Rozdział 6
Warstwa 2 Pojęcia.
Po zakończeniu tego rozdziału, opanujesz następujące zagadnienia:
6.1. Standardy LAN
6.2. Liczby szesnastkowe
6.3. Adresowanie MAC
6.4. Ramki (Framing)
6.5 Media Access Control (MAC) (Kontrola dostępu do medium)
Wstęp
Wszystkie dane przysyłane poprzez sieć maja swoje zródło i jakiś cel. Po przesłaniu danych,
warstwa łącza danych modelu OSI zapewnia dostęp do medium sieci i fizycznej transmisji
przez sieć, która umożliwia danym zlokalizowanie swojego celu w sieci.. Dodatkowo,
warstwa łącza danych zajmuje się powiadamianiem o błędach, topologią sieci i kontrolą
przepływu.
W tym rozdziale, będziemy się uczyć o mediach LAN i o modelu IEEE . Nauczymy się jak
warstwa łącza danych zapewnia pewną transmisję danych poprzez fizyczne łącze używając
adresów MAC (Media Access Control). Warstwa łącza danych dotyczy fizycznego (w
przeciwieństwie do sieciowego lub logicznego) adresowania, topologii sieci, dyscypliny w
sieci (line discipline), czyli jak system końcowy będzie używał łącza sieci, powiadamianiem o
błędach, uporządkowanemu dostarczaniu ramek i kontroli przepływu. Dodatkowo nauczymy
się jak warstwa łącza danych używa adresów MAC do określenia adresu sprzętowego (inaczej
adresu łącza danych), by przy współdzieleniu przez wiele stanowisk tego samego medium,
mogły one nadal jednoznacznie identyfikować się nawzajem.
Unmarked Bit Streams (ASCII Code Examples)
/Nieoznakowane strumienie bitów (Przykłady kodów ASCII)/
6.1.1 Warstwa 2
Warstwa 1 dotyczy mediów, sygnałów, strumieni bitów, które płyną poprzez media,
elementów, które umieszczają sygnały w mediach, oraz różnych topologii. Gra kluczową rolę
w komunikacji, która ma miejsce pomiędzy dwoma komputerami, lecz sama nie wystarczy.
Każda z jej funkcji ma swoje ograniczenia. Warstwa 2 zajmuje się tymi ograniczeniami.
Dla każdego ograniczenia w warstwie 1, warstwa 2 ma rozwiązanie. Na przykład, warstwa 1
ni może komunikować się z warstwami wyższego poziomu; warstwa 2 dokonuje tego przy
użyciu logicznej kontroli połączenia, czyli LLC (Logical Link Control). Warstwa 1 nie może
nazwać, lub zidentyfikować komputerów; Warstwa 2 używa procesu adresowania (lub
nazywania) . Warstwa 1 może tylko określić strumienie bitów; warstwa 2 używa ramek do
organizowania (grupowania) bitów. Warstwa 1 nie może zdecydować, który komputer będzie
transmitował dane binarne z grupy, w której wszystkie próbują wysyłać w tym samym czasie.
Warstwa 2 używa w tym celu systemu nazywanego Media Access Control (MAC)
Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
6.1.2 Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
IEEE (The Institute of Electrical end Electronic Engineers) /Instytut Inżynierów Elektryki i
Elektroniki/ to profesjonalna organizacja, która określa standardy sieciowe. Standardy IEEE
(włączając IEEE 802.3 i IEEE 802.5) są przeważającymi i najbardziej znanymi standardami
sieci na świecie. IEEE 802.3 określa warstwę fizyczną, warstwę 1 i część kanałową warstwy
łącza danych (warstwy 2).
Model OSI posiada siedem warstw. Standardy IEEE dotyczą tylko dwóch najniższych
warstw, dlatego warstwa łącza danych została podzielona na dwie części:
- niezależny od technologii standard 802.2 LLC
- specyficzne, technologicznie zależne części, które włączają spójność warstwy 1.
