background image

 

 

Rozdział 6 

Warstwa 2 – Pojęcia. 
 
Po zakończeniu tego rozdziału, opanujesz następujące zagadnienia: 
6.1. Standardy LAN 
6.2. Liczby szesnastkowe 
6.3. Adresowanie MAC 
6.4. Ramki (Framing) 
6.5 Media Access Control (MAC) (Kontrola dostępu do medium) 

background image

 

 

Wstęp 
 
Wszystkie dane przysyłane poprzez sieć maja swoje źródło i jakiś cel. Po przesłaniu danych, 
warstwa  łącza danych modelu OSI zapewnia dostęp do medium sieci i fizycznej transmisji 
przez sieć, która umożliwia danym zlokalizowanie swojego celu w sieci.. Dodatkowo, 
warstwa  łącza danych zajmuje się powiadamianiem o błędach, topologią sieci i kontrolą 
przepływu. 
 
W tym rozdziale, będziemy się uczyć o mediach LAN i o modelu IEEE . Nauczymy się jak 
warstwa  łącza danych zapewnia pewną transmisję danych poprzez fizyczne łącze używając 
adresów MAC (Media Access Control). Warstwa łącza danych dotyczy fizycznego (w 
przeciwieństwie do sieciowego lub logicznego) adresowania, topologii sieci, dyscypliny w 
sieci (line discipline), czyli jak system końcowy będzie używał łącza sieci, powiadamianiem o 
błędach, uporządkowanemu dostarczaniu ramek i kontroli przepływu. Dodatkowo nauczymy 
się jak warstwa łącza danych używa adresów MAC do określenia adresu sprzętowego (inaczej 
adresu  łącza danych), by przy współdzieleniu przez wiele stanowisk tego samego medium, 
mogły one nadal jednoznacznie identyfikować się  nawzajem. 

background image

 

 

Unmarked Bit Streams (ASCII Code Examples) 
/Nieoznakowane strumienie bitów (Przykłady kodów ASCII)/ 

background image

 

 

6.1.1 Warstwa 2 
 
Warstwa  1 dotyczy mediów, sygnałów, strumieni bitów, które płyną poprzez media, 
elementów, które umieszczają sygnały w mediach, oraz różnych topologii. Gra kluczową rolę 
w komunikacji, która ma miejsce pomiędzy dwoma komputerami, lecz sama nie wystarczy. 
Każda z jej funkcji ma swoje ograniczenia. Warstwa 2 zajmuje się tymi ograniczeniami. 
 
Dla każdego ograniczenia w warstwie 1, warstwa 2 ma rozwiązanie. Na przykład, warstwa 1 
ni może komunikować się z warstwami wyższego poziomu; warstwa 2 dokonuje tego przy 
użyciu logicznej kontroli połączenia, czyli LLC (Logical Link Control). Warstwa 1 nie może 
nazwać, lub zidentyfikować komputerów; Warstwa 2 używa procesu adresowania (lub 
nazywania) . Warstwa 1 może tylko określić strumienie bitów; warstwa 2 używa ramek do 
organizowania (grupowania) bitów. Warstwa 1 nie może zdecydować, który komputer będzie 
transmitował dane binarne z grupy, w której wszystkie próbują wysyłać w tym samym czasie. 
Warstwa 2 używa w tym celu systemu nazywanego Media Access Control (MAC) 

background image

 

 

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI. 

background image

 

 

6.1.2 Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI. 
 
IEEE (The Institute of Electrical end Electronic Engineers) /Instytut Inżynierów Elektryki i 
Elektroniki/ to profesjonalna organizacja, która określa standardy sieciowe. Standardy IEEE 
(włączając IEEE 802.3 i IEEE 802.5) są przeważającymi i najbardziej znanymi standardami 
sieci na świecie. IEEE 802.3 określa warstwę fizyczną, warstwę 1 i część kanałową warstwy 
łącza danych (warstwy 2). 
 
Model OSI posiada siedem warstw. Standardy IEEE dotyczą tylko dwóch najniższych 
warstw, dlatego warstwa łącza danych została podzielona na dwie części: 

- niezależny od technologii standard 802.2 LLC 
-  specyficzne, technologicznie zależne części, które włączają spójność warstwy 1. 

