CISCO Accessible Theme7

background image

Strona 1

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508...

Zmień język na English

|

Szukaj

|

Słownik

Indeks kursu:

7 Warstwa łącza danych

Wybierz

CCNA Exploration - Podstawy sieci komputerowych

7 Warstwa łącza danych

7.0 Wprowadzenie do rozdziału

7.0.1 Wprowadzenie do rozdziału

Strona 1:
W celu umożliwienia komunikacji sieciowej, funkcjonalność warstwy łącza danych modelu OSI podzielono na podwarstwy.

Podsumowując:

Warstwa aplikacji jest interfejsem do użytkownika.
Warstwa transportowa jest odpowiedzialna za dzielenie i zarządzanie komunikacją pomiędzy dwoma końcowymi urządzeniami.
Protokoły warstwy sieci organizują komunikację danych, dzięki czemu dane te mogą być przesłane pomiędzy hostem źródłowym a
docelowym.

Pakiety warstwy sieci muszą być transportowane od hosta źródłowego do docelowego poprzez różne fizyczne sieci. Te fizyczne sieci mogą być
zbudowane z różnych fizycznych nośników danych takich jak kable miedziane, światłowody, sieci bezprzewodowe czy łącza satelitarne. Pakiety
warstwy sieciowej nie mają bezpośredniego dostępu do różnych mediów transmisyjnych.

Rolą warstwy łącza danych jest przygotowanie pakietów warstwy sieci do transmisji oraz określenie sposobu dostępu do fizycznego medium
transmisyjnego.

Rozdział ten opisuje najważniejsze funkcje warstwy łącza danych oraz protokoły powiązane z tą warstwą.

Cele nauczania

Po zakończeniu tego rozdziału będziesz potrafił:

Wyjaśnić role protokołów warstwy łącza danych w transmisji danych,
Opisać, jak warstwa łącza danych przygotowuje dane do transmisji przez medium sieciowe,
Opisać różne rodzaje kontroli dostępu do nośnika danych,
Identyfikować szereg typowych logicznych topologii sieci i opisać, jak logiczne topologie determinują metodę kontroli dostępu do nośnika,

Wyjaśnić cel enkapsulacji pakietów w ramki, ułatwiającej dostęp do nośnika,
Opisać strukturę ramki warstwy drugiej oraz opisać standardowe pola ,
Wyjaśnić kluczowe role nagłówka ramki i pola końcowego, włączając w to adresowanie, QoS, typ protokołu oraz FCS.

Wyświetl multimedia.

7.1 Warstwa łącza danych - dostęp do medium

7.1.1 Warstwa łącza danych - komunikacja z usługami wyższych warstw

Strona 1:
Warstwa łącza danych określa sposób wymiany danych poprzez lokalne medium.

Warstwa łącza danych dostarcza dwie podstawowe usługi :

Umożliwia uzyskanie dostępu wyższym warstwom do medium, używając do tego celu procesu znanego jako ramkowanie
Kontroluje, jak dane są umieszczane w medium i są pobierane z medium, używając algorytmu kontroli dostępu do medium i detekcji
błędów.

Tak jak w przypadku pozostałych warstw modelu OSI, z warstwą tą powiązane są nowe terminy:

Ramka - Jednostka danych protokołu (PDU) warstwy łącza danych

Węzeł - w notacji warstwy 2 oznacza urządzenie sieciowe przyłączone do wspólnego medium

Media/Medium (fizyczne)* - Fizyczne oznacza, iż dotyczy transferu informacji pomiędzy dwoma węzłami.

Sieć (fizyczna)** - Dwa lub więcej węzłów podłączonych do wspólnego medium

Warstwa łącza danych jest odpowiedzialna za wymianę ramek pomiędzy węzłami poprzez medium fizycznej sieci.

background image

Strona 2

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

* Jest ważne, aby zrozumieć znaczenie słów "medium" i "media" w kontekście tego rozdziału. Tutaj słowa te odnoszą się do materiału, który
właściwie przenosi sygnały reprezentujące transmitowane dane. Medium jest to kabel miedziany, kabel światłowodowy lub otaczająca nas
przestrzeń, które przenoszą sygnały. W tym rozdziale przez "medium" nie będziemy rozumieć mediów przekazu takich jak radio, telewizja.

** Fizyczna sieć różni się od logicznej sieci. Logiczne sieci są definiowane przez warstwę sieci dzięki zastosowanemu schematowi adresacji
hierarchicznej. Fizyczne sieci reprezentują wspólne połączenia urządzeń do wspólnego medium. Czasami sieć fizyczna jest określana jako

segment sieci

.

Wyświetl multimedia.

Strona 2:
Dostęp warstw wyższych do medium

Tak jak to zostało omówione wcześniej, funkcjonalność każdej z warstw modelu sieciowego w minimalnym stopniu odnosi się do ról innych
warstw. Warstwa łącza danych zwalnia wyższe warstwy z odpowiedzialności za umieszczanie i odbieranie danych z sieci. Warstwa ta dostarcza
usług wspomagających proces komunikacji dla każdego z medium, przez które dane są przesyłane.

Do danej transmisji pakietów warstwy sieci może być wykorzystanych wiele różnych warstw łącza danych oraz mediów transmisyjnych. Przy
każdym przeskoku wzdłuż ścieżki do hosta docelowego, urządzenie pośrednie , którym jest zazwyczaj router , akceptuje ramkę z medium,
dekapsuluje ją i następnie przekazuje pakiet zenkapsulowany w nowej ramce do medium w następnym segmencie sieci.

Rozważmy przykład wymiany danych pomiędzy dwoma odległymi hostami, np . pomiędzy PC w Paryżu i serwerem internetowym w Japonii.
Chociaż dwa hosty mogą komunikować się bezpośrednio dzięki protokołom warstwy sieci (np. IP), wykorzystywanych jest wiele protokołów
warstwy łącza danych, aby przetransportować pakiety IP przez różnego typu sieci LAN i WAN. Wymiana pakietu pomiędzy dwoma hostami
wymaga wielu różnorodnych protokołów, które muszą występować w warstwie łącza danych. Do transportu danych przez router mogą być
wymagane różne protokoły warstwy łącza danych, aby je przetransportować przez nowe medium.

Zauważ, że na rysunku każde łącze pomiędzy urządzeniami używa innego medium. Router i PC mogą być połączone za pomocą łącza
ethernetowego. Routery posiadają łącza satelitarne, a laptop połączony jest z routerem bezprzewodowo. W tym przykładzie, w przypadku gdy
pakiet IP przesyłany jest z PC do laptopa, będzie on enkapsulowany w ramce ethernetowej, następnie dekapsulowany, przetwarzany,
enkapsulowany w nowej ramce, która będzie przesyłana przez łącze satelitarne. W końcowym łączu pomiędzy routerem a laptopem, pakiet
będzie enkapsulowany w ramce stosowanej w sieciach bezprzewodowych.

Warstwa łącza danych skutecznie oddziela procesy komunikacyjne mające miejsce w warstwach wyższych od medium. Pakiet jest odbierany i
przekazywany protokołom wyższej warstwy, w typ przypadku IPv4 lub IPv6, które nie muszą zważać na rodzaj medium użytego do komunikacji.