IEEE dzieli warstwę łącza danych OSI na dwie oddzielne podwarstwy. Rozpoznajemy dwie
podwarstwy IEEE:
- Media Access Control (MAC) (przejście w dół do mediów)
- Logical Link Control (LLC) (przejście w górę do warstwy sieci)
Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
6.1.3 Porównanie modelu IEEE z modelem OSI
Na pierwszy rzut oka standard IEEE narusza model OSI na dwa sposoby. Po pierwsze
definiuje swoją własną warstwę (LLC), włącza własny Protocol Data Unit (PDU), interfejsy,
itd. Po drugie wygląda na to, że standardy warstwy MAC, 802.3 i 802.5 przechodzą przez
interfejs warstwy 2 i warstwy 1. Jednak 802.3 i 802.5 określają zasady nazywania,
ramkowania i MAC, na których były zbudowane określone technologie.
W zasadzie, model OSI jest uzgodnioną wytyczną; standard IEEE rozwiązuje problemy, na
które sieci się natknęły po tym jak już zostały zbudowane. Program nauczania będzie
kontynuowany z użyciem modelu OSI, ale ważne jest aby pamiętać, że LLC i MAC pełnią
istotne funkcje w warstwie łącza danych modelu OSI.
Jedyną różnica pomiędzy modelem OSI a standardem IEEE jest karta sieciowa. W karcie
sieciowej jest adres MAC, ale w wielu technologiach kara sieciowa posiada także wbudowany
nadajnik odbiornik (urządzenie warstwy 1) podłączony bezpośrednio do medium
fizycznego. Dobrze więc by było określić kartę sieciową jako urządzenie działające w
warstwie 1 i warstwie 2.
Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
6.1.4 Logical Link Control (LLC)
IEEE stworzyło logiczną podwarstwę łącza danych, żeby umożliwić części warstwy łącza
danych funkcjonować niezależnie od istniejących technologii. Ta warstwa zapewnia
wszechstronność w usługach do protokołów warstwy sieciowej, która jest ponad nią,
jednocześnie komunikując się efektywnie z różnymi technologiami pod nią. LLC jako
podwarstwa, uczestniczy w procesie enkapsulacji (opakowania). Jednostka danych (PDU)
podwarstwy LLC czasami jest nazywana pakietem LLC, ale nie jest to szeroko używany
termin.
LLC pobiera dane protokołu warstwy sieciowej (pakiet IP) i dodaje informacje kontrolne,
żeby pomóc dostarczyć pakiet IP do jego celu. Dodaje dwa elementy adresujące specyfikacji
802.2 DSAP (Destination Service Access Point) i SSAP (Source Service Access Point).
Następnie taki przepakowany pakiet IP przemieszcza się do podwarstwy MAC aby zajęła
się nim wymagana określona technologia dla dalszej enkapsulacji (opakowania). Przykładem
określonej technologii może być jedna z odmian ethernetu, token ring, lub FDDI.
Podwarstwa LLC warstwy łącza danych zajmuje się komunikacją pomiędzy urządzeniami
przez pojedyncze łącze w sieci. LLC jest określone w specyfikacji IEEE 802.2 i wspiera obie
usługi, bez połączenia i z połączeniem, używane przez protokoły wyższych warstw. IEEE
802.2 określa wiele pól w ramkach warstwy łącza danych, które umożliwiają wielu
protokołom współdzielić pojedynczego łącza danych.
6.1.5 Podwarstwy MAC
Podwarstwa Media Access Control (MAC) zajmuje się protokołami, których host używa w
celu dostępu do medium fizycznego.
6.1.6 LLC jako jedno z czterech założeń warstwy 2
Warstwa 2 ma cztery główne założenia, których musimy się nauczyć:
1. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprzez Logical Link Control
(LLC). (kontrola łącza logicznego)
2. Warstwa używa płaskiej konwencji adresowania (Nazywanie odnosi się do przydzielenia
jednoznacznych identyfikatorów adresów)
3. Warstwa 2 używa ramkowania do zorganizowania lub grupowania danych.
4. Warstwa 2 używa MAC to wybrania, który komputer będzie przesyłał dane, z grupy w
której wszystkie próbują przesyłać w tym samym czasie.
