C1 R6 OK

background image

Rozdział 6

Warstwa 2 – Pojęcia.

Po zakończeniu tego rozdziału, opanujesz następujące zagadnienia:
6.1. Standardy LAN
6.2. Liczby szesnastkowe
6.3. Adresowanie MAC
6.4. Ramki (Framing)
6.5 Media Access Control (MAC) (Kontrola dostępu do medium)

background image

Wstęp

Wszystkie dane przysyłane poprzez sieć maja swoje źródło i jakiś cel. Po przesłaniu danych,
warstwa łącza danych modelu OSI zapewnia dostęp do medium sieci i fizycznej transmisji
przez sieć, która umożliwia danym zlokalizowanie swojego celu w sieci.. Dodatkowo,
warstwa łącza danych zajmuje się powiadamianiem o błędach, topologią sieci i kontrolą
przepływu.

W tym rozdziale, będziemy się uczyć o mediach LAN i o modelu IEEE . Nauczymy się jak
warstwa łącza danych zapewnia pewną transmisję danych poprzez fizyczne łącze używając
adresów MAC (Media Access Control). Warstwa łącza danych dotyczy fizycznego (w
przeciwieństwie do sieciowego lub logicznego) adresowania, topologii sieci, dyscypliny w
sieci (line discipline), czyli jak system końcowy będzie używał łącza sieci, powiadamianiem o
błędach, uporządkowanemu dostarczaniu ramek i kontroli przepływu. Dodatkowo nauczymy
się jak warstwa łącza danych używa adresów MAC do określenia adresu sprzętowego (inaczej
adresu łącza danych), by przy współdzieleniu przez wiele stanowisk tego samego medium,
mogły one nadal jednoznacznie identyfikować się nawzajem.

background image

Unmarked Bit Streams (ASCII Code Examples)
/Nieoznakowane strumienie bitów (Przykłady kodów ASCII)/

background image

6.1.1 Warstwa 2

Warstwa 1 dotyczy mediów, sygnałów, strumieni bitów, które płyną poprzez media,
elementów, które umieszczają sygnały w mediach, oraz różnych topologii. Gra kluczową rolę
w komunikacji, która ma miejsce pomiędzy dwoma komputerami, lecz sama nie wystarczy.
Każda z jej funkcji ma swoje ograniczenia. Warstwa 2 zajmuje się tymi ograniczeniami.

Dla każdego ograniczenia w warstwie 1, warstwa 2 ma rozwiązanie. Na przykład, warstwa 1
ni może komunikować się z warstwami wyższego poziomu; warstwa 2 dokonuje tego przy
użyciu logicznej kontroli połączenia, czyli LLC (Logical Link Control). Warstwa 1 nie może
nazwać, lub zidentyfikować komputerów; Warstwa 2 używa procesu adresowania (lub
nazywania) . Warstwa 1 może tylko określić strumienie bitów; warstwa 2 używa ramek do
organizowania (grupowania) bitów. Warstwa 1 nie może zdecydować, który komputer będzie
transmitował dane binarne z grupy, w której wszystkie próbują wysyłać w tym samym czasie.
Warstwa 2 używa w tym celu systemu nazywanego Media Access Control (MAC)

background image

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.

background image

6.1.2 Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.

IEEE (The Institute of Electrical end Electronic Engineers) /Instytut Inżynierów Elektryki i
Elektroniki/ to profesjonalna organizacja, która określa standardy sieciowe. Standardy IEEE
(włączając IEEE 802.3 i IEEE 802.5) są przeważającymi i najbardziej znanymi standardami
sieci na świecie. IEEE 802.3 określa warstwę fizyczną, warstwę 1 i część kanałową warstwy
łącza danych (warstwy 2).

Model OSI posiada siedem warstw. Standardy IEEE dotyczą tylko dwóch najniższych
warstw, dlatego warstwa łącza danych została podzielona na dwie części:

- niezależny od technologii standard 802.2 LLC
- specyficzne, technologicznie zależne części, które włączają spójność warstwy 1.


