Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




Standarde LAN, Adrese - Sistemul Hexadecimal, Adrese MAC, Despre Frame-uri, Controlul accesului la mediu (Media Access Control -MAC).

Informatica


Nivelul 2 - Concepte

Obiective:



6.1.   Standarde LAN.
6.2.   Adrese - Sistemul Hexadecimal .
6.3.   Adrese MAC .
6.4.    Despre Frame-uri.
6.5.   Controlul accesului la mediu (Media Access Control -MAC).

 

 

6.1.1.1.    Explicati utilitatea nivelului 2. Nivelul 1 implica medii de transmisie , semnale , siruri de biti transportati prin medii de transmisie , componente ce transmit semnalele si diferite topologii.Are un rol important in comunicarea dintre calculatoare , dar resursele sale ,intrebuintate singure , nu sunt suficiente . Fiecare din functiile sale este limitata . Nivelul 2 introduce functii ce inlatura aceste limite .De exemplu , nu poate comunica cu nivelurile superioare . Nivelul 2 face acest lucru cu ajutorul controlului legaturii logice (logical link control -LLC). Niivelul 1 nu poate identifica calculatoarele , nivelul 2 folosind un proces de adresare (sau numire ) . Nivelul 1 poate descrie doar siruri de biti ; nivelul 2 foloseste frame - urile pentru a organiza bitii. Nivelul 1 nu poate alege calculatorul care sa transmita datele binare intr-un moment in care mai multe calculatoare vor sa transmita . Nivelul 2 rezolva aceasta problema folosind un sistem numit Media Access Control (MAC) sau controlul accesului la mediu.

6.1.2.1.    Asemanari si deosebiri ale nivelurilor 1 si 2 cu variate standarde LAN. Institutul Electrical si Electronic Engineers (IEEE) e o organizatie ce defineste standarde ale retelelor .Standardele LAN IEEE (incluzand IEEE 802.3 si IEE 802.5) sunt cele mai cunoscute standarde de comunicatii (in special standarde LAN) , IEEE 802.3 fiind specific nivelului fizic si pentru o parte a nivelului legatura de date. Subnivele IEEE :

  • MAC (controlul accesului la mediu -controleaza modul in care mai multe echipamente folosesc acelasi canal de comunicatie );
  • LLC (controlul legaturii logice -stabileste si mentine legaturile intre echipamente de comunicante)

IEEE imparte nivelul legatura de date in doua subnivele distincte:

  • Media Access Control (MAC)
  • Logical Link Control (LLC)

Modelul OSI are 7 nivele. Standardele IEEE se aplica doar celor doua nivele inferioare , de aceea nivelul legatura de date e impartit in doua parti :

  • Standardul independent 802.2 LLC
  • Partile specifice , dependente ,care incorporeaza nivelul 1 si restul nivelelor OSI.

Aceste standarde reprezinta intelegeri active si fundamentale in realizarea compatibilitatii intre diverse technologii si face comunicarea intre calculatoare posibila .

6.1.3.1.    Explicati de ce cele doua parti ale modelului IEEE par sa contrazica modelul OSI. Din punct de vedere technic , standardul IEEE pare sa contrazica modelul OSI in doua moduri . In primul rand isi defineste propriul nivel , LLC, pe care il completeaza cu propriul sau PDU, interfete, etc. In al doilea rand , standardele pentru nivelul MAC 802.3 si 802.5 trec peste interfata nivel2/nivel1.Oricum , 802.3 si 802.5 definesc procesele naming (adressing ), framing ,si regulile pentru Media Access Control , in jurul carora s-au dezvoltat technologii specifice. Modelul OSI e un model de referinta ,iar IEEE a aparut mai tarziu,cand s-au construit retele adevarate si probleme serioase au inceput sa apara.Modelul OSI va fi in continuare folosit, dar LLC si MAC executa functii importante in cadrul nivelului legatura de date..

Placa de interfata cu reteaua (NIC) ilustreaza diferenta dintre modelul OSI si standardele IEEE . Placa NIC se gaseste acolo unde adresele MAC ale nivelului 2 sunt rezidente , dar in multe technologii placa NIC are un tranceiver (dispozitiv al nivelului 1) incorporat care face legatura cu mediul fizic.

