Linkkikerros: Ethernet ja WLAN T-110.2100 Suuri osa kalvomateriaalista Ursula Holmströmiltä Kirja 170-180
Tavoitteet Oppia lähiverkkoteknologiaan liittyviä käsitteitä kuten jaetun median käyttö median saanti (medium access control) topologiat Tutustua eri lähiverkkoesimerkkeihin lyhyesti
Mikä on lähiverkko? Yksityinen oma, ei ulkopuolista sääntelyä Lyhyt etäisyys (~1km) koneiden välillä edullinen nopeaa, melko virheetöntä tiedonsiirtoa ei tarvita monipuolista virheenkorjausta Koneita siirretään paikasta toiseen Koneiden sijainnin hallinta työlästä Annetaan joka koneelle oma osoite Viestit lähetetään yleislähetyksenä kaikille lähiverkossa Tarvitaan menetelmä jakaa siirtomedia: medium access control protocol
Tyypillinen lähiverkko Siirtotie Verkkokortti (Network Interface Card) Uniikki osoite MAC-osoite RAM Ethernet Processor RAM ROM
Viestintä jaetulla siirtotiellä Kaikki asemat ovat saman johdon ääressä Siirtotiellä käytetään yleislähetystä (broadcast) kaikki asemat kuulevat yhteiselle medialle lähetetyn viestin Jos kaksi asemaa lähettää yhtä aikaa tapahtuu törmäys signaalit sekoittuvat ja lähetys menee sekaisin
Eri tapoja jakaa yhteinen siirtotie Kanavajako (channelization) kanavajako (channelization) ja kanavointi (multiplexing) jokainen asema saa oman osansa jaetusta siirtotiestä sopii jatkuvaan lähetykseen eri lähetykset voidaan erotella esim. signaalin taajuuden mukaan (FDM) tai kullakin asemalla on oma aikaikkuna (TDM) jolloin se saa lähettää käsitellään tarkemmin IV periodilla teletekniikan yhteydessä Dynaaminen varaus (MAC schemes) asemat lähettävät tarpeen mukaan, törmäykset havaitaan tai niitä vältetään sovitulla tavalla sopii purskeiselle datalle
Jaettu kanavoimaton väylä Crash!! Mikä tahansa asema voi lähettää tarvittaessa Joten törmäykset ovat mahdollisia, tarvitaan strategia niiden ratkaisemiseksi Vuorottelu Kilpailu ja uudelleenlähetys
Vuorottelu (Scheduling) Kilpavaraus on tehoton suurilla liikennemäärillä Vuorottelu (scheduling) on organisoidumpi tapa jakaa vuoroja varaus (reservation) kysely (polling) valtuuden välitys (token passing)
Vuorottelu: Kysely (polling) Yksi laite hallitsee siirtotietä Muut lähettävät vain luvan saadessaan Data from 1 Data from 2 Inbound line Data to M Poll 1 Host computer Poll 2 1 2 3 Outbound line M Stations
Kysely (Polling) Asemat vuorottelevat siirtotien käytössä oikeus lähettää luovutetaan asemalta toiselle Joko keskitetyllä hallinnalla tai hajautetusti Kyselyihin kuluu aikaa - "walktime" Käytetään mm. joissakin kenttäväyläverkoissa kenttäväylä on automaatiotekniikan ohjausverkko CAN (autot), LON (rakennukset) jne. Myös korkeamman tason protokollat käyttävät kyselyä IMAP ja POP, "olenko saanut uutta sähköpostia" SNMP verkonvalvonta
Vuorottelu: Valtuuden välitys Rengasverkko token Data to M token Token kiertää verkossa Asema jolla on token hallussaan on valtuutus lähettää
Valtuuden välitys (Token passing) Rengas muodostuu ketjusta kahden aseman välisiä yhteyksiä jokainen verkkokortti kuuntelee liikennettä, poimii omat paketit talteen ja välittää muut eteenpäin verkon ei tarvitse olla fyysinen rengas, mutta asemien on tiedettävä järjestyksensä Valtuuden välitys ja renkaan viive perusmuodossaan jokaisen lähetetyn paketin jälkeen on annettava tokenin kiertää kaikkien asemien kautta -> viive Teemasta on variaatioita
Kilpavaraus (random access) Ei sovittuja lähetysvuoroja lähetys satunnaisesti silloin kun on lähetettävää Törmäysten havaitseminen Tapa välttää uudet törmäykset uudelleenlähetyksessä
CSMA Carrier Sense Multiple Access Vältetään selvät törmäykset kuuntelemalla siirtotietä Törmäyksiä tapahtuu ainoastaan lähetyksen alussa kun lähetys ei vielä ole levinnyt koko mediaan haavoittuvuusaika on tprop eli siirtoviive päästä päähän Miten vältetään useampi samanaikainen lähetys kun siirtotie vapautuu? lähetetään heti jos varattu, uudelleenlähetys ajan t kuluttua jos vapaa, lähetä (todennäköisyydellä p) tai odota (1-p) Valittu tapa vaikuttaa keskimääräiseen viiveeseen ja tehokkuus riippuu liikenteen luonteesta
CSMA-CD Carrier Sense Multiple Access with Collision Detection havaitaan törmäykset säästetään kaistaa lopettamalla törmännyt lähetys heti Törmäyksen havaitseminen tapahtuu viipeellä A B A B A B
