10519

10519



końcowym łączu pomiędzy routerem a laptopem, pakiet będzie enkapsulowany w ramce stosowanej w sieciach bezprzewodowych.

Warstwa łącza danych skutecznie oddziela procesy komunikacyjne mające miejsce w warstwach wyższych od medium. Pakiet jest odbierany i przekazywany protokołom wyższej warstwy, w typ przypadku IPv4 lub IPv6, które nie muszą zważać na rodzaj medium użytego do komunikacji.

Bez warstwy łącza danych, protokoły warstwy sieci, takie jak IP, musiałyby przewidzieć połączenia dla każdego typu medium mogącego wystąpić wzdłuż ścieżki. Dodatkowo, protokół IP musiałby być uaktualniany za każdym razem przy wprowadzaniu nowej technologi sieciowej lub medium. Proces ten mógłby przeszkadzać przy rozbudowywaniu i tworzeniu nowych protokołów i mediów sieciowych. Jest to kluczowy powód zastosowania podziału sieci na warstwy.

Zakres usług warstwy łącza danych musi zawierać wszystkie używane powszechnie typy mediów i metod dostępu do nich. Ponieważ liczba usług obsługiwanych przez warstwę łącza danych jest trudna do oszacowania, rola tej warstwy jest przedstawiana na przykładach typowych usług. Z tego powodu, należy odnotować że dany protokół może lub nie może obsługiwać wszystkie te usługi warstwy łącza danych.

Protokoły warstwy 2 określają sposób enkapsulacji pakietów w ramki oraz techniki pozwalające na umieszczanie ramek w medium oraz ich pobieranie. Technika pozwalająca umieszczać oraz pobierać ramki z medium nazywana jest metodą kontroli dostępu (ang. media access control). Dla danych transmitowanych poprzez różne media, w czasie pojedynczej komunikacji mogą być wymagane różne metody kontroli dostępu do mediów.

Każde medium sieciowe, występujące po drodze przesyłanych danych z lokalnego do odległego hosta, może mieć inne cechy. Na przykład, dane środowisko sieciowe może obejmować wiele hostów uzyskujących dostęp do sieci na zasadzie ad hoc. W innej sieci mogą występować tylko bezpośrednie połączenia pomiędzy dwoma węzłami, pomiędzy którymi w uporządkowany sposób przepływają dane.

Metody kontroli dostępu do medium opisane przez protokoły warstw łącza danych definiują proces, w jaki urządzenia sieciowe uzyskują dostęp do medium i transmitują ramki w różnorodnych środowiskach sieciowych.

Węzeł, którym jest końcowe urządzenie, używa interfejsu, aby podłączyć się do sieci. Np, aby podłączyć się do sieci LAN, urządzenie powinno używać odpowiedniej karty sieciowej (ang. NIC) uzależnionej od zastosowanego medium sieciowego. Karta sieciowa zarządza ramkowaniem oraz kontrolą dostępu do medium.

W urządzeniach pośredniczących takich jak router, który może być podłączony do różnych mediów sieciowych jednocześnie, używane są różne fizyczne interfejsy sieciowe do enkapsulacji pakietów w ramki. Używane są również odpowiednie metody kontroli dostępu dla każdego z łączy. Router, przedstawiony na rysunku, ma interfejs Ethernetowy podłączony do sieci LAN i interfejs szeregowy podłączony do sieci WAN. Router użyje usług dostarczanych przez warstwę łącza danych do



Wyszukiwarka

Podobne podstrony:
img151 151 (jak zaraz zobaczymy),efekt końcowy.wyrażający się błędem odtworzenia próbki będzie lepsz
skanuj0037 bmp 86 VI. Końcowy etap tworzenia pracy dyplomowej trzeba będzie go przejrzeć, pewne frag
Jeżeli nie ma komunikacji pomiędzy routerami oraz komputerami sprawdź całą konfiguracje jeszcze raz.
18 Jaki typ trasy pozwala routerowi przekierować pakiety nawet wtedy, kiedy tablica routingu nie zaw
danych wewnątrz sieci bazowej (np. na łączu pomiędzy BTSem i BSC lub pomiędzy BSC i MSC). Założono d
5 Jakie dwie rzeczy można sprawdzić, aby zweryfikować łączność pomiędzy routerem a ISP? (Wybierz dwi
wiązania z zakresu transmisji pakietowej stosowane w sieciach komputerowych standaryzując transmisję
David Kahn Krav maga9 (2) Oprócz tego będziecie też wizualizować stosowanie tych technik w różnych
1. WPROWADZENIE Poradnik będzie Ci pomocny w stosowaniu przepisów bezpieczeństwa i higieny pracy, oc
DSCF5018 Wielkość emisji i skład zanieczyszczeń będzie zależał od stosowanego w procesie surowca, ro
PKBWM Raport końcowy - WIM 16/13 Spis treści 1.    Spis zdjęć i wykaz stosowanych
W5. Technologie IT stosowane w sieciach inteligentnych. W6. Struktura i powiązania pomiędzy elementa
M. Popis, D. Laskowski cały ruch sieciowy pomiędzy urządzeniami końcowymi będzie przechodził przez

więcej podobnych podstron