Po zakończeniu tego rozdziału, opanujesz następujące zagadnienia:
6.1. Standardy LAN
6.2. Liczby szesnastkowe
6.3. Adresowanie MAC
6.4. Ramki (Framing)
6.5 Media Access Control (MAC) (Kontrola dostępu do medium)
Wstęp
Wszystkie dane przysyłane poprzez sieć maja swoje źródło i jakiś cel. Po przesłaniu danych, warstwa
łącza danych modelu OSI zapewnia dostęp do medium sieci i fizycznej transmisji przez sieć, która umożliwia
danym zlokalizowanie swojego celu w sieci. Dodatkowo, warstwa łącza danych zajmuje się powiadamianiem o
błędach, topologią sieci i kontrolą przepływu.
W tym rozdziale, będziemy się uczyć o mediach LAN i o modelu IEEE . Nauczymy się jak warstwa łącza danych
zapewnia pewną transmisję danych poprzez fizyczne łącze używając adresów MAC (Media Access
Control).
Warstwa łącza danych dotyczy fizycznego (w przeciwieństwie do sieciowego lub logicznego) adresowania,
topologii sieci, dyscypliny w sieci (line discipline), czyli jak system końcowy będzie używał łącza sieci,
powiadamianiem o błędach, uporządkowanemu dostarczaniu ramek i kontroli przepływu. Dodatkowo nauczymy się
jak warstwa łącza danych używa adresów MAC do określenia adresu sprzętowego (inaczej adresu łącza danych),
by przy współdzieleniu przez wiele stanowisk tego samego medium, mogły one nadal jednoznacznie identyfikować
się nawzajem.
Unmarked Bit Streams (ASCII Code Examples)
/Nieoznakowane strumienie bitów (Przykłady kodów ASCII)/
6.1.1 Warstwa 2
Warstwa 1 dotyczy mediów, sygnałów, strumieni bitów, które płyną poprzez media, elementów, które
umieszczają sygnały w mediach, oraz różnych topologii. Gra kluczową rolę w komunikacji, która ma miejsce
pomiędzy dwoma komputerami, lecz sama nie wystarczy. Każda z jej funkcji ma swoje ograniczenia.
Warstwa 2 zajmuje się tymi ograniczeniami.
Dla każdego ograniczenia w warstwie 1, warstwa 2 ma rozwiązanie. Na przykład, warstwa 1 ni może komunikować
się z warstwami wyższego poziomu; warstwa 2 dokonuje tego przy użyciu logicznej kontroli połączenia,
czyli LLC (Logical Link Control). Warstwa 1 nie może nazwać, lub zidentyfikować komputerów; Warstwa 2
używa procesu adresowania (lub nazywania) . Warstwa 1 może tylko określić strumienie bitów; warstwa 2
używa ramek do organizowania (grupowania) bitów. Warstwa 1 nie może zdecydować, który komputer będzie
transmitował dane binarne z grupy, w której wszystkie próbują wysyłać w tym samym czasie. Warstwa 2 używa
w tym celu systemu nazywanego Media Access Control (MAC)
Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
6.1.2 Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
IEEE (The Institute of Electrical end Electronic
Engineers) /Instytut Inżynierów Elektryki i Elektroniki/
to profesjonalna organizacja, która określa standardy sieciowe. Standardy IEEE
(włączając IEEE 802.3 i
IEEE 802.5) są przeważającymi i najbardziej znanymi standardami sieci na świecie. IEEE 802.3 określa
warstwę fizyczną, warstwę 1 i część kanałową warstwy łącza danych (warstwy 2).
Model OSI posiada siedem warstw. Standardy IEEE dotyczą tylko dwóch najniższych warstw, dlatego warstwa
łącza danych została podzielona na dwie części:
- niezależny od technologii standard 802.2 LLC
- specyficzne, technologicznie zależne części, które włączają spójność warstwy 1.
