Linkkikerros: Ethernet ja WLAN. T-110.2100 Suuri osa kalvomateriaalista Ursula Holmströmiltä Kirja 170-180



Samankaltaiset tiedostot
T Verkkomedian perusteet

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

Linkkikerros. Kirja , ,

T Johdatus tietoliikenteeseen ja multimediatekniikkaan. Tiedonsiirron perusteet Lähiverkot

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5) Tietoliikenteen perusteet /2011 1

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

Johdanto. Linkkikerros. OSI-malli. Kerrostetut yhteyskäytännöt. Linkkikerros (Data Link Layer) Tietoverkkojen topologiat

6. Erilaisia verkkoja. LAN, MAN ja WAN

6. Erilaisia verkkoja

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5) Tietoliikenteen perusteet /2010 1

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö

4. MAC-alikerros. yleislähetys (broadcast) ongelma: käyttövuoron jakelu. » multiaccess channel» random access channel LAN (Ethernet) langaton

Kuva maailmasta Pakettiverkot (Luento 1)

Internet Protocol version 6. IPv6

Tietoliikenteen perusteet

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Linkkikerros 1: perusteet

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

7.4 Variability management

OSI ja Protokollapino

Security server v6 installation requirements

LYTH-CONS CONSISTENCY TRANSMITTER

TW- WLAN ac SOVITTIMEN ASENNUSOHJE

Linkkikerros: Ethernet ja WLAN

Efficiency change over time

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Security server v6 installation requirements

TW-WLAN g/n MIMO PCI-sovitin Asennusohje

TW-WLAN g/n MIMO USB-sovitin Asennusohje

ELEC-C7241 Tietokoneverkot Linkkikerros

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

100 % Kaisu Keskinen Diat

5.5 Ethernet-lähiverkko. Eetteriverkon rakenne. Kaapelit. Törmäyksen jälkeinen uudelleenlähetys. Signaalin koodaus Manchester-koodaus CSMA/CD

Capacity Utilization

Linkkikerros: Ethernet ja WLAN

Linkkikerros: Ethernet ja WLAN

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Results on the new polydrug use questions in the Finnish TDI data

Tekninen Tuki. Access Point asennusohje

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Kanavan kuuntelu. Yleislähetysprotokollia ALOHA. CSMA (Carrier Sense Multiple Access) Viipaloitu ALOHA. Lähetyskanavan kuuntelu (carrier sense)

Chapter 5 Link Layer and LANs

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

Tietoliikenteen perusteet

Chapter 5 Link Layer and LANs

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

AFCEA PVTO2010 Taistelija / S4

ITKP104 Tietoverkot - Teoria 3

Luento 10: Kaikki yhteen ja langaton linkki

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Chapter 5: Link layer

7. Product-line architectures

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

16. Allocation Models

Chapter 5 Link Layer and LANs

Maailman ensimmäinen Plug & Go etäyhteyslaite

OSI malli. S Tietoliikenneverkot S Luento 2: L1, L2 ja L3 toiminteet

ELEC-C7241 Tietokoneverkot Linkkikerros

Chapter 5: Link layer

MEETING PEOPLE COMMUNICATIVE QUESTIONS

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

Projektina gradu. Miten? Missä? Milloin? Miksi?

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Introduction to exterior routing

Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan?

C++11 seminaari, kevät Johannes Koskinen

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

ABB Oy Domestic Sales Harri Liukku Aurinkosähköjärjestelmät Kytkennät

Luento 10: Kaikki yhteen ja langaton linkki. Syksy 2014, Tiina Niklander

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

Linkkikerros 1: perusteet

GPRS-lisäpalvelu INTERNET-ASETUKSET

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps

Introduction to exterior routing

Salasanan vaihto uuteen / How to change password

Vuosi Jukka Rinnevaara Toimitusjohtaja

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

WNR Pika-asennusohje pages 2-10 Quick Installation Guide ---- pages Web Configuration Guide --- pages 21 ->