MAC-yhteyskäytännöt Medium Access Control -protokollat toteuttavat edellä kerrottuja algoritmeja Tyypillisesti linkkikerroksen protokollia Hyvän MAC-protokollan ominaisuuksia pieni siirtoviive oikeudenmukaisuus (yksi asema ei pysty valtaamaan verkkoa) luotettavuus ominaisuudet vastaavat liikenteen ominaisuuksia palvelunlaatu (Quality of service, QoS) skaalatutuvuus hinta (ei protokollan, vaan sen toteuttamisen hinta)
LAN standardeja Ethernet, Token ring, FDDI, WLAN MAC käytäntö kehysrakenne fyysinen siirtotie Tässä käydään läpi Ethernet ja WLAN
A bit of history 1970 ALOHAnet radio network deployed in Hawaiian islands 1973 Metcalf and Boggs invent Ethernet, random access in wired net 1979 DIX Ethernet II Standard 1985 IEEE 802.3 LAN Standard (10 Mbps) 1995 Fast Ethernet (100 Mbps) 1998 Gigabit Ethernet 2002 10 Gigabit Ethernet Ethernet is the dominant LAN standard Metcalf s Sketch:
The Ethernet IEEE 802.3 standard A limited distance LAN protocol and cabling standard Several physical cabling and bandwidth options Coaxial cable 10Base5 and 10Base2, mostly historical All nodes connect to the same coax Twisted pair 10BaseT, 100BaseT Nodes are connected using a hub or switch Also optical and wireless Ethernet and gigabit speeds
IEEE 802.3 - Ethernet Lähiverkkostandardi Rajoitettu kantama Määrittelee kaapeloinnin ja yhteyskäytännön kehystyksineen Verkko on väylä Käytetty algoritmi on CSMA-CD Carrier Sense Multiple Access / Collision Detection Kukin asema odottaa vapaata hetkeä lähettääkseen Törmäyksen sattuessa molemmat asemat odottavat satunnaisen aikavälin verran ennen uutta yritystä Kaikki asemat vastaanottavat kaiken liikenteen ja poimivat omansa sen joukosta
IEEE 802.3 - Kehysrakenne 7 1 6 6 2 variable 4 Preamble SD Destination Address Source Address Length Information Pad FCS bytes Total 64 to 1518 Bytes Preamble toistaa 10101010-kuviota SD aloittaa itse kehyksen tavulla 10101011 Vastaanottajan ja lähettäjän osoitteet ovat 6 tavua Pituus on informaatio-kentän pituus tavuissa Padding varmistaa, että kehys on vähintään 64 tavua Tarkistussumma on CCITT 32-bit CRC kattaen osoitteen, pituuden, informaation ja paddingin
Ethernet Addressing Jokaisella verkkokortilla (NIC) on uniikki osoite (MAC-osoite) valmistajan kiinteästi asettama tai ohjelmistollisesti vaihdettava 1. bitti kertoo onko kyseessä unicast (0) vai multicast (1) 2. bitti kertoo onko kyseessä paikallinen (0) vai globaali (1) osoite 3 ensimmäistä tavua (miinus kaksi ensimmäistä bittiä) on Organizationally Unique Identifier (OUI) 3 viimeistä tavua on valmistajan valittavissa joukkolähetys on osoitteelle ff:ff:ff:ff:ff:ff (kaikki bitit 1) saman osoitteen sattuminen kahdelle verkkokortille samassa verkossa on harvinaista, mutta mahdollista Asema voi lähettää unicast-paketteja, monilähetyksiä tai joukkolähetyksiä IP ja muut protokollat tarvitsevat joukkolähetyksiä muiden samassa läheverkossa olevien asemien (ARP) tai verkkoasetuksia tarjoavien palveluiden (DHCP) löytämiseen Tavallinen liikenne on unicasteja
IEEE 802.3 - Fyysinen kerros 10base5 10 Mbps, thick coax, 500 m, bus 10base2 10 Mbps, thin coax, 200 m, bus 10baseT 10 Mbps, twisted pair, 100 m, star 100baseT 100 Mbps, twisted pair, 100 m, star 1000baseT 1 Gbps, twisted pair, 100 m, star 10baseF 10 Mbps, Optical fibre, 2 km, point-to-point link Parikaapeli on edullisuutensa takia selvästi yleisin teknologia kaapelin, liittimien, muiden komponenttien ja asennustyön laatuvaatimukset ovat korkeat suuremmissa kapasiteeteissa
IEEE 802.3 - Fyysinen kerros Keskitin (hub) tähtiverkko, toistaa kaiken liikenteen kaikille asemille kaikki asemat saman siirtotien ääressä rajallinen määrä asemia Ethernet kytkin (switch) tähtiverkko, toistaa vain tarvittavan liikenteen yleensä oppii mikä MAC-osoite on missäkin liittymässä erilliset törmäysalueet verkon kokoa voidaan kasvattaa suurempi siirtokapasiteetti kuin keskitin-pohjaisella verkolla Silta yhdistää Ethernet-lähiverkkoja (ei välttämättä hyvä idea) mahdollistaa pitkän kantaman yhteydet kehys otetaan vastaan kokonaan ja välitetään toiseen verkkoon välittää vain tarpeellisen liikenteen (myös joukkolähetykset)
Ethernet Hubs & Switches Single collision domain (a) (b) High-Speed backplane or interconnection fabric Twisted Pair Cheap Easy to work with Reliable Star-topology CSMA-CD Twisted Pair Cheap Bridging increases scalability Separate collision domains Full duplex operation