IEEE dzieli warstwę łącza danych OSI na dwie oddzielne podwarstwy. Rozpoznajemy dwie podwarstwy
IEEE:
- Media Access Control (MAC) (przejście w dół do mediów)
- Logical Link Control (LLC) (przejście w górę do warstwy sieci)
Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
6.1.3 Porównanie modelu IEEE z modelem OSI
Na pierwszy rzut oka standard IEEE narusza model OSI na dwa sposoby. Po pierwsze definiuje swoją własną
warstwę (LLC), włącza własny Protocol Data Unit (PDU), interfejsy, itd. Po drugie wygląda na to, że
standardy warstwy MAC, 802.3 i 802.5 przechodzą przez interfejs warstwy 2 i warstwy 1. Jednak 802.3 i
802.5 określają zasady nazywania, ramkowania i MAC, na których były zbudowane określone technologie.
W zasadzie, model OSI jest uzgodnioną wytyczną; standard IEEE rozwiązuje problemy, na które sieci się
natknęły po tym jak już zostały zbudowane. Program nauczania będzie kontynuowany z użyciem modelu OSI,
ale ważne jest aby pamiętać, że LLC i MAC pełnią istotne funkcje w warstwie łącza danych modelu OSI.
Jedyną różnica pomiędzy modelem OSI a standardem IEEE jest karta sieciowa. W karcie sieciowej jest adres
MAC, ale w wielu technologiach kara sieciowa posiada także wbudowany nadajnik - odbiornik
(urządzenie
warstwy 1) podłączony bezpośrednio do medium fizycznego. Dobrze więc by było określić kartę sieciową jako
urządzenie działające w warstwie 1 i warstwie 2.
Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI.
6.1.4 Logical Link Control (LLC)
IEEE stworzyło logiczną podwarstwę łącza danych, żeby umożliwić części warstwy łącza danych
funkcjonować niezależnie od istniejących technologii. Ta warstwa zapewnia wszechstronność w usługach do
protokołów warstwy sieciowej, która jest ponad nią, jednocześnie komunikując się efektywnie z różnymi
technologiami pod nią. LLC jako podwarstwa, uczestniczy w procesie enkapsulacji (opakowania). Jednostka
danych (PDU) podwarstwy LLC czasami jest nazywana pakietem LLC, ale nie jest to szeroko używany termin.
LLC pobiera dane protokołu warstwy sieciowej (pakiet IP) i dodaje informacje kontrolne, żeby pomóc
dostarczyć pakiet IP do jego celu. Dodaje dwa elementy adresujące specyfikacji 802.2 - DSAP (Destination
Service Access Point) i SSAP (Source Service Access Point). Następnie taki "przepakowany" pakiet IP
przemieszcza się do podwarstwy MAC aby zajęła się nim wymagana określona technologia dla dalszej
enkapsulacji (opakowania). Przykładem określonej technologii może być jedna z odmian ethernetu, token
ring, lub FDDI.
Podwarstwa LLC warstwy łącza danych zajmuje się komunikacją pomiędzy urządzeniami przez pojedyncze łącze
w sieci. LLC jest określone w specyfikacji IEEE 802.2 i wspiera obie usługi, bez połączenia i z połączeniem,
używane przez protokoły wyższych warstw. IEEE 802.2 określa wiele pól w ramkach warstwy łącza danych,
które umożliwiają wielu protokołom współdzielić pojedynczego łącza danych.
6.1.5 Podwarstwy MAC
Podwarstwa Media Access Control (MAC) zajmuje się protokołami, których host używa w celu dostępu do
medium fizycznego.
6.1.6 LLC jako jedno z czterech założeń warstwy 2
Warstwa 2 ma cztery główne założenia, których musimy się nauczyć:
- Warstwa 2 komunikuje się z warstwami wyższego poziomu poprzez Logical Link Control (LLC).
(kontrola łącza logicznego)
- Warstwa używa płaskiej konwencji adresowania (Nazywanie odnosi się do przydzielenia jednoznacznych
identyfikatorów - adresów)
- Warstwa 2 używa ramkowania do zorganizowania lub grupowania danych.
