SIECI KOMPUTEROWE
Arkadiusz Adolph
WYKAAD 6a
TEMATYKA WYKAADU
warstwa Å‚Ä…cza danych
MODELU ISO/OSI
WARSTWA II W MODELU OSI
Warstwa Å‚Ä…cza danych (Data Link Layer) podstawowym
zadaniem tej warstwy jest zapewnienie niezawodnej transmisji
danych między węzłami sieci. Ponieważ najbardziej popularną
technologiÄ… stosowanÄ… w sieciach lokalnych jest Ethernet, opis
tej warstwy zostanie poszerzony o pojęcia dla niego
specyficzne.
PODSTAWOWE ZADANIA I FUNKCJE
lð wprowadzenie niepowtarzalnych adresów stacji sieciowych,
lð transmisja poszczególnych jednostek danych, bez
ustanawiania połączenia (tryb bezpołączeniowy),
lð wydzielanie ramek ze strumienia bitów otrzymywanego
z warstwy fizycznej,
lð zachowywanie kolejnoÅ›ci przesyÅ‚anych ramek,
lð wykrywanie bÅ‚Ä™dów sprawdzenie poprawnoÅ›ci
przesłanych danych ( za pomocą sumy kontrolnej
CRC Cyclic Redundancy Check ),
lð ustalenie parametrów opisujÄ…cych jakość transmisji
(np. średniego czasu między wykrytymi błędami,
opóznienia, przepustowości )
lð kontrola przepÅ‚ywu danych przez Å‚Ä…cze,
lð zapewnienie przekazywania jednostek danych miÄ™dzy
indywidualnymi sieciami lokalnymi.
WARSTWA II W MODELU OSI
Jednostką, którą operuje ta warstwa jest grupa
bitów lub bajtów nazywana ramką (Frame).
Strumień bitów odebrany z warstwy fizycznej jest
analizowany, wydzielana jest z niego ramka,
sprawdzana jej poprawność (brak uszkodzeń)
i podejmowana decyzja wyboru adresata danych.
Ramka jest strukturą zawierającą minimalną ilość
informacji, wystarczajÄ…cÄ… do jej poprawnego
przesłania przez sieć.
PODZIAA FUNKCJI WARSTWY II
IEEE dokonała podziału warstwy łącza danych na
dwie podwarstwy:
lð warstwa kontroli dostÄ™pu do nosnika
(Medium Access Control MAC)
lð warstwa sterujÄ…ca Å‚Ä…czem logicznym
(Logical Link Control LLC) - norma 802.2
PODWARSTWA MAC
lð zależy od użytego medium
lð zapewnia poÅ‚Ä…czenie z warstwÄ… fizycznÄ…,
lð jej funkcje najczęściej sÄ… realizowane sprzÄ™towo.
lð po otrzymaniu danych z podwarstwy LLC jej zadaniem jest
utworzenie poprawnych ramek i zapewnienie ich transmisji.
lð zajmuje siÄ™ również kontrolÄ… integralnoÅ›ci przesyÅ‚anych
danych (CRC).
lð z warstwy fizycznej otrzymuje informacjÄ™ o zajÄ™toÅ›ci lub
dostępności pasma i podejmuje decyzję o rozpoczęciu
transmisji.
lð jeÅ›li Å‚Ä…cze bÄ™dzie zajÄ™te lub nastÄ…pi uszkodzenie
przesyłanej ramki (kolizja z inną transmisją),
warstwa MAC zajmuje się kolejnymi próbami
transmisji ramki w pseudolosowych odstępach
czasu.