Format Adresu MAC
6.2.1 Numery szesnastkowe jako adresy MAC
Przestudiowaliśmy już dziesiętny i dwójkowy systemy. Liczby dziesiętne wyrażają system
dziesiętny, a liczby binarne wyrażają system dwójkowy. Innym systemem numeracji, którego
musimy się nauczyć jest system szesnastkowy. Dowiesz się więcej o systemie szesnastkowym
na następnych stronach. Hex jest skróconą metodą reprezentacji 8 bitowych bajtów, które są
przechowywane w systemie komputerowym. Został wybrany, ponieważ może łatwo
reprezentować 8 bitowe bajty używając tylko dwóch liczb szesnastkowych.
Adresy MAC mają długość 48 bitów i są wyrażone jako 12 liczb szesnastkowych. Pierwsze
sześć liczb, którymi zarządza IEEE, identyfikuję producenta lub sprzedawcę, tak że składają
się na OUI (Organizational Unique Identifier). Pozostałe sześć liczb szesnastkowych zawiera
numer seryjny, lub inną wartość zarządzaną przez konkretnego producenta. Adresy MAC są
czasami określane jak burned-in-adresses (BIAs), ponieważ są wypalone w pamięci ROM
(tylko do odczytu) i są kopiowane do pamięci RAM przy inicjalizacji karty.
System szesnastkowy (o podstawie 16)
6.2.2 Podstawowa numeracja szesnastkowa
System szesnastkowy jest systemem o podstawie 16, który jest używany do reprezentacji
adresów MAC. Określany jest jako system szesnastkowy ponieważ używa szesnastu
symbolów; kombinacje tych symbolów mogą reprezentować wszystkie możliwe liczby.
Ponieważ jest tylko dziesięć symboli reprezentujących cyfry (012345679) a system
szesnastkowy potrzebuje ich szesnaście, wprowadzono dodatkowe symbole (A B C D E F).
Pozycja każdego symbolu, lub cyfry w systemie szesnastkowym reprezentuje liczba 16
podniesiona do potęgi, lub wykładnika bazowanego na jego pozycji. Poruszając się od prawej
do lewej, pierwsza pozycja reprezentuje 160 czyli 1; na drugiej pozycji jest 161 czyli 16; na
trzeciej pozycji jest 162, czyli 256 i tak dalej.
Przykład:
4F6A=(4x163)+ (F[15]x162)+(A[10]x160)=20330 (dziesiętnie)
Algorytm zamiany liczby dziesiętnej na dwucyfrową liczbę szesnastkową.
6.2.3. Zamiana liczb dziesiętnych na szesnastkowe
Tak jak w systemie dwójkowym, zamiana z dziesiętnego na szesnastkowy jest realizowana za
pomocą nazywaną metoda reszty. W tej metodzie powtarzamy dzielenie liczby dziesiętnej
przez liczbę podstawy (w tym przypadku 16). Wtedy zamienimy resztę za każdym razem na
liczbę szesnastkową
Przykład:
Zamienić liczbę dziesiętną 24032 na liczbę szesnastkową.
24032 / 16 = 1502 ; reszta = 0
1502 / 16 = 93; reszta = 14 lub E
93 / 16 = 5; reszta = 13 lub D
5 / 16 = 0; reszta = 5
Odczytując reszty od tyłu otrzymujemy liczbę szesnastkową: 5DE0
Algorytm zamiany
6.2.4 Zamiana liczb szesnastkowych na liczby dziesiętne.
Zamiana liczby szesnastkowej na liczbę dziesiętną przez mnożenie liczb szesnastkowych
przez podstawowy numer w systemie (w tym przypadku 16) podniesione do wykładnika
pozycji.