 
IEEE dzieli warstwę łącza danych OSI na dwie oddzielne podwarstwy. Rozpoznajemy dwie 
podwarstwy IEEE: 

-  Media Access Control (MAC)  (przejście w dół do mediów) 
-  Logical Link Control (LLC) (przejście w górę do warstwy sieci) 

 

background image

 

 

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI. 

background image

 

 

6.1.3 Porównanie modelu IEEE z modelem OSI 
 
Na pierwszy rzut oka standard IEEE narusza model OSI na dwa sposoby. Po pierwsze 
definiuje swoją własną warstwę (LLC), włącza własny Protocol Data Unit (PDU), interfejsy, 
itd. Po drugie wygląda na to, że standardy warstwy MAC, 802.3 i 802.5 przechodzą przez 
interfejs warstwy 2 i warstwy 1. Jednak 802.3 i 802.5 określają zasady nazywania, 
ramkowania i MAC, na których były zbudowane określone technologie. 
 
W zasadzie, model OSI jest uzgodnioną wytyczną; standard IEEE rozwiązuje problemy, na 
które sieci się natknęły po tym jak już zostały zbudowane. Program nauczania będzie 
kontynuowany z użyciem modelu OSI, ale ważne jest aby pamiętać,  że LLC i MAC pełnią 
istotne funkcje w warstwie łącza danych modelu OSI. 
 
Jedyną różnica pomiędzy modelem OSI a standardem IEEE jest karta sieciowa. W karcie 
sieciowej jest adres MAC, ale w wielu technologiach kara sieciowa posiada także wbudowany 
nadajnik – odbiornik (urządzenie warstwy 1) podłączony bezpośrednio do medium 
fizycznego. Dobrze więc by było określić kartę sieciową jako urządzenie działające w 
warstwie 1 i warstwie 2. 

background image

 

 

Porównanie i różnice warstwy 1 i warstwy 2 modelu OSI. 

background image

 

 

6.1.4 Logical Link Control (LLC) 
 
IEEE stworzyło logiczną podwarstwę  łącza danych, żeby umożliwić części warstwy łącza 
danych funkcjonować niezależnie od istniejących technologii. Ta warstwa zapewnia 
wszechstronność w usługach do protokołów warstwy sieciowej, która jest ponad nią, 
jednocześnie komunikując się efektywnie z różnymi technologiami pod nią. LLC jako 
podwarstwa, uczestniczy w procesie enkapsulacji (opakowania). Jednostka danych (PDU) 
podwarstwy LLC czasami jest nazywana pakietem LLC, ale nie jest to szeroko używany 
termin. 
 
LLC pobiera dane protokołu warstwy sieciowej (pakiet IP) i dodaje informacje kontrolne, 
żeby pomóc dostarczyć pakiet IP do jego celu. Dodaje dwa elementy adresujące specyfikacji 
802.2 – DSAP (Destination Service Access Point)  i SSAP (Source Service Access Point). 
Następnie taki „przepakowany” pakiet  IP przemieszcza się do podwarstwy MAC aby zajęła 
się nim wymagana określona technologia dla dalszej enkapsulacji (opakowania). Przykładem 
określonej technologii może być jedna z odmian ethernetu, token ring, lub FDDI. 
 
Podwarstwa LLC warstwy łącza danych zajmuje się komunikacją pomiędzy urządzeniami 
przez pojedyncze łącze w sieci. LLC jest określone w specyfikacji IEEE 802.2 i wspiera obie 
usługi, bez połączenia i z połączeniem, używane przez protokoły wyższych warstw. IEEE 
802.2 określa wiele pól w ramkach warstwy łącza danych, które umożliwiają wielu 
protokołom współdzielić pojedynczego łącza danych. 

background image

 

 

6.1.5 Podwarstwy MAC  
 
Podwarstwa Media Access Control (MAC) zajmuje się protokołami, których host używa w 
celu dostępu do medium fizycznego. 

background image

 

 

6.1.6 LLC jako jedno z czterech założeń warstwy 2 
 
Warstwa 2 ma cztery główne założenia, których musimy się nauczyć: 
1.  Warstwa 2 komunikuje się z warstwami wyższego poziomu poprzez Logical Link Control 

(LLC). (kontrola łącza logicznego) 

2. Warstwa używa płaskiej konwencji adresowania (Nazywanie odnosi się do przydzielenia 

jednoznacznych identyfikatorów – adresów) 