- Warstwa 2 używa MAC to wybrania, który komputer będzie przesyłał dane, z grupy w której wszystkie
próbują przesyłać w tym samym czasie.
Format Adresu MAC
6.2.1 Numery szesnastkowe jako adresy MAC
Przestudiowaliśmy już dziesiętny i dwójkowy systemy. Liczby dziesiętne wyrażają system dziesiętny, a
liczby binarne wyrażają system dwójkowy. Innym systemem numeracji, którego musimy się nauczyć jest system
szesnastkowy. Dowiesz się więcej o systemie szesnastkowym na następnych stronach. Hex jest skróconą metodą
reprezentacji 8 bitowych bajtów, które są przechowywane w systemie komputerowym. Został wybrany, ponieważ
może łatwo reprezentować 8 bitowe bajty używając tylko dwóch liczb szesnastkowych.
Adresy MAC mają długość 48 bitów i są wyrażone jako 12 liczb szesnastkowych. Pierwsze sześć liczb, którymi
zarządza IEEE, identyfikuję producenta lub sprzedawcę, tak że składają się na OUI (Organizational Unique
Identifier). Pozostałe sześć liczb szesnastkowych zawiera numer seryjny, lub inną wartość zarządzaną przez
konkretnego producenta. Adresy MAC są czasami określane jak burned-in-adresses (BIAs), ponieważ są
"wypalone" w pamięci ROM (tylko do odczytu) i są kopiowane do pamięci RAM przy inicjalizacji karty.
System szesnastkowy (o podstawie 16)
6.2.2 Podstawowa numeracja szesnastkowa
System szesnastkowy jest systemem o podstawie 16, który jest używany do reprezentacji adresów MAC.
Określany jest jako system szesnastkowy ponieważ używa szesnastu symbolów; kombinacje tych symbolów mogą
reprezentować wszystkie możliwe liczby. Ponieważ jest tylko dziesięć symboli reprezentujących cyfry
(012345679) a system szesnastkowy potrzebuje ich szesnaście, wprowadzono dodatkowe symbole (A B C D E F).
Pozycja każdego symbolu, lub cyfry w systemie szesnastkowym reprezentuje liczba 16 podniesiona do potęgi,
lub wykładnika bazowanego na jego pozycji. Poruszając się od prawej do lewej, pierwsza pozycja
reprezentuje 160 czyli 1; na drugiej pozycji jest 161 czyli 16; na trzeciej
pozycji jest 162, czyli 256 i tak dalej.
Przykład:
4F6A=(4x163)+ (F[15]x162)+(A[10]x160)=20330 (dziesiętnie)
Algorytm zamiany liczby dziesiętnej na dwucyfrową liczbę szesnastkową.
6.2.3. Zamiana liczb dziesiętnych na szesnastkowe
Tak jak w systemie dwójkowym, zamiana z dziesiętnego na szesnastkowy jest realizowana za pomocą
nazywaną metoda reszty. W tej metodzie powtarzamy dzielenie liczby dziesiętnej przez liczbę podstawy
(w tym przypadku 16). Wtedy zamienimy resztę za każdym razem na liczbę szesnastkową
Przykład:
Zamienić liczbę dziesiętną 24032 na liczbę szesnastkową.
24032 / 16 = 1502 ; reszta = 0
1502 / 16 = 93; reszta = 14 lub E
93 / 16 = 5; reszta = 13 lub D
5 / 16 = 0; reszta = 5
Odczytując reszty od tyłu otrzymujemy liczbę szesnastkową: 5DE0
Algorytm zamiany
6.2.4 Zamiana liczb szesnastkowych na liczby dziesiętne.
Zamiana liczby szesnastkowej na liczbę dziesiętną przez mnożenie liczb szesnastkowych przez podstawowy
numer w systemie (w tym przypadku 16) podniesione do wykładnika pozycji.