Przykład:
Zamienić liczbę szesnastkową 3F4B na liczbę dziesiętną. (Od prawej do lewej)
3x163 = 12288
F(15)x162 = 3840
4x161 = 64
B (11)x160 = 11
16203 liczba dziesiętna
Dziesiętne, Dwójkowe i Szesnastkowe
6.2.5 Metody przy pracy z numerami szesnastkowymi i dwójkowymi
Są dwie metody zamiany liczb dwójkowych na szesnastkowe. Pierwsza to zamienić
dwójkowe na dziesiętne, a potem na szesnastkowe, korzystając z dotychczas poznanych
metod, a druga to skorzystanie z kalkulatora naukowego.
Istotna jest znajomość jak zamienić liczby dziesiętne, dwójkowe i szesnastkowe bez pomocy
kalkulatora. Podczas tego kursu największą liczbą dziesiętną będzie 255; najdłuższa liczba
dziesiętna to 8 bitów (11111111); a największa liczba szesnastkowa to dwie cyfry
szesnastkowe (FF). Musimy umieć przeliczać te wartości szybko i robić to w myślach, dla
właściwości praktycznych i do egzaminów.
Bezimienne Komputery w Sieci
6.3.1 Warstwa łączy danych; identyfikatory MAC
Bez adresów MAC, mielibyśmy grupę bezimiennych komputerów w sieci LAN. Dlatego, w
warstwie łącza danych nagłówek i możliwie końcówka jest dodawany do górnej warstwy
danych. Nagłówek i końcówka zawierają informacji kontrolne planowane dla jednostki
warstwy łącza danych w systemie docelowym. Dane z górnych warstw jednostek są zawarte
w warstwie łącza danych i końcówce.
Format Adresów MAC
6.3.3 Jak karta sieciowa używa adresu MAC
Ethernet i 802.3 są sieciami rozgłoszeniowymi (broadcast). Wszystkie stacje mogą zobaczyć
wszystkie ramki. Każda stacja musi sprawdzić każdą ramkę, żeby sprawdzić czy nie jest
stacją docelową.
W sieci Ethernet, kiedy jedno urządzenie chce wysłać dane do innego urządzenia, może
otworzyć ścieżkę komunikacyjną używając jego adresu MAC. Kiedy urządzenie zródłowe
wysyła dane przez sieć, dane zawierają adres MAC zamierzonego celu. Jako, że dane
rozchodzą się poprzez całe medium sieci, karta sieciowa w każdym urządzeniu sprawdza, czy
jej adres MAC pasuje do adresu przenoszonego przez pakiet danych.
Podczas przenoszenia danych poprzez przewód, karta sieciowa w każdej stacji je sprawdza.
Karta sieciowa sprawdza adres docelowy w nagłówku ramki, aby sprawdzić czy, pakiet jest
poprawnie zaadresowany. Kiedy dane dotrą do stacji docelowej, karta sieciowa tej stacji
tworzy kopię, pobiera dane z opakowania (ramki) i przekazuje je do komputera.
6.3.2 Adres MAC i karty sieciowe.
Każdy komputer ma jednoznaczny sposób, żeby się zidentyfikować. Każdy komputer, czy
jest podłączony do sieci, czy nie ma swój adres fizyczny. Nie może być dwóch jednakowych
adresów. Nazywany adresem MAC, adres fizyczny jest umieszczony w karcie sieciowej.
Zanim karta opuści fabrykę, producent sprzęty przypisuje fizyczny adres do każdej karty
sieciowej. Ten adres jest zaprogramowany w układ karty. Jako, że adres jest w karcie
sieciowej, to po zmianie karty w komputerze, fizyczny adres stacji ulegnie zmianie na nowy
MAC. Adresy MAC są zapisane używając systemu szesnastkowego. Są dwa rodzaje formatu
zapisu adresów MAC:
0000.0c12.3456 lub 00-00-0c-12-34-56
Przykład enkapsulacji (opakowania) danych.
6.3.4 Opakowanie i odpakowanie adresów warstwy 2
Ważną częścią procesu enkapsulacji (opakowania) i dekapsulacji (odpakowania) jest
uzupełnienie zródłowego i docelowego adresu MAC. Informacje nie mogę być przesłane
poprawnie przez sieć bez tych adresów.