IEEE dzieli warstwę łącza danych OSI na dwie oddzielne podwarstwy. Rozpoznajemy dwie
podwarstwy IEEE:

- Media Access Control (MAC) (przejście w dół do mediów)
- Logical Link Control (LLC) (przejście w górę do warstwy sieci)

background image

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.

background image

6.1.3 Porównanie modelu IEEE z modelem OSI

Na pierwszy rzut oka standard IEEE narusza model OSI na dwa sposoby. Po pierwsze
definiuje swoją własną warstwę (LLC), włącza własny Protocol Data Unit (PDU), interfejsy,
itd. Po drugie wygląda na to, że standardy warstwy MAC, 802.3 i 802.5 przechodzą przez
interfejs warstwy 2 i warstwy 1. Jednak 802.3 i 802.5 określają zasady nazywania,
ramkowania i MAC, na których były zbudowane określone technologie.

W zasadzie, model OSI jest uzgodnioną wytyczną; standard IEEE rozwiązuje problemy, na
które sieci się natknęły po tym jak już zostały zbudowane. Program nauczania będzie
kontynuowany z użyciem modelu OSI, ale ważne jest aby pamiętać, że LLC i MAC pełnią
istotne funkcje w warstwie łącza danych modelu OSI.

Jedyną różnica pomiędzy modelem OSI a standardem IEEE jest karta sieciowa. W karcie
sieciowej jest adres MAC, ale w wielu technologiach kara sieciowa posiada także wbudowany
nadajnik – odbiornik (urządzenie warstwy 1) podłączony bezpośrednio do medium
fizycznego. Dobrze więc by było określić kartę sieciową jako urządzenie działające w
warstwie 1 i warstwie 2.

background image

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.

background image

6.1.4 Logical Link Control (LLC)

IEEE stworzyło logiczną podwarstwę łącza danych, żeby umożliwić części warstwy łącza
danych funkcjonować niezależnie od istniejących technologii. Ta warstwa zapewnia
wszechstronność w usługach do protokołów warstwy sieciowej, która jest ponad nią,
jednocześnie komunikując się efektywnie z różnymi technologiami pod nią. LLC jako
podwarstwa, uczestniczy w procesie enkapsulacji (opakowania). Jednostka danych (PDU)
podwarstwy LLC czasami jest nazywana pakietem LLC, ale nie jest to szeroko używany
termin.

LLC pobiera dane protokołu warstwy sieciowej (pakiet IP) i dodaje informacje kontrolne,
żeby pomóc dostarczyć pakiet IP do jego celu. Dodaje dwa elementy adresujące specyfikacji
802.2 – DSAP (Destination Service Access Point) i SSAP (Source Service Access Point).
Następnie taki „przepakowany” pakiet IP przemieszcza się do podwarstwy MAC aby zajęła
się nim wymagana określona technologia dla dalszej enkapsulacji (opakowania). Przykładem
określonej technologii może być jedna z odmian ethernetu, token ring, lub FDDI.

Podwarstwa LLC warstwy łącza danych zajmuje się komunikacją pomiędzy urządzeniami
przez pojedyncze łącze w sieci. LLC jest określone w specyfikacji IEEE 802.2 i wspiera obie
usługi, bez połączenia i z połączeniem, używane przez protokoły wyższych warstw. IEEE
802.2 określa wiele pól w ramkach warstwy łącza danych, które umożliwiają wielu
protokołom współdzielić pojedynczego łącza danych.

background image

6.1.5 Podwarstwy MAC

Podwarstwa Media Access Control (MAC) zajmuje się protokołami, których host używa w
celu dostępu do medium fizycznego.

background image

6.1.6 LLC jako jedno z czterech założeń warstwy 2

Warstwa 2 ma cztery główne założenia, których musimy się nauczyć:
1. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprzez Logical Link Control

(LLC). (kontrola łącza logicznego)

2. Warstwa używa płaskiej konwencji adresowania (Nazywanie odnosi się do przydzielenia

jednoznacznych identyfikatorów – adresów)

3. Warstwa 2 używa ramkowania do zorganizowania lub grupowania danych.
4. Warstwa 2 używa MAC to wybrania, który komputer będzie przesyłał dane, z grupy w

której wszystkie próbują przesyłać w tym samym czasie.

