Warstwa 2 - Pojęcia

Po zakończeniu tego rozdziału, opanujesz następujące zagadnienia:

6.1. Standardy LAN

6.2. Liczby szesnastkowe

6.3. Adresowanie MAC

6.4. Ramki (Framing)

6.5 Media Access Control (MAC) (Kontrola dostępu do medium)


Wstęp

Wszystkie dane przysyłane poprzez sieć maja swoje źródło i jakiś cel. Po przesłaniu danych, warstwa łącza danych modelu OSI zapewnia dostęp do medium sieci i fizycznej transmisji przez sieć, która umożliwia danym zlokalizowanie swojego celu w sieci. Dodatkowo, warstwa łącza danych zajmuje się powiadamianiem o błędach, topologią sieci i kontrolą przepływu.

W tym rozdziale, będziemy się uczyć o mediach LAN i o modelu IEEE . Nauczymy się jak warstwa łącza danych zapewnia pewną transmisję danych poprzez fizyczne łącze używając adresów MAC (Media Access Control). Warstwa łącza danych dotyczy fizycznego (w przeciwieństwie do sieciowego lub logicznego) adresowania, topologii sieci, dyscypliny w sieci (line discipline), czyli jak system końcowy będzie używał łącza sieci, powiadamianiem o błędach, uporządkowanemu dostarczaniu ramek i kontroli przepływu. Dodatkowo nauczymy się jak warstwa łącza danych używa adresów MAC do określenia adresu sprzętowego (inaczej adresu łącza danych), by przy współdzieleniu przez wiele stanowisk tego samego medium, mogły one nadal jednoznacznie identyfikować się nawzajem.


Unmarked Bit Streams (ASCII Code Examples)

/Nieoznakowane strumienie bitów (Przykłady kodów ASCII)/


6.1.1 Warstwa 2

Warstwa 1 dotyczy mediów, sygnałów, strumieni bitów, które płyną poprzez media, elementów, które umieszczają sygnały w mediach, oraz różnych topologii. Gra kluczową rolę w komunikacji, która ma miejsce pomiędzy dwoma komputerami, lecz sama nie wystarczy. Każda z jej funkcji ma swoje ograniczenia. Warstwa 2 zajmuje się tymi ograniczeniami.

Dla każdego ograniczenia w warstwie 1, warstwa 2 ma rozwiązanie. Na przykład, warstwa 1 ni może komunikować się z warstwami wyższego poziomu; warstwa 2 dokonuje tego przy użyciu logicznej kontroli połączenia, czyli LLC (Logical Link Control). Warstwa 1 nie może nazwać, lub zidentyfikować komputerów; Warstwa 2 używa procesu adresowania (lub nazywania) . Warstwa 1 może tylko określić strumienie bitów; warstwa 2 używa ramek do organizowania (grupowania) bitów. Warstwa 1 nie może zdecydować, który komputer będzie transmitował dane binarne z grupy, w której wszystkie próbują wysyłać w tym samym czasie. Warstwa 2 używa w tym celu systemu nazywanego Media Access Control (MAC)

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.


6.1.2 Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.

IEEE (The Institute of Electrical end Electronic Engineers) /Instytut Inżynierów Elektryki i Elektroniki/ to profesjonalna organizacja, która określa standardy sieciowe. Standardy IEEE (włączając IEEE 802.3 i IEEE 802.5) są przeważającymi i najbardziej znanymi standardami sieci na świecie. IEEE 802.3 określa warstwę fizyczną, warstwę 1 i część kanałową warstwy łącza danych (warstwy 2).

Model OSI posiada siedem warstw. Standardy IEEE dotyczą tylko dwóch najniższych warstw, dlatego warstwa łącza danych została podzielona na dwie części:

  • niezależny od technologii standard 802.2 LLC
  • specyficzne, technologicznie zależne części, które włączają spójność warstwy 1.