3.  Warstwa 2 używa ramkowania do zorganizowania lub grupowania danych. 
4.  Warstwa 2 używa MAC to wybrania, który komputer będzie przesyłał dane, z grupy w 

której wszystkie próbują przesyłać w tym samym czasie. 

background image

 

 

Format Adresu MAC 

background image

 

 

6.2.1 Numery szesnastkowe jako adresy MAC 
 
Przestudiowaliśmy już dziesiętny i dwójkowy systemy. Liczby dziesiętne wyrażają system 
dziesiętny, a liczby binarne wyrażają system dwójkowy. Innym systemem numeracji, którego 
musimy się nauczyć jest system szesnastkowy. Dowiesz się więcej o systemie szesnastkowym 
na następnych stronach. Hex jest skróconą metodą reprezentacji 8 bitowych bajtów, które są 
przechowywane w systemie komputerowym. Został wybrany, ponieważ może  łatwo 
reprezentować 8 bitowe bajty używając tylko dwóch liczb szesnastkowych.  
 
Adresy MAC mają długość 48 bitów i są wyrażone jako 12 liczb szesnastkowych. Pierwsze 
sześć liczb, którymi zarządza IEEE, identyfikuję producenta lub sprzedawcę, tak że składają 
się na OUI (Organizational Unique Identifier). Pozostałe sześć liczb szesnastkowych zawiera 
numer seryjny, lub inną wartość zarządzaną przez konkretnego producenta. Adresy MAC są 
czasami określane jak burned-in-adresses (BIAs), ponieważ są „wypalone” w pamięci ROM 
(tylko do odczytu) i są kopiowane do pamięci RAM przy inicjalizacji karty. 

background image

 

 

System szesnastkowy (o podstawie 16) 

background image

 

 

6.2.2 Podstawowa numeracja szesnastkowa 
 
System szesnastkowy jest systemem o podstawie 16, który jest używany do reprezentacji 
adresów MAC. Określany jest jako system szesnastkowy ponieważ  używa szesnastu 
symbolów; kombinacje tych symbolów mogą reprezentować wszystkie możliwe liczby. 
Ponieważ jest tylko dziesięć symboli reprezentujących cyfry (012345679) a system 
szesnastkowy potrzebuje ich szesnaście, wprowadzono dodatkowe symbole (A B C D E F). 
 
Pozycja każdego symbolu, lub cyfry w systemie szesnastkowym reprezentuje liczba 16 
podniesiona do potęgi, lub wykładnika bazowanego na jego pozycji. Poruszając się od prawej 
do lewej, pierwsza pozycja reprezentuje 16

0

 czyli 1; na drugiej pozycji jest 16

czyli 16; na 

trzeciej pozycji jest 16

2

, czyli 256 i tak dalej. 

Przykład: 
4F6A=(4x16

3

)+ (F[15]x16

2

)+(A[10]x16

0

)=20330 (dziesiętnie) 

background image

 

 

Algorytm zamiany liczby dziesiętnej na dwucyfrową liczbę szesnastkową. 

background image

 

 

6.2.3. Zamiana liczb dziesiętnych na szesnastkowe 
 
Tak jak w systemie dwójkowym, zamiana z dziesiętnego na szesnastkowy jest realizowana za 
pomocą nazywaną metoda reszty. W tej metodzie powtarzamy dzielenie liczby dziesiętnej 
przez liczbę podstawy (w tym przypadku 16). Wtedy zamienimy resztę za każdym razem na 
liczbę szesnastkową 
 
Przykład: 
Zamienić liczbę dziesiętną 24032 na liczbę szesnastkową. 
 
24032 / 16 = 1502 ; reszta = 0 
1502 / 16 = 93; reszta = 14 lub E 
93 / 16 = 5; reszta = 13 lub D 
5 / 16 = 0; reszta = 5 
 
Odczytując reszty od tyłu otrzymujemy liczbę szesnastkową: 5DE0 

background image

 

 

Algorytm zamiany 

background image

 

 

6.2.4 Zamiana liczb szesnastkowych na liczby dziesiętne. 
 
Zamiana liczby szesnastkowej na liczbę dziesiętną przez mnożenie liczb szesnastkowych 
przez podstawowy numer w systemie (w tym przypadku 16) podniesione do wykładnika 
pozycji. 
 