background image

Format Adresu MAC

background image

6.2.1 Numery szesnastkowe jako adresy MAC

Przestudiowaliśmy już dziesiętny i dwójkowy systemy. Liczby dziesiętne wyrażają system
dziesiętny, a liczby binarne wyrażają system dwójkowy. Innym systemem numeracji, którego
musimy się nauczyć jest system szesnastkowy. Dowiesz się więcej o systemie szesnastkowym
na następnych stronach. Hex jest skróconą metodą reprezentacji 8 bitowych bajtów, które są
przechowywane w systemie komputerowym. Został wybrany, ponieważ może łatwo
reprezentować 8 bitowe bajty używając tylko dwóch liczb szesnastkowych.

Adresy MAC mają długość 48 bitów i są wyrażone jako 12 liczb szesnastkowych. Pierwsze
sześć liczb, którymi zarządza IEEE, identyfikuję producenta lub sprzedawcę, tak że składają
się na OUI (Organizational Unique Identifier). Pozostałe sześć liczb szesnastkowych zawiera
numer seryjny, lub inną wartość zarządzaną przez konkretnego producenta. Adresy MAC są
czasami określane jak burned-in-adresses (BIAs), ponieważ są „wypalone” w pamięci ROM
(tylko do odczytu) i są kopiowane do pamięci RAM przy inicjalizacji karty.

background image

System szesnastkowy (o podstawie 16)

background image

6.2.2 Podstawowa numeracja szesnastkowa

System szesnastkowy jest systemem o podstawie 16, który jest używany do reprezentacji
adresów MAC. Określany jest jako system szesnastkowy ponieważ używa szesnastu
symbolów; kombinacje tych symbolów mogą reprezentować wszystkie możliwe liczby.
Ponieważ jest tylko dziesięć symboli reprezentujących cyfry (012345679) a system
szesnastkowy potrzebuje ich szesnaście, wprowadzono dodatkowe symbole (A B C D E F).

Pozycja każdego symbolu, lub cyfry w systemie szesnastkowym reprezentuje liczba 16
podniesiona do potęgi, lub wykładnika bazowanego na jego pozycji. Poruszając się od prawej
do lewej, pierwsza pozycja reprezentuje 16

0

czyli 1; na drugiej pozycji jest 16

1

czyli 16; na

trzeciej pozycji jest 16

2

, czyli 256 i tak dalej.

Przykład:
4F6A=(4x16

3

)+ (F[15]x16

2

)+(A[10]x16

0

)=20330 (dziesiętnie)

background image

Algorytm zamiany liczby dziesiętnej na dwucyfrową liczbę szesnastkową.

background image

6.2.3. Zamiana liczb dziesiętnych na szesnastkowe

Tak jak w systemie dwójkowym, zamiana z dziesiętnego na szesnastkowy jest realizowana za
pomocą nazywaną metoda reszty. W tej metodzie powtarzamy dzielenie liczby dziesiętnej
przez liczbę podstawy (w tym przypadku 16). Wtedy zamienimy resztę za każdym razem na
liczbę szesnastkową

Przykład:
Zamienić liczbę dziesiętną 24032 na liczbę szesnastkową.

24032 / 16 = 1502 ; reszta = 0
1502 / 16 = 93; reszta = 14 lub E
93 / 16 = 5; reszta = 13 lub D
5 / 16 = 0; reszta = 5

Odczytując reszty od tyłu otrzymujemy liczbę szesnastkową: 5DE0

background image

Algorytm zamiany

background image

6.2.4 Zamiana liczb szesnastkowych na liczby dziesiętne.

Zamiana liczby szesnastkowej na liczbę dziesiętną przez mnożenie liczb szesnastkowych
przez podstawowy numer w systemie (w tym przypadku 16) podniesione do wykładnika
pozycji.