IEEE dzieli warstwę łącza danych OSI na dwie oddzielne podwarstwy. Rozpoznajemy dwie podwarstwy IEEE:

  • Media Access Control (MAC) (przejście w dół do mediów)
  • Logical Link Control (LLC) (przejście w górę do warstwy sieci)

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.


6.1.3 Porównanie modelu IEEE z modelem OSI

Na pierwszy rzut oka standard IEEE narusza model OSI na dwa sposoby. Po pierwsze definiuje swoją własną warstwę (LLC), włącza własny Protocol Data Unit (PDU), interfejsy, itd. Po drugie wygląda na to, że standardy warstwy MAC, 802.3 i 802.5 przechodzą przez interfejs warstwy 2 i warstwy 1. Jednak 802.3 i 802.5 określają zasady nazywania, ramkowania i MAC, na których były zbudowane określone technologie.

W zasadzie, model OSI jest uzgodnioną wytyczną; standard IEEE rozwiązuje problemy, na które sieci się natknęły po tym jak już zostały zbudowane. Program nauczania będzie kontynuowany z użyciem modelu OSI, ale ważne jest aby pamiętać, że LLC i MAC pełnią istotne funkcje w warstwie łącza danych modelu OSI.

Jedyną różnica pomiędzy modelem OSI a standardem IEEE jest karta sieciowa. W karcie sieciowej jest adres MAC, ale w wielu technologiach kara sieciowa posiada także wbudowany nadajnik - odbiornik (urządzenie warstwy 1) podłączony bezpośrednio do medium fizycznego. Dobrze więc by było określić kartę sieciową jako urządzenie działające w warstwie 1 i warstwie 2.

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.


6.1.4 Logical Link Control (LLC)

IEEE stworzyło logiczną podwarstwę łącza danych, żeby umożliwić części warstwy łącza danych funkcjonować niezależnie od istniejących technologii. Ta warstwa zapewnia wszechstronność w usługach do protokołów warstwy sieciowej, która jest ponad nią, jednocześnie komunikując się efektywnie z różnymi technologiami pod nią. LLC jako podwarstwa, uczestniczy w procesie enkapsulacji (opakowania). Jednostka danych (PDU) podwarstwy LLC czasami jest nazywana pakietem LLC, ale nie jest to szeroko używany termin.

LLC pobiera dane protokołu warstwy sieciowej (pakiet IP) i dodaje informacje kontrolne, żeby pomóc dostarczyć pakiet IP do jego celu. Dodaje dwa elementy adresujące specyfikacji 802.2 - DSAP (Destination Service Access Point) i SSAP (Source Service Access Point). Następnie taki "przepakowany" pakiet IP przemieszcza się do podwarstwy MAC aby zajęła się nim wymagana określona technologia dla dalszej enkapsulacji (opakowania). Przykładem określonej technologii może być jedna z odmian ethernetu, token ring, lub FDDI.

Podwarstwa LLC warstwy łącza danych zajmuje się komunikacją pomiędzy urządzeniami przez pojedyncze łącze w sieci. LLC jest określone w specyfikacji IEEE 802.2 i wspiera obie usługi, bez połączenia i z połączeniem, używane przez protokoły wyższych warstw. IEEE 802.2 określa wiele pól w ramkach warstwy łącza danych, które umożliwiają wielu protokołom współdzielić pojedynczego łącza danych.


6.1.5 Podwarstwy MAC

Podwarstwa Media Access Control (MAC) zajmuje się protokołami, których host używa w celu dostępu do medium fizycznego.


6.1.6 LLC jako jedno z czterech założeń warstwy 2

Warstwa 2 ma cztery główne założenia, których musimy się nauczyć:

  1. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprzez Logical Link Control (LLC). (kontrola łącza logicznego)
  2. Warstwa używa płaskiej konwencji adresowania (Nazywanie odnosi się do przydzielenia jednoznacznych identyfikatorów - adresów)
  3. Warstwa 2 używa ramkowania do zorganizowania lub grupowania danych.
  4. Warstwa 2 używa MAC to wybrania, który komputer będzie przesyłał dane, z grupy w której wszystkie próbują przesyłać w tym samym czasie.