Bez warstwy łącza danych, protokoły warstwy sieci, takie jak IP, musiałyby przewidzieć połączenia dla każdego typu medium mogącego wystąpić
wzdłuż ścieżki. Dodatkowo, protokół IP musiałby być uaktualniany za każdym razem przy wprowadzaniu nowej technologi sieciowej lub medium.
Proces ten mógłby przeszkadzać przy rozbudowywaniu i tworzeniu nowych protokołów i mediów sieciowych . Jest to kluczowy powód
zastosowania podziału sieci na warstwy.

Zakres usług warstwy łącza danych musi zawierać wszystkie używane powszechnie typy mediów i metod dostępu do nich. Ponieważ liczba usług
obsługiwanych przez warstwę łącza danych jest trudna do oszacowania, rola tej warstwy jest przedstawiana na przykładach typowych usług. Z
tego powodu, należy odnotować że dany protokół może lub nie może obsługiwać wszystkie te usługi warstwy łącza danych.

ISO 7498 -

http://www.sigcomm.org/standards/iso_stds /OSI_MODEL/ISO_IEC_ 7498-1.TXT

Internetworking Basics -

http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-to-Internet.html

MTU -

http://www.tcpipguide.com /free/t_IPDatagramSizeMaximumTransmissionUnitMTUFragmentat.htm

Wyświetl multimedia.

7.1.2 Warstwa łącza danych - kontrola przepływu danych przez lokalne media

Strona 1:
Protokoły warstwy 2 określają sposób enkapsulacji pakietów w ramki oraz techniki pozwalające na umieszczanie ramek w medium oraz ich
pobieranie. Technika pozwalająca umieszczać oraz pobierać ramki z medium nazywana jest metodą kontroli dostępu (ang. media access control).
Dla danych transmitowanych poprzez różne media, w czasie pojedynczej komunikacji mogą być wymagane różne metody kontroli dostępu do
mediów.

Każde medium sieciowe, występujące po drodze przesyłanych danych z lokalnego do odległego hosta, może mieć inne cechy. Na przykład , dane
środowisko sieciowe może obejmować wiele hostów uzyskujących dostęp do sieci na zasadzie ad hoc . W innej sieci mogą występować tylko
bezpośrednie połączenia pomiędzy dwoma węzłami, pomiędzy którymi w uporządkowany sposób przepływają dane.

Metody kontroli dostępu do medium opisane przez protokoły warstw łącza danych definiują proces , w jaki urządzenia sieciowe
uzyskują dostęp do medium i transmitują ramki w różnorodnych środowiskach sieciowych .

background image

Strona 3

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Węzeł, którym jest końcowe urządzenie, używa interfejsu , aby podłączyć się do sieci . Np, aby podłączyć się do sieci LAN, urządzenie powinno
używać odpowiedniej karty sieciowej (ang . NIC) uzależnionej od zastosowanego medium sieciowego. Karta sieciowa zarządza ramkowaniem oraz
kontrolą dostępu do medium.

W urządzeniach pośredniczących takich jak router , który może być podłączony do różnych mediów sieciowych jednocześnie , używane są różne
fizyczne interfejsy sieciowe do enkapsulacji pakietów w ramki. Używane są również odpowiednie metody kontroli dostępu dla każdego z łączy.
Router, przedstawiony na rysunku , ma interfejs Ethernetowy podłączony do sieci LAN i interfejs szeregowy podłączony do sieci WAN. Router
użyje usług dostarczanych przez warstwę łącza danych do odbierania ramki z medium, dekapsulowania jej do postaci PDU warstwy 3, ponownej
enkapsulacji PDU w nowej ramce i umieszczeniu jej w medium podłączonym do innego interfejsu .

Wyświetl multimedia.

7.1.3 Warstwa łącza danych - tworzenie ramki

Strona 1:
Opisanie ramki jest kluczowym elementem dla każdego protokołu warstwy łącza danych. Protokoły warstwy łącza danych wymagają informacji
kontrolnych, aby umożliwić funkcjonowanie protokołów. Informacje kontrolne określają:

Które węzły komunikują się ze sobą.
Kiedy komunikacja pomiędzy poszczególnymi węzłami się rozpoczyna, a kiedy kończy.

Jakie błędy wystąpią w czasie komunikacji pomiędzy węzłami.
Które węzły będą się komunikowały jako następne.

Warstwa łącza danych przygotowuje pakiet do transportu przez lokalne medium sieciowe, tworząc ramkę powstałą przez dołączenie do pakietu
nagłówka i pola końcowego.

W odróżnieniu od innych PDU, które są omawiane w tym kursie, ramka warstwa łącza danych zawiera:

Dane - pakiet z warstwy sieci
Nagłówek - zlokalizowany na początku PDU, zawiera kontrolne informacje, takie jak adresowanie.
Pole końcowe - zawiera kontrolne informacje dodawane na końcu PDU.

Powyższe elementy ramki będę szczegółowo omawiane w dalszej części tego rozdziału.

Wyświetl multimedia.

Strona 2:
Formatowanie danych do transmisji

Dane transportowane przez medium są konwertowane na strumień bitów - zer i jedynek. W jaki sposób węzeł odbierający długi strumień bitów
może określić, gdzie jest początek i koniec ramki lub bity reprezentujące adres?

Ramki dzielą strumień bitów na grupy, z kontrolnymi informacjami umieszczonymi w nagłówku i polu końcowym, których wartości znajdują się w
różnych polach . Dzięki temu formatowi, fizyczny sygnał posiada strukturę umożliwiającą docelowemu węzłowi na dekodowanie tego sygnału w
pakiety.

Najważniejsze typy pól zawierają:

Wskaźniki początku i końca ramki - ograniczają one ramkę .

Pola nazw lub adresowania
Pole typu - typ PDU zawartego w ramce.
Jakość - pole kontroli
Pole danych - ładunek ramki (pakiet warstwy sieci )

Pola na końcu ramki formują pole końcowe. Pola te używane są do wykrywania błędów i określają koniec ramki.

Nie wszystkie protokoły zawierają wszystkie powyższe pola. Standardy określające protokoły warstwy łącza danych definiują właściwie format
ramki. Przykładowe formaty ramki będą omówione na końcu rozdziału.

Wyświetl multimedia.

7.1.4 Warstwa łącza danych - podłączenie usług wyższych warstw do medium

Strona 1:
Warstwa łącza danych pełni rolę połączenia procesów oprogramowania warstw znajdujących się powyżej z warstwą fizyczną zlokalizowaną poniżej
warstwy łącza danych. Jako taka , przygotowuje pakiety warstwy sieci do transmisji przez różnego typu media, takie jak kable miedziane i
światłowodowe czy też przestrzeń.

Dość często warstwa łącza danych traktowana jest jako fizyczne urządzenie. Na przykład ethernetowa

karta sieciowa

, która włożona w

komputerową magistralę, tworzy połączenie pomiędzy procesami softwarowymi a fizycznym medium. Jednakże, karta sieciowa nie jest wyłącznie

background image

Strona 4

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

fizycznym urządzeniem. Oprogramowanie karty sieciowej umożliwia przygotowywanie danych do transmisji i kodowanie danych do sygnału, który
będzie wysłany przez medium.

Wyświetl multimedia.

Strona 2:
Podwarstwy łącza danych

Aby obsłużyć szeroki zakres funkcji sieci, warstwa łącza danych jest często dzielona na dwie podwarstwy: wyższą oraz niższą.