Przykład:
Zamienić liczbę szesnastkową 3F4B na liczbę dziesiętną. (Od prawej do lewej)

3x16

3

= 12288

F(15)x16

2

= 3840

4x16

1

= 64

B (11)x16

0

= 11

16203 liczba dziesiętna

background image

Dziesiętne, Dwójkowe i Szesnastkowe

background image

6.2.5 Metody przy pracy z numerami szesnastkowymi i dwójkowymi

Są dwie metody zamiany liczb dwójkowych na szesnastkowe. Pierwsza to zamienić
dwójkowe na dziesiętne, a potem na szesnastkowe, korzystając z dotychczas poznanych
metod, a druga to skorzystanie z kalkulatora naukowego.

Istotna jest znajomość jak zamienić liczby dziesiętne, dwójkowe i szesnastkowe bez pomocy
kalkulatora. Podczas tego kursu największą liczbą dziesiętną będzie 255; najdłuższa liczba
dziesiętna to 8 bitów (11111111); a największa liczba szesnastkowa to dwie cyfry
szesnastkowe (FF). Musimy umieć przeliczać te wartości szybko i robić to w myślach, dla
właściwości praktycznych i do egzaminów.

background image

Bezimienne Komputery w Sieci

background image

6.3.1 Warstwa łączy danych; identyfikatory MAC

Bez adresów MAC, mielibyśmy grupę bezimiennych komputerów w sieci LAN. Dlatego, w
warstwie łącza danych nagłówek i możliwie końcówka jest dodawany do górnej warstwy
danych. Nagłówek i końcówka zawierają informacji kontrolne planowane dla jednostki
warstwy łącza danych w systemie docelowym. Dane z górnych warstw jednostek są zawarte
w warstwie łącza danych i końcówce.

background image

Format Adresów MAC

background image

6.3.3 Jak karta sieciowa używa adresu MAC

Ethernet i 802.3 są sieciami rozgłoszeniowymi (broadcast). Wszystkie stacje mogą zobaczyć
wszystkie ramki. Każda stacja musi sprawdzić każdą ramkę, żeby sprawdzić czy nie jest
stacją docelową.

W sieci Ethernet, kiedy jedno urządzenie chce wysłać dane do innego urządzenia, może
otworzyć ścieżkę komunikacyjną używając jego adresu MAC. Kiedy urządzenie źródłowe
wysyła dane przez sieć, dane zawierają adres MAC zamierzonego celu. Jako, że dane
rozchodzą się poprzez całe medium sieci, karta sieciowa w każdym urządzeniu sprawdza, czy
jej adres MAC pasuje do adresu przenoszonego przez pakiet danych.

Podczas przenoszenia danych poprzez przewód, karta sieciowa w każdej stacji je sprawdza.
Karta sieciowa sprawdza adres docelowy w nagłówku ramki, aby sprawdzić czy, pakiet jest
poprawnie zaadresowany. Kiedy dane dotrą do stacji docelowej, karta sieciowa tej stacji
tworzy kopię, pobiera dane z „opakowania” (ramki) i przekazuje je do komputera.

background image

6.3.2 Adres MAC i karty sieciowe.

Każdy komputer ma jednoznaczny sposób, żeby się zidentyfikować. Każdy komputer, czy
jest podłączony do sieci, czy nie ma swój adres fizyczny. Nie może być dwóch jednakowych
adresów. Nazywany adresem MAC, adres fizyczny jest umieszczony w karcie sieciowej.

Zanim karta opuści fabrykę, producent sprzęty przypisuje fizyczny adres do każdej karty
sieciowej. Ten adres jest zaprogramowany w układ karty. Jako, że adres jest w karcie
sieciowej, to po zmianie karty w komputerze, fizyczny adres stacji ulegnie zmianie na nowy
MAC. Adresy MAC są zapisane używając systemu szesnastkowego. Są dwa rodzaje formatu
zapisu adresów MAC:
0000.0c12.3456 lub 00-00-0c-12-34-56

background image

Przykład enkapsulacji (opakowania) danych.

background image

6.3.4 Opakowanie i odpakowanie adresów warstwy 2

Ważną częścią procesu enkapsulacji (opakowania) i dekapsulacji (odpakowania) jest
uzupełnienie źródłowego i docelowego adresu MAC. Informacje nie mogę być przesłane
poprawnie przez sieć bez tych adresów.

background image

Adresowanie MAC: Przykład adresowania płaskiego (niehierarchicznego)

background image

6.3.5 Ograniczenia adresowania MAC

Adresy MAC są istotne dla funkcjonowania sieci komputerowej. Zapewniają sposób
identyfikowania się przez komputery. Podają stały jednoznaczną nazwę. Liczba możliwych
adresów szybko się nie skończy, ponieważ jest 16^12 możliwych adresów MAC (czyli
biliony!).