Format Adresu MAC


6.2.1 Numery szesnastkowe jako adresy MAC

Przestudiowaliśmy już dziesiętny i dwójkowy systemy. Liczby dziesiętne wyrażają system dziesiętny, a liczby binarne wyrażają system dwójkowy. Innym systemem numeracji, którego musimy się nauczyć jest system szesnastkowy. Dowiesz się więcej o systemie szesnastkowym na następnych stronach. Hex jest skróconą metodą reprezentacji 8 bitowych bajtów, które są przechowywane w systemie komputerowym. Został wybrany, ponieważ może łatwo reprezentować 8 bitowe bajty używając tylko dwóch liczb szesnastkowych.

Adresy MAC mają długość 48 bitów i są wyrażone jako 12 liczb szesnastkowych. Pierwsze sześć liczb, którymi zarządza IEEE, identyfikuję producenta lub sprzedawcę, tak że składają się na OUI (Organizational Unique Identifier). Pozostałe sześć liczb szesnastkowych zawiera numer seryjny, lub inną wartość zarządzaną przez konkretnego producenta. Adresy MAC są czasami określane jak burned-in-adresses (BIAs), ponieważ są "wypalone" w pamięci ROM (tylko do odczytu) i są kopiowane do pamięci RAM przy inicjalizacji karty.

System szesnastkowy (o podstawie 16)


6.2.2 Podstawowa numeracja szesnastkowa

System szesnastkowy jest systemem o podstawie 16, który jest używany do reprezentacji adresów MAC. Określany jest jako system szesnastkowy ponieważ używa szesnastu symbolów; kombinacje tych symbolów mogą reprezentować wszystkie możliwe liczby. Ponieważ jest tylko dziesięć symboli reprezentujących cyfry (012345679) a system szesnastkowy potrzebuje ich szesnaście, wprowadzono dodatkowe symbole (A B C D E F).

Pozycja każdego symbolu, lub cyfry w systemie szesnastkowym reprezentuje liczba 16 podniesiona do potęgi, lub wykładnika bazowanego na jego pozycji. Poruszając się od prawej do lewej, pierwsza pozycja reprezentuje 160 czyli 1; na drugiej pozycji jest 161 czyli 16; na trzeciej pozycji jest 162, czyli 256 i tak dalej.

Przykład:

4F6A=(4x163)+ (F[15]x162)+(A[10]x160)=20330 (dziesiętnie)

Algorytm zamiany liczby dziesiętnej na dwucyfrową liczbę szesnastkową.


6.2.3. Zamiana liczb dziesiętnych na szesnastkowe

Tak jak w systemie dwójkowym, zamiana z dziesiętnego na szesnastkowy jest realizowana za pomocą nazywaną metoda reszty. W tej metodzie powtarzamy dzielenie liczby dziesiętnej przez liczbę podstawy (w tym przypadku 16). Wtedy zamienimy resztę za każdym razem na liczbę szesnastkową

Przykład:

Zamienić liczbę dziesiętną 24032 na liczbę szesnastkową.

24032 / 16 = 1502 ; reszta = 0

1502 / 16 = 93; reszta = 14 lub E

93 / 16 = 5; reszta = 13 lub D

5 / 16 = 0; reszta = 5

Odczytując reszty od tyłu otrzymujemy liczbę szesnastkową: 5DE0

Algorytm zamiany


6.2.4 Zamiana liczb szesnastkowych na liczby dziesiętne.

Zamiana liczby szesnastkowej na liczbę dziesiętną przez mnożenie liczb szesnastkowych przez podstawowy numer w systemie (w tym przypadku 16) podniesione do wykładnika pozycji.