Przykład:
Zamienić liczbę szesnastkową 3F4B na liczbę dziesiętną. (Od prawej do lewej)
3x163 = 12288
F(15)x162 = 3840
4x161 = 64
B (11)x160 = 11
16203 liczba dziesiętna
Dziesiętne, Dwójkowe i Szesnastkowe
6.2.5 Metody przy pracy z numerami szesnastkowymi i dwójkowymi
Są dwie metody zamiany liczb dwójkowych na szesnastkowe. Pierwsza to zamienić dwójkowe na dziesiętne, a
potem na szesnastkowe, korzystając z dotychczas poznanych metod, a druga to skorzystanie z kalkulatora
naukowego.
Istotna jest znajomość jak zamienić liczby dziesiętne, dwójkowe i szesnastkowe bez pomocy kalkulatora.
Podczas tego kursu największą liczbą dziesiętną będzie 255; najdłuższa liczba dziesiętna to 8 bitów
(11111111); a największa liczba szesnastkowa to dwie cyfry szesnastkowe (FF). Musimy umieć przeliczać
te wartości szybko i robić to w myślach, dla właściwości praktycznych i do egzaminów.
Bezimienne Komputery w Sieci
6.3.1 Warstwa łączy danych; identyfikatory MAC
Bez adresów MAC, mielibyśmy grupę bezimiennych komputerów w sieci LAN. Dlatego, w warstwie łącza danych
nagłówek i możliwie końcówka jest dodawany do górnej warstwy danych. Nagłówek i końcówka zawierają
informacji kontrolne planowane dla jednostki warstwy łącza danych w systemie docelowym. Dane z górnych
warstw jednostek są zawarte w warstwie łącza danych i końcówce.
Format Adresów MAC
6.3.3 Jak karta sieciowa używa adresu MAC
Ethernet i 802.3 są sieciami rozgłoszeniowymi (broadcast). Wszystkie stacje mogą zobaczyć wszystkie
ramki. Każda stacja musi sprawdzić każdą ramkę, żeby sprawdzić czy nie jest stacją docelową.
W sieci Ethernet, kiedy jedno urządzenie chce wysłać dane do innego urządzenia, może otworzyć
ścieżkę komunikacyjną używając jego adresu MAC. Kiedy urządzenie źródłowe wysyła dane przez sieć, dane
zawierają adres MAC zamierzonego celu. Jako, że dane rozchodzą się poprzez całe medium sieci, karta
sieciowa w każdym urządzeniu sprawdza, czy jej adres MAC pasuje do adresu przenoszonego przez pakiet
danych.
Podczas przenoszenia danych poprzez przewód, karta sieciowa w każdej stacji je sprawdza. Karta sieciowa
sprawdza adres docelowy w nagłówku ramki, aby sprawdzić czy, pakiet jest poprawnie zaadresowany. Kiedy
dane dotrą do stacji docelowej, karta sieciowa tej stacji tworzy kopię, pobiera dane z "opakowania"
(ramki) i przekazuje je do komputera.
6.3.2 Adres MAC i karty sieciowe.
Każdy komputer ma jednoznaczny sposób, żeby się zidentyfikować. Każdy komputer, czy jest podłączony do
sieci, czy nie ma swój adres fizyczny. Nie może być dwóch jednakowych adresów. Nazywany adresem MAC,
adres fizyczny jest umieszczony w karcie sieciowej.
Zanim karta opuści fabrykę, producent sprzęty przypisuje fizyczny adres do każdej karty sieciowej. Ten
adres jest zaprogramowany w układ karty. Jako, że adres jest w karcie sieciowej, to po zmianie karty w
komputerze, fizyczny adres stacji ulegnie zmianie na nowy MAC. Adresy MAC są zapisane używając systemu
szesnastkowego. Są dwa rodzaje formatu zapisu adresów MAC:
0000.0c12.3456 lub 00-00-0c-12-34-56
Przykład enkapsulacji (opakowania) danych.
6.3.4 Opakowanie i odpakowanie adresów warstwy 2
Ważną częścią procesu enkapsulacji (opakowania) i dekapsulacji (odpakowania) jest uzupełnienie
źródłowego i docelowego adresu MAC. Informacje nie mogę być przesłane poprawnie przez sieć bez tych
adresów.