PODWARSTWA MAC
lð każde urzÄ…dzenie obsÅ‚ugujÄ…ce funkcje warstwy Å‚Ä…cza
danych ma przypisany własny adres sprzętowy
(MAC Address), inaczej zwany adresem fizycznym.
lð adres MAC jest niepowtarzalny w skali Å›wiatowej
i umożliwia identyfikację urządzenia będącego nadawcą
ramki. Pule adresów MAC są przydzielane poszczególnym
PODWARSTWA LLC
lð zostaÅ‚a okreÅ›lona przez organizacjÄ™ IEEE normÄ… 802.2
lð zapewnia ujednolicony sposób transmisji dla wielu
różnorodnych protokołów warstw niższych,
lð jest niezależna od użytego medium
lð jej funkcje najczęściej wykonuje oprogramowanie, które:
- odpowiada za kontrolę przepływu danych przez łącze,
- otrzymuje informacje o błędach z podwarstwy MAC,
- dokonuje adresowania dla warstwy MAC.
RAMKA (frame)
lð jednostka informacji (grupa bitów) którÄ… operuje
ta warstwa
lð strumieÅ„ bitów odebrany z warstwy fizycznej jest
analizowany, wydzielana jest z niego ramka,
sprawdzana jest jej poprawność (brak
uszkodzeń) i podejmowana decyzja wyboru
adresata danych.
lð ramka jest strukturÄ… zawierajÄ…cÄ… minimalnÄ… ilość
informacji, wystarczajÄ…cÄ… do jej poprawnego
przesłania przez sieć.
RAMKA (frame)
Nagłówek Dane Końcówka
warstwy 2 wyższej warstwy warstwy 2
Ramka (Frame) to jednostka informacji, której zródłem i
przeznaczeniem jest warstwa Å‚Ä…cza danych modelu OSI.
Ramka składa się z trzech elementów:
lð Nagłówka warstwy Å‚Ä…cza danych,
lð Danych warstwy wyższej,
lð KoÅ„cówki warstwy Å‚Ä…cza danych.
METODY DOSTPU DO MEDIUM
lð hosty komunikujÄ… siÄ™ ze sobÄ…, uzyskujÄ…c dostÄ™p
do medium transmisyjnego
lð podwarstwa MAC warstwy L2 zapewnia
sterowanie dostępem stacji sieciowych do
wspólnego medium transmisyjnego
lð stosowane sÄ… różnego rodzaju zasady regulujÄ…ce,
kiedy dana stacja może uzyskać dostęp do
medium transmisyjnego i na jak długi czas.
METODY DOSTPU DO MEDIUM
Założenia:
lð prostota metody podczas jej implementacji (zastosowania),
lð w zarzÄ…dzaniu sterowaniem dostÄ™pem do medium powinny
uczestniczyć wszystkie stacje,
lð Å‚atwe i szybkie podÅ‚Ä…czania i odÅ‚Ä…czania stacji z dziaÅ‚ajÄ…cej
sieci,
lð pojedyncza stacja nie może zmonopolizować Å‚Ä…cza,
lð możliwość ustalania priorytetów danych transmitowanych
w sieci,
lð ograniczenie maksymalnego czasu dostÄ™pu do Å‚Ä…cza przez
stacjÄ™,
lð odporność na zakłócenia transmisji lub uszkodzenia stacji
Znalezienie jednego protokołu dostępu, który realizowałby wszystkie wspomniane
założenia jest bardzo trudne i dlatego powstało wiele tego typu protokołów.
METODA DOSTPU: ALOHA
t1 czas, w którym stacja Host 1 rozpoczęła nadawanie ramki,
t2 czas, po którym sygnał przebędzie odległość między stacjami i Host 2 zacznie
odbierać początek ramki nadanej przez Host 1,
t3 czas, w którym stacja Host 1 zakończyła nadawanie ramki,
t4 czas, otrzymania przez Host 2 końca ramki nadanej przez Host 1
METODA DOSTPU: ALOHA
Korzenie stosowanej w Ethernecie metody dostępu do
medium leżą na Hawajach to właśnie tam powstała
komputerowa sieć radiowa Aloha, łącząca liczne małe
wysepki. Metoda transmisji była bardzo prosta: nadawca
wysyłał całą ramkę danych, a następnie oczekiwał na
potwierdzenie od odbiorcy. Jeśli w trakcie nadawania inna
stacja również rozpoczęła przesyłanie ramki, obie
transmisje zakłócają się nawzajem; zjawisko takie nazywa
siÄ™ kolizjÄ… (Collision) odbiorca nie otrzymuje poprawnej
ramki. Jeśli nadawca w ciągu określonego czasu nie
otrzyma potwierdzenia poprawnego odbioru danych, po
upływie losowego odstępu czasu ponawia transmisję.