Przykład:

Zamienić liczbę szesnastkową 3F4B na liczbę dziesiętną. (Od prawej do lewej)

3x163 = 12288

F(15)x162 = 3840

4x161 = 64

B (11)x160 = 11

16203 liczba dziesiętna

Dziesiętne, Dwójkowe i Szesnastkowe


6.2.5 Metody przy pracy z numerami szesnastkowymi i dwójkowymi

Są dwie metody zamiany liczb dwójkowych na szesnastkowe. Pierwsza to zamienić dwójkowe na dziesiętne, a potem na szesnastkowe, korzystając z dotychczas poznanych metod, a druga to skorzystanie z kalkulatora naukowego.

Istotna jest znajomość jak zamienić liczby dziesiętne, dwójkowe i szesnastkowe bez pomocy kalkulatora. Podczas tego kursu największą liczbą dziesiętną będzie 255; najdłuższa liczba dziesiętna to 8 bitów (11111111); a największa liczba szesnastkowa to dwie cyfry szesnastkowe (FF). Musimy umieć przeliczać te wartości szybko i robić to w myślach, dla właściwości praktycznych i do egzaminów.

Bezimienne Komputery w Sieci


6.3.1 Warstwa łączy danych; identyfikatory MAC

Bez adresów MAC, mielibyśmy grupę bezimiennych komputerów w sieci LAN. Dlatego, w warstwie łącza danych nagłówek i możliwie końcówka jest dodawany do górnej warstwy danych. Nagłówek i końcówka zawierają informacji kontrolne planowane dla jednostki warstwy łącza danych w systemie docelowym. Dane z górnych warstw jednostek są zawarte w warstwie łącza danych i końcówce.

Format Adresów MAC


6.3.3 Jak karta sieciowa używa adresu MAC

Ethernet i 802.3 są sieciami rozgłoszeniowymi (broadcast). Wszystkie stacje mogą zobaczyć wszystkie ramki. Każda stacja musi sprawdzić każdą ramkę, żeby sprawdzić czy nie jest stacją docelową.

W sieci Ethernet, kiedy jedno urządzenie chce wysłać dane do innego urządzenia, może otworzyć ścieżkę komunikacyjną używając jego adresu MAC. Kiedy urządzenie źródłowe wysyła dane przez sieć, dane zawierają adres MAC zamierzonego celu. Jako, że dane rozchodzą się poprzez całe medium sieci, karta sieciowa w każdym urządzeniu sprawdza, czy jej adres MAC pasuje do adresu przenoszonego przez pakiet danych.

Podczas przenoszenia danych poprzez przewód, karta sieciowa w każdej stacji je sprawdza. Karta sieciowa sprawdza adres docelowy w nagłówku ramki, aby sprawdzić czy, pakiet jest poprawnie zaadresowany. Kiedy dane dotrą do stacji docelowej, karta sieciowa tej stacji tworzy kopię, pobiera dane z "opakowania" (ramki) i przekazuje je do komputera.


6.3.2 Adres MAC i karty sieciowe.

Każdy komputer ma jednoznaczny sposób, żeby się zidentyfikować. Każdy komputer, czy jest podłączony do sieci, czy nie ma swój adres fizyczny. Nie może być dwóch jednakowych adresów. Nazywany adresem MAC, adres fizyczny jest umieszczony w karcie sieciowej.

Zanim karta opuści fabrykę, producent sprzęty przypisuje fizyczny adres do każdej karty sieciowej. Ten adres jest zaprogramowany w układ karty. Jako, że adres jest w karcie sieciowej, to po zmianie karty w komputerze, fizyczny adres stacji ulegnie zmianie na nowy MAC. Adresy MAC są zapisane używając systemu szesnastkowego. Są dwa rodzaje formatu zapisu adresów MAC:

0000.0c12.3456 lub 00-00-0c-12-34-56

Przykład enkapsulacji (opakowania) danych.


6.3.4 Opakowanie i odpakowanie adresów warstwy 2

Ważną częścią procesu enkapsulacji (opakowania) i dekapsulacji (odpakowania) jest uzupełnienie źródłowego i docelowego adresu MAC. Informacje nie mogę być przesłane poprawnie przez sieć bez tych adresów.