6.1.4.1.    Describe the function of the logical link control (LLC). IEEE created the Logical Link Sublayer to satisfy the need to have part of the datalink layer function independent of existing technologies. This layer provides versatility in services to network layer protocols above it, while communicating effectively with the diversity of technologies below it. The LLC, as a sublayer, participates in the encapsulation process. The LLC PDU is sometimes also called an LLC packet, but this is not a widely used term.

LLC takes the network protocol data, an IP packet, and adds a more control information to help deliver that IP packet to its destination. The information it adds is a DSAP, an SSAP, and Control information to the IP packet data. This re-packaged IP packet is then sent to the MAC sublayer for handling by the specific technology for further encapsulation and data. An example of this specific technology might one of the varieties of Ethernet, or Token Ring, or FDDI.

The Logical Link Control (LLC) sublayer of the data link layer manages communications between devices over a single link on a network. LLC is defined in the IEEE 802.2 specification and supports both connectionless and connection-oriented services, used by higher-layer protocols. IEEE 802.2 defines a number of fields in data link layer frames that enable multiple higher-layer protocols to share a single physical data link.

6.1.5.1.    Explain the purpose of the MAC sublayer.
The media access control (MAC) sublayer deals with the protocols that a host follows in order to access the physical media.

https://cs.nmhu.edu/osimodel/datalink/

https://cs.nmhu.edu/osimodel/datalink/

https://www.100vg.com/white/mac.htm

https://www.100vg.com/white/mac.htm

6.1.6.1.    Recognize that LLC is only one of the four essential concepts of Layer 2.
There are three more key concepts that you must learn about Layer 2, other than LLC. These concepts are:

  1. LLC is technology independent.
  2. It uses a flat naming convention (Naming refers to the assignment of unique identifiers).
  3. Data are carried by frames.

6.2.1.1.    Explain how hexadecimal numbers are used to represent MAC addresses.
You have already studied the decimal and binary numbering systems. Decimal numbers express a Base 10 system, and binary numbers, express a Base 2 system. Another numbering system you need to learn is the hexadecimal (hex) system.

Hex is a shorthand method for representing the 8-bit bytes that are stored in the computer system. It was chosen to represent identifiers because it can easily represent the 8-bit byte by using only two hexadecimal symbols.

MAC addresses are 48 bits in length and are expressed as twelve hexadecimal digits. The first six hexadecimal digits, which are administered by the IEEE, identify the manufacturer or vendor and thus comprise the Organizational Unique Identifier (OUI). The remaining six hexadecimal digits comprise the interface serial number, or another value administered by the specific vendor. MAC addresses are sometimes referred to as burned-in addresses (BIAs) because they are burned into read-only memory (ROM) and are copied into random-access memory (RAM) when the NIC initializes. https://chem.csustan.edu/JTB/help/HEX/hex-def.htm

https://chem.csustan.edu/JTB/help/HEX/hex-def.htm 

https://virtu.sar.usf.edu/~maglio/me/assembly/hexi.html

https://virtu.sar.usf.edu/~maglio/me/assembly/hexi.html

6.2.2.1.   Notiuni fundamentale ale sistemului de numaratie hexadecimal(hexa) , incluzand spatiu , valoare si exponent.
Sistemul hexadecimal e un sistem in baza 16 si este folosit pentru a reprezenta adresele MAC . Este cunoscut ca Baza pentru ca foloseste 16 simboluri ; combinatii ale acestor simboluri pot reprezenta toate numerele posibile . Deoarece exista doar 10 simboluri pentru a reprezenta cifrele (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), si Baza 16 necesita inca 6 simboluris, se vor folosi si literele A, B, C, D, E, si F.

Pozitia fiecarui simbol , or cifra in hexazecimal reprezinta baza 16 ridicata la puretea(exponentul) dat de pozitia sa . De dreapta la stanga , prima pozitie reprezinta 160, ori 1; a doua pozitie 161, ori 16; a treia 162, ori 256; si asa mai departe.