Adresowanie MAC: Przykład adresowania płaskiego (niehierarchicznego)
6.3.5 Ograniczenia adresowania MAC
Adresy MAC są istotne dla funkcjonowania sieci komputerowej. Zapewniają sposób identyfikowania się przez
komputery. Podają stały jednoznaczną nazwę. Liczba możliwych adresów szybko się nie skończy, ponieważ
jest 16^12 możliwych adresów MAC (czyli biliony!).
Adresy MAC mają jedną poważna wadę. Nie mają struktury i biorą pod uwagę adresowanie proste. Różni
producenci mają różne OUI, ale są jak osobiste numery identyfikacyjne. Tak szybko, jak nasza sieć
rośnie do więcej niż kilka komputerów, ta wada staje się poważnym problemem.
Nieoznaczone strumienie bitów (przykłady kodów ASCII)
6.4.1 Dlaczego ramkowanie jest potrzebne.
Kodowane strumienie bitów w medium fizycznym reprezentują ogromne technologiczne osiągnięcie, ale same,
nie wystarczają do nawiązania komunikacji. Ramkowanie pomaga uzyskać istotne informacje, które nie mogły
być uzyskane z samymi strumieniami bitów. Przykładami takich informacji są:
- które komputery komunikują się ze sobą,
- kiedy komunikacja pomiędzy komputerami zaczyna się i kończy,
- zapis błędów, które wystąpiły podczas komunikacji,
- czyja jest kolej na "mówięnie" podczas komputerowej "rozmowy"
Jak już mamy sposób identyfikacji komputerów, możemy się przenieść do ramkowania, które jest
następnym krokiem. Ramkowanie jest procesem enkapsulacji (opakowania) warstwy 2; ramka jest jednostką
danych protokołu warstwy 2.
Od bitów do ramek
6.4.2 Wykres formatu ramki
Kiedy pracujemy z bitami, najbardziej trafnym wykresem, którego moglibyśmy użyć to wykres napięcia
elektrycznego jako funkcji czasu. Jednakże, zazwyczaj mamy do czynienia z większymi jednostkami danych,
adresowaniem i kontrolowaniem informacji, przez co wykres napięcia w czasie stałby się strasznie duży i
zagmatwany. Innym typem wykresu jest wykres formatu ramki, który jest bazowany na wykresie napięcia w
czasie. Czyta się je od lewej do prawej, tak jak wykres na oscyloskopie. Wykres ten pokazuje inne
zgrupowania bitów (pola), które pełnią inne funkcje.
Trzy analogie dla ramek danych.
- rama obrazu pokazuje obrzeża obrazu;
ramka danych pokazuje obrzeża upakowanych danych
- zapakowanie palety jest ostatnim krokiem, zanim ciężkie przedmioty zostaną załadowane;
ramkowanie jest końcowym pakowaniem, zanim dane zostaną przekazane do medium,
- obraz wideo jest przenoszony jako seria nieruchomych obrazków nazywanych klatkami;
Dane (informacja) jest przenoszona jako seria ramek (klatek) danych
6.4.3 Trzy analogie do ramek
Analogia 1. Rama obrazu.
Rama otacza obraz lub fotografię. Przez to obraz lub fotografię jest dużo łatwiej transportować i chronić
przed fizycznym uszkodzeniem. W komunikacji komputerowej, rama obrazu jest jak ramka, podczas gdy obraz lub
fotografia są jak dane. Ramka wyznacza początek i koniec kawałka danych i czyni je łatwiejszymi do transportu.
Ramka pomaga również chronić dane przed błędami.
Analogia 2. Pakowanie/załadowanie.
Kiedy ładujemy dużą i ciężką paczkę, zazwyczaj opakowujemy ją różnymi warstwami materiału. Ostatnim krokiem,
przed włożeniem jej do ciężarówki jest ułożenie jej na palecie i zawinięcie jej. Możemy to porównać to
komunikacji komputerowej, myśląc o zapakowanym obiekcie jako o danych, i o całej zawiniętej paczce na palecie,
jako o ramce.