Adresowanie MAC: Przykład adresowania płaskiego (niehierarchicznego)


6.3.5 Ograniczenia adresowania MAC

Adresy MAC są istotne dla funkcjonowania sieci komputerowej. Zapewniają sposób identyfikowania się przez komputery. Podają stały jednoznaczną nazwę. Liczba możliwych adresów szybko się nie skończy, ponieważ jest 16^12 możliwych adresów MAC (czyli biliony!).

Adresy MAC mają jedną poważna wadę. Nie mają struktury i biorą pod uwagę adresowanie proste. Różni producenci mają różne OUI, ale są jak osobiste numery identyfikacyjne. Tak szybko, jak nasza sieć rośnie do więcej niż kilka komputerów, ta wada staje się poważnym problemem.

Nieoznaczone strumienie bitów (przykłady kodów ASCII)


6.4.1 Dlaczego ramkowanie jest potrzebne.

Kodowane strumienie bitów w medium fizycznym reprezentują ogromne technologiczne osiągnięcie, ale same, nie wystarczają do nawiązania komunikacji. Ramkowanie pomaga uzyskać istotne informacje, które nie mogły być uzyskane z samymi strumieniami bitów. Przykładami takich informacji są:

  • które komputery komunikują się ze sobą,
  • kiedy komunikacja pomiędzy komputerami zaczyna się i kończy,
  • zapis błędów, które wystąpiły podczas komunikacji,
  • czyja jest kolej na "mówięnie" podczas komputerowej "rozmowy"

Jak już mamy sposób identyfikacji komputerów, możemy się przenieść do ramkowania, które jest następnym krokiem. Ramkowanie jest procesem enkapsulacji (opakowania) warstwy 2; ramka jest jednostką danych protokołu warstwy 2.

Od bitów do ramek


6.4.2 Wykres formatu ramki

Kiedy pracujemy z bitami, najbardziej trafnym wykresem, którego moglibyśmy użyć to wykres napięcia elektrycznego jako funkcji czasu. Jednakże, zazwyczaj mamy do czynienia z większymi jednostkami danych, adresowaniem i kontrolowaniem informacji, przez co wykres napięcia w czasie stałby się strasznie duży i zagmatwany. Innym typem wykresu jest wykres formatu ramki, który jest bazowany na wykresie napięcia w czasie. Czyta się je od lewej do prawej, tak jak wykres na oscyloskopie. Wykres ten pokazuje inne zgrupowania bitów (pola), które pełnią inne funkcje.

Trzy analogie dla ramek danych.

  • rama obrazu pokazuje obrzeża obrazu;

ramka danych pokazuje obrzeża upakowanych danych

  • zapakowanie palety jest ostatnim krokiem, zanim ciężkie przedmioty zostaną załadowane;

ramkowanie jest końcowym pakowaniem, zanim dane zostaną przekazane do medium,

  • obraz wideo jest przenoszony jako seria nieruchomych obrazków nazywanych klatkami;

Dane (informacja) jest przenoszona jako seria ramek (klatek) danych


6.4.3 Trzy analogie do ramek


Analogia 1. Rama obrazu.

Rama otacza obraz lub fotografię. Przez to obraz lub fotografię jest dużo łatwiej transportować i chronić przed fizycznym uszkodzeniem. W komunikacji komputerowej, rama obrazu jest jak ramka, podczas gdy obraz lub fotografia są jak dane. Ramka wyznacza początek i koniec kawałka danych i czyni je łatwiejszymi do transportu. Ramka pomaga również chronić dane przed błędami.


Analogia 2. Pakowanie/załadowanie.

Kiedy ładujemy dużą i ciężką paczkę, zazwyczaj opakowujemy ją różnymi warstwami materiału. Ostatnim krokiem, przed włożeniem jej do ciężarówki jest ułożenie jej na palecie i zawinięcie jej. Możemy to porównać to komunikacji komputerowej, myśląc o zapakowanym obiekcie jako o danych, i o całej zawiniętej paczce na palecie, jako o ramce.


