Access till nätet. Maria Kihl

Relevanta dokument
Access till nätet. Maria Kihl

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

Access till nätet. Maria Kihl

Kapitel 4: Tillförlitlig dataöverföring Kapitel 5:Lokala nät. Repetition. Länkprotokoll. Jens A Andersson (Maria Kihl) länk

Lokala nät Ethernet o 802.x. (Maria Kihl)

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6. Jens A Andersson

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Tillförlitlig dataöverföring. Jens A Andersson

Tillförlitlig dataöverföring Egenskaper hos en länk Accessmetoder. Jens A Andersson

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät 5DV065, Datakommunikation och Internet

Tentaexempel. Maria Kihl

ETSF05 Repetition av KomSys

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Instuderingsfrågor ETS052 Datorkommuniktion

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Emma Fitzgerald

Stora datanät. Maria Kihl

Föreläsning 5: Stora datanät Från användare till användare ARP

CAN ett kommunikationsprotokoll för realtidssystem MOP 12/13 1

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Stora datanät Från användare till användare. Jens A Andersson

OH Slides E: Local Area Networks. Repeater. Vanliga LANtopologier. Några av IEEE 802 protokollen. Hub. Ring. Stjärnnät. Buss

Från användare till användare ARP. (Maria Kihl)

Sammanfattning Datorkommunikation

Brygga HUB. Brygga. Switch

Det flippade klassrummet hur uppfattas det av eleverna?

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Handledning för digitala verktyg Talsyntes och rättstavningsprogram. Vital, StavaRex och SpellRight

Tentamen i Datorkommunikation den 10 mars 2014

Länkhantering (feldetektering, felhantering, flödeskontroll) Maria Kihl

Tentamen i Trådlös Internet-access

Kapitel 3 o 4. Tillförlitlig dataöverföring. (Maria Kihl)

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Vår fiber ger ett bättre läge. Vårt engagemang gör skillnad

Datakommunikation vad är det?

FRÅN A TILL Ö LäraMera Ab / och Allemansdata Ab / FRÅN A TILL Ö

Kulturmöten. Det var vi som gjorde det.

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Individuellt Mjukvaruutvecklingsprojekt

Fullför installation av ELIQ

Repetition. Maria Kihl

myabilia En introduktion

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Lösningar till tentan i ETS052 Datorkommunikation

Kundservicerapport Luleå kommun 2015

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

KomSys Repetition. Emma Fitzgerald

Lathund, procent med bråk, åk 8

Efter att du har installerat ExyPlus Office med tillhörande kartpaket börjar du med att göra följande inställningar:

ANVÄNDARHANDLEDNING FÖR

Avsikt På ett lekfullt sätt färdighetsträna, utveckla elevers känsla för hur vårt talsystem är uppbyggt samt hitta mönster som uppkommer.

BLUSTAR WEB DATOR Röstbrevlåda och aktiviteter på anknytningar för anställda på KI med KI ID, från en dator.

Menys webbaserade kurser manual för kursdeltagare. Utbildningsplattform: Fronter

Lathund till Annonsportalen

Instruktioner för beställning och kontoadministration för abonnenter av inlästa läromedel

ELEV- HANDLEDNING (Ansökan via webben)

Svenska Du kan med flyt läsa texter som handlar om saker du känner till. Du använder metoder som fungerar. Du kan förstå vad du läser.

Ha det kul med att förmedla och utveckla ett knepigt område!

Visma Proceedo. Att attestera - Manual. Version 1.4. Version 1.4 /

Distribuerade Informationssystem VT-04

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Manual Ledningskollen i mobilen

Regler för Standard/Mini-Sumo under Robot-SM 2011

Har vi lösningen för en bättre hemtjänst? Självklart.

Sveriges Trafikskolors Riksförbund Film om körkort för nysvenskar Speakertext - Svensk

Skriva B gammalt nationellt prov

Vi skall skriva uppsats

Uppdragsbeskrivning. Digital Skyltning. Version 1.0 Mats Persson. Distributionslista. Namn Åtgärd Info.

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

Lösningar modul 3 - Lokala nätverk

Visma Proceedo. Beställa IT-produkter - beställare. Version 2.0 /

Varför är det så viktigt hur vi bedömer?! Christian Lundahl!