Wyższa podwarstwa definiuje programowe procesy dostarczające usługi protokołom warstwy sieci .

Niższa podwarstwa określa proces dostępu do medium zdefiniowany sprzętowo.

Dzielenie warstwy łącza danych na dwie podwarstwy pozwala jednemu typowi ramki zdefiniowanej przez wyższą warstwę na dostęp do różnego
typu medium, które jest zdefiniowane przez niższą warstwę. Taka sytuacja ma miejsce w wielu technologiach LAN, włączając w to Ethernet.

Dwoma podwarstwami LAN są:

Logical Link Control

Logical Link Control (LLC ) umieszcza w ramce informacje identyfikujące, który protokół warstwy sieci jest enkapsulowany w ramce. Informacja ta
pozwala wielu protokołom warstwy 3 , takim jak IPX i IP , wykorzystywać te same sieciowe interfejsy i media.

Media Access Control

Sterowanie dostępem do medium (Media Access Control (MAC )) jest podwarstwą warstwy łącza danych odpowiedzialną za adresowanie i
sterowanie danymi zgodnie z ograniczeniami fizycznymi medium oraz rodzajem protokołu warstwy łącza danych.

Wyświetl multimedia.

7.1.5 Warstwa łącza danych - Standardy

Strona 1:
W przeciwieństwie do protokołów wyższych warstw takich jak TCP /IP, protokoły warstwy łącza danych nie są generalnie definiowane przez
Request for Comments (RFC). IETF nie definiuje funkcji i operacji warstwy dostępowej w stosie protokołów TCP/IP , mimo że Internet Engineering
Task Force (IETF) zarządza funkcjami protokołów i usług w wyższych warstwach. Warstwa dostępu stosu TCP /IP jest równoważna warstwom
łącza danych i fizycznej modelu OSI. Obie te warstwy będą omawiane w następnym rozdziale.

Funkcjonalne protokoły i usługi warstwy łącza danych są opisane przez organizacje skupiające inżynierów (np . IEEE , ANSI i ITU ) oraz firmy
telekomunikacyjne. Organizacje te przygotowują publiczne i otwarte standardy oraz protokoły. Firmy komunikacyjne mogą wprowadzać swoje
własne protokoły, tak aby jak najlepiej wykorzystać nowe technologie bądź możliwości rynkowe.

Usługi i specyfikacje warstwy łącza danych są definiowane przez wiele standardów bazujących na zróżnicowanych technologiach i mediach, dla
których protokoły są stosowane. Niektóre z tych standardów integrują usługi z warstwy 1 oraz 2.

Standardy i protokoły dla warstwy drugiej definiują następujące organizacje:

Międzynarodowa Organizacja ds. Standaryzacji (ISO, International Organization for Standardization );
Instytut Inżynierów Elektryków i Elektroników (IEEE , Institute of Electrical and Electronics Engineers)

Amerykański Narodowy Instytut Normalizacyjny (ANSI, American National Standards Institute)

Międzynarodowy Związek Telekomunikacyjny (ITU, International Telecommunication Union)

W przeciwieństwie do protokołów wyższych warstw, które są implementowane zazwyczaj w oprogramowaniu systemu operacyjnego lub danej
aplikacji, procesy warstwy łącza danych występują zarówno w oprogramowaniu, jak i sprzęcie. Protokoły tej warstwy są implementowane na
poziomie elektroniki adapterów sieciowych, przez które to urządzenie łączy się z fizyczną siecią.

Np. urządzeniem implementującym warstwę łącza danych na komputerze może być karta sieciowa (NIC). W laptopie szeroko stosowane są karty
bezprzewodowe np . z interfejsem PCMCIA. Każdy z tych adapterów jest urządzeniem sprzętowym, które jest zgodne ze standardami i
protokołami warstwy 2.

http://www.iso.org

http://www.ieee.org

http://www.ansi.org

http://www.itu.int
Wyświetl multimedia.

background image

Strona 5

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

7.2 Techniki kontroli dostępu do medium

7.2.1 Umieszczanie danych w medium

Strona 1:
Kontrolowanie umieszczania ramek danych w medium znane jest jako kontrola dostępu do medium.
Wśród różnych implementacji
protokołów warstwy łącza danych występują różne metody kontroli dostępu do medium. Te metody kontroli dostępu definiują czy i jak węzły
współdzielą medium.

Kontrola dostępu do medium może być porównana do zasad obowiązujących w ruchu drogowym , które to regulują włączanie się pojazdów do
ruchu. Brak metody kontroli dostępu do medium mógłby być porównany z ignorowaniem przez pojazdy innego ruchu i włączaniu się do ruchu bez
zważania na inne pojazdy.

Jednakże, nie wszystkie drogi i wjazdy są takie same. Można włączyć się do ruchu czekając pod znakiem stopu na wolne miejsce, bądź też
postępować zgodnie z sygnalizacja świetlną. Kierowca na każdym ze skrzyżowań postępuje w inny sposób, wedle innych zasad.

Podobnie, są różne metody regulujące sposób umieszczania ramek w medium. Protokoły w warstwie łącza danych określają zasady dostępu do
różnych mediów. Niektóre sposoby dostępu do medium bardzo sztywno określają ten proces. Zapewnia to pewne i bezpieczne umieszczenie
ramek w medium. Metody te określone są przez zaawansowane protokoły, których mechanizmy powodują jednak pewne obciążenie sieci.

Metody kontroli dostępu do medium zależą od:

Współdzielenia medium - czy i jak węzły współdzielą medium
Topologii - sposób w jaki nawiązywane jest połączenie pomiędzy węzłami w warstwie łącza danych

Wyświetl multimedia.

7.2.2 Metoda kontroli dostępu dla współdzielonego medium

Strona 1:
Niektóre topologie sieciowe umożliwiają współdzielenie medium przez wiele węzłów. W każdej chwili, wiele urządzeń może chcieć wysłać lub
odebrać dane używając do tego celu wspólnego medium. Istnieją zasady ustalające w jaki sposób urządzenia współdzielą medium.

Są dwie podstawowe metody kontroli dostępu dla współdzielonego medium:

Kontrolowana (ang. Controlled) - każdy węzeł ma własny przedział czasu, w którym może używać medium

Bazująca na rywalizacji (ang. Contention-based) - wszystkie węzły rywalizują o dostęp do nośnika

Aby zobaczyć różnice między tymi dwiema metodami, naciśnij przyciski na rysunku.

Kontrolowana metoda dostępu do medium

W czasie używania kontrolowanej metody dostępu do medium, urządzenia sieciowe po kolei, sekwencyjnie, otrzymują dostęp do medium. Metoda
ta czasami nazywana jest zaplanowanym

deterministycznym

dostępem. Jeżeli urządzenie nie potrzebuje dostępu do medium, możliwe jest

przekazanie przysługującego dostępu następnemu urządzeniu. Kiedy jakieś urządzenie umieści ramkę w medium, każde inne urządzenie musi
czekać, aż ramka dotrze do urządzenia docelowego i będzie przez niego przetworzona.

Mimo że kontrolowany dostęp jest bardzo uporządkowany i dostarcza przewidywalną

przepustowość

, deterministyczne metody mogą być

nieefektywne, ponieważ urządzenie musi czekać na swoją kolej, aby mogło użyć medium.