Analogia 3. Film w TV

Filmy i telewizory działają wyświetlając serie klatek, lub stałych obrazów z szybkością 25 klatek na sekundę dla filmów i 30 klatek na sekundę dla telewizji. Z powodu szybkich zmian każdej klatki, nasze oczy widzą ciągły ruch zamiast pojedynczych klatek. Te klatki niosą kawałki informacji o obrazie, ale wszystkie razem tworzą ciągły film.

Ogólny format ramki


6.4.4 Ogólny format ramki.

Istnieje wiele różnych typów ramek opisanych przez różne standardy. Pojedyncza ramka posiada sekcje zwane polami, i każde pole składa się z bajtów. Nazwy pól są następujące:

  • pole startowe ramki
  • pole adresu
  • pole typu / długości
  • pole danych
  • pole kontrolne ramki
  • pole stopu ramki

Ogólny format ramki


6.4.5 Pole startowe ramki

Kiedy komputery są połączone do medium fizycznego, musi być jakiś sposób na zwrócenie na nie uwagi przez inne komputery żeby wysłać wiadomość "Oto nadchodzi ramka!". Różne technologie dokonują tego w różny sposób, ale wszystkie ramki niezależnie od technologii, mają sekwencję bajtów sygnalizująca początek.

Ogólny format ramki


6.4.6 Pole adresu

Wszystkie ramki zawierają informacje o nazwie, takie jak nazwa komputera źródłowego (adres MAC) i nazwę komputera docelowego (adres MAC)

Ogólny format ramki


6.4.7 Pole typu / długości

Większość ramek posiada kilka ramek specjalnych. W niektórych technologiach, pole długości określa dokładną długość ramki. Niektóre mają pole typu, które określa 3 warstwę protokołu tworząc zapotrzebowanie na wysyłanie. Istnieją także technologie w których nie używa się takich pól

Ogólny format ramki


6.4.8 Pole danych

Powodem wysyłania ramek jest przesłanie danych wyższej warstwy, a ostatecznie dane aplikacji użytkownika, od komputera źródłowego do docelowego. Pakunek danych, który chcemy dostarczyć dzieli się na 2 części. Pierwsza, wiadomość że chcemy wysyłać i druga, upakowane bajty, które chcemy aby dotarły do komputera docelowego. Włączając w to dane, musimy także wysłać kilka innych bajtów. Nazywane są one bajtami wypełniającymi, i czasami są dodawane, żeby ramka miała minimalną długość dla celów taktowania. Bajty LLC są czasami włączane razem z danymi i standardzie ramek IEEE. Musimy zapamiętać, że warstwa LLC (Logical Link Control /sterowanie łączem logicznym/) pobiera dane protokołu sieci, pakiet IP i dodaje informacje kontrolne, żeby pomóc dostarczyć ten pakiet IP do jego celu. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprze LLC.

Ogólny format ramki


6.4.9 Problemy z błędnymi ramkami i rozwiązania.

Wszystkie ramki (bity, bajty, i pola zawarte w nich) są podatne na błędy z różnych źródeł. Musimy wiedzieć jak je wykryć. Efektywną, ale niewydajną drogą jest wysyłanie każdej ramki po dwa razy, lub aby komputer docelowy wysłał kopie oryginalnej ramki z powrotem, zanim źródłowy wyśle następna ramkę.

Na szczęście są bardziej wydajne i efektywne sposoby, w jednej z nich tylko uszkodzone ramki są odrzucane i ponownie wysyłane. Pole kontrolne ramki FCS (Frame Check Sequence) zawiera numer, który jest obliczany przez komputer źródłowy na podstawie danych w ramce. Kiedy komputer docelowy otrzyma ramke, przelicza numer FCS i porównuje z numerem zawartym w ramce. Jeżeli numery są rożne, zakładamy że wystąpił błąd i ramka jest odrzucona a komputer źródłowy przesyła ją jeszcze raz.