Adresowanie MAC: Przykład adresowania płaskiego (niehierarchicznego)
6.3.5 Ograniczenia adresowania MAC
Adresy MAC są istotne dla funkcjonowania sieci komputerowej. Zapewniają sposób
identyfikowania się przez komputery. Podają stały jednoznaczną nazwę. Liczba możliwych
adresów szybko się nie skończy, ponieważ jest 16^12 możliwych adresów MAC (czyli
biliony!).
Adresy MAC mają jedną poważna wadę. Nie mają struktury i biorą pod uwagę adresowanie
proste. Różni producenci mają różne OUI, ale są jak osobiste numery identyfikacyjne. Tak
szybko, jak nasza sieć rośnie do więcej niż kilka komputerów, ta wada staje się poważnym
problemem.
Nieoznaczone strumienie bitów (przykłady kodów ASCII)
6.4.1 Dlaczego ramkowanie jest potrzebne.
Kodowane strumienie bitów w medium fizycznym reprezentują ogromne technologiczne
osiągnięcie, ale same, nie wystarczają do nawiązania komunikacji. Ramkowanie pomaga
uzyskać istotne informacje, które nie mogły być uzyskane z samymi strumieniami bitów.
Przykładami takich informacji są:
- które komputery komunikują się ze sobą,
- kiedy komunikacja pomiędzy komputerami zaczyna się i kończy,
- zapis błędów, które wystąpiły podczas komunikacji,
- czyja jest kolej na mówięnie podczas komputerowej rozmowy
Jak już mamy sposób identyfikacji komputerów, możemy się przenieść do ramkowania, które
jest następnym krokiem. Ramkowanie jest procesem enkapsulacji (opakowania) warstwy 2;
ramka jest jednostką danych protokołu warstwy 2.
Od bitów do ramek
6.4.2 Wykres formatu ramki
Kiedy pracujemy z bitami, najbardziej trafnym wykresem, którego moglibyśmy użyć to
wykres napięcia elektrycznego jako funkcji czasu. Jednakże, zazwyczaj mamy do czynienia z
większymi jednostkami danych, adresowaniem i kontrolowaniem informacji, przez co wykres
napięcia w czasie stałby się strasznie duży i zagmatwany. Innym typem wykresu jest wykres
formatu ramki, który jest bazowany na wykresie napięcia w czasie. Czyta się je od lewej do
prawej, tak jak wykres na oscyloskopie. Wykres ten pokazuje inne zgrupowania bitów (pola),
które pełnią inne funkcje.
Trzy analogie dla ramek danych.
- rama obrazu pokazuje obrzeża obrazu;
ramka danych pokazuje obrzeża upakowanych danych
- zapakowanie palety jest ostatnim krokiem, zanim ciężkie przedmioty
zostaną załadowane;
ramkowanie jest końcowym pakowaniem, zanim dane zostaną przekazane
do medium,
- obraz wideo jest przenoszony jako seria nieruchomych obrazków
nazywanych klatkami;
Dane (informacja) jest przenoszona jako seria ramek (klatek) danych
6.4.3 Trzy analogie do ramek
Analogia 1. Rama obrazu.
Rama otacza obraz lub fotografię. Przez to obraz lub fotografię jest dużo łatwiej
transportować i chronić przed fizycznym uszkodzeniem. W komunikacji komputerowej, rama
obrazu jest jak ramka, podczas gdy obraz lub fotografia są jak dane. Ramka wyznacza
początek i koniec kawałka danych i czyni je łatwiejszymi do transportu. Ramka pomaga
również chronić dane przed błędami.
Analogia 2. Pakowanie/załadowanie.
Kiedy ładujemy dużą i ciężką paczkę, zazwyczaj opakowujemy ją różnymi warstwami
materiału. Ostatnim krokiem, przed włożeniem jej do ciężarówki jest ułożenie jej na palecie i
zawinięcie jej. Możemy to porównać to komunikacji komputerowej, myśląc o zapakowanym
obiekcie jako o danych, i o całej zawiniętej paczce na palecie, jako o ramce.