METODA DOSTPU: ALOHA
Zjawisko kolizji - A
METODA DOSTPU: ALOHA
Na rysunku nadawcą jest Host 1, a odbiorcą Host 2. Sygnał
nadany przez Host 3 zakłóca odbiór danych z Host 1.
Ponieważ sygnał, który dociera do Host 2 jest
zniekształcony, nie będzie zgadzała się suma kontrolna
(CRC) ramki odebranej z Host 1. W efekcie Host 2 nie
wyśle potwierdzenia do Host 1. Po upływie pewnego
czasu Host 1 ponowi transmisjÄ™.
METODA DOSTPU: ALOHA
Zjawisko kolizji - B
METODA DOSTPU: ALOHA
W metodzie dostępu Aloha stacje nie sprawdzają
czy w momencie rozpoczęcia nadawania kanał
transmisyjny jest wolny.
Metoda Aloha sprawdzała się jedynie dla
niewielkiej liczby stacji, przy ich większej liczbie
bardzo szybko rosła liczba kolizji
i sieć jako całość stawała się mało wydajna.
Rodzina metod transmisji CSMA
(Carrier Sense, Multiple Access)
lð rodzina metod wielodostÄ™pu do medium
(Multiple Access), w których stacja nadawcza przed
rozpoczęciem transmisji danych dokonuje ciągłego
nasłuchu stanu łącza (Carrier Sense).
lð jeÅ›li nadawca nie sÅ‚yszy żadnych transmisji,
rozpoczyna wysyłanie swojej ramki.
lð w metodach CSMA, mimo nasÅ‚uchu, może
zachodzić tzw. zjawisko kolizji.
METODA DOSTPU: CSMA
(Carrier Sense, Multiple Access)
Skrótem CSMA określa się całą rodzinę metod
wielodostępu do medium (Multiple Access),
w których stacja nadawcza dokonuje ciągłego
nasłuchu stanu łącza (Carrier Sense) przed
rozpoczęciem transmisji danych. Jeśli nadawca nie
słyszy żadnych transmisji, rozpoczyna transmisję
swojej ramki. Przy tej metodzie, mimo nasłuchu,
również będzie zachodziło zjawisko kolizji, o
której stacja będzie wnioskowała z faktu nie
otrzymania potwierdzenia od odbiorcy.
METODA DOSTPU: CSMA
t1 czas rozpoczęcia nadawania przez stację Host 1, dla której łącze było wolne,
t2 czas rozpoczęcia nadawania przez stację Host 2, dla której łącze było również wolne,
ponieważ sygnał z rozpoczętej transmisji Host 1 jeszcze nie dotarł do Host 2,
t3 czas, w którym dla stacji Host 2 rozpocznie się kolizja,
t4 czas, w którym dla stacji Host 1 rozpocznie się kolizja
METODA DOSTPU: CSMA / CD
(Carrier Sense, Multiple Access with Collision Detection)
Metoda CSMA została udoskonalona przez umożliwienie
nasłuchu stanu łącza również podczas transmitowania
danych. Jeśli nadawca podczas wysyłania danych wykryje
kolizjÄ™, przerywa transmisjÄ™ danych, ale kontynuuje jeszcze
przez pewien czas nadawanie sygnału (czas wymuszania
kolizji), aby wszystkie stacje w sieci otrzymały informację
o kolizji. Nie ma w tej metodzie potrzeby wysyłania
potwierdzeń, ponieważ nadawca otrzymuje informację o
zajściu kolizji podczas wysyłania ramki. Jeśli nadawca nie
zauważy kolizji zakłada, że odbiorca poprawnie
otrzymał dane.