Dostęp bazujący na rywalizacji dla współdzielonego medium

Jako niedeterministyczna metoda dostępu do łącza, metoda bazująca na rywalizacji zezwala na dostęp do medium każdemu urządzeniu, które
chce wysyłać dane . Aby zapobiec całkowitemu chaosowi w medium, metody te stosują proces Carrier Sense Multiple Access (

CSMA

) do

wykrywania sygnału aktualnie przenoszonego przez medium. Jeżeli wykryty zostanie sygnał przenoszony przez medium, oznaczać to będzie , że
inne urządzenie przesyła dane. Wtedy urządzenie pragnące wysłać dane stwierdzi, że medium jest zajęte i poczeka ono pewien krótki przedział
czasu zanim ponowi próbę wysłania danych. Jeżeli nie wykryje sygnału, urządzenie rozpocznie przesyłanie danych. Ethernet i sieci
bezprzewodowe używają metody dostępu do medium bazującej na rywalizacji.

Jest możliwe, że proces CSMA zawiedzie i dwa urządzenia będą transmitować dane w tym samym czasie. Wystąpi wtedy

kolizja danych

(ang.

data collision). Dane wysłane przez oba urządzenia w przypadku wystąpienia kolizji zostaną utracone i będzie konieczne ponowne ich wysłanie .

Sposób dostępu bazujący na rywalizacji nie wprowadza dodatkowego narzutu ramek. Nie jest potrzebny mechanizm ustalający kolejność
transmisji. Jednakże, bazujące na rywalizacji systemy nie są dobrze skalowalne w przypadku dużego obciążenia medium. Kiedy obciążenie
medium i liczba węzłów wzrasta, prawdopodobieństwo wysłania danych bez wystąpienia kolizji maleje. Dodatkowo, mechanizmy odzyskiwania,
aby skorygować błędy związane z kolizjami, zmniejszają przepustowość.

CSMA jest najczęściej zaimplementowany w połączeniu z metodą rozwiązywania konfliktów połączenia z medium. Tymi dwoma metodami są:

CSMA/Collision Detection

background image

Strona 6

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

W CSMA/Collision Detection

CSMA/CD

, urządzenia monitorują bieżące występowanie sygnału w medium. Niewystępowanie sygnału oznacza, że

medium jest wolne i urządzenie może wysłać dane. Jeżeli podczas nadawania urządzenie wykryje sygnał, który jest nadawany przez inne
urządzenie, wszyscy nadający przestaja transmitować. Spróbują wysłać ramkę później. Tradycyjne postaci Ethernetu używają tej metody.

CSMA/Collision Avoidance

W CSMA/Collision Avoidance

CSMA/CA

, urządzenie sprawdza bieżące występowanie sygnału w medium. Kiedy medium jest wolne, urządzenie

chcące nadawać wysyła krótką informację, że chciałoby użyć medium. Następnie urządzenie wysyła dane. Metoda ta jest używana w sieciach
bezprzewodowych 802.11

Uwaga: CSMA/CD będzie omówione szczegółowo w rozdziale 9.

Wyświetl multimedia.

7.2.3 Metoda kontroli dostępu dla niewspółdzielonego medium

Strona 1:
Metoda kontroli dostępu dla niewspółdzielonego medium wymaga niewielkiej lub nie wymaga żadnej kontroli przed umieszczeniem ramki w
medium. Protokoły te mają prostsze zasady i procedury dla metody kontroli dostępu. Taka sytuacja ma miejsce w przypadku technologii punkt-
punkt.

W technologiach punkt-punkt media łącza tylko dwa węzły. W takim układzie , węzły nie muszą współdzielić medium z innymi hostami lub
określać, czy ramka jest przeznaczona dla tego węzła. Zatem protokoły warstwy łącza danych mają niewiele pracy, aby zapewnić kontrolę dostępu
do niewspółdzielonego medium.

Full Duplex i Half Duplex

W połączeniach punkt-punkt, warstwa łącza danych musi określić, czy komunikacja jest

half-duplex

czy

full -duplex

.

Aby zobaczyć różnice między tymi dwiema metodami, naciśnij przyciski na rysunku.

Komunikacja half-duplex oznacza, że urządzenia mogą wysyłać i odbierać dane z medium, ale nie mogą tego robić jednocześnie. Technologia
Ethernet zawiera reguły arbitrażu służące do rozwiązywania konfliktów powstających w sytuacjach, gdy więcej niż jedna stacja próbuje nadawać w
tym samym czasie.

W komunikacji full-duplex, oba urządzenia mogą odbierać i wysyłać dane jednocześnie . Warstwa łącza danych zakłada, że medium jest dostępne
do transmisji dla obu węzłów w dowolny czasie. Dlatego też nie jest wymagana metoda arbitrażu w warstwie łącza danych.

Szczegółowe informacje dotyczące konkretnej metody dostępu do medium można zdobyć zagłębiając się w dokumentację określonego protokołu.
W ramach tego kursu zajmiemy się Ethernetem, który używa CSMA/CD. Inne technologie są omawiane w innych kursach.

Wyświetl multimedia.

7.2.4 Topologia logiczna a fizyczna

Strona 1:
Topologia sieci to organizacja wzajemnych relacji urządzeń sieciowych i połączeń między nimi . Topologia sieciowa może być rozpatrywana z
punktu widzenia fizycznego bądź logicznego.

Topologia fizyczna

to odzwierciedlenie położenia węzłów oraz fizycznego ich połączenia. Topologia fizyczna to przedstawienie sposobu

wykorzystania medium do łączenia urządzeń . O tym będzie mowa w dalszych rozdziałach tego kursu.

Topologia logiczna jest ścieżką, jaką przepływają dane w sieci z jednego węzła do następnego. To przyporządkowanie składa się z wirtualnych
połączeń pomiędzy węzłami sieci, niezależne od topologii fizycznej. Te logiczne ścieżki przepływu danych są definiowane przez protokoły warstwy
łącza danych. Warstwa łącza danych, kiedy steruje dostępem danych do medium, "widzi" topologię logiczną sieci. Logiczna topologia ma wpływ
na typy ramek oraz na stosowaną metodę kontroli dostępu.

Fizyczna topologia lub topologia okablowania sieci, nie są tym samym , co topologia logiczna

Topologia logiczna bardziej odnosi się do mechanizmów używanych do zarządzania dostępem do sieci. Metody dostępu do medium dostarczają
procedur do zarządzania dostępem do sieci tak, aby wszystkie urządzenia miały dostęp do sieci . Kiedy kilka urządzeń współdzieli to samo
medium, musi istnieć jakiś mechanizm kontroli dostępu do medium. Metody dostępu są stosowane w sieciach do regulowania dostępu do
medium. Metody dostępu będą omówione szczegółowo w dalszej części rozdziału.

Logiczne i fizyczne topologie zazwyczaj stosowane w sieciach to topologie :

punkt-punkt,
wielodostępowe,
pierścienia.

Logiczne implementacje tych topologii oraz metod kontroli dostępu są omówione w poniższej części rozdziału.

background image

Strona 7

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

7.2.5 Topologia punkt-punkt

Strona 1:
W topologii punkt-punkt dwa węzły połączone są bezpośrednio ze sobą, co pokazano na rysunku. W sieciach przesyłających dane w topologii
punkt-punkt, metody kontroli dostępu do medium mogą być bardzo proste. Wszystkie ramki w medium mogą tylko przepływać pomiędzy tymi
dwoma węzłami. Ramki są umieszczane w medium przez węzeł na jednym z końców połączenia i odbierane przez węzeł znajdujący się na
drugim końcu połączenia punkt-punkt.