Przykład: 
Zamienić liczbę szesnastkową 3F4B na liczbę dziesiętną. (Od prawej do lewej) 
 
        3x16

3

       = 12288 

 F(15)x16

2

    =    3840 

        4x16

1   

=        64 

B (11)x16

0

 

=        11 

 

 

    16203 liczba dziesiętna 

background image

 

 

Dziesiętne, Dwójkowe i Szesnastkowe 

background image

 

 

6.2.5 Metody przy pracy z numerami szesnastkowymi i dwójkowymi 
 
Są dwie metody zamiany liczb dwójkowych na szesnastkowe. Pierwsza to zamienić 
dwójkowe na dziesiętne, a potem na szesnastkowe, korzystając z dotychczas poznanych 
metod, a druga to skorzystanie z kalkulatora naukowego. 
 
Istotna jest znajomość jak zamienić liczby dziesiętne, dwójkowe i szesnastkowe bez pomocy 
kalkulatora. Podczas tego kursu największą liczbą dziesiętną  będzie 255; najdłuższa liczba 
dziesiętna to 8 bitów (11111111); a największa liczba szesnastkowa to dwie cyfry 
szesnastkowe (FF).  Musimy umieć przeliczać te wartości szybko i robić to w myślach, dla 
właściwości praktycznych i do egzaminów. 

background image

 

 

Bezimienne Komputery w Sieci 

background image

 

 

6.3.1 Warstwa łączy danych; identyfikatory MAC 
 
Bez adresów MAC, mielibyśmy grupę bezimiennych komputerów w sieci LAN. Dlatego, w 
warstwie  łącza danych nagłówek i możliwie końcówka jest dodawany do górnej warstwy 
danych. Nagłówek i końcówka zawierają informacji kontrolne planowane dla jednostki 
warstwy łącza danych w systemie docelowym. Dane z górnych warstw jednostek są zawarte 
w warstwie łącza danych i końcówce. 

background image

 

 

Format Adresów MAC 

background image

 

 

 

6.3.3 Jak karta sieciowa używa adresu MAC 
 
Ethernet i 802.3 są sieciami rozgłoszeniowymi (broadcast). Wszystkie stacje mogą zobaczyć 
wszystkie ramki. Każda stacja musi sprawdzić    każdą ramkę,  żeby sprawdzić czy nie jest 
stacją docelową. 
 
W sieci Ethernet, kiedy jedno urządzenie  chce wysłać dane do innego urządzenia, może 
otworzyć  ścieżkę komunikacyjną  używając jego adresu MAC. Kiedy urządzenie  źródłowe 
wysyła dane przez sieć, dane zawierają adres MAC zamierzonego celu. Jako, że dane 
rozchodzą się poprzez całe medium sieci, karta sieciowa w każdym urządzeniu sprawdza, czy 
jej adres MAC pasuje do adresu przenoszonego przez pakiet danych. 
 
Podczas przenoszenia danych poprzez przewód, karta sieciowa w każdej stacji je sprawdza. 
Karta sieciowa sprawdza adres docelowy w nagłówku ramki, aby sprawdzić czy, pakiet jest 
poprawnie zaadresowany. Kiedy dane dotrą do stacji docelowej, karta sieciowa tej stacji 
tworzy kopię, pobiera dane z „opakowania” (ramki) i przekazuje je do komputera. 

background image

 

 

6.3.2 Adres MAC i karty sieciowe. 
 
Każdy komputer ma jednoznaczny sposób, żeby się zidentyfikować. Każdy komputer, czy 
jest podłączony do sieci, czy nie ma swój adres fizyczny. Nie może być dwóch jednakowych 
adresów. Nazywany adresem MAC, adres fizyczny jest umieszczony w karcie sieciowej. 
 
Zanim karta opuści fabrykę, producent sprzęty przypisuje fizyczny adres do każdej karty 
sieciowej. Ten adres jest zaprogramowany w układ karty. Jako, że adres jest w karcie 
sieciowej, to po zmianie karty w komputerze, fizyczny adres stacji ulegnie zmianie na nowy 
MAC. Adresy MAC są zapisane używając systemu szesnastkowego. Są dwa rodzaje formatu 
zapisu adresów MAC: 
0000.0c12.3456 lub 00-00-0c-12-34-56 

background image

 

 

Przykład enkapsulacji (opakowania) danych. 

background image

 

 

6.3.4 Opakowanie i odpakowanie adresów warstwy 2 
 
Ważną częścią procesu enkapsulacji (opakowania) i dekapsulacji (odpakowania) jest  
uzupełnienie  źródłowego i docelowego adresu MAC. Informacje nie mogę być przesłane 
poprawnie przez sieć bez tych adresów. 

background image

 

 

Adresowanie MAC: Przykład adresowania płaskiego (niehierarchicznego) 

background image

 

 

6.3.5 Ograniczenia adresowania MAC 
 
Adresy MAC są istotne dla funkcjonowania sieci komputerowej. Zapewniają sposób 
identyfikowania się przez komputery. Podają stały jednoznaczną nazwę. Liczba możliwych 
adresów  szybko się nie skończy, ponieważ jest 16^12 możliwych adresów MAC (czyli 
biliony!). 
 