Analogia 3. Film w TV
Filmy i telewizory działają wyświetlając serie klatek, lub stałych obrazów z szybkością 25
klatek na sekundę dla filmów i 30 klatek na sekundę dla telewizji. Z powodu szybkich zmian
każdej klatki, nasze oczy widzą ciągły ruch zamiast pojedynczych klatek. Te klatki niosą
kawałki informacji o obrazie, ale wszystkie razem tworzą ciągły film.
Ogólny format ramki
6.4.4 Ogólny format ramki.
Istnieje wiele różnych typów ramek opisanych przez różne standardy. Pojedyncza ramka
posiada sekcje zwane polami, i każde pole składa się z bajtów. Nazwy pól są następujące:
- pole startowe ramki
- pole adresu
- pole typu / długości
- pole danych
- pole kontrolne ramki
- pole stopu ramki
Ogólny format ramki
6.4.5 Pole startowe ramki
Kiedy komputery są połączone do medium fizycznego, musi być jakiś sposób na zwrócenie
na nie uwagi przez inne komputery żeby wysłać wiadomość Oto nadchodzi ramka! . Różne
technologie dokonują tego w różny sposób, ale wszystkie ramki niezależnie od technologii,
mają sekwencję bajtów sygnalizująca początek.
Ogólny format ramki
6.4.6 Pole adresu
Wszystkie ramki zawierają informacje o nazwie, takie jak nazwa komputera zródłowego
(adres MAC) i nazwę komputera docelowego (adres MAC)
Ogólny format ramki
6.4.7 Pole typu / długości
Większość ramek posiada kilka ramek specjalnych. W niektórych technologiach, pole
długości określa dokładną długość ramki. Niektóre mają pole typu, które określa 3 warstwę
protokołu tworząc zapotrzebowanie na wysyłanie. Istnieją także technologie w których nie
używa się takich pól
Ogólny format ramki
6.4.8 Pole danych
Powodem wysyłania ramek jest przesłanie danych wyższej warstwy, a ostatecznie dane
aplikacji użytkownika, od komputera zródłowego do docelowego. Pakunek danych, który
chcemy dostarczyć dzieli się na 2 części. Pierwsza, wiadomość że chcemy wysyłać i druga,
upakowane bajty, które chcemy aby dotarły do komputera docelowego. Włączając w to dane,
musimy także wysłać kilka innych bajtów. Nazywane są one bajtami wypełniającymi, i
czasami są dodawane, żeby ramka miała minimalną długość dla celów taktowania. Bajty LLC
są czasami włączane razem z danymi i standardzie ramek IEEE. Musimy zapamiętać, że
warstwa LLC (Logical Link Control /sterowanie łączem logicznym/) pobiera dane protokołu
sieci, pakiet IP i dodaje informacje kontrolne, żeby pomóc dostarczyć ten pakiet IP do jego
celu. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprze LLC.
Ogólny format ramki
6.4.9 Problemy z błędnymi ramkami i rozwiązania.
Wszystkie ramki (bity, bajty, i pola zawarte w nich) są podatne na błędy z różnych zródeł.
Musimy wiedzieć jak je wykryć. Efektywną, ale niewydajną drogą jest wysyłanie każdej
ramki po dwa razy, lub aby komputer docelowy wysłał kopie oryginalnej ramki z powrotem,
zanim zródłowy wyśle następna ramkę.
Na szczęście są bardziej wydajne i efektywne sposoby, w jednej z nich tylko uszkodzone
ramki są odrzucane i ponownie wysyłane. Pole kontrolne ramki FCS (Frame Check
Sequence) zawiera numer, który jest obliczany przez komputer zródłowy na podstawie
danych w ramce. Kiedy komputer docelowy otrzyma ramke, przelicza numer FCS i
porównuje z numerem zawartym w ramce. Jeżeli numery są rożne, zakładamy że wystąpił
błąd i ramka jest odrzucona a komputer zródłowy przesyła ją jeszcze raz.