Jeżeli dane w sieciach punkt-punkt mogą przepływać tylko w jedną stronę w danej chwili, to połączenie pracuje w trybie half-duplex.
Jeżeli dane mogą przepływać jednocześnie w obu kierunkach pomiędzy węzłami, to połączenie pracuje w trybie full-duplex.

Warstwa łącza danych mogłaby posiadać bardzo skomplikowaną metodę dostępu do medium dla logicznych połączeń punkt-punkt, ale mogłoby
to tylko zwiększyć złożoność protokołów.

Wyświetl multimedia.

Strona 2:
Logiczne sieci punkt-punkt

Końcowe węzły komunikujące się w sieci punkt-punkt mogą być fizycznie połączone przez wiele pośrednich urządzeń. Jednakże występowanie
fizycznych urządzeń w sieci nie ma wpływu na logiczną topologię . Jak pokazano na rysunku , źródłowe i docelowe urządzenia mogą być ze sobą
pośrednio połączone, mimo geograficznie dużych odległości. W niektórych przypadkach, formowane logiczne połączenie pomiędzy węzłami
nazywane jest

wirtualnym obwodem

(ang. virtual circuit). Wirtualny obwód jest logicznym połączeniem tworzonym poprzez sieć pomiędzy dwoma

urządzeniami sieciowymi . Pomiędzy końcowymi węzłami tworzącymi wirtualny obwód występuje wymiana ramek. Występuje ona nawet wtedy, gdy
ramki muszą przepływać przez pośredniczące urządzenia. Wirtualne obwody są bardzo ważną logiczną konstrukcją, wykorzystywaną przez
niektóre protokoły warstwy 2 .

Metoda dostępu do medium stosowana przez protokół warstwy łącza danych jest określana przez logiczną topologię punkt-punkt, a nie topologię
fizyczną. Oznacza to, że logiczne połączenie punkt-punkt między dwoma węzłami nie znaczy, że musi być to połączeniem między dwoma
węzłami znajdującymi się na końcach jednego fizycznego łącza.

Wyświetl multimedia.

7.2.6 Topologia wielodostępowa

Strona 1:
Logiczna topologia wielodostępowa umożliwia wielu węzłom komunikowanie się poprzez to samo współdzielone medium. W medium, w danej
chwili mogą znajdować się tylko dane pochodzące z jednego z węzłów. Każdy węzeł widzi wszystkie ramki przepływające przez medium, ale tylko
węzeł, do którego ramka ta jest adresowana będzie analizował jej zawartość.

Występowanie wielu węzłów współdzielących dostęp do medium wymaga metody kontroli dostępu do medium w celu regulowania transmisji
danych tak, aby zredukować występowanie kolizji pomiędzy różnymi sygnałami.

Najpopularniejszymi metodami kontroli dostępu do medium w logicznej topologii wielodostępowej są CSMA/CD i CSMA/CA. Jednakże, metoda

przekazywania żetonu

(ang . token passing ) również może być stosowana.

Dla tego typu topologii dostępnych jest wiele technik kontroli dostępu do medium. Protokoły warstwy łącza danych, określające metody dostępu do
medium, muszą odpowiednio ustalić kompromis pomiędzy stopniem kontroli i zabezpieczenia ramki oraz ilością informacji nagłówkowych.

Odtwórz animację , aby zobaczyć jak węzły uzyskują dostęp do medium w topologi wielodostępowej.

Wyświetl multimedia.

7.2.7 Topologia pierścienia

Strona 1:
W logicznej topologii pierścienia każdy węzeł po kolei odbiera ramkę. Jeżeli ramka ta nie jest adresowana do tego węzła, przekazywana jest do
węzła następnego. Technika kontroli dostępu do medium stosowana w topologii pierścienia nazywana jest metodą przekazywania żetonu (ang.
token passing)

Węzły w topologii pierścienia pobierają ramkę z pierścienia, sprawdzają adres i wysyłają ją dalej, jeżeli nie jest ona adresowana do tego węzła. W
pierścieniu, wszystkie węzły pomiędzy źródłowym, a docelowym hostem, sprawdzają adres w ramce.

background image

Strona 8

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Istnieje wiele metod kontroli dostępu, które mogłyby być zastosowane w logicznym pierścieniu w zależności od wymaganego poziomu kontroli. Na
przykład, tylko jedna ramka w danej chwili jest transportowana poprzez medium. Jeżeli dane nie są transmitowane, sygnał (zwany żetonem) może
być umieszczony w medium i węzły mogą umieścić dane w medium tylko wtedy, gdy są w posiadaniu żetonu .

Należy pamiętać, że warstwa łącza danych "widzi" logiczną topologie pierścienia . Jest tak mimo, że fizyczna topologia może być zupełnie inna.

Odtwórz animację , aby zobaczyć, w jaki sposób węzły w logicznej topologii pierścienia otrzymują dostęp do medium.

Wyświetl multimedia.

7.3 Adresacja MAC i konstruowanie danych

7.3.1 Protokoły warstwy łącza danych - Ramka

Strona 1:
Pomimo, że istnieje wiele różnych protokołów w warstwie łącza danych, to każdy typ ramki ma trzy podstawowe pola:

nagłówek,
dane,

pole końcowe.

Wszystkie protokoły warstwy łącza danych enkapsulują jednostki PDU warstwy 3 w polu danych ramki. Jednakże struktura ramki i pól zawartych w
nagłówku i polu końcowym jest ściśle uzależniona od protokołu .

Protokół warstwy łącza danych określa wymagane parametry potrzebne do transportu pakietu przez różne media. Parametry protokołu są
określane w czasie enkapsulacji ramki. Informacje zawarte w ramce są czytane , a następnie kasowane, po tym jak ramka dociera do miejsca
przeznaczenia i warstwa łącza danych pobiera ramkę z medium.

Nie ma jednego typu ramki, który mógłby być zastosowany w czasie transportu przez wszystkie media. Jak pokazano na rysunku, ilość
potrzebnych kontrolnych informacji w ramce zależy od wymagań metod kontroli dostępu do medium, które są uzależnione od medium i logicznej
topologii.

Wyświetl multimedia.

7.3.2 Ramkowanie - rola nagłówka

Strona 1:
Jak pokazano na rysunku, nagłówek ramki zawiera kontrolne informacje określone przez protokół warstwy łącza danych, który jest z kolei
uzależniony od logicznej topologii oraz użytego medium.

Kontrolne informacje zawarte w ramce są unikalne dla każdego typu protokołu. Są one używane przez protokół warstwy 2 do dostarczenia cech
wymaganych przez urządzenia komunikacyjne.