Adresy MAC mają jedną poważna wadę. Nie mają struktury i biorą pod uwagę adresowanie 
proste. Różni producenci mają różne OUI, ale są jak osobiste numery identyfikacyjne. Tak 
szybko, jak nasza sieć rośnie do więcej niż kilka komputerów, ta wada staje się poważnym 
problemem. 

background image

 

 

Nieoznaczone strumienie bitów (przykłady kodów ASCII) 

background image

 

 

6.4.1 Dlaczego ramkowanie jest potrzebne. 
 
Kodowane strumienie bitów w medium fizycznym reprezentują ogromne technologiczne 
osiągnięcie, ale same, nie wystarczają do nawiązania komunikacji. Ramkowanie pomaga 
uzyskać istotne informacje, które nie mogły być uzyskane z samymi strumieniami bitów. 
Przykładami takich informacji są: 

-  które komputery komunikują się ze sobą, 
-  kiedy komunikacja pomiędzy komputerami zaczyna się i kończy, 
- zapis 

błędów, które wystąpiły podczas komunikacji, 

-  czyja jest kolej na „mówięnie” podczas komputerowej „rozmowy” 
 
Jak już mamy sposób identyfikacji komputerów, możemy się przenieść do ramkowania, które 
jest następnym krokiem. Ramkowanie jest procesem enkapsulacji (opakowania) warstwy 2; 
ramka jest jednostką danych protokołu warstwy 2. 

background image

 

 

Od bitów do ramek 

background image

 

 

6.4.2 Wykres formatu ramki 
 
Kiedy pracujemy z bitami, najbardziej trafnym wykresem, którego moglibyśmy użyć to 
wykres napięcia elektrycznego jako funkcji czasu. Jednakże, zazwyczaj mamy do czynienia z 
większymi jednostkami danych, adresowaniem i kontrolowaniem informacji, przez co wykres 
napięcia w czasie stałby się strasznie duży i zagmatwany. Innym typem wykresu jest wykres 
formatu ramki, który jest bazowany na wykresie napięcia w czasie. Czyta się je od lewej do 
prawej, tak jak wykres na oscyloskopie. Wykres ten pokazuje inne zgrupowania bitów (pola), 
które pełnią inne funkcje. 

background image

 

 

Trzy analogie dla ramek danych. 

-  rama obrazu pokazuje obrzeża obrazu; 

ramka danych pokazuje obrzeża upakowanych danych 

-  zapakowanie palety jest ostatnim krokiem, zanim ciężkie przedmioty 

zostaną załadowane; 
ramkowanie jest końcowym pakowaniem, zanim dane zostaną przekazane 
do medium, 

-  obraz  wideo jest przenoszony jako seria nieruchomych obrazków 

nazywanych klatkami; 
Dane (informacja) jest przenoszona jako seria ramek (klatek) danych

 

background image

 

 

6.4.3 Trzy analogie do ramek 
 
Analogia 1. Rama obrazu. 
Rama otacza obraz lub fotografię. Przez to obraz lub fotografię jest dużo  łatwiej 
transportować i chronić przed fizycznym uszkodzeniem. W komunikacji komputerowej, rama 
obrazu jest jak ramka, podczas gdy obraz lub fotografia są jak dane. Ramka wyznacza 
początek i koniec kawałka danych i czyni je łatwiejszymi do transportu. Ramka pomaga 
również chronić dane przed błędami. 
 
Analogia 2. Pakowanie/załadowanie. 
Kiedy  ładujemy dużą i ciężką paczkę, zazwyczaj opakowujemy ją różnymi warstwami 
materiału. Ostatnim krokiem, przed włożeniem jej do ciężarówki jest ułożenie jej na palecie i 
zawinięcie jej. Możemy to porównać to komunikacji komputerowej, myśląc o zapakowanym 
obiekcie jako o danych, i o całej zawiniętej paczce na palecie, jako o ramce. 
 