Hur du arbetar med VFU-portfölj i Mondo. en lathund för student

Utvärdering av informationsinsatserna. Konflikten inom Väg och Ban Maj 2007

Examensarbete är det en kurs? Inst. för Samhällsbyggnad 2009

Adobe Acrobat Connect Pro. E-möte. Studenthandledning

Abstrakt. Resultat. Sammanfattning.

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

För dig som är valutaväxlare. Så här följer du reglerna om penningtvätt i din dagliga verksamhet INFORMATION FRÅN FINANSINSPEKTIONEN

Utveckla arbetsmiljö och verksamhet genom samverkan

Kursplan i svenska. Därför tränar vi följande färdigheter under elevens skoltid i ämnet svenska: Tala, lyssna och samtala. År 1

Två konstiga klockor

Lösningar ETS052 Datorkommunikation,

Dina tänder är viktiga. Du behöver dem varje dag.

Statsbidrag för läxhjälp till huvudmän 2016

BRUKSANVISNING BREDBANDSSKÅP ICS 4.50 T/T/D. IT-Skåp

Transkript:

Access till nätet Maria Kihl

Läsanvisningar Kihl: 5.1-5.6, 3.3 Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Forouzan 5th: 12.1-2, 13.1, 13.2.1-3, 13.2.6, 13.3-5, 15.1.1-2, 15.2, 17.1.1-2, 6.2 2

Repetition Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering, felhantering). Länkprotokollet kan även ta hand om flödeskontroll. Applikation Applikationsprotokoll Applikation Länk meddelande Länkprotokoll Länk meddelande bitar Nätadapter Protokoll för fysiska lagret bitar Nätadapter 3

Nätacess Vi har oftast inte en direktlänk mellan sändare och mottagare. Istället sitter vi på ett lokalt nät och ska ha access till Internet. 4

Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Kan i sin enklaste form bestå av endast en fysisk länk som flera datorer är kopplade till. Kan också bestå av flera fysiska länkar som är sammankopplade med så kallade bryggor. 5

Exempel: Ethernet Uppfanns av Bob Metcalfe på Xerox 1973. Blev senare en IEEE standard (802.3). Byggde på principen att flera datorer delade på en fysisk kabel. 6

Grundprincip för ett delat utbredningsmedium Grundprincipen är att alla användare delar på länken (kanalen). Om två användare skickar data samtidigt så förstörs signalerna. 7

Access med delad länk idag Idag är de flesta accessnät med delad länk trådlösa. Länken består av ett gemensamt frekvensband. Men principerna är det samma. 8

Att dela på en länk När flera datorer delar på samma länk måste de turas om att skicka data. Om två datorer skickar data samtidigt, kommer signalerna att överlagras och därigenom förstöras. Detta kallas för kollision. 9

Egenskaper för ett enlänks-lan All data som skickas på länken når alla terminaler (broadcast). På grund av dämpningen på länken så har nätet en begränsad geografisk storlek. Länken kan förlängas med en repeterare (repeater) som förstärker signalen. Den del av länken där en kollison kan inträffa kallas för kollisionsdomän. 10

Adressering För att en sändare skall kunna skicka information till rätt mottagare måste varje dator ha en adress. Alla datorer som kan kopplas till ett standardiserat lokalt nät har en fysisk adress, som är inbränd i nätverkskortet. 11

Att sända data på ett enlänks-lan Paket till C A B C D Den dator som har rätt mottagaradress kopierar paketet. 12

Nättopologi Enlänks-LAN kan ha olika nättopologi: 13

Att få tillgång till länken För att få ett enlänks-lan att fungera måste samtliga datorer vara överens om hur de skall få tillgång till länken. Detta kallas för en accessmetod (medium access control (MAC ) method). Protokollet som sköter accessen kallas för MACprotokoll. 14

Accessmetoder Metoder med controlled access : Reservation Polling Round Robin / Token ring Metoder med random access : ALOHA CSMA http://en.wikipedia.org/wiki/media_access_control 15

Metoder med Controlled access I metoder med controlled access, kommer terminalerna överens om vem som ska skicka när. En terminal får inte skicka data om inte de andra har godkänt det. Denna typ av accessmetoder används i olika delar av de mobila näten samt i andra typer av nät, tex i fordon och produktionssystem. 16