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

Väylämoduuli - DALI Master Wago

Foscam kameran asennus ilman kytkintä/reititintä

Introduction to exterior routing

Rekisteröiminen - FAQ

Tietoliikenteen perusteet

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Alternative DEA Models

Antti Vähälummukka 2010

Tietoliikenteen perusteet. Linkkikerros

Transkriptio:

Linkkikerros: Ethernet ja WLAN T-110.2100 Suuri osa kalvomateriaalista Ursula Holmströmiltä Kirja 170-180

Tavoitteet Oppia lähiverkkoteknologiaan liittyviä käsitteitä kuten jaetun median käyttö median saanti (medium access control) topologiat Tutustua eri lähiverkkoesimerkkeihin lyhyesti

Mikä on lähiverkko? Yksityinen oma, ei ulkopuolista sääntelyä Lyhyt etäisyys (~1km) koneiden välillä edullinen nopeaa, melko virheetöntä tiedonsiirtoa ei tarvita monipuolista virheenkorjausta Koneita siirretään paikasta toiseen Koneiden sijainnin hallinta työlästä Annetaan joka koneelle oma osoite Viestit lähetetään yleislähetyksenä kaikille lähiverkossa Tarvitaan menetelmä jakaa siirtomedia: medium access control protocol

Tyypillinen lähiverkko Siirtotie Verkkokortti (Network Interface Card) Uniikki osoite MAC-osoite RAM Ethernet Processor RAM ROM

Viestintä jaetulla siirtotiellä Kaikki asemat ovat saman johdon ääressä Siirtotiellä käytetään yleislähetystä (broadcast) kaikki asemat kuulevat yhteiselle medialle lähetetyn viestin Jos kaksi asemaa lähettää yhtä aikaa tapahtuu törmäys signaalit sekoittuvat ja lähetys menee sekaisin

Eri tapoja jakaa yhteinen siirtotie Kanavajako (channelization) kanavajako (channelization) ja kanavointi (multiplexing) jokainen asema saa oman osansa jaetusta siirtotiestä sopii jatkuvaan lähetykseen eri lähetykset voidaan erotella esim. signaalin taajuuden mukaan (FDM) tai kullakin asemalla on oma aikaikkuna (TDM) jolloin se saa lähettää käsitellään tarkemmin IV periodilla teletekniikan yhteydessä Dynaaminen varaus (MAC schemes) asemat lähettävät tarpeen mukaan, törmäykset havaitaan tai niitä vältetään sovitulla tavalla sopii purskeiselle datalle

Jaettu kanavoimaton väylä Crash!! Mikä tahansa asema voi lähettää tarvittaessa Joten törmäykset ovat mahdollisia, tarvitaan strategia niiden ratkaisemiseksi Vuorottelu Kilpailu ja uudelleenlähetys

Vuorottelu (Scheduling) Kilpavaraus on tehoton suurilla liikennemäärillä Vuorottelu (scheduling) on organisoidumpi tapa jakaa vuoroja varaus (reservation) kysely (polling) valtuuden välitys (token passing)

Vuorottelu: Kysely (polling) Yksi laite hallitsee siirtotietä Muut lähettävät vain luvan saadessaan Data from 1 Data from 2 Inbound line Data to M Poll 1 Host computer Poll 2 1 2 3 Outbound line M Stations

Kysely (Polling) Asemat vuorottelevat siirtotien käytössä oikeus lähettää luovutetaan asemalta toiselle Joko keskitetyllä hallinnalla tai hajautetusti Kyselyihin kuluu aikaa - "walktime" Käytetään mm. joissakin kenttäväyläverkoissa kenttäväylä on automaatiotekniikan ohjausverkko CAN (autot), LON (rakennukset) jne. Myös korkeamman tason protokollat käyttävät kyselyä IMAP ja POP, "olenko saanut uutta sähköpostia" SNMP verkonvalvonta