Analogia 3. Film w TV 
Filmy i telewizory działają wyświetlając serie klatek, lub stałych obrazów z szybkością 25 
klatek na sekundę dla filmów i 30 klatek na sekundę dla telewizji. Z powodu szybkich zmian 
każdej klatki, nasze oczy widzą ciągły ruch zamiast pojedynczych klatek. Te klatki niosą 
kawałki informacji o obrazie, ale wszystkie razem tworzą ciągły film. 

background image

 

 

Ogólny format ramki 

background image

 

 

6.4.4 Ogólny format ramki. 
 
Istnieje wiele różnych typów ramek opisanych przez różne standardy. Pojedyncza ramka 
posiada sekcje zwane polami, i każde pole składa się z bajtów. Nazwy pól są następujące: 

-  pole startowe ramki 
- pole 

adresu 

-  pole typu / długości 
- pole 

danych 

-  pole kontrolne ramki 
-  pole stopu ramki 

background image

 

 

Ogólny format ramki 

background image

 

 

6.4.5 Pole startowe ramki 

 
Kiedy komputery są połączone do medium fizycznego, musi być jakiś sposób na zwrócenie 
na nie uwagi przez inne komputery żeby wysłać wiadomość „Oto nadchodzi ramka!”. Różne 
technologie dokonują tego w różny sposób, ale wszystkie ramki niezależnie od technologii, 
mają sekwencję bajtów sygnalizująca początek. 

background image

 

 

Ogólny format ramki 

background image

 

 

6.4.6 Pole adresu 

 
Wszystkie ramki zawierają informacje o nazwie, takie jak nazwa komputera źródłowego 
(adres MAC) i nazwę komputera docelowego (adres MAC) 

background image

 

 

Ogólny format ramki 

background image

 

 

6.4.7 Pole typu / długości 
 
Większość ramek posiada kilka ramek specjalnych. W niektórych technologiach, pole 
długości określa dokładną długość ramki. Niektóre mają pole typu, które określa 3 warstwę 
protokołu tworząc zapotrzebowanie na wysyłanie. Istnieją także technologie w których nie 
używa się takich pól 

background image

 

 

Ogólny format ramki 

background image

 

 

6.4.8 Pole danych 
 
Powodem wysyłania ramek jest przesłanie danych wyższej warstwy, a ostatecznie dane 
aplikacji użytkownika, od komputera źródłowego do docelowego. Pakunek danych, który 
chcemy dostarczyć dzieli się na 2 części. Pierwsza, wiadomość że chcemy wysyłać i druga, 
upakowane bajty, które chcemy aby dotarły do komputera docelowego. Włączając w to dane, 
musimy także wysłać kilka innych bajtów. Nazywane są one bajtami wypełniającymi, i 
czasami są dodawane, żeby ramka miała minimalną długość dla celów taktowania. Bajty LLC 
są czasami włączane razem z danymi i standardzie ramek IEEE. Musimy zapamiętać,  że 
warstwa LLC (Logical Link Control /sterowanie łączem logicznym/)  pobiera dane protokołu 
sieci, pakiet IP i dodaje informacje kontrolne, żeby pomóc dostarczyć ten pakiet IP do jego 
celu. Warstwa 2 komunikuje się z warstwami wyższego poziomu poprze LLC. 

background image

 

 

Ogólny format ramki 

background image

 

 

6.4.9 Problemy z błędnymi ramkami i rozwiązania. 
 
Wszystkie ramki (bity, bajty, i pola zawarte w nich) są podatne na błędy z różnych  źródeł. 
Musimy wiedzieć jak je wykryć. Efektywną, ale niewydajną drogą jest wysyłanie każdej 
ramki po dwa razy, lub aby komputer docelowy wysłał kopie oryginalnej ramki z powrotem, 
zanim źródłowy wyśle następna ramkę. 
 
Na szczęście są bardziej wydajne i efektywne sposoby, w jednej z nich tylko uszkodzone 
ramki są odrzucane i ponownie wysyłane. Pole kontrolne ramki FCS (Frame Check 
Sequence) zawiera numer, który jest obliczany przez komputer źródłowy na podstawie 
danych w ramce. Kiedy komputer docelowy otrzyma ramke, przelicza numer FCS i 
porównuje z numerem zawartym w ramce. Jeżeli numery są rożne, zakładamy  że wystąpił 
błąd i ramka jest odrzucona a komputer źródłowy przesyła ją jeszcze raz. 
 