Reservation access method I reservation access method, delas tiden upp i intervall, och varje intervall startar med en reservationsram. En station måste göra en reservation innan den får skicka data. 17

Polling Om ett nät använder polling, finns det en så kallad master som ser till att de andra datorerna får skicka i turordning. Master 1 2 Poll 1 Data 18

Round Robin / Token Ring Turordningsprincip. Terminalerna är organiserade i en logisk ring. Den som har token får skicka data. När en terminal har skickat färdigt lämnar den över token till nästa terminal i ringen. En terminal får bara skicka data under en viss tid så att kapaciteten kan delas rättvist mellan alla terminaler. 19

Metoder med Random access I metoder med random access eller contention, bestämmer ingen terminal över de andra. Alla terminaler sköter sig själva och tar egna beslut om när de ska skicka. Varje terminal använder en förutbestämd procedur för att själv ta beslut om huruvida den ska sända data eller ej. 20

ALOHANET ALOHANET utvecklades av University of Hawaii redan 1970. Det var det första paketförmedlande trådlösa datanätet. Kopplade samman universitetsfilialer på olika öar med en gemensam centraldator. Accessmetoden i ALOHANET hette ALOHA. 21

ALOHANET / ALOHA Mainframe Mainframe (Server) svarar på en annan kanal Terminaler skickar på en gemensam kanal 22

Pure ALOHA Stationerna delar ett gemensamt frekvensband. Centraldatorn skickar data på ett annat frekvensband, kallad broadcast-kanal. En dator skickar iväg sitt datapaket direkt. Sedan lyssnar datorn en viss tid på broadcast-kanalen. Om datorn får en bekräftelse (ACK) från centraldatorn har sändningen blivit lyckad. Om inte, skickas paketet igen. 23

Kollisioner i Pure ALOHA 24

Prestanda för Pure ALOHA Tiden då ingen annan kan skicka = 2 ggr transmissionstiden Maximal utnyttjning av länken blir 18% 25

Slotted ALOHA Tiden delas in i intervall, så kallade tidsluckor (frames, slots). En tidslucka rymmer precis ett datapaket. En dator får endast börja sända i början av en tidslucka. 26

Ramar i Slotted ALOHA 27

Kollisioner i Slotted ALOHA Halverar tiden när ingen annan kan skicka, och maximal throughput blir 36% av länkkapaciteten. 28

Varför lära sig ALOHA? ALOHA var det första contention based MACprotokollet. Det är väldigt enkelt och används fortfarande, framförallt i olika delar av mobilnäten. 29

Carrier Sense Multiple Access (CSMA) Utvecklades på 70-talet av Xerox för Ethernet. Inspirerades av ALOHANET. Innan en terminal skickar data, så lyssnar (sense) den först på länken. Om länken är upptagen väntar terminalen med att skicka data. Kollisioner kan inträffa under tiden det tar för en signal att utbreda sig till alla terminaler på länken. 30

Kollisioner i CSMA 31

CSMA with Collision Detection (CSMA/CD) Den ursprungliga CSMA-metoden specificerade inte hur kollisioner ska hanteras. CSMA/CD utvecklades för att bättre hantera kollisioner. Efter en terminal har skickat en ram, lyssnar den på länken för att kunna upptäcka om sändningen var lyckad. Om terminalen upptäcker en kollision, avbryter den sändningen och skickar en jamming signal. Omsändning startas efter en exponential backoff 32

Energinivåer på en trådad länk 33

Minsta ramstorlek En sändare måste kunna upptäcka en kollision innan den har skickat sista biten i en ram. Transmissionstiden för en ram måste vara minst dubbelt så lång som en maximala utbredningstiden på länken. Detta för att en kolliderande signal ska kunna hinna sprida sig tillbaka till sändaren innan sista biten är skickad. Ramar måste ha en viss storlek. 34

Persistence-metoder En persistence-metod bestämmer vad en terminal ska göra när den upptäcker att länken är upptagen. 1-persistent: Terminalen skickar så fort länken är ledig. Nonpersistent: Terminalen väntar en slumpmässig tid (med ett visst medelvärde) innan den lyssnar på länken igen. p-persistent: Terminalen skickar med sannolikhet p. Med sannolikhet 1-p väntar den en viss tid. 35