Adresy MAC mają jedną poważna wadę. Nie mają struktury i biorą pod uwagę adresowanie
proste. Różni producenci mają różne OUI, ale są jak osobiste numery identyfikacyjne. Tak
szybko, jak nasza sieć rośnie do więcej niż kilka komputerów, ta wada staje się poważnym
problemem.

background image

Nieoznaczone strumienie bitów (przykłady kodów ASCII)

background image

6.4.1 Dlaczego ramkowanie jest potrzebne.

Kodowane strumienie bitów w medium fizycznym reprezentują ogromne technologiczne
osiągnięcie, ale same, nie wystarczają do nawiązania komunikacji. Ramkowanie pomaga
uzyskać istotne informacje, które nie mogły być uzyskane z samymi strumieniami bitów.
Przykładami takich informacji są:

- które komputery komunikują się ze sobą,
- kiedy komunikacja pomiędzy komputerami zaczyna się i kończy,
- zapis

błędów, które wystąpiły podczas komunikacji,

- czyja jest kolej na „mówięnie” podczas komputerowej „rozmowy”

Jak już mamy sposób identyfikacji komputerów, możemy się przenieść do ramkowania, które
jest następnym krokiem. Ramkowanie jest procesem enkapsulacji (opakowania) warstwy 2;
ramka jest jednostką danych protokołu warstwy 2.

background image

Od bitów do ramek

background image

6.4.2 Wykres formatu ramki

Kiedy pracujemy z bitami, najbardziej trafnym wykresem, którego moglibyśmy użyć to
wykres napięcia elektrycznego jako funkcji czasu. Jednakże, zazwyczaj mamy do czynienia z
większymi jednostkami danych, adresowaniem i kontrolowaniem informacji, przez co wykres
napięcia w czasie stałby się strasznie duży i zagmatwany. Innym typem wykresu jest wykres
formatu ramki, który jest bazowany na wykresie napięcia w czasie. Czyta się je od lewej do
prawej, tak jak wykres na oscyloskopie. Wykres ten pokazuje inne zgrupowania bitów (pola),
które pełnią inne funkcje.

background image

Trzy analogie dla ramek danych.

- rama obrazu pokazuje obrzeża obrazu;

ramka danych pokazuje obrzeża upakowanych danych

- zapakowanie palety jest ostatnim krokiem, zanim ciężkie przedmioty

zostaną załadowane;
ramkowanie jest końcowym pakowaniem, zanim dane zostaną przekazane
do medium,

- obraz wideo jest przenoszony jako seria nieruchomych obrazków

nazywanych klatkami;
Dane (informacja) jest przenoszona jako seria ramek (klatek) danych

background image

6.4.3 Trzy analogie do ramek

Analogia 1. Rama obrazu.
Rama otacza obraz lub fotografię. Przez to obraz lub fotografię jest dużo łatwiej
transportować i chronić przed fizycznym uszkodzeniem. W komunikacji komputerowej, rama
obrazu jest jak ramka, podczas gdy obraz lub fotografia są jak dane. Ramka wyznacza
początek i koniec kawałka danych i czyni je łatwiejszymi do transportu. Ramka pomaga
również chronić dane przed błędami.

Analogia 2. Pakowanie/załadowanie.
Kiedy ładujemy dużą i ciężką paczkę, zazwyczaj opakowujemy ją różnymi warstwami
materiału. Ostatnim krokiem, przed włożeniem jej do ciężarówki jest ułożenie jej na palecie i
zawinięcie jej. Możemy to porównać to komunikacji komputerowej, myśląc o zapakowanym
obiekcie jako o danych, i o całej zawiniętej paczce na palecie, jako o ramce.