Są trzy główne sposoby obliczania  FCS: 

-  CRC (Cyclic redundancy check) (Cykliczna kontrola nadmiarowa) – wykonuje 

obliczenia wielomianowe na danych, 

- Parzystość dwuwymiarowa  - dodaje ósmy bit, który oznacza, że 8 bitowa sekwencja ma 

parzystą, lub nieparzystą liczbę binarnych 1, 

-  Internet Checksum (internetowa suma kontrolna) – dodaje wartości wszystkich bitów 

danych do przychodzących w sumie 

background image

 

 

6.4.10 Pole stopu ramki 
 
Komputer, który transmituje dane musi zwrócić uwagę innych urządzeń w celu wysłania 
ramki a potem znowu, żeby ją zakończyć. Koniec ramki można określić po polu długości 
ramki, lub założyć,  że kończy się po polu FCS. Czasami jednak stosuje się formalną 
sekwencję bajtów określoną jako ogranicznik końcowy. 

background image

 

 

6.5.1 Pole stopu ramki 
 
Media Acces Control (MAC) donosi się do protokołu, określającego który komputer w 
środowisku współdzielonego medium (domena kolizyjna) może nadawać dane. MAC, razem 
z LLC są podwarstwami warstwy 2. Są dwie szerokie kategorie MAC: deterministyczna (z 
kolejką) i niedeterministyczną (pierwsze przyszło, pierwsze obsłużone) 

background image

 

 

Trzy Analogie dla Media Acces Control 

-  Zatrzymywane przy kasie 
-  Czekanie w kolejce po bilety 
-  Mówienie na spotkaniu 

background image

 

 

6.5.2 Trzy Analogie dla MAC 

 
Analogia 1. Zatrzymywanie przy kasie. 
Zastanówmy się, jak kasa na moście kontroluje wiele pasów samochodów przekraczających 
most. Samochody uzyskują dostęp do mostu, płacąc opłatę. W tej analogii, samochodem jest 
ramka, mostem współdzielone medium i opłatą w kasie jest protokół, który pozwala na 
dostęp do mostu. 
 
Analogia 2. Kolejka po bilety. 
Wyobraźmy sobie, że czekamy w kolejce, żeby się przejechać kolejką w wesołym 
miasteczku. Kolejka jest potrzebna, żeby zapewnić kolejność; jest też określona liczb ludzi, 
którzy mogą wsiąść do jednego wagonika na raz. W końcu, jak kolejka się przesuwa, 
płacimy za swój bilet i siadamy w wagonik. W tej analogii ludzie są danymi, wagoniki są 
ramkami, kolejka jest współdzielonym medium a protokół jest czekaniem w kolejce i 
przedstawieniem biletu. 
 
Analogia 3. Spotkanie. 
Wyobraźmy sobie, że siedzimy przy stole a wzdłuż niego siedzę inni członkowie dużej 
rozmownej grupy. Jest tylko jedno współdzielone medium – przestrzeń ponad stołem 
(powietrze) poprzez które sygnały (wymawiane słowa) są przekazywane. Protokół określa 
dostęp do medium tak, że jeżeli pierwsza osoba mówi to reszta grupy ucisza się. Osoba ta 
może mówić ile tylko zechce, dopóki nie skończy. W tej analogii słowa poszczególnych 
członków są pakietami, powietrze nad stołem jest medium i pierwszą osobą do rozmowy na 
spotkaniu jest protokół.  

background image

 

 

Token Ring 

background image

 

 

6.5.3 Deterministyczne protokoły MAC 

 
Deterministyczne protokoły MAC używają formy „teraz twoja kolej”. Niektóre 
amerykańskie plemiona używały własnego, poprzez podawanie „talking stick” („patyka 
mówienia”) podczas zgromadzenia. Ktokolwiek trzymał patyk mógł mówić. Kiedy osoba 
skończyła przekazywała go do innej osoby. W tej analogii, współdzielonym medium jest 
powietrze, dane są  słowami mówiącego, a protokół oznacza trzymanie patyka. Patyk może 
być nawet nazwany znacznikiem (tokenem). 
 