Są trzy główne sposoby obliczania FCS:
- CRC (Cyclic redundancy check) (Cykliczna kontrola nadmiarowa) wykonuje
obliczenia wielomianowe na danych,
- Parzystość dwuwymiarowa - dodaje ósmy bit, który oznacza, że 8 bitowa sekwencja ma
parzystą, lub nieparzystą liczbę binarnych 1,
- Internet Checksum (internetowa suma kontrolna) dodaje wartości wszystkich bitów
danych do przychodzących w sumie
6.4.10 Pole stopu ramki
Komputer, który transmituje dane musi zwrócić uwagę innych urządzeń w celu wysłania
ramki a potem znowu, żeby ją zakończyć. Koniec ramki można określić po polu długości
ramki, lub założyć, że kończy się po polu FCS. Czasami jednak stosuje się formalną
sekwencję bajtów określoną jako ogranicznik końcowy.
6.5.1 Pole stopu ramki
Media Acces Control (MAC) donosi się do protokołu, określającego który komputer w
środowisku współdzielonego medium (domena kolizyjna) może nadawać dane. MAC, razem
z LLC są podwarstwami warstwy 2. Są dwie szerokie kategorie MAC: deterministyczna (z
kolejką) i niedeterministyczną (pierwsze przyszło, pierwsze obsłużone)
Trzy Analogie dla Media Acces Control
- Zatrzymywane przy kasie
- Czekanie w kolejce po bilety
- Mówienie na spotkaniu
6.5.2 Trzy Analogie dla MAC
Analogia 1. Zatrzymywanie przy kasie.
Zastanówmy się, jak kasa na moście kontroluje wiele pasów samochodów przekraczających
most. Samochody uzyskują dostęp do mostu, płacąc opłatę. W tej analogii, samochodem jest
ramka, mostem współdzielone medium i opłatą w kasie jest protokół, który pozwala na
dostęp do mostu.
Analogia 2. Kolejka po bilety.
Wyobrazmy sobie, że czekamy w kolejce, żeby się przejechać kolejką w wesołym
miasteczku. Kolejka jest potrzebna, żeby zapewnić kolejność; jest też określona liczb ludzi,
którzy mogą wsiąść do jednego wagonika na raz. W końcu, jak kolejka się przesuwa,
płacimy za swój bilet i siadamy w wagonik. W tej analogii ludzie są danymi, wagoniki są
ramkami, kolejka jest współdzielonym medium a protokół jest czekaniem w kolejce i
przedstawieniem biletu.
Analogia 3. Spotkanie.
Wyobrazmy sobie, że siedzimy przy stole a wzdłuż niego siedzę inni członkowie dużej
rozmownej grupy. Jest tylko jedno współdzielone medium przestrzeń ponad stołem
(powietrze) poprzez które sygnały (wymawiane słowa) są przekazywane. Protokół określa
dostęp do medium tak, że jeżeli pierwsza osoba mówi to reszta grupy ucisza się. Osoba ta
może mówić ile tylko zechce, dopóki nie skończy. W tej analogii słowa poszczególnych
członków są pakietami, powietrze nad stołem jest medium i pierwszą osobą do rozmowy na
spotkaniu jest protokół.
Token Ring
6.5.3 Deterministyczne protokoły MAC
Deterministyczne protokoły MAC używają formy teraz twoja kolej . Niektóre
amerykańskie plemiona używały własnego, poprzez podawanie talking stick ( patyka
mówienia ) podczas zgromadzenia. Ktokolwiek trzymał patyk mógł mówić. Kiedy osoba
skończyła przekazywała go do innej osoby. W tej analogii, współdzielonym medium jest
powietrze, dane są słowami mówiącego, a protokół oznacza trzymanie patyka. Patyk może
być nawet nazwany znacznikiem (tokenem).
Ta sytuacja jest podobna do protokołu łącza danych nazywanego token ring . W sieci token
ring, pojedyncze komputery są ustawione w pierścień. Specjalny znacznik (token) krąży po
pierścieniu. Kiedy komputer chce nadawać, przechwytuje znak, wysyła dane przez określony
czas i umieszcza znak w pierścieniu, gdzie może być podany dalej, lub przechwycony przez
inny komputer.