Exemplu: F6A = (4 x 163)+ (F[15] x 162)+ (6 x 161)+ (A[10] x 160)

6.2.3.1.    Transformarea numerelor din sistemul decimal in hexadecimal .
Ca si la numere binare , conversia se face cu ajutorul impartirii cu rest ,metoda ce presupune impartiri succesive la baza sistemului , in cazul nostru baza 16.

Exemplu:
Convertirea nr . 24032 in hexadecimal .

24032 / 16= 1502 rest 0

1502 / 16= 93 rest 14 sau E

93 / 16=5 rest 13 sau D

13 / 16= 0 rest 13

Colectand resturile , obtinem nr. hexa 3DE0.

6.2.4.1.   Transformarea din hexa in decimal. Convertirea numerelor hexazecimale in numere in baza 10 se face inmultind cifrele hexa cu baza la puterea data de pozitia lor in cadrul numarului.

Examplu: Transformati numarul hexazecimal 3F4B intr-un numar decimal

3 x 163=12288

F(15) x 162=3840

4 x 161=64

B(11) x 160=11

16203= decimal

6.2.5.1.    Descrieti metodele de lucru cu nr. hexadecimale si binare.
Exista doua metode de a converti nr. din binar in hexadecimal . Prima metoda e sa convertiti binarul in decimal si apoi decimalul in hexa ,prin metodele deja invatate.
A doua metoda foloseste calculatorul .

E foarte important sa stiti cum se realizeaza conversiile fara calculator . In acest curs cel mai mare numar in reprezentare decimala pe care- l veti intalni e cel mai lung in reprezentare binara e pe 8 biti (1111 1111); iar in reprezentare hexa e pe 2 hex biti , FF. Aceste calcule trebuie sa le puteti face rapid , fara ajutorul calculatorului .

Explicati felul in care nivelul legatura de date reuseste identificarea calculatoarelor .

In cadrul nivelului legatura de date ,un antet si posibil o secventa de incheiere a pachetului sunt atasate. Antetul si sectiunea de incheiere contin informatie de control destinata nivelului legatura de date aflat pe calculatorul destinatie . Informatia transmisa de nivelul superior e incapsulata in antetul si sectiunea de incheiere a nivelului legatura de date .

Adresele MAC au o lungime de 48 biti si sunt reprezentate ca 12 cifre hexa . Primele 6 cifre hexa , care sunt administrate de IEEE, identifica producatorul sau distribuitorul . Ultimele 6 cifre hexadecimale reprezinta seria sau o alta valoare cunoscuta doar de distribuitor :adresele MAC sunt cunoscute ca adrese "burned-in" (BIA) deoarece sunt retinute in read-only memory (ROM) si copiate in random - access memory (RAM) cand placa de interfata cu reteaua este initializata.

6.3.2.1.    Placa de interfata cu reteaua (NIC Card) este cea care retine identificatorul unic (MAC).
Fiecare calculator are un mod unic de a se autoidentifica . Fiecare calculator, atasat sau nu unei retele, are o adresa fizica .Doua adrese identice nu pot exista . Cunoscute ca adrese MAC sau adrese de control al acecsului la mediu ( Media Access Control adrese), adresa fizica se gaseste pe placa de interfata cu reteaua (NIC). Inainte de a iesi din fabrica , fiecare producator atribuie o adresa fizica fiecarei placi de retea . Aceasta adresa e programata intr-un cip aflat pe placa de retea . Pentru ca adresa MAC e localizata pe placa de retea , schimbarea acesteia va avea ca rezultata schimbarea adresei fizice a calculatorului.

Adresele MAC sunt scrise folosind numere hexadecimale (baza 16 Exista doua formate pentru adresele MAC : 0000.0c12.3456 ori 00-00-0c-12-34-56.

6.3.3.1.   Placa de interfata cu reteaua (NIC) testeaza continuu datele ce circula prin mediul de transmisie , pentru a identifica adresele MAC ce coincid cu propria adresa .