Analogia 3. Film w TV
Filmy i telewizory działają wyświetlając serie klatek, lub stałych obrazów z szybkością 25 klatek na sekundę
dla filmów i 30 klatek na sekundę dla telewizji. Z powodu szybkich zmian każdej klatki, nasze oczy widzą ciągły
ruch zamiast pojedynczych klatek. Te klatki niosą kawałki informacji o obrazie, ale wszystkie razem tworzą
ciągły film.
Ogólny format ramki
6.4.4 Ogólny format ramki.
Istnieje wiele różnych typów ramek opisanych przez różne standardy. Pojedyncza ramka posiada sekcje zwane
polami, i każde pole składa się z bajtów. Nazwy pól są następujące:
- pole startowe ramki
- pole adresu
- pole typu / długości
- pole danych
- pole kontrolne ramki
- pole stopu ramki
Ogólny format ramki
6.4.5 Pole startowe ramki
Kiedy komputery są połączone do medium fizycznego, musi być jakiś sposób na zwrócenie na nie uwagi przez
inne komputery żeby wysłać wiadomość "Oto nadchodzi ramka!". Różne technologie dokonują tego w różny sposób,
ale wszystkie ramki niezależnie od technologii, mają sekwencję bajtów sygnalizująca początek.
Ogólny format ramki
6.4.6 Pole adresu
Wszystkie ramki zawierają informacje o nazwie, takie jak nazwa komputera źródłowego (adres MAC) i nazwę
komputera docelowego (adres MAC)
Ogólny format ramki
6.4.7 Pole typu / długości
Większość ramek posiada kilka ramek specjalnych. W niektórych technologiach, pole długości określa
dokładną długość ramki. Niektóre mają pole typu, które określa 3 warstwę protokołu tworząc zapotrzebowanie na
wysyłanie. Istnieją także technologie w których nie używa się takich pól
Ogólny format ramki
6.4.8 Pole danych
Powodem wysyłania ramek jest przesłanie danych wyższej warstwy, a ostatecznie dane aplikacji użytkownika,
od komputera źródłowego do docelowego. Pakunek danych, który chcemy dostarczyć dzieli się na 2 części.
Pierwsza, wiadomość że chcemy wysyłać i druga, upakowane bajty, które chcemy aby dotarły do komputera
docelowego. Włączając w to dane, musimy także wysłać kilka innych bajtów. Nazywane są one bajtami wypełniającymi,
i czasami są dodawane, żeby ramka miała minimalną długość dla celów taktowania. Bajty LLC są czasami włączane
razem z danymi i standardzie ramek IEEE. Musimy zapamiętać, że warstwa LLC (Logical Link Control /sterowanie
łączem logicznym/) pobiera dane protokołu sieci, pakiet IP i dodaje informacje kontrolne, żeby pomóc dostarczyć
ten pakiet IP do jego celu. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprze LLC.
Ogólny format ramki
6.4.9 Problemy z błędnymi ramkami i rozwiązania.
Wszystkie ramki (bity, bajty, i pola zawarte w nich) są podatne na błędy z różnych źródeł. Musimy wiedzieć jak
je wykryć. Efektywną, ale niewydajną drogą jest wysyłanie każdej ramki po dwa razy, lub aby komputer docelowy
wysłał kopie oryginalnej ramki z powrotem, zanim źródłowy wyśle następna ramkę.
Na szczęście są bardziej wydajne i efektywne sposoby, w jednej z nich tylko uszkodzone ramki są odrzucane i
ponownie wysyłane. Pole kontrolne ramki FCS (Frame Check Sequence) zawiera numer, który jest obliczany przez
komputer źródłowy na podstawie danych w ramce. Kiedy komputer docelowy otrzyma ramke, przelicza numer FCS i
porównuje z numerem zawartym w ramce. Jeżeli numery są rożne, zakładamy że wystąpił błąd i ramka jest odrzucona
a komputer źródłowy przesyła ją jeszcze raz.