Langaton viestintä Langaton viestintä (wireless communication) Helppo, edullinen asennus Liikkuvuus: Pääsy verkkoon missä vaan Tuki henkilökohtaisille laitteille PDA, kannettava, puhelin Muu laiteviestintä Kamerat, paikannus, langaton tunnistus Signaalin voimakkuus vaihtelee ajan ja paikan mukaan Signaali kenen tahansa kuunneltavissa, salakuuntelu, tietomurto, palveluesto mahdollisia Taajuuskaistan rajallisuus ja viranomaisrajoitukset
Wireless LAN After wired LANs, e.g. Ethernet, became popular, wireless options were requested Easier network installation Laptops imply the need for limited mobility Full mobility, like the cellular systems provide, is usually not as important Currently the dominant standard is the IEEE 802.11 family An Ethernet-like local radio network with a range of ~60 m and data rates of 1-54 Mbps The 802.11b (2-4 Mbps) and 802.11g (~20 Mbps) standards are currently significant WLAN business Hotspots (APs) in restaurants, cafes etc. Free, or charging can be based on credit card numbers or telco SIMs (connection to HLR/AuC in GSM/3G network)
802.11b A.k.a. Wi-Fi (a marketing name of Wi-Fi alliance, which certifies products) Operates at the 2.4 GHz band License free in most countries Exact spectrum depends on national allocation, equipment needs to know in which country it operates Also 100mW in Europe, 1W in USA Maximum bit rate 11 Mbps 1, 2 or 5 Mbps in practice Now being superseded by IEEE 802.11g 20+ Mbps, up to 54 Mbps in the 2.4 GHz band.
WLAN Modes Ad-Hoc No structure All nodes connect point to point No relaying Called Independent Basic Service Set Access Point mode Infrastructure base station All traffic from a node to the access point A single AP is called Basic Service Set The AP is configured to operate on a certain channel The stations scan the channels looking for the AP Both access points and stations in ad-hoc mode are identified by SSID (Service Set Identification) Commonly referred to as "network name"
Hidden Node Problem (a) A Data Frame C A transmits data frame B C senses free medium, station A is hidden from C (b) Data Frame B Data Frame C A C transmits data frame & collides with A at B, C does not detect the collision New MAC algorithm: CSMA with Collision Avoidance
The Hidden Node Problem CSMA/CA Carrier Sense Multiple Access With Collision Avoidance The 802.11 WLAN family is a lot like the Ethernet (802.3) The Collision Detection in the Ethernet CSMA/CD has been replaced with Collision Avoidance Two stations can see the AP, but are located too far to sense each other's transmissions On the co-axial Ethernet all stations can sense each other If the stations transmit simultaneously, the AP can not resolve the colliding data Thus a station sends first a Request To Send (RTS) to the AP The AP replies with a Clear To Send (CTS) Also, the data is acknowledged (ACK) when received
Handovers If several APs provide access to a same IP subnet, the node may select a new access point while keeping its IP address In WLAN terminology this is called "roaming" Compare to cellular roaming, which means that a mobile station is visiting a different network Called Extended Service Set (ESS) Must be activated at the APs Access point re-selection is usually activated by the stations software, when it detects that the AP signal is weak The station scans the channels for a stronger AP with same SSID Currently deployed WLAN technologies do not support true mobility
WLAN Security Radio networks are by default unsecure Simple access can be limited based on the station's MAC address This can be circumvented by attackers Originally a Wired Equivalent Privacy (WEP) protocol was supposed to provide security A shared secret of 40 or 128 bits between the stations and access point Several major problems have been found in the WEP 802.11i is a new mechanism, Wi-Fi Protected Access (WPA) is a marketable subset of this Many prefer to use IPSec, SSH, SSL and other higher level security mechanisms
Other Local Area Networks IEEE 802.5 Token Ring 4Mbps tai 16 Mbps Twisted pair cabling in a physical star, logical ring FDDI 100 Mbps up to 200 km Fiber Distributed Data Interface Optical fiber in a ring Asynchronous Transfer Mode (ATM) 54 Mbps with various cabling options Intended for telecoms infrastructure
Other Wireless Networks Bluetooth A Personal Area Network (PAN) Range of ~10 m, connects personal devices Data rate of ~ 1/2 Mbps IEEE 802.16 family Broadband Wireless Access (wireless T1) Range of ~ 20-50 km WiMAX is the industry advocacy group for these Might be of interest to for example the rural areas