Vuorottelu: Valtuuden välitys Rengasverkko token Data to M token Token kiertää verkossa Asema jolla on token hallussaan on valtuutus lähettää

Valtuuden välitys (Token passing) Rengas muodostuu ketjusta kahden aseman välisiä yhteyksiä jokainen verkkokortti kuuntelee liikennettä, poimii omat paketit talteen ja välittää muut eteenpäin verkon ei tarvitse olla fyysinen rengas, mutta asemien on tiedettävä järjestyksensä Valtuuden välitys ja renkaan viive perusmuodossaan jokaisen lähetetyn paketin jälkeen on annettava tokenin kiertää kaikkien asemien kautta -> viive Teemasta on variaatioita

Kilpavaraus (random access) Ei sovittuja lähetysvuoroja lähetys satunnaisesti silloin kun on lähetettävää Törmäysten havaitseminen Tapa välttää uudet törmäykset uudelleenlähetyksessä

CSMA Carrier Sense Multiple Access Vältetään selvät törmäykset kuuntelemalla siirtotietä Törmäyksiä tapahtuu ainoastaan lähetyksen alussa kun lähetys ei vielä ole levinnyt koko mediaan haavoittuvuusaika on tprop eli siirtoviive päästä päähän Miten vältetään useampi samanaikainen lähetys kun siirtotie vapautuu? lähetetään heti jos varattu, uudelleenlähetys ajan t kuluttua jos vapaa, lähetä (todennäköisyydellä p) tai odota (1-p) Valittu tapa vaikuttaa keskimääräiseen viiveeseen ja tehokkuus riippuu liikenteen luonteesta

CSMA-CD Carrier Sense Multiple Access with Collision Detection havaitaan törmäykset säästetään kaistaa lopettamalla törmännyt lähetys heti Törmäyksen havaitseminen tapahtuu viipeellä A B A B A B

MAC-yhteyskäytännöt Medium Access Control -protokollat toteuttavat edellä kerrottuja algoritmeja Tyypillisesti linkkikerroksen protokollia Hyvän MAC-protokollan ominaisuuksia pieni siirtoviive oikeudenmukaisuus (yksi asema ei pysty valtaamaan verkkoa) luotettavuus ominaisuudet vastaavat liikenteen ominaisuuksia palvelunlaatu (Quality of service, QoS) skaalatutuvuus hinta (ei protokollan, vaan sen toteuttamisen hinta)

LAN standardeja Ethernet, Token ring, FDDI, WLAN MAC käytäntö kehysrakenne fyysinen siirtotie Tässä käydään läpi Ethernet ja WLAN

A bit of history 1970 ALOHAnet radio network deployed in Hawaiian islands 1973 Metcalf and Boggs invent Ethernet, random access in wired net 1979 DIX Ethernet II Standard 1985 IEEE 802.3 LAN Standard (10 Mbps) 1995 Fast Ethernet (100 Mbps) 1998 Gigabit Ethernet 2002 10 Gigabit Ethernet Ethernet is the dominant LAN standard Metcalf s Sketch:

The Ethernet IEEE 802.3 standard A limited distance LAN protocol and cabling standard Several physical cabling and bandwidth options Coaxial cable 10Base5 and 10Base2, mostly historical All nodes connect to the same coax Twisted pair 10BaseT, 100BaseT Nodes are connected using a hub or switch Also optical and wireless Ethernet and gigabit speeds

IEEE 802.3 - Ethernet Lähiverkkostandardi Rajoitettu kantama Määrittelee kaapeloinnin ja yhteyskäytännön kehystyksineen Verkko on väylä Käytetty algoritmi on CSMA-CD Carrier Sense Multiple Access / Collision Detection Kukin asema odottaa vapaata hetkeä lähettääkseen Törmäyksen sattuessa molemmat asemat odottavat satunnaisen aikavälin verran ennen uutta yritystä Kaikki asemat vastaanottavat kaiken liikenteen ja poimivat omansa sen joukosta