Analogia 3. Film w TV
Filmy i telewizory działają wyświetlając serie klatek, lub stałych obrazów z szybkością 25
klatek na sekundę dla filmów i 30 klatek na sekundę dla telewizji. Z powodu szybkich zmian
każdej klatki, nasze oczy widzą ciągły ruch zamiast pojedynczych klatek. Te klatki niosą
kawałki informacji o obrazie, ale wszystkie razem tworzą ciągły film.

background image

Ogólny format ramki

background image

6.4.4 Ogólny format ramki.

Istnieje wiele różnych typów ramek opisanych przez różne standardy. Pojedyncza ramka
posiada sekcje zwane polami, i każde pole składa się z bajtów. Nazwy pól są następujące:

- pole startowe ramki
- pole

adresu

- pole typu / długości
- pole

danych

- pole kontrolne ramki
- pole stopu ramki

background image

Ogólny format ramki

background image

6.4.5 Pole startowe ramki


Kiedy komputery są połączone do medium fizycznego, musi być jakiś sposób na zwrócenie
na nie uwagi przez inne komputery żeby wysłać wiadomość „Oto nadchodzi ramka!”. Różne
technologie dokonują tego w różny sposób, ale wszystkie ramki niezależnie od technologii,
mają sekwencję bajtów sygnalizująca początek.

background image

Ogólny format ramki

background image

6.4.6 Pole adresu


Wszystkie ramki zawierają informacje o nazwie, takie jak nazwa komputera źródłowego
(adres MAC) i nazwę komputera docelowego (adres MAC)

background image

Ogólny format ramki

background image

6.4.7 Pole typu / długości

Większość ramek posiada kilka ramek specjalnych. W niektórych technologiach, pole
długości określa dokładną długość ramki. Niektóre mają pole typu, które określa 3 warstwę
protokołu tworząc zapotrzebowanie na wysyłanie. Istnieją także technologie w których nie
używa się takich pól

background image

Ogólny format ramki

background image

6.4.8 Pole danych

Powodem wysyłania ramek jest przesłanie danych wyższej warstwy, a ostatecznie dane
aplikacji użytkownika, od komputera źródłowego do docelowego. Pakunek danych, który
chcemy dostarczyć dzieli się na 2 części. Pierwsza, wiadomość że chcemy wysyłać i druga,
upakowane bajty, które chcemy aby dotarły do komputera docelowego. Włączając w to dane,
musimy także wysłać kilka innych bajtów. Nazywane są one bajtami wypełniającymi, i
czasami są dodawane, żeby ramka miała minimalną długość dla celów taktowania. Bajty LLC
są czasami włączane razem z danymi i standardzie ramek IEEE. Musimy zapamiętać, że
warstwa LLC (Logical Link Control /sterowanie łączem logicznym/) pobiera dane protokołu
sieci, pakiet IP i dodaje informacje kontrolne, żeby pomóc dostarczyć ten pakiet IP do jego
celu. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprze LLC.

background image

Ogólny format ramki

background image

6.4.9 Problemy z błędnymi ramkami i rozwiązania.

Wszystkie ramki (bity, bajty, i pola zawarte w nich) są podatne na błędy z różnych źródeł.
Musimy wiedzieć jak je wykryć. Efektywną, ale niewydajną drogą jest wysyłanie każdej
ramki po dwa razy, lub aby komputer docelowy wysłał kopie oryginalnej ramki z powrotem,
zanim źródłowy wyśle następna ramkę.

Na szczęście są bardziej wydajne i efektywne sposoby, w jednej z nich tylko uszkodzone
ramki są odrzucane i ponownie wysyłane. Pole kontrolne ramki FCS (Frame Check
Sequence) zawiera numer, który jest obliczany przez komputer źródłowy na podstawie
danych w ramce. Kiedy komputer docelowy otrzyma ramke, przelicza numer FCS i
porównuje z numerem zawartym w ramce. Jeżeli numery są rożne, zakładamy że wystąpił
błąd i ramka jest odrzucona a komputer źródłowy przesyła ją jeszcze raz.