Są trzy główne sposoby obliczania FCS:
- CRC (Cyclic redundancy check) (Cykliczna kontrola nadmiarowa) - wykonuje obliczenia wielomianowe na danych,
- Parzystość dwuwymiarowa - dodaje ósmy bit, który oznacza, że 8 bitowa sekwencja ma parzystą, lub nieparzystą
liczbę binarnych 1,
- Internet Checksum (internetowa suma kontrolna) - dodaje wartości wszystkich bitów danych do
przychodzących w sumie
6.4.10 Pole stopu ramki
Komputer, który transmituje dane musi zwrócić uwagę innych urządzeń w celu wysłania ramki a potem znowu,
żeby ją zakończyć. Koniec ramki można określić po polu długości ramki, lub założyć, że kończy się po polu FCS.
Czasami jednak stosuje się formalną sekwencję bajtów określoną jako ogranicznik końcowy.
6.5.1 Pole stopu ramki
Media Acces Control (MAC) donosi się do protokołu, określającego który komputer w środowisku
współdzielonego medium (domena kolizyjna) może nadawać dane. MAC, razem z LLC są podwarstwami warstwy 2.
Są dwie szerokie kategorie MAC: deterministyczna (z kolejką) i niedeterministyczną (pierwsze przyszło,
pierwsze obsłużone)
Trzy Analogie dla Media Acces Control
- Zatrzymywane przy kasie
- Czekanie w kolejce po bilety
- Mówienie na spotkaniu
6.5.2 Trzy Analogie dla MAC
Analogia 1. Zatrzymywanie przy kasie.
Zastanówmy się, jak kasa na moście kontroluje wiele pasów samochodów przekraczających most. Samochody uzyskują
dostęp do mostu, płacąc opłatę. W tej analogii, samochodem jest ramka, mostem współdzielone medium i opłatą w
kasie jest protokół, który pozwala na dostęp do mostu.
Analogia 2. Kolejka po bilety.
Wyobraźmy sobie, że czekamy w kolejce, żeby się przejechać kolejką w wesołym miasteczku. Kolejka jest
potrzebna, żeby zapewnić kolejność; jest też określona liczb ludzi, którzy mogą wsiąść do jednego wagonika na
raz. W końcu, jak kolejka się przesuwa, płacimy za swój bilet i siadamy w wagonik. W tej analogii ludzie są
danymi, wagoniki są ramkami, kolejka jest współdzielonym medium a protokół jest czekaniem w kolejce i
przedstawieniem biletu.
Analogia 3. Spotkanie.
Wyobraźmy sobie, że siedzimy przy stole a wzdłuż niego siedzę inni członkowie dużej rozmownej grupy. Jest
tylko jedno współdzielone medium - przestrzeń ponad stołem (powietrze) poprzez które sygnały (wymawiane słowa)
są przekazywane. Protokół określa dostęp do medium tak, że jeżeli pierwsza osoba mówi to reszta grupy ucisza się.
Osoba ta może mówić ile tylko zechce, dopóki nie skończy. W tej analogii słowa poszczególnych członków są
pakietami, powietrze nad stołem jest medium i pierwszą osobą do rozmowy na spotkaniu jest protokół.
Token Ring
6.5.3 Deterministyczne protokoły MAC
Deterministyczne protokoły MAC używają formy "teraz twoja kolej". Niektóre amerykańskie plemiona używały
własnego, poprzez podawanie "talking stick" ("patyka mówienia") podczas zgromadzenia. Ktokolwiek trzymał
patyk mógł mówić. Kiedy osoba skończyła przekazywała go do innej osoby. W tej analogii, współdzielonym medium
jest powietrze, dane są słowami mówiącego, a protokół oznacza trzymanie patyka. Patyk może być nawet nazwany
znacznikiem (tokenem).