Typowy nagłówek ramki zawiera następujące pola :

Pole startu ramki - określa początek ramki.
Pole adresu źródłowego i docelowego - określa źródłowy i docelowy węzeł
Pole priorytetu /jakości usług - wskazuje szczególny typ obsługi usługi

Pole typu - wskazuje usługę wyższej warstwy zawartą w ramce
Pole kontroli logicznego połączenia - używany do nawiązania logicznego połączenia pomiędzy węzłami
Pole kontroli fizycznego łącza - używane do ustanowienia połączenia do medium
Pole kontroli przepływu - używane do uruchamiania i wstrzymywania przepływu przez medium
Pole kontroli przeciążenia - wskazuje przeciążenie w medium

Wymienione powyżej nazwy pól nie są ściśle stosowane i wymienione są jako przykłady. Różne pola przedstawione powyżej mogą być
wykorzystywane przez różne protokoły warstwy łącza danych. Ponieważ cechy i funkcje protokołów warstwy łącza danych są uzależnione od
określonej topologii i medium, to każdy protokół musi zostać przeanalizowany, aby dobrze zrozumieć strukturę ramki. W dalszej części kursu
podczas omawiania poszczególnych protokołów przedstawione zostaną dodatkowe informacje o strukturze ramek.

Wyświetl multimedia.

7.3.3 Adresowanie - miejsce docelowe ramki

Strona 1:
Warstwa łącza danych dostarcza adresowanie, które używane jest do transportu ramek poprzez współdzielone medium. W tej warstwie adresy
urządzeń odnoszą się do adresów fizycznych. Adresowanie warstwy łącza danych, zawarte w nagłówku ramki, określa docelowy węzeł w sieci
lokalnej. Dodatkowo nagłówek ramki może zawierać adres źródłowy.

W przeciwieństwie do hierarchicznych adresów warstwy 3, adresowanie fizyczne nie określa, w której sieci znajduje się urządzenie docelowe .
Jeżeli urządzenie zostanie przeniesione do innej sieci lub podsieci , nadal będzie funkcjonować z tym samym adresem fizycznym warstwy 2.

background image

Strona 9

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Ponieważ ramki są używane tylko do transportu danych przez lokalne medium, adres warstwy łącza danych jest używany tylko do lokalnego
dostarczania danych. Adresy w tej warstwie nie mają znaczenia poza lokalną siecią. Inaczej jest w warstwie 3, gdzie adresy w pakietach są
przesyłane od hosta źródłowego do docelowego niezależnie od liczby wykonanych przeskoków wzdłuż ścieżki.

Jeżeli pakiet w ramce musi być przesłany do innego segmentu sieci, to urządzenie pośredniczące (router ), dekapsuluje pierwotną ramkę,
następnie tworzy nową ramkę i wysyła ją do nowego segmentu. Nowa ramka zawiera adres źródłowy i docelowy, jeżeli jest to wymagane, aby
przesłać pakiet przez medium.

Wymagania adresowania

Potrzeba adresowania w warstwie łącza danych uzależniona jest od logicznej topologii.

W topologiach punkt-punkt, gdzie połączone są tylko dwa węzły, adresowanie nie jest wymagane. Umieszczona w medium ramka ma tylko jedno
miejsce, do którego może dotrzeć.

Adresowanie w topologiach pierścienia i wielodostępowej jest wymagane, ze względu na możliwość podłączenia do wspólnego medium wielu
urządzeń. W topologiach tych, każdy węzeł odbierający ramkę sprawdza w nagłówku docelowy adres, aby upewnić się czy odbiorcą nie jest to
urządzenie.

Wyświetl multimedia.

7.3.4 Ramkowanie - rola pola końcowego

Strona 1:
Warstwa łącza danych umieszcza na końcu każdej ramki pole końcowe. Dzięki niemu wiadomo, czy odebrano ramkę bez błędów. Proces ten
nazywany jest detekcją błędów. Należy zaznaczyć, że nie można tego utożsamiać z korekcją błędów. Detekcji błędów dokonuje się poprzez
umieszczenie w polu końcowym wyniku logicznego lub matematycznego działania dokonanego na bitach wchodzących w skład ramki.

Pole sumy kontrolnej

Pole sumy kontrolnej (FCS, ang. Frame Check Sequence) jest używane do wykrycia w ramce błędów, mogących wystąpić w czasie transmisji.
Detekcja błędów została dodana do funkcji warstwy łącza danych, ponieważ dane są przesyłane przez medium. Medium jest środowiskiem
mogącym potencjalnie zakłócić transmisję danych. Sygnały w medium mogą podlegać interferencji , zniekształceniu lub utracie, co może
spowodować zasadnicze zmiany w wartościach poszczególnych bitów. Dzięki polu FCS możliwe jest zastosowanie mechanizmu detekcji błędów,
który umożliwia wykrycie większości błędów powstałych m.in. w czasie transmisji danych.

W celu upewnienia się , że zawartość odebranej ramki jest taka sama jak ramka opuszczająca źródłowy węzeł, nadający węzeł tworzy sumę
logiczną na podstawie zawartości ramki. Mechanizm ten zwany jest sprawdzaniem wartości sumy kontrolnej (

CRC

) Wartość ta, umieszczana jest

w polu sumy kontrolnej ramki (ang. Frame Check Sequence (FCS)).

Docelowy węzeł, odbierając przychodzącą ramkę wykonuje obliczenia własnej sumy logicznej, lub CRC, na podstawie zwartości otrzymanej ramki.
Następnie węzeł odbierający porównuje obie wartości CRC: otrzymaną wraz z ramką oraz obliczoną przez siebie. Jeśli obie wartości są równe ,
traktuje się, że otrzymano ramkę taką jak została wysłana. Jeżeli wartość CRC w polu FCS w odebranej ramce jest różna od obliczonej przez
odbierający węzeł, to ramka jest odrzucana.

Istnieje zawsze niskie prawdopodobieństwo, że ramka jest uszkodzona mimo zgodnych wartości CRC. Błędne bity mogą znosić się nawzajem w
czasie obliczania CRC. W takim wypadku wykryciem i naprawą błędów powinny zająć się protokoły wyższych warstw.

Protokół zastosowany w warstwie łącza danych, określa, czy korekta błędu będzie miała miejsce . FCS jest używane do wykrywania błędów, ale nie
każdy protokół umożliwia naprawę tego błędu.

Wyświetl multimedia.

7.3.5 Protokoły warstwy łącza danych - Ramka

Strona 1:
W sieciach TCP /IP wszystkie protokoły warstwy 2 modelu OSI współpracują z protokołem IP z warstwy 3 modelu OSI. Jednakże w rzeczywistości
zastosowanie protokołu warstwy 2 uzależnione jest od logicznej topologii sieci oraz od implementacji warstwy fizycznej. Istniejący szeroki zakres
fizycznych mediów stosowanych w wielu różnych topologiach sieci, jest odwzorowany w dużej liczbie protokołów warstwy 2 .

W czasie kursu CCNA będą omawiane następujące protokoły:

Ethernet,
protokół PPP (ang. Point-to-Point Protocol),
HDLC (ang. High-Level Data Link Control),

Frame Relay,
Asynchronous Transfer Mode (ATM).

background image

Strona 10

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Każdy protokół przeprowadza kontrolę dostępu do medium dla określonej logicznej topologii warstwy 2. Oznacza to, że pewna liczba urządzeń
sieciowych może działać jako węzły operujące w warstwie łącza danych, kiedy protokoły są implementowane. W skład tych urządzeń wchodzą
zarówno interfejsy sieciowe (NIC) w komputerach jak i interfejsy w routerze oraz przełączniki warstwy 2.