Olika persistence-metoder 36

Tentaexempel Antag att vi ska bygga ett lokalt nät med 10 datorer kopplade till samma länk. Vi väljer mellan att använda en Token Ring baserad eller en CSMA/CD baserad accessmetod. Vilka fördelar och nackdelar har dessa metoder i vårt nät med avseende på hur enkelt det ska vara att konfigurera och driva nätet samt hur mycket data varje dator kommer att skicka? 37

CSMA with Collision Avoidance (CSMA/CA) CSMA/CD utvecklades för trådade länkar som har låg dämpning. Detta medför att energinivån vid kollision enkelt kan upptäckas. Trådlösa nätverk har låga energinivårer. En kollision i ett trådlöst nätverk adderar bara ca. 5-10% extra energi vilket gör att CSMA/CD inte fungerar. CSMA/CA utvecklades för att undvika kollisioner. 38

Strategier för Collision avoidance CSMA/CA har tre metoder för att undvika kollisioner: 1. Interframe space (IFS) 2. Contention Window 3. Acknowledgment 39

Interframe space En terminal skickar inte direkt efter att den detekterat att länken är ledig. Istället väntar den en tid, kallad Interframe space (IFS), eftersom en annan terminal kan ha börjat sända. Om länken fortfarande är ledig efter IFS, kan terminalen börja sända. 40

Contention window Efter IFS används ett tidsintervall kallat Contention window, som är indelat i tidsluckor. En terminal som är redo att sända väljer ett slumpmässigt antal tidsluckor som den ska vänta. Under väntetiden övervakar terminalen länken. Om den hör att någon annan terminal sänder så startar den om sitt contention window när länken är ledig igen. 41

Acknowledgments När en terminal har skickat en ram, är det en time-out på länken när ingen terminal får skicka data. Under denna time-out skickar mottagaren ett ACK om data är korrekt mottaget. Om sändaren inte har fått ett ACK under denna tidsperiod antar den att data är förlorat (antingen genom kollision eller bitfel). 42

Collision avoidance i CSMA/CA 43

IEEE standardiseringsprojekt 802 IEEEs projekt 802 startade 1985. 44

Fysisk adress (MAC-adress) Alla terminaler med ett nätverkskort för IEEE 802.x har en fysisk adress, kallad MAC-adress. Har terminalen flera nätverkskort har den flera MAC-adresser. 45

Ethernet ramformat 46

Tentaexempel Hitta sändaradress och mottagaradress i följande Ethernet-ram (preamble och SFD är borttagna). 00 25 22 81 dd 39 ac 81 12 1b 97 55 86 dd 60 00 00 00 00 28 3a 80 20 01 16 d8 cc 3a 0b f6 d4 91 66 c2 cf c2 02 71 20 01 09 b0 01 00 00 04 00 00 00 00 00 00 00 04 80 00 8d a6 00 01 00 07 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69 47

Unicast och Broadcast-adresser Dataöverföringen sker normal i unicast, dvs det finns en sändare och en mottagare. En del ramar skickas i broadcast, vilket innebär att en sändare skickar till alla terminaler inom nätet. I 802-nät, är broadcast-adressen satt till bara 1:or (FF:FF:FF:FF:FF:FF). 48

MAC-protokoll för standard Ethernet: 1-persistent CSMA/CD 49

Bitkodning: Manchester Alla ursprungliga Ethernet-implementationer använde Manchester-kodning. 50

Nättopologi Alla de första versionerna av Ethernet använde en buss-topologi där varje terminal var kopplad till samma fysiska länk. 51

Hubs Senare versioner av Ethernet använde hubs (nätnav). En hub skickar data från en inkommande länk till alla andra länkar. Den arbetar därför på et fysiska lagret. 52

Kollisionsdomän Alla terminaler som delar samma länk tillhör samma kollisionsdomän. Detta medför en övre gräns för länkens geografiska utbredning samt hur många terminaler som kan kopplas till länken. 53

Bryggor (Bridges) Bryggor utvecklades för att separera delade länkar i olika kollisionsdomäner. Bryggan agerar som en host på all länkar och kan överföra ramar mellan länkar. 54