IEEE 802.3 - Kehysrakenne 7 1 6 6 2 variable 4 Preamble SD Destination Address Source Address Length Information Pad FCS bytes Total 64 to 1518 Bytes Preamble toistaa 10101010-kuviota SD aloittaa itse kehyksen tavulla 10101011 Vastaanottajan ja lähettäjän osoitteet ovat 6 tavua Pituus on informaatio-kentän pituus tavuissa Padding varmistaa, että kehys on vähintään 64 tavua Tarkistussumma on CCITT 32-bit CRC kattaen osoitteen, pituuden, informaation ja paddingin

Ethernet Addressing Jokaisella verkkokortilla (NIC) on uniikki osoite (MAC-osoite) valmistajan kiinteästi asettama tai ohjelmistollisesti vaihdettava 1. bitti kertoo onko kyseessä unicast (0) vai multicast (1) 2. bitti kertoo onko kyseessä paikallinen (0) vai globaali (1) osoite 3 ensimmäistä tavua (miinus kaksi ensimmäistä bittiä) on Organizationally Unique Identifier (OUI) 3 viimeistä tavua on valmistajan valittavissa joukkolähetys on osoitteelle ff:ff:ff:ff:ff:ff (kaikki bitit 1) saman osoitteen sattuminen kahdelle verkkokortille samassa verkossa on harvinaista, mutta mahdollista Asema voi lähettää unicast-paketteja, monilähetyksiä tai joukkolähetyksiä IP ja muut protokollat tarvitsevat joukkolähetyksiä muiden samassa läheverkossa olevien asemien (ARP) tai verkkoasetuksia tarjoavien palveluiden (DHCP) löytämiseen Tavallinen liikenne on unicasteja

IEEE 802.3 - Fyysinen kerros 10base5 10 Mbps, thick coax, 500 m, bus 10base2 10 Mbps, thin coax, 200 m, bus 10baseT 10 Mbps, twisted pair, 100 m, star 100baseT 100 Mbps, twisted pair, 100 m, star 1000baseT 1 Gbps, twisted pair, 100 m, star 10baseF 10 Mbps, Optical fibre, 2 km, point-to-point link Parikaapeli on edullisuutensa takia selvästi yleisin teknologia kaapelin, liittimien, muiden komponenttien ja asennustyön laatuvaatimukset ovat korkeat suuremmissa kapasiteeteissa

IEEE 802.3 - Fyysinen kerros Keskitin (hub) tähtiverkko, toistaa kaiken liikenteen kaikille asemille kaikki asemat saman siirtotien ääressä rajallinen määrä asemia Ethernet kytkin (switch) tähtiverkko, toistaa vain tarvittavan liikenteen yleensä oppii mikä MAC-osoite on missäkin liittymässä erilliset törmäysalueet verkon kokoa voidaan kasvattaa suurempi siirtokapasiteetti kuin keskitin-pohjaisella verkolla Silta yhdistää Ethernet-lähiverkkoja (ei välttämättä hyvä idea) mahdollistaa pitkän kantaman yhteydet kehys otetaan vastaan kokonaan ja välitetään toiseen verkkoon välittää vain tarpeellisen liikenteen (myös joukkolähetykset)

Ethernet Hubs & Switches Single collision domain (a) (b) High-Speed backplane or interconnection fabric Twisted Pair Cheap Easy to work with Reliable Star-topology CSMA-CD Twisted Pair Cheap Bridging increases scalability Separate collision domains Full duplex operation

Langaton viestintä Langaton viestintä (wireless communication) Helppo, edullinen asennus Liikkuvuus: Pääsy verkkoon missä vaan Tuki henkilökohtaisille laitteille PDA, kannettava, puhelin Muu laiteviestintä Kamerat, paikannus, langaton tunnistus Signaalin voimakkuus vaihtelee ajan ja paikan mukaan Signaali kenen tahansa kuunneltavissa, salakuuntelu, tietomurto, palveluesto mahdollisia Taajuuskaistan rajallisuus ja viranomaisrajoitukset