Ta sytuacja jest podobna do protokołu łącza danych nazywanego „token ring”. W sieci token 
ring, pojedyncze komputery są ustawione w pierścień. Specjalny znacznik (token) krąży po 
pierścieniu. Kiedy komputer chce nadawać, przechwytuje znak, wysyła dane przez określony 
czas i umieszcza znak w pierścieniu, gdzie może być podany dalej, lub przechwycony przez 
inny komputer. 

background image

 

 

Kolizje 

Kolizje są naturalną funkcją w środowisku współdzielonego medium. 

background image

 

 

6.5.4 Niedeterministyczne protokoły MAC 

 
Niedeterministyczne protokoły używają metody pierwszy przyszedł, pierwszy obsłużony 
(FCFS – first-come, first-served). W późnych latach siedemdziesiątych, uniwersytet hawajski 
rozwinął i zaczął  używać system komunikacji radiowej (ALOHA), który połączył różne 
hawajskie wysepki. Używali protokołu, który pozwalał komukolwiek transmitować do woli. 
To prowadziło do kolizji fal radiowych, które mogły być wykryte przez nasłuchujących 
podczas transmisji. Jednakże to co było na początku jako ALOHA, później stało się 
współczesnym protokołem MAC nazywanym „Carrier Sense Multiple Acces with Collision 
Detection” (CSMA/CD) 
 
CSMA/CD jest prostym systemem. Każdy w systemie nasłuchuje ciszy, i gdy to nastąpi to 
jest to dobry moment do nadawania. Jednakże, jeżeli dwoje ludzi zacznie mówić w tym 
samym czasie wystąpi kolizja i żadna z tych osób nie może nadawać. Każdy w systemie 
także słyszy kolizję, czeka na ciszę i znów próbuje nadawać.  

background image

 

 

Powszechne technologie LAN 

background image

 

 

6.5.5 Trzy specyficzne implementacje techniczne i ich MAC 
 
Istnieją 3 powszechne technologie warstwy 2. Są to Token ring, FDDI i Ethernet. Wszystkie 3 
określają kwestie warstwy 2 (np. LLC, nazywanie, ramkowanie, MAC), również kwestie 
mediów, jak i składinki sygnalizacji warstwy 1. Określone technologie dla każdej z nich są: 

-  Ethernet  - topologia logicznej magistrali (informacje przepływają przez magistralę 

liniową) i topologia fizycznej gwiazdy lub rozszerzonej gwiazdy (realizowane jako 
gwiazda) 

-  Token Ring – topologia logicznego pierścienia (innymi słowami przepływająca 

informacja jest kontrolowana przez pierścień) i topologia fizycznej gwiazdy 
(zrealizowana jako gwiazda) 

-  FDDI – topologia logicznego pierścienia (przepływająca informacja jest kontrolowana 

przez pierścień) i topologia fizycznego podwójnego pierścienia (zrealizowana jako 
podwójna gwiazda) 

background image

 

 

Podsumowanie 
 
W tym rozdziale, nauczyliśmy się, że IEEE (Institute of Electrical and Electronic Engineers) 
jest profesjonalną organizacją, która określa standardy sieciowe. Powinniśmy wiedzieć,  że 
standardy IEEE (włączają IEEE 802.3 i IEEE 802.5) są najbardziej znanymi standardami 
komunikacyjnymi i są przeważającymi standardami sieci we współczesnym  świecie. IEEE 
dzieli warstwę łącza modelu OSI na dwie podwarstwy: 
-  Media Acces Control (kontrola dostępu do medium) 
-  Logical Link Control (Logiczna kontrola łącza) 

 
Ten rozdział wyjaśnił, jak warstwa 2 modelu OSI zapewnia dostęp do medium sieci i jak 
przebiega fizyczna transmisja poprzez medium, które umożliwia danym zlokalizować 
zamierzony cel w sieci. Pamiętając o tym, powinniśmy rozumieć że: 

-  warstwa 2 zapewnia pewne przekazanie danych poprzez łącze fizyczne 
-  warstwa 2 używa systemu zwanego MAC 
-  warstwa 2 używa adresów MAC, które są fizycznie zlokalizowane w karcie sieciowej 
-  warstwa 2 używa ramkowania do organizacji grup bitów. 
 
Teraz, kiedy mamy podstawy zrozumienia założeń warstwy 2, jesteśmy gotowi do nauki o 
technologiach warstwy 2, które będą omówione w następnym rozdziale.