Switchat Ethernet Moderna Ethernet-implementationer är switchade. Varje host har sin egen länk. 55

Full-duplex Moderna Ethernets använder kommunikation i fullduplex. 56

Grundfunktion för en brygga/switch En brygga/switch har en adresstabell för att kunna skicka vidare ramar till rätt mottagare. Om den inte vet på vilken länk en terminal finns så skickas ramen i broadcast. Switchen lär sig efterhand på vilken länk en viss terminal finns. Adress Port 2 1 3 4 5 6 A 1 B 2 C 3 E 5 F 6 Dator A Dator B Dator C Dator D Dator E Dator F 57

Utveckling av Ethernet (IEEE 802.3) 100-Gbps Ethernet Accessnät Kärnnät 58

Switchade Ethernets Ethernet-switchar kan användas för att bygga större nät. Broadcast-ramar skickas till alla hosts inom samma nät (nätet avslutas med en router). 59

Trådlös access (WiFi) Nätaccess sker ofta trådlöst med WiFi (IEEE 802.11) Internet Trådlös router 60

MAC-lager i IEEE 802.11 DCF använder en version av CSMA/CA 61

802.11 DCF används hemma CSMA/CA kombinerat med en reservationsmetod (RTS/CTS) 62

Fysiska lagret för 802.11 Det finns flera standarder för 802.11, som använder olika fysiska lager. 2.4 GHz 2.4 GHz 5.8 GHz 2.4 GHz 2.4 GHz 5.8 GHz 63

Tentaexempel Följande gizmo kopplar ihop fyra terminaler (A-D) till ett nät. Antag att A skickar en ram adresserad till C. På vilka länkar (1-4) kommer denna ram att skickas om gizmo är en (a) hub (b) switch. gizmo A 1 2 3 4 D B C 64

Spread Spectrum Spread Spectrum (SS), är en teknik för trådlösa länkar med mycket störningar. 65

Spread Spectrum metoder Frequency Hopping Spread Spectrum (FHSS) En källa använder många bärfrekvenser. En bärfrekvens används i taget, men bärfrekvensen ändras ofta (tex. 1000 gånger per sekund). Patenterades på 1940-talet av Hollywood-stjärnan Hedy Lamarr och George Antheil. Direct Sequence Spread Spectrum (DSSS) Varje databit är kodad med n bits (kallade chips) med en unik spridningskod som är förutbestämd av sändare och mottagare. Spridningskoden är vald så att alla andra källor adderade tillsammans blir som vitt brus och kan filtreras bort. 66

FHSS-cykler 67

DSSS example 68

Exempel på DSSS (utan bitfel) Bit som skall skickas: 0 1 Bitvis modulo-2 0000 1111 med chip-sekvens: 1110 1110 Resultat: 1110 0001 Mottagaren adderar 1110 0001 med chip-sekvens: 1110 1110 Resultat: 0000 1111 Adderas bitvis 0+0+0+0 1+1+1+1 Resultat: 0 4 69

DSSS-exempel (med bitfel) Bit som skall skickas: 0 1 Bitvis modulo-2 0000 1111 med chip-sekvens: 1110 1110 Resultat: 1110 0001 Mottagaren adderar 1010 1001 med chip-sekvens: 1110 1110 Resultat: 0100 0111 Adderas bitvis 0+1+0+0 0+1+1+1 Resultat: 1 3 70

Extra: Code Division Multiple Access (CDMA) Med hjälp av DSSS kan man multiplexera flera kanaler på samma länk. Tekniken kallas Code Division Multiple Access (CDMA) och används i 3G-näten. 71

CDMA Alla stationer har en egen chipping code. Dessa måste vara matematiskt ortogonala med varandra. 72

CDMA All data skickas samtidigt (synkroniserat) på samma kanal. Mottagaren använder sändarens kod för att filtrera ut dess signal. 73

Varför laggar WiFi/mobil access? Trådlös router Lösning? 74

Uppgift för nästa föreläsning Ta reda på vilken typ av Internetaccess du har hemma: ADSL+WLAN (teleledningen) Ethernet över optisk fiber (+ WLAN) (FTTH) Internetaccess via kabel-tv Mobil access (3G, 4G) Annat? 75