Są trzy główne sposoby obliczania FCS:

  • CRC (Cyclic redundancy check) (Cykliczna kontrola nadmiarowa) - wykonuje obliczenia wielomianowe na danych,
  • Parzystość dwuwymiarowa - dodaje ósmy bit, który oznacza, że 8 bitowa sekwencja ma parzystą, lub nieparzystą liczbę binarnych 1,
  • Internet Checksum (internetowa suma kontrolna) - dodaje wartości wszystkich bitów danych do przychodzących w sumie

6.4.10 Pole stopu ramki

Komputer, który transmituje dane musi zwrócić uwagę innych urządzeń w celu wysłania ramki a potem znowu, żeby ją zakończyć. Koniec ramki można określić po polu długości ramki, lub założyć, że kończy się po polu FCS. Czasami jednak stosuje się formalną sekwencję bajtów określoną jako ogranicznik końcowy.


6.5.1 Pole stopu ramki

Media Acces Control (MAC) donosi się do protokołu, określającego który komputer w środowisku współdzielonego medium (domena kolizyjna) może nadawać dane. MAC, razem z LLC są podwarstwami warstwy 2. Są dwie szerokie kategorie MAC: deterministyczna (z kolejką) i niedeterministyczną (pierwsze przyszło, pierwsze obsłużone)

Trzy Analogie dla Media Acces Control

  • Zatrzymywane przy kasie
  • Czekanie w kolejce po bilety
  • Mówienie na spotkaniu

6.5.2 Trzy Analogie dla MAC


Analogia 1. Zatrzymywanie przy kasie.

Zastanówmy się, jak kasa na moście kontroluje wiele pasów samochodów przekraczających most. Samochody uzyskują dostęp do mostu, płacąc opłatę. W tej analogii, samochodem jest ramka, mostem współdzielone medium i opłatą w kasie jest protokół, który pozwala na dostęp do mostu.


Analogia 2. Kolejka po bilety.

Wyobraźmy sobie, że czekamy w kolejce, żeby się przejechać kolejką w wesołym miasteczku. Kolejka jest potrzebna, żeby zapewnić kolejność; jest też określona liczb ludzi, którzy mogą wsiąść do jednego wagonika na raz. W końcu, jak kolejka się przesuwa, płacimy za swój bilet i siadamy w wagonik. W tej analogii ludzie są danymi, wagoniki są ramkami, kolejka jest współdzielonym medium a protokół jest czekaniem w kolejce i przedstawieniem biletu.


Analogia 3. Spotkanie.

Wyobraźmy sobie, że siedzimy przy stole a wzdłuż niego siedzę inni członkowie dużej rozmownej grupy. Jest tylko jedno współdzielone medium - przestrzeń ponad stołem (powietrze) poprzez które sygnały (wymawiane słowa) są przekazywane. Protokół określa dostęp do medium tak, że jeżeli pierwsza osoba mówi to reszta grupy ucisza się. Osoba ta może mówić ile tylko zechce, dopóki nie skończy. W tej analogii słowa poszczególnych członków są pakietami, powietrze nad stołem jest medium i pierwszą osobą do rozmowy na spotkaniu jest protokół.

Token Ring


6.5.3 Deterministyczne protokoły MAC

Deterministyczne protokoły MAC używają formy "teraz twoja kolej". Niektóre amerykańskie plemiona używały własnego, poprzez podawanie "talking stick" ("patyka mówienia") podczas zgromadzenia. Ktokolwiek trzymał patyk mógł mówić. Kiedy osoba skończyła przekazywała go do innej osoby. W tej analogii, współdzielonym medium jest powietrze, dane są słowami mówiącego, a protokół oznacza trzymanie patyka. Patyk może być nawet nazwany znacznikiem (tokenem).

