki danych w ATM (komórki) mają długość 53 oktetów

Bloki danych w Ethernecie (ramki) mają długość do 1526 oktetów

Punkty kontrolne, wznawianie i wydobywanie się z błędu

(11)

Po co fragmentować?

 Zalety

Bardziej wydajna kontrola błędów

Lepsze do dalszego pakowania w warstwie sieciowej

Mniejsze opóźnienia

Nie potrzeba dużych buforów

 Wady

Narzuty

Zwiększona ilość przerwań w punkcie odbiorczym

Wymaga większej ilości przetwarzania

(12)

Kontrola połączenia

 Nawiązanie połączenia

 Transfer danych

 Zakończenie połączenia

 Dodatkowo przerywanie połączenia i jego ponowne nawiązywanie

 Numery sekwencyjne używane do:

Dostawy „po kolei”

Kontroli przepływu

Kontroli błędów

(13)

Transfer danych połączeniowo

(14)

Dostawa „po kolei”

 Poszczególne PDU mogą docierać do odbiornika różnymi drogami

 PDU mogą docierać w nieprawidłowej kolejności

 Numery sekwencyjne pozwalają odbiornikowi poukładać PDU we właściwej kolejności

(15)

Kontrola przepływu

 Zadanie dla odbiornika

 Limitowanie ilości lub prędkości odbieranych danych

 Wstrzymywanie transferu

 Systemy „kredytowe”

Przesuwne okno

 Potrzebne zarówno w warstwie sieciowej, jak i aplikacji

(16)

Kontrola błędów

 Chroni przed utratą lub uszkodzeniem danych

 Wykrywanie błędów

Nadawca dodaje bity kontrolne

Odbiorca sprawdza te bity

OK -> potwierdzenie

Błąd -> odrzucenie pakietu

 Retransmisja

Jeśli w określonym czasie nie nadejdzie

potwierdzenie, retransmisja ze strony nadawcy

(17)

Adresowanie

 Poziom adresowania

 Zakres (obszar) adresowania

 Identyfikatory połączenia

 Tryb adresowania

(18)

Poziom adresowania

 Poziom w architekturze na którym obiekt jest adresowany

 Unikatowe adresy dla każdego systemu końcowego (komputera) i routera

 Adresy warstwy sieciowej

IP - internetowy (TCP/IP)

NSAP - Sieciowy punkt dostępu do usługi (OSI)

 Przetwarzane wewnątrz systemu

Numer portu (TCP/IP)

(19)

Koncepcja adresowania

(20)

Zakres adresowania

 Globalna jednoznaczność

Adres globalny jednoznacznie identyfikuje jeden system

Istnieje tylko jeden system z danym adresem X

 Globalna stosowalność

W każdym systemie (o dowolnym adresie) możliwa jest identyfikacja dowolnego innego systemu poprzez użycie jego adresu globalnego

Adres X identyfikuje ten system w obrębie całej sieci

 n.p. adres MAC w sieciach IEEE 802

(21)

Identyfikatory połączenia

 Komunikacja zorientowana połączeniowo (VC - wirtualne połączenia/obwody)

 Zdefiniowanie nazwy dla połączenia podczas fazy transferu

Zmniejszony narzut - identyfikator połączenia jest krótszy niż adresy globalne

W oparciu o identyfikatory połączeń można zorganizować routing

Komunikujące się systemy mogą sobie zażyczyć wielu połączeń - multipleksing

Informacja o stanie połączenia

(22)

Tryb adresowania

Zwykle adres odnosi się do pojedynczego systemu

Adresy unicastowe

Wysyłane do jednego komputera lub osoby

Można zaadresować wszystkie systemy w danej domenie

Broadcast

Wysyłane do wszystkich komputerów lub osób

Można zaadresować określoną grupę systemów w danej domenie

Multicast

Wysyłane do niektórych komputerów lub osób

(23)

Multipleksing

 Pozwala na istnienie jednocześnie wielu połączeń na jednym komputerze

 Mapuje kilka połączeń jednego poziomu w jedno połączenie innego poziomu

Przenoszenie wielu sygnałów jednym kablem światłowodowym

Agregowanie kilku linii ISDN w celu zyskania większej przepustowości

(24)

Usługi transmisji

 Priorytety

np. wiadomości kontrolne

 Jakość usług (QoS)

Minimalna gwarantowana przepustowość

Maksymalne dopuszczalne opóźnienie

 Bezpieczeństwo

Ograniczenia dostępowe

(25)