Ta sytuacja jest podobna do protokołu łącza danych nazywanego "token ring". W sieci token ring, pojedyncze
komputery są ustawione w pierścień. Specjalny znacznik (token) krąży po pierścieniu. Kiedy komputer chce
nadawać, przechwytuje znak, wysyła dane przez określony czas i umieszcza znak w pierścieniu, gdzie może być
podany dalej, lub przechwycony przez inny komputer.
Kolizje
Kolizje są naturalną funkcją w środowisku współdzielonego medium.
6.5.4 Niedeterministyczne protokoły MAC
Niedeterministyczne protokoły używają metody pierwszy przyszedł, pierwszy obsłużony (FCFS - first-come,
first-served). W późnych latach siedemdziesiątych, uniwersytet hawajski rozwinął i zaczął używać system
komunikacji radiowej (ALOHA), który połączył różne hawajskie wysepki. Używali protokołu, który pozwalał
komukolwiek transmitować do woli. To prowadziło do kolizji fal radiowych, które mogły być wykryte przez
nasłuchujących podczas transmisji. Jednakże to co było na początku jako ALOHA, później stało się współczesnym
protokołem MAC nazywanym "Carrier Sense Multiple Acces with Collision Detection" (CSMA/CD)
CSMA/CD jest prostym systemem. Każdy w systemie nasłuchuje ciszy, i gdy to nastąpi to jest to dobry moment
do nadawania. Jednakże, jeżeli dwoje ludzi zacznie mówić w tym samym czasie wystąpi kolizja i żadna z tych
osób nie może nadawać. Każdy w systemie także słyszy kolizję, czeka na ciszę i znów próbuje nadawać.
Powszechne technologie LAN
6.5.5 Trzy specyficzne implementacje techniczne i ich MAC
Istnieją 3 powszechne technologie warstwy 2. Są to Token ring, FDDI i Ethernet. Wszystkie 3 określają kwestie
warstwy 2 (np. LLC, nazywanie, ramkowanie, MAC), również kwestie mediów, jak i składinki sygnalizacji warstwy 1.
Określone technologie dla każdej z nich są:
- Ethernet - topologia logicznej magistrali (informacje przepływają przez magistralę liniową) i topologia
fizycznej gwiazdy lub rozszerzonej gwiazdy (realizowane jako gwiazda)
- Token Ring - topologia logicznego pierścienia (innymi słowami przepływająca informacja jest kontrolowana
przez pierścień) i topologia fizycznej gwiazdy (zrealizowana jako gwiazda)
- FDDI - topologia logicznego pierścienia (przepływająca informacja jest kontrolowana przez pierścień) i
topologia fizycznego podwójnego pierścienia (zrealizowana jako podwójna gwiazda)
Podsumowanie
W tym rozdziale, nauczyliśmy się, że IEEE (Institute of Electrical and Electronic Engineers) jest profesjonalną
organizacją, która określa standardy sieciowe. Powinniśmy wiedzieć, że standardy IEEE (włączają IEEE 802.3 i
IEEE 802.5) są najbardziej znanymi standardami komunikacyjnymi i są przeważającymi standardami sieci we
współczesnym świecie. IEEE dzieli warstwę łącza modelu OSI na dwie podwarstwy:
- Media Acces Control (kontrola dostępu do medium)
- Logical Link Control (Logiczna kontrola łącza)
Ten rozdział wyjaśnił, jak warstwa 2 modelu OSI zapewnia dostęp do medium sieci i jak przebiega fizyczna
transmisja poprzez medium, które umożliwia danym zlokalizować zamierzony cel w sieci. Pamiętając o tym,
powinniśmy rozumieć że:
- warstwa 2 zapewnia pewne przekazanie danych poprzez łącze fizyczne
- warstwa 2 używa systemu zwanego MAC
- warstwa 2 używa adresów MAC, które są fizycznie zlokalizowane w karcie sieciowej
- warstwa 2 używa ramkowania do organizacji grup bitów.
Teraz, kiedy mamy podstawy zrozumienia założeń warstwy 2, jesteśmy gotowi do nauki o technologiach warstwy 2,
które będą omówione w następnym rozdziale.
|