Kolizje
Kolizje są naturalną funkcją w środowisku współdzielonego medium.
6.5.4 Niedeterministyczne protokoły MAC
Niedeterministyczne protokoły używają metody pierwszy przyszedł, pierwszy obsłużony
(FCFS first-come, first-served). W póznych latach siedemdziesiątych, uniwersytet hawajski
rozwinął i zaczął używać system komunikacji radiowej (ALOHA), który połączył różne
hawajskie wysepki. Używali protokołu, który pozwalał komukolwiek transmitować do woli.
To prowadziło do kolizji fal radiowych, które mogły być wykryte przez nasłuchujących
podczas transmisji. Jednakże to co było na początku jako ALOHA, pózniej stało się
współczesnym protokołem MAC nazywanym Carrier Sense Multiple Acces with Collision
Detection (CSMA/CD)
CSMA/CD jest prostym systemem. Każdy w systemie nasłuchuje ciszy, i gdy to nastąpi to
jest to dobry moment do nadawania. Jednakże, jeżeli dwoje ludzi zacznie mówić w tym
samym czasie wystąpi kolizja i żadna z tych osób nie może nadawać. Każdy w systemie
także słyszy kolizję, czeka na ciszę i znów próbuje nadawać.
Powszechne technologie LAN
6.5.5 Trzy specyficzne implementacje techniczne i ich MAC
Istnieją 3 powszechne technologie warstwy 2. Są to Token ring, FDDI i Ethernet. Wszystkie 3
określają kwestie warstwy 2 (np. LLC, nazywanie, ramkowanie, MAC), również kwestie
mediów, jak i składinki sygnalizacji warstwy 1. Określone technologie dla każdej z nich są:
- Ethernet - topologia logicznej magistrali (informacje przepływają przez magistralę
liniową) i topologia fizycznej gwiazdy lub rozszerzonej gwiazdy (realizowane jako
gwiazda)
- Token Ring topologia logicznego pierścienia (innymi słowami przepływająca
informacja jest kontrolowana przez pierścień) i topologia fizycznej gwiazdy
(zrealizowana jako gwiazda)
- FDDI topologia logicznego pierścienia (przepływająca informacja jest kontrolowana
przez pierścień) i topologia fizycznego podwójnego pierścienia (zrealizowana jako
podwójna gwiazda)
Podsumowanie
W tym rozdziale, nauczyliśmy się, że IEEE (Institute of Electrical and Electronic Engineers)
jest profesjonalną organizacją, która określa standardy sieciowe. Powinniśmy wiedzieć, że
standardy IEEE (włączają IEEE 802.3 i IEEE 802.5) są najbardziej znanymi standardami
komunikacyjnymi i są przeważającymi standardami sieci we współczesnym świecie. IEEE
dzieli warstwę łącza modelu OSI na dwie podwarstwy:
- Media Acces Control (kontrola dostępu do medium)
- Logical Link Control (Logiczna kontrola łącza)
Ten rozdział wyjaśnił, jak warstwa 2 modelu OSI zapewnia dostęp do medium sieci i jak
przebiega fizyczna transmisja poprzez medium, które umożliwia danym zlokalizować
zamierzony cel w sieci. Pamiętając o tym, powinniśmy rozumieć że:
- warstwa 2 zapewnia pewne przekazanie danych poprzez łącze fizyczne
- warstwa 2 używa systemu zwanego MAC
- warstwa 2 używa adresów MAC, które są fizycznie zlokalizowane w karcie sieciowej
- warstwa 2 używa ramkowania do organizacji grup bitów.
Teraz, kiedy mamy podstawy zrozumienia założeń warstwy 2, jesteśmy gotowi do nauki o
technologiach warstwy 2, które będą omówione w następnym rozdziale.
Wyszukiwarka
Podobne podstrony:
C1 R1 OKC1 R5 OKC1 R3 OKC1 R2 OKc1 r9 OKc1 r4 OKOBRECZE MS OK 02R6Faszerowane pieczarki z serowym dipem OKzobow r6OKPytania OKFarin Urlaub OKwięcej podobnych podstron