OSI - model

 Model warstwowy

 Każda z warstw zapewnia funkcjonalność określonej cechy transmisji

 Każda warstwa polega na usługach warstwy niższej

 Każda warstwa zapewnia usługi warstwie wyższej

 Zmiany w jednej z warstw nie powinny wymagać zmian w innych warstwach

(26)

Środowisko OSI

(27)

OSI jako szkielet standaryzacji

(28)

Standardy określonych warstw

(29)

Standaryzowane elementy

Specyfikacja protokołu

Operuje pomiędzy tymi samymi warstwami w dwóch systemach

Może być zaimplementowany w różnych SO

Specyfikacja protokołu powinna precyzować:

Format jednostki danych

Zawartość wszystkich pól

Dozwolone sekwencje PCU

Definicja usługi

Funkcjonalny opis tego co jest zapewniane

Adresowanie

Odnoszą się do niego SAP

(30)

Warstwy OSI (1)

 Fizyczna

Fizyczny interfejs pomiędzy dwoma systemami

Mechaniczny

Elektryczny

Funkcjonalny

Proceduralny

 Łącza danych

Określa zasady ustanawiania, utrzymywania i likwidacji niezawodnego połączenia

Kontrola i wykrywanie błędów

Wyższe warstwy mogą założyć że transmisja w tej

(31)

Warstwy OSI (2)

Sieciowa

Transport informacji

Wyższe warstwy nie muszą nic wiedzieć odnośnie stosowanej technologii sieciowej

Nie jest wymagana przy łączach bezpośrednich

Transportowa

Wymiana danych pomiędzy systemami końcowymi

Wolna od błędów

W kolejności

Bez strat

Bez duplikatów

Zapewnienie jakości usług

(32)

Warstwy OSI (3)

Sesji

Kontrola dialogu pomiędzy dwiema aplikacjami

Dyscyplina dialogu

Grupowanie

Odtwarzanie

 Prezentacji

Kodowanie i format danych

Kompresja danych

Szyfrowanie

 Aplikacji

(33)

Sposób działania przekaźnika

(34)

Zestaw protokołów TCP/IP

 Dominujący zestaw protokołów

 Opracowany i szeroko stosowany przed

ostatecznym uformowaniem standardu OSI

 Rozwijany wskutek badań fundowanych przez Departament Obrony USA

 Wykorzystywany w Internecie

(35)

Zestaw protokołów TCP/IP (1)

 Warstwa aplikacji

Komunikacja pomiędzy procesami albo aplikacjami

 Warstwy transportowe (między systemami końcowymi, TCP/UDP/…)

Transfer danych pomiędzy systemami końcowymi

Mogą zawierać mechanizmy niezawodności (TCP)

Ukrywa detale leżące „pod spodem” sieci

 Warstwa internetowa (IP)

Routing danych

(36)

Zestaw protokołów TCP/IP (2)

 Warstwa sieciowa

Interfejs logiczny pomiędzy systemami końcowymi i siecią

 Warstwa fizyczna

Medium transmisyjne

Częstotliwość sygnału i kodowanie

(37)

PDU w TCP/IP

(38)

Niektóre z protokołów w zestawie

protokołów TCP/IP

(39)

Dalsze informacje

 Stallings, rozdział 2

 Comer,D. Internetworking with TCP/IP tom I

 Comer,D. I Stevens,D. Internetworking with TCP/IP tom II i tom III, Prentice Hall

 Halsall, F> Data Communications, Computer Networks and Open Systems, Addison Wesley

 RFCs

Referenties

GERELATEERDE DOCUMENTEN

 Jeśli segment jest retransmitowany, otrzymany ACK może być:.  Za pierwszą

 Kiedy klucz jest znany cała komunikacja szyfrowana tym kluczem jest do odczytania...

STP (802.1D) Port State RSTP (802.1w) Port State Is Port Included in Active Topology. Is Port Learning MAC

Kabel koncentryczny - cechy fizyczne.

Dane cyfrowe can then be transmitted using code other than NRZ-L. Dane cyfrowe can then be converted to

Applied Network Research Group Department of Computer Engineering, Kasetsart University.. Data and

As shown in Table 3, the controllers, which result in low jitter, provide small RMS error with high link utilization and the controllers, which result in large jitter, result in

For large modulus values like M = 2 48 , 2 63 or 2 128 , only partial searches are conducted in the random number literature, because, as mentioned in Section 3, conducting