METODA DOSTPU: CSMA / CD
(Carrier Sense, Multiple Access with Collision Detection)
t1 czas, w którym stacja Host 2 wykrywa kolizję,
t2 czas, w którym stacja Host 1 wykrywa kolizję,
T1 czas, przez który stacja Host 1, po wykryciu kolizji, nadaje jeszcze sygnał,
T2 czas, przez który stacja Host 2, po wykryciu kolizji, nadaje jeszcze sygnał
T1 najczęściej jest równe T2
METODA DOSTPU: NORMA IEEE 802.3
lð Norma IEEE 802.3 dotyczy sieci Ethernet o szybkoÅ›ci 10 Mbps
lð ZostaÅ‚a w niej zastosowana pewna odmiana metody CSMA/CD:
- wszystkie stacje prowadzą ciągły nasłuch stanu łącza
- IFG (InterFrame Gap) czas definiujÄ…cy minimalny
odstęp międzyramkowy (strefa buforowa) jest on równy
czasowi transmisji 96 bitów danych
- jeśli stacja wykryje kolizję podczas nadawania, wysyła jeszcze
32 bity danych, w celu upewnienia się, że wszystkie stacje
biorące udział w kolizji ją wykryją; czas transmisji 32 bitów
sygnału określany jest jako czas wymuszania kolizji;
METODA DOSTPU: NORMA IEEE 802.3
- po stwierdzeniu zjawiska kolizji, stacja odczekuje pewien
losowy odcinek czasu i podejmuje kolejną próbę transmisji
- przy kolejnych próbach czas między nimi zwiększa się
(prób transmisji danej ramki może być maksymalnie 16)
- szczelina czasowa (slot time) jest to czas transmisji 512
bitów danych ( wyznacza najmniejszą ramkę, która może
zostać przetransportowana przez sieć Ethernet : ramka nie
może być krótsza od slot time = 512 bitów : 8 = 64 bajty),
- maksymalną długością ramki jest 1518 bajtów
METODA DOSTPU: NORMA IEEE 802.3
lð Oryginalny tryb pracy sieci Ethernet, w którym dwie stacje nie
mogą równocześnie transmitować danych (występuje zjawisko
kolizji) określany jest jako half-duplex.
lð W normie IEEE 802.3x zostaÅ‚ okreÅ›lony tryb pracy zwany
full-duplex, (równoczesne nadawanie i odbieranie) co powoduje
teoretycznie dwukrotny wzrost przepustowości takiego łącza
(nie występuje zjawisko kolizji). Dwie stacje połączone są ze sobą
medium posiadajÄ…cym osobny tor do nadawania i osobny do
odbierania (punkt-punkt). W takim trybie pracy nie ma również
ograniczeń dotyczących rozmiaru sieci, wynikających
z zależności czasowych metody CSMA/CD (slot time), a jedynie
ograniczenia wynikające z możliwości użytego medium.
lð Metody dostÄ™pu do medium CSMA/CD okreÅ›la siÄ™ jako
niedeterministyczne.
DOMENA KOLIZYJNA
lð domena kolizyjna - część sieci CSMA/CD, w której
zachodzi zjawisko kolizji
lð do domeny kolizji zalicza siÄ™ wszystkie urzÄ…dzenia
sieciowe uczestniczÄ…ce w pojedynczej kolizji
lð jeÅ›li na przykÅ‚ad kilka stacji poÅ‚Ä…czono za pomocÄ…
urządzeń działających w warstwie pierwszej modelu
ISO/OSI (np. koncentratora lub kilku koncentratorów),
to tworzÄ… one pojedynczÄ… domenÄ™ kolizji.
lð jeÅ›li w sieci pojawiajÄ… siÄ™ urzÄ…dzenia pracujÄ…ce
w wyższych warstwach modelu ISO/OSI
(np. most, przełącznik lub router), to na każdym ich
porcie powstaje osobna domena kolizji (łączą one różne
domeny kolizji).