Są trzy główne sposoby obliczania FCS:

- CRC (Cyclic redundancy check) (Cykliczna kontrola nadmiarowa) – wykonuje

obliczenia wielomianowe na danych,

- Parzystość dwuwymiarowa - dodaje ósmy bit, który oznacza, że 8 bitowa sekwencja ma

parzystą, lub nieparzystą liczbę binarnych 1,

- Internet Checksum (internetowa suma kontrolna) – dodaje wartości wszystkich bitów

danych do przychodzących w sumie

background image

6.4.10 Pole stopu ramki

Komputer, który transmituje dane musi zwrócić uwagę innych urządzeń w celu wysłania
ramki a potem znowu, żeby ją zakończyć. Koniec ramki można określić po polu długości
ramki, lub założyć, że kończy się po polu FCS. Czasami jednak stosuje się formalną
sekwencję bajtów określoną jako ogranicznik końcowy.

background image

6.5.1 Pole stopu ramki

Media Acces Control (MAC) donosi się do protokołu, określającego który komputer w
środowisku współdzielonego medium (domena kolizyjna) może nadawać dane. MAC, razem
z LLC są podwarstwami warstwy 2. Są dwie szerokie kategorie MAC: deterministyczna (z
kolejką) i niedeterministyczną (pierwsze przyszło, pierwsze obsłużone)

background image

Trzy Analogie dla Media Acces Control

- Zatrzymywane przy kasie
- Czekanie w kolejce po bilety
- Mówienie na spotkaniu

background image

6.5.2 Trzy Analogie dla MAC


Analogia 1. Zatrzymywanie przy kasie.
Zastanówmy się, jak kasa na moście kontroluje wiele pasów samochodów przekraczających
most. Samochody uzyskują dostęp do mostu, płacąc opłatę. W tej analogii, samochodem jest
ramka, mostem współdzielone medium i opłatą w kasie jest protokół, który pozwala na
dostęp do mostu.

Analogia 2. Kolejka po bilety.
Wyobraźmy sobie, że czekamy w kolejce, żeby się przejechać kolejką w wesołym
miasteczku. Kolejka jest potrzebna, żeby zapewnić kolejność; jest też określona liczb ludzi,
którzy mogą wsiąść do jednego wagonika na raz. W końcu, jak kolejka się przesuwa,
płacimy za swój bilet i siadamy w wagonik. W tej analogii ludzie są danymi, wagoniki są
ramkami, kolejka jest współdzielonym medium a protokół jest czekaniem w kolejce i
przedstawieniem biletu.

Analogia 3. Spotkanie.
Wyobraźmy sobie, że siedzimy przy stole a wzdłuż niego siedzę inni członkowie dużej
rozmownej grupy. Jest tylko jedno współdzielone medium – przestrzeń ponad stołem
(powietrze) poprzez które sygnały (wymawiane słowa) są przekazywane. Protokół określa
dostęp do medium tak, że jeżeli pierwsza osoba mówi to reszta grupy ucisza się. Osoba ta
może mówić ile tylko zechce, dopóki nie skończy. W tej analogii słowa poszczególnych
członków są pakietami, powietrze nad stołem jest medium i pierwszą osobą do rozmowy na
spotkaniu jest protokół.

background image

Token Ring

background image

6.5.3 Deterministyczne protokoły MAC


Deterministyczne protokoły MAC używają formy „teraz twoja kolej”. Niektóre
amerykańskie plemiona używały własnego, poprzez podawanie „talking stick” („patyka
mówienia”) podczas zgromadzenia. Ktokolwiek trzymał patyk mógł mówić. Kiedy osoba
skończyła przekazywała go do innej osoby. W tej analogii, współdzielonym medium jest
powietrze, dane są słowami mówiącego, a protokół oznacza trzymanie patyka. Patyk może
być nawet nazwany znacznikiem (tokenem).