Wireless LAN After wired LANs, e.g. Ethernet, became popular, wireless options were requested Easier network installation Laptops imply the need for limited mobility Full mobility, like the cellular systems provide, is usually not as important Currently the dominant standard is the IEEE 802.11 family An Ethernet-like local radio network with a range of ~60 m and data rates of 1-54 Mbps The 802.11b (2-4 Mbps) and 802.11g (~20 Mbps) standards are currently significant WLAN business Hotspots (APs) in restaurants, cafes etc. Free, or charging can be based on credit card numbers or telco SIMs (connection to HLR/AuC in GSM/3G network)

802.11b A.k.a. Wi-Fi (a marketing name of Wi-Fi alliance, which certifies products) Operates at the 2.4 GHz band License free in most countries Exact spectrum depends on national allocation, equipment needs to know in which country it operates Also 100mW in Europe, 1W in USA Maximum bit rate 11 Mbps 1, 2 or 5 Mbps in practice Now being superseded by IEEE 802.11g 20+ Mbps, up to 54 Mbps in the 2.4 GHz band.

WLAN Modes Ad-Hoc No structure All nodes connect point to point No relaying Called Independent Basic Service Set Access Point mode Infrastructure base station All traffic from a node to the access point A single AP is called Basic Service Set The AP is configured to operate on a certain channel The stations scan the channels looking for the AP Both access points and stations in ad-hoc mode are identified by SSID (Service Set Identification) Commonly referred to as "network name"

Hidden Node Problem (a) A Data Frame C A transmits data frame B C senses free medium, station A is hidden from C (b) Data Frame B Data Frame C A C transmits data frame & collides with A at B, C does not detect the collision New MAC algorithm: CSMA with Collision Avoidance

The Hidden Node Problem CSMA/CA Carrier Sense Multiple Access With Collision Avoidance The 802.11 WLAN family is a lot like the Ethernet (802.3) The Collision Detection in the Ethernet CSMA/CD has been replaced with Collision Avoidance Two stations can see the AP, but are located too far to sense each other's transmissions On the co-axial Ethernet all stations can sense each other If the stations transmit simultaneously, the AP can not resolve the colliding data Thus a station sends first a Request To Send (RTS) to the AP The AP replies with a Clear To Send (CTS) Also, the data is acknowledged (ACK) when received

Handovers If several APs provide access to a same IP subnet, the node may select a new access point while keeping its IP address In WLAN terminology this is called "roaming" Compare to cellular roaming, which means that a mobile station is visiting a different network Called Extended Service Set (ESS) Must be activated at the APs Access point re-selection is usually activated by the stations software, when it detects that the AP signal is weak The station scans the channels for a stronger AP with same SSID Currently deployed WLAN technologies do not support true mobility

WLAN Security Radio networks are by default unsecure Simple access can be limited based on the station's MAC address This can be circumvented by attackers Originally a Wired Equivalent Privacy (WEP) protocol was supposed to provide security A shared secret of 40 or 128 bits between the stations and access point Several major problems have been found in the WEP 802.11i is a new mechanism, Wi-Fi Protected Access (WPA) is a marketable subset of this Many prefer to use IPSec, SSH, SSL and other higher level security mechanisms

Other Local Area Networks IEEE 802.5 Token Ring 4Mbps tai 16 Mbps Twisted pair cabling in a physical star, logical ring FDDI 100 Mbps up to 200 km Fiber Distributed Data Interface Optical fiber in a ring Asynchronous Transfer Mode (ATM) 54 Mbps with various cabling options Intended for telecoms infrastructure

Other Wireless Networks Bluetooth A Personal Area Network (PAN) Range of ~10 m, connects personal devices Data rate of ~ 1/2 Mbps IEEE 802.16 family Broadband Wireless Access (wireless T1) Range of ~ 20-50 km WiMAX is the industry advocacy group for these Might be of interest to for example the rural areas