Użycie protokołów warstwy 2 dla określonej topologii zdeterminowane jest przez zastosowaną technologię implementującą daną topologię sieci. Z
kolei wybór technologii jest zdeterminowany przez wielkość sieci (z punku widzenia liczby hostów i geograficznego zakresu ) oraz usług
udostępnianych poprzez sieć.

Technologie LAN

W sieciach lokalnych (LAN) stosowane są zazwyczaj technologie umożliwiające bardzo szybkie przesyłanie danych pomiędzy wieloma hostami.
Sieci LAN są ograniczone w relatywnie małym obszarze (pojedynczy budynek lub wielobudynkowy kampus) łącząc wielu użytkowników, co czyni
tą technologię efektywną kosztowo.

Technologie używane w sieciach WAN

Stosowanie dużej przepustowości w sieciach rozległych WAN jest zazwyczaj nieefektywne cenowo, ponieważ sieci WAN obejmują wielkie
geograficznie obszary (np. miasta lub grupa miast). Kosztowność długich fizycznych połączeń oraz technologii stosowanej do przenoszenia
sygnałów na tych dystansach, skutkuje mniejszą dostępną szerokością pasma .

Różnice w szerokości pasma powodują stosowanie różnych protokołów dla sieci LAN i WAN.

Wyświetl multimedia.

Strona 2:
Protokół Ethernet w sieciach LAN

Ethernet jest zbiorem technologii sieciowych , które są zdefiniowane w standardach IEEE 802.2 i 802.3 Standardy Ethernetu definiują zarówno
protokoły warstwy drugiej , jak i technologie warstwy pierwszej . Ethernet jest najszerzej stosowaną technologią w sieciach LAN, która umożliwia
transmisję danych z szybkością 10 , 100 , 1000 oraz 10000 Mb/s.

Podstawowy format ramki oraz mechanizm działania podwarstw IEEE w ramach warstw 1 i 2 modelu OSI pozostają spójne we wszystkich
formach technologii Ethernet. Jednakże metody wykrywania oraz umieszczania danych w medium są zróżnicowane w zależności od
implementacji.

Ethernet dostarcza bezpołączeniowych usług pozbawionych potwierdzeń w współdzielonym medium używając do tego CSMA/CD jako metody
dostępu do medium. We współdzielonych mediach wymagane jest, aby nagłówek ramki ethernetowej zawierał adres z warstwy łącza danych w
celu identyfikacji źródłowego i docelowego węzła. Adres ten, w większości protokołów LAN, odnosi się do adresu MAC węzła. Ethernetowy adres
MAC jest 48 bitową liczbą zapisaną w systemie szesnastkowym.

Jak pokazano na rysunku, ramka ethernetowa ma wiele pól. Niezależnie od prędkości Ethernetu , struktura ramki jest niemalże identyczna. Z
drugiej strony, warstwa fizyczna w różny sposób umieszcza bity w medium w zależności od wersji Ethernetu .

Ethernet II jest formatem ramek ethernetowych stosowanym w sieciach TCP/IP .

Ethernetowi poświęcono rozdział ze względu na istotną rolę , jaką spełnia on w sieciach. Używany jest on również w przykładach w całej serii
kursów.

Wyświetl multimedia.

Strona 3:
Point-to-Point Protocol w sieciach WAN

Point-to-Point Protocol (PPP ) jest protokołem wykorzystywanym do dostarczania ramek między dwoma węzłami. W przeciwieństwie do wielu
protokołów warstwy łącza danych, które zostały zdefiniowane przez inżynierskie organizacje elektryków, standard PPP jest zdefiniowany w RFC.
PPP został zaprojektowany jako protokół WAN , którego implementowanie możliwe jest na wielu połączeniach szeregowych WAN . PPP może być
stosowany w wielu różnych fizycznych mediach, m .in . skrętce, światłowodach , transmisji satelitarnej oraz wirtualnych połączeniach .

Protokół PPP działa w architekturze warstwowej. Aby przystosować się do różnego typu mediów, PPP ustanawia pomiędzy dwoma węzłami
logiczne połączenia , zwane sesjami. Sesje PPP ukrywają medium fizyczne przed wyższymi protokołami PPP. Sesje te umożliwiają PPP również
enkapsulowanie różnych protokołów do połączenia punkt-punkt. Każdy protokół, enkapsulowany przez łącze, ustanawia własną sesję PPP.

PPP zezwala dwóm węzłom na negocjację opcji sesji PPP. Opcjami tymi mogą być uwierzytelnienie , kompresja i multilink (używanie wielu
fizycznych połączeń).

Na rysunku przedstawiono podstawowe pola ramki PPP.

Wyświetl multimedia.

background image

Strona 11

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Strona 4:
Bezprzewodowy protokół LAN

802.11 jest rozszerzeniem standardu IEEE 802. Używa tej samej podwarstwy 802.2 LLC i 48-bitowego schematu adresowania, tak jak inne sieci
LAN 802. Jednakże występuje tu wiele różnic w podwarstwie MAC i w warstwie fizycznej . W środowisku bezprzewodowym należy wziąć pod
uwagę specyficzne cechy tego rozwiązania. Nie ma zdefiniowanego fizycznego połączenia . Z tego powodu zewnętrzne zakłócenia mogą wpływać
na przesyłanie danych. Trudno jest również kontrolować dostęp. Aby sprostać tym wymaganiom , standardy sieci bezprzewodowych posiadają
dodatkowe elementy kontrolne .

Standard 802.11 powszechnie zwany Wi-Fi, jest to połączeniowo zorientowany system oparty na sposobie dostępu Carrier Sense Multiple
Access/Collision Avoidance (CSMA/CA). CSMA/CA określa metodę (

backoff

) wyboru losowego czasu , który każda stacja musi odczekać przed

rozpoczęciem transmisji. Rywalizacja o medium najczęściej ma miejsce w momencie, kiedy medium staje się dostępne. Konieczność odczekania
wylosowanej długości czasu , znacznie zmniejsza prawdopodobieństwo kolizji.

Sieci 802.11 używają potwierdzeń w drugiej warstwie . Węzły potwierdzają odebranie ramki. Jeśli stacja wysyłająca nie otrzyma potwierdzenia
(zarówno z powodu nie dostarczenia do odbiorcy ramki właściwej , jak również wtedy, kiedy nie dojdzie samo potwierdzenie), ramka jest wysyłana
ponownie. Tak jawnie sprecyzowane potwierdzenie eliminuje problem interferencji i inne problemy związane z transmisją radiową.

Inne usługi występujące w 802.11 to uwierzytelnienie, przyłączanie (łączenie zarządzeniem bezprzewodowym) oraz zapewnienie prywatności
(szyfrowanie).

Na ilustracji przedstawiono ramkę 802.11. Zawiera następujące pola :

Wersja protokołu - wersja ramek 802.11

Typ i podtyp - określają jedną z trzech funkcji i podfunkcji ramki: sterowania , danych i zarządzania.

"Do DS" - ustawiany na 1 kiedy ramka kierowana jest do systemu dystrybucyjnego (DS), czyli wewnątrz struktury bezprzewodowej

"Z DS" - ustawiany na 1 kiedy ramka kierowana jest poza system dystrybucyjny (DS).

"Więcej fragmentów" - ustawiany na 1 kiedy jest jeszcze inny fragment tej ramki.

Powtórzona ramka - ustawiany na 1 w przypadku, kiedy ramka jest powtórzeniem wcześniej wysłanej.