Ta sytuacja jest podobna do protokołu łącza danych nazywanego „token ring”. W sieci token
ring, pojedyncze komputery są ustawione w pierścień. Specjalny znacznik (token) krąży po
pierścieniu. Kiedy komputer chce nadawać, przechwytuje znak, wysyła dane przez określony
czas i umieszcza znak w pierścieniu, gdzie może być podany dalej, lub przechwycony przez
inny komputer.

background image

Kolizje

Kolizje są naturalną funkcją w środowisku współdzielonego medium.

background image

6.5.4 Niedeterministyczne protokoły MAC


Niedeterministyczne protokoły używają metody pierwszy przyszedł, pierwszy obsłużony
(FCFS – first-come, first-served). W późnych latach siedemdziesiątych, uniwersytet hawajski
rozwinął i zaczął używać system komunikacji radiowej (ALOHA), który połączył różne
hawajskie wysepki. Używali protokołu, który pozwalał komukolwiek transmitować do woli.
To prowadziło do kolizji fal radiowych, które mogły być wykryte przez nasłuchujących
podczas transmisji. Jednakże to co było na początku jako ALOHA, później stało się
współczesnym protokołem MAC nazywanym „Carrier Sense Multiple Acces with Collision
Detection” (CSMA/CD)

CSMA/CD jest prostym systemem. Każdy w systemie nasłuchuje ciszy, i gdy to nastąpi to
jest to dobry moment do nadawania. Jednakże, jeżeli dwoje ludzi zacznie mówić w tym
samym czasie wystąpi kolizja i żadna z tych osób nie może nadawać. Każdy w systemie
także słyszy kolizję, czeka na ciszę i znów próbuje nadawać.

background image

Powszechne technologie LAN

background image

6.5.5 Trzy specyficzne implementacje techniczne i ich MAC

Istnieją 3 powszechne technologie warstwy 2. Są to Token ring, FDDI i Ethernet. Wszystkie 3
określają kwestie warstwy 2 (np. LLC, nazywanie, ramkowanie, MAC), również kwestie
mediów, jak i składinki sygnalizacji warstwy 1. Określone technologie dla każdej z nich są:

- Ethernet - topologia logicznej magistrali (informacje przepływają przez magistralę

liniową) i topologia fizycznej gwiazdy lub rozszerzonej gwiazdy (realizowane jako
gwiazda)

- Token Ring – topologia logicznego pierścienia (innymi słowami przepływająca

informacja jest kontrolowana przez pierścień) i topologia fizycznej gwiazdy
(zrealizowana jako gwiazda)

- FDDI – topologia logicznego pierścienia (przepływająca informacja jest kontrolowana

przez pierścień) i topologia fizycznego podwójnego pierścienia (zrealizowana jako
podwójna gwiazda)

background image

Podsumowanie

W tym rozdziale, nauczyliśmy się, że IEEE (Institute of Electrical and Electronic Engineers)
jest profesjonalną organizacją, która określa standardy sieciowe. Powinniśmy wiedzieć, że
standardy IEEE (włączają IEEE 802.3 i IEEE 802.5) są najbardziej znanymi standardami
komunikacyjnymi i są przeważającymi standardami sieci we współczesnym świecie. IEEE
dzieli warstwę łącza modelu OSI na dwie podwarstwy:
- Media Acces Control (kontrola dostępu do medium)
- Logical Link Control (Logiczna kontrola łącza)


Ten rozdział wyjaśnił, jak warstwa 2 modelu OSI zapewnia dostęp do medium sieci i jak
przebiega fizyczna transmisja poprzez medium, które umożliwia danym zlokalizować
zamierzony cel w sieci. Pamiętając o tym, powinniśmy rozumieć że:

- warstwa 2 zapewnia pewne przekazanie danych poprzez łącze fizyczne
- warstwa 2 używa systemu zwanego MAC
- warstwa 2 używa adresów MAC, które są fizycznie zlokalizowane w karcie sieciowej
- warstwa 2 używa ramkowania do organizacji grup bitów.

Teraz, kiedy mamy podstawy zrozumienia założeń warstwy 2, jesteśmy gotowi do nauki o
technologiach warstwy 2, które będą omówione w następnym rozdziale.


Wyszukiwarka

Podobne podstrony:
C1 R5 OK
C1 R2 OK
c1 r9 OK
C1 R1 OK
c1 r4 OK
OK W2 System informacyjny i informatyczny
ok Fizjologia czynności mięśni
Hala CECHOWANIE BELKA SPRĘŻONA ok
Datasheet QS10 241 C1
C1 BramkaNAND
c1 (5)

więcej podobnych podstron