METODA DOSTPU: TOKEN PASSING
lð Stosowana w sieciach opartych na topologii
pierścienia np. Token Ring (IEEE802.5) czy
FDDI.
lð W jednym momencie może nadawać tylko
jedna
stacja na raz, co regulowane jest za pomocÄ…
specyficznej ramki zwanej żetonem (tokenem).
METODA DOSTPU: TOKEN PASSING
Jeśli stacja posiada żeton, może nadawać przez pewien określony
czas, gdy zakończy nadawanie, przekazuje żeton następnej stacji w
pierścieniu. Przekazywanie żetonu i transmisja danych odbywają
siÄ™ zawsze w jednym kierunku (w jednÄ… stronÄ™), aby ponownie
dokonać transmisji, stacja musi czekać, aż znowu otrzyma żeton.
Jeśli stacja posiada żeton (token) i jej czas przeznaczony na
transmisję nie skończył się, może wysłać ramkę z danymi. Ramka
danych, obiegając cały pierścień dociera do odbiorcy, który tak ją
modyfikuje, aby nadawca po jej odebraniu otrzymał potwierdzenie
poprawnej transmisji. Jeśli czas przydzielony stacji nadawczej
skończył się, przekazuje ona żeton następnej stacji w pierścieniu.
Kolejna stacja może rozpocząć nadawanie, gdy posiada dane do
nadania lub, w przeciwnym razie, przekazać żeton do kolejnej
stacji.
W tego typu sieciach można wyliczyć maksymalny czas, w jakim
stacja będzie mogła dokonać transmisji, z uwagi na to taka metoda
dostępu do medium określana jest mianem deterministycznej.
STANDARD ETHERNET
FORMAT RAMKI
DIX (ETHERNET II) - góra; IEEE 802.3 - dół
8 bajtów 6 b 6 b 2 b 46 1 500 b 4 b
Preambuła Adres Adres Typ Dane FCS
zródłowy
docelowy
7 bajtów 1 b 6 b 6 b 2 b 46 1 500 b 4 b
Preambuła SFD Adres doc. Adres zródł. Długość Nagłówek 802.2 + Dane FCS
Preambuła - ciąg bitów 1 i 0, informujący o nadchodzącej ramce, zakończony 11
Typ - określa numer protokołu warstwy wyższej
FCS (Frame Check Sequence) - sekwencja testowa ramki,
SFD (Start of Frame Delimiter) - znacznik poczÄ…tku ramki
Długość w bajtach długość pola danych;(dla ramki IEEE 802.3 <= 1500).
STANDARD ETHERNET
FORMAT RAMKI
8 bajtów 6 b 6 b 2 b 46 1 500 b 4 b
Preambuła Adres Adres Typ Dane FCS
zródłowy
docelowy
7 bajtów 1 b 6 b 6 b 2 b 46 1 500 b 4 b
Preambuła SFD Adres doc. Adres zródł. Długość Nagłówek 802.2 + Dane FCS
Ramka z pominięciem preambuły i SFD może mieć rozmiar :
od 64 (6 + 6 + 2 + 46 + 4) do 1 518 bajtów (6 + 6 + 2 + 1 500 + 4).
Maksymalna, możliwa do przeniesienia, jednostka danych MTU
(Maximum Transmission Unit) dla Ethernetu II (DIX) ma wielkość
1500. Dla ramki określonej w protokole IEEE 802.3 MTU jest mniejsze
o 8 bajtów.
Wyszukiwarka
Podobne podstrony:
ulog w6aW6aw6awięcej podobnych podstron