Ta sytuacja jest podobna do protokołu łącza danych nazywanego "token ring". W sieci token ring, pojedyncze komputery są ustawione w pierścień. Specjalny znacznik (token) krąży po pierścieniu. Kiedy komputer chce nadawać, przechwytuje znak, wysyła dane przez określony czas i umieszcza znak w pierścieniu, gdzie może być podany dalej, lub przechwycony przez inny komputer.

Kolizje

Kolizje są naturalną funkcją w środowisku współdzielonego medium.


6.5.4 Niedeterministyczne protokoły MAC

Niedeterministyczne protokoły używają metody pierwszy przyszedł, pierwszy obsłużony (FCFS - first-come, first-served). W późnych latach siedemdziesiątych, uniwersytet hawajski rozwinął i zaczął używać system komunikacji radiowej (ALOHA), który połączył różne hawajskie wysepki. Używali protokołu, który pozwalał komukolwiek transmitować do woli. To prowadziło do kolizji fal radiowych, które mogły być wykryte przez nasłuchujących podczas transmisji. Jednakże to co było na początku jako ALOHA, później stało się współczesnym protokołem MAC nazywanym "Carrier Sense Multiple Acces with Collision Detection" (CSMA/CD)

CSMA/CD jest prostym systemem. Każdy w systemie nasłuchuje ciszy, i gdy to nastąpi to jest to dobry moment do nadawania. Jednakże, jeżeli dwoje ludzi zacznie mówić w tym samym czasie wystąpi kolizja i żadna z tych osób nie może nadawać. Każdy w systemie także słyszy kolizję, czeka na ciszę i znów próbuje nadawać.

Powszechne technologie LAN


6.5.5 Trzy specyficzne implementacje techniczne i ich MAC

Istnieją 3 powszechne technologie warstwy 2. Są to Token ring, FDDI i Ethernet. Wszystkie 3 określają kwestie warstwy 2 (np. LLC, nazywanie, ramkowanie, MAC), również kwestie mediów, jak i składinki sygnalizacji warstwy 1. Określone technologie dla każdej z nich są:

  • Ethernet - topologia logicznej magistrali (informacje przepływają przez magistralę liniową) i topologia fizycznej gwiazdy lub rozszerzonej gwiazdy (realizowane jako gwiazda)
  • Token Ring - topologia logicznego pierścienia (innymi słowami przepływająca informacja jest kontrolowana przez pierścień) i topologia fizycznej gwiazdy (zrealizowana jako gwiazda)
  • FDDI - topologia logicznego pierścienia (przepływająca informacja jest kontrolowana przez pierścień) i topologia fizycznego podwójnego pierścienia (zrealizowana jako podwójna gwiazda)

Podsumowanie

W tym rozdziale, nauczyliśmy się, że IEEE (Institute of Electrical and Electronic Engineers) jest profesjonalną organizacją, która określa standardy sieciowe. Powinniśmy wiedzieć, że standardy IEEE (włączają IEEE 802.3 i IEEE 802.5) są najbardziej znanymi standardami komunikacyjnymi i są przeważającymi standardami sieci we współczesnym świecie. IEEE dzieli warstwę łącza modelu OSI na dwie podwarstwy:

  • Media Acces Control (kontrola dostępu do medium)
  • Logical Link Control (Logiczna kontrola łącza)

Ten rozdział wyjaśnił, jak warstwa 2 modelu OSI zapewnia dostęp do medium sieci i jak przebiega fizyczna transmisja poprzez medium, które umożliwia danym zlokalizować zamierzony cel w sieci. Pamiętając o tym, powinniśmy rozumieć że:

  • warstwa 2 zapewnia pewne przekazanie danych poprzez łącze fizyczne
  • warstwa 2 używa systemu zwanego MAC
  • warstwa 2 używa adresów MAC, które są fizycznie zlokalizowane w karcie sieciowej
  • warstwa 2 używa ramkowania do organizacji grup bitów.

Teraz, kiedy mamy podstawy zrozumienia założeń warstwy 2, jesteśmy gotowi do nauki o technologiach warstwy 2, które będą omówione w następnym rozdziale.