Zarządzanie zasilaniem - ustawiany na 1 w przypadku, kiedy stacja ma być w trybie oszczędzana energii (ang. power-save mode)

"Więcej danych" - ustawiany na 1 w przypadku, kiedy do stacji z włączonym trybem oszczędzania energii zbuforowanych jest więcej ramek.

WEP - ustawiany na 1 , jeśli ramka zawiera dane zaszyfrowane metodą WEP.

Kolejność ustawione na 1 w ramkach danych, w których użyto klasy usługi Stricly Ordered (nie wymagane jest porządkowanie ramek)

"Czas trwania"/ID - w zależności od typu ramki, umieszczona w tym polu informacja podaje czas w milisekundach wymagany do przesłania
ramki bądź też identyfikator skojarzenia (association identity (AID)).

Adres docelowy (DA) MAC - zawiera adres MAC docelowego węzła

Adres źródłowy (SA) MAC - zawiera adres MAC węzła źródłowego

Adres pośredni (RA) MAC - zawiera adres MAC identyfikujący pośrednie urządzenie bezprzewodowe, do którego kierowana jest ramka

Adresu MAC urządzenia transmitującego (TA) - zawiera adres MAC identyfikujący urządzenie transmitujące ramkę

Numeru sekwencyjny - określa numer sekwencyjny przypisany ramce. Retransmitowane ramki są identyfikowane przez powtarzające się numery
sekwencyjne.

Numer fragmentu - wskazuje numer każdego z fragmentów ramki.

Główna części ramki - zawiera transportowane informacje, zazwyczaj jest to pakiet IP.

FCS - suma kontrolna (CRC) o długości 32 bitów.

Protokół PPP :

http://www.ietf.org/rfc/rfc1661.txt? number=1661

Rozszerzenia protokołu PPP:

http://www.ietf.org/rfc/rfc2153.txt? number=2153

background image

Strona 12

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

7.4 Zebranie wszystkiego razem

7.4.1 Przepływ danych przez intersieć

Strona 1:
Rysunek na następnej stronie, przedstawia prosty przepływ danych pomiędzy dwoma hostami w intersieci. Zwracamy uwagę na funkcje każdej z
warstw w czasie komunikacji. W tym przykładzie przedstawimy zapytanie HTTP pomiędzy klientem a serwerem.

Skupiając się na procesie transferu danych, pominęliśmy wiele elementów mogących wystąpić w czasie rzeczywistej transmisji. W każdym z
kroków kładziemy tylko nacisk na kluczowe elementy. Przykładowo, ignorowanych jest wiele części nagłówków.

Zakładamy, że wszystkie tablice routingu są zbieżne i tablice

ARP

są kompletne. Dodatkowo założyliśmy, że sesja TCP pomiędzy klientem a

serwerem jest właśnie ustanowiona. Przyjęliśmy również, że wpis DNS serwera WWW jest przechowywany w pamięci podręcznej klienta.

Przyjęto, że w połączeniu WAN pomiędzy dwoma routerami fizyczny obwód oraz sesja PPP została ustanowiona.

Na następnej stronie, będziesz mógł prześledzić tą komunikację . Zachęcamy do uważnego czytania wszystkich wyjaśnień i analizowania operacji
w warstwach w każdym z urządzeń .

Wyświetl multimedia.

Strona 2:

Wyświetl multimedia.

Strona 3:
W tym ćwiczeniu przeanalizujesz krok po kroku kolejne szczegóły animacji z poprzedniej strony.

Wyświetl multimedia.

7.5 Laboratoria i ćwiczenia

7.5.1 Analizowanie nagłówków ramek warstwy drugiej

Strona 1:
W tym ćwiczeniu przeanalizujesz kilka popularnych sposobów enkapsulacji realizowanych na poziomie warstwy drugiej .

Kliknij w ikonę Packet Tracer, aby rozpocząć ćwiczenie.

Wyświetl multimedia.

7.5.2 Laboratorium - Analizowanie ramek

Strona 1:
W tym ćwiczeniu będziemy wykorzystywali program Wireshark, który służy do przechwytywania i analizowania ramek ethernetowych.

Kliknij ikonę , aby uzyskać więcej szczegółów.

Wyświetl multimedia.

7.6 Podsumowanie rozdziału

7.6.1 Podsumowanie i powtórzenie

Strona 1:
Warstwa łącza danych modelu OSI przygotowuje pakiety warstwy sieci do umieszczenia ich w medium transmisyjnym .

Mnogość mediów komunikacyjnych wymaga również wielu odpowiednich protokołów warstwy łącza danych mających na celu kontrolowanie
dostępu do medium.

Dostęp do medium może być sterowany, może również występować rywalizacja o dostęp do medium. Typ topologii logicznej oraz medium
ułatwiają wybór sposobu dostępu do medium.

Warstwa łącza danych przygotowuje dane do umieszczenia w medium poprzez enkapsulację pakietów warstwy trzeciej do ramek .

background image

Strona 13

CISCO Accessible Theme

2010-01-18 22:52:45

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Ramka ma nagłówek i pole końcowe, które zawierają adresy docelowy i źródłowy warstwy łącza danych, QoS, typ protokołu i wartość kontrolną
(FCS).

Wyświetl multimedia.

Strona 2:

Wyświetl multimedia.

Strona 3:
W tym ćwiczeniu będzie kontynuowane budowanie bardziej złożonego laboratoryjnego modelu sieci.

Kliknij na ikonę programu Packet Tracer, aby uruchomić ćwiczenie.

Wyświetl multimedia.

Strona 4:
Aby dowiedzieć więcej
Zagadnienia do przemyślenia

Jak powszechna akceptacja modelu OSI wpłynęła na projektowanie technologii sieciowych? Czym różnią się, z punktu widzenia wprowadzenia
modelu OSI, dzisiejsze środowiska przesyłania danych od tych sprzed dwudziestu lat?

Przedyskutuj i porównaj sposób dostępu do medium CSMA ze sposobem deterministycznym.

Przedyskutuj i rozważ jakie aspekty powinni wziąć pod uwagę projektanci nowego medium, aby ich nowa koncepcja mogła współpracować i była
zgodna z istniejącymi protokołami warstw wyższych.

Wyświetl multimedia.

7.7 Quiz do rozdziału

7.7.1 Quiz do rozdziału

Strona 1:

Wyświetl multimedia.

Następny
Poprzedni
Do góry

All contents are Copyright © 2007-2008 Cisco Systems, Inc . All rights reserved. | Proces tłumaczenia wspierany przez NextiraOne.

O kursie

Element obsługiwany przez wtyczkę


Wyszukiwarka

Podobne podstrony:
CISCO Accessible Theme8
CISCO Accessible Theme6
Konfiguracja CISCO - Access Restrictions, Systemy Operacyjne i Sieci Komputerowe
CISCO Accessible Theme2
CISCO Accessible Theme1
CISCO Accessible Theme11
CISCO Accessible Theme3
CISCO Accessible Theme10
CISCO Accessible Theme8
NS2 lab 6 2 12a en Configure Remote Access Using Cisco Easy VPN
04 QueryByExample Access
Access 2002 Projektowanie baz danych Ksiega eksperta ac22ke
CISCO how to configure VLAN
access 4 progress check unit 6,7,8, Access 4 Progress Check 6
Access 3 Test 7 A
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu

więcej podobnych podstron