Intr-o retea Ethernet , cand un dispozitiv trimite date unui alt dispozitiv , deschide o cale de comunicare folosind adresa MAC a respectivului dispozitiv ,in felul urmator : cand sursa trimite date intr-o retea , informatia trimisa contine adresa MAC a destinatiei . Datele traverseaza mediul de transmisie , iar placa de interfata cu reteaua a fiecarui calculator verifica daca adresa MAC continuta in pachet coincide cu propria adresa fizica . Daca acestea nu se potrivesc , placa de retea (NIC) ignora pachetul de date care-si va continua drumul prin mediul de transmisie, catre urmatorul dispozitiv.

In momentul cand acestea coincid , placa de retea face o copie a pachetului , plaseaza copia pe calculator , rezidenta in nivelul legatura ed date . Pachetul original isi va continua drumul prin retea , permitand si altor placi ed retea sa efectueze verificarea adreselor MAC .

Explicati incapsularea si decapsularea (relationati-o de notiunea de adresare si de modelul OSI)

O parte importanta a incapsularii si a decapsularii este introducerea adresei MAC . Informatia nu poate fi expediata in retea fara a avea atasata aceasta informatie .

Cea mai importanta problema a adreselor MAC

Adresele MAC sunt necesare in functionarea unei retele de calculatoare .Ele asigura modalitatea de identificare ; dau gazdei un nume unic si permanent , iar pentru posibila adresa (numar) exista xxxx posibilitati .

Oricum , exista un mare dezavantaj al adreselor MAC: ele nu au o structura ,fiind considerate spatii de adresare liniare . Diferitii distribuitori au diferite OUI, asemanatoare numerelor personale .Pe masura ce reteaua se extinde , aceasta va deveni o problema .

6.4.1.1.    Explicati necesitatea folosirii frame-urilor. Codificarea sirurilor de biti pentru mediul de transmisie reprezinta o importanta realizare , dar nu e sufiecient pentru a realiza comunicarea intre calculatoare . Folosind frame-urile obtinem informatii necesare , imposibil de obtinut prin simpla codificare a sirurilor de biti:

  • Calculatoarele care comunica intre ele la un moment dat
  • Cand incepe comunicarea individuala intre calculatoare si cand se termina
  • Erorile ce pot aparea in timpul transmisiei
  • Cine transmite si cine receptioneaza (stabilirea prioritatilor)

De indata ce s-a abtinut posibilitatea de a identifica un calculator , folosirea frame-urilor e urmatorul pas . Framing e un proces de incapsulare ,apartinand nivelului 2; un frame reprezinta o unitate de protocol al nivelului 2 .

6.4.2.1.    Comparati diagramele: cea de biti cu cea de frame-uri.
Cand lucram cu bitii , diagrama pe care o folosim este cea a tensiunii/timp . Pentru ca lucram cu unitati mari de date si informatie de adresare si control ,diagrama tensiune/timp devine confuza si prea mare.Un alt tip de diagrama , diagrama pentru frame-uri , se bazeaza pe tensiune/timpul graficului . E citita de la stanga la dreapta , precum graficul unui osciloscop . Diagrama pentru frame-uri ilustraza diferite grupuri de biti , sau campuri , care au diferite functii.

6.4.3.1.    Descrieti trei forme analoage ale frame-urilor  Exista trei forme analoage care va ajuta sa intelegeti frame-urile:

  • Imagini
  • Pachete
  • video frames

Pentru inceput sa analizam analogia cu imaginile .Un frame imagine marcheaza exteriorul unei imagini sau fotografii .Face o imagine sau fotografie mai usor de transportat si o protejeaza de posibila deteriorare fizica . In comunicarea dintre calculatoare , un frame se comporta asemanator . Frame -ul marcheaza inceputul si sfarsitul unui bloc de date, usurand transportul ; protejeaza de erori datele .

A doua analogie se refera la pachete .Cand transporti un pachet mai mare ,incluzi de obicei diferite nivele ale materialului. Ultimul pas fiind acela de al plasa pe o paleta si al expedia. Puteti relationa acest lucru cu comunicarea dintre calculatoare ,imaginandu-va ca pachetul reprezinta datele , iar impachetarea si expedierea reprezinta frame-ul .

Ultima analogie se referea la filme . Acestea functioneaza pe principiul secventelor , sau a seriilor de frame-uri , imagini transmise cu o rata de 18 imagini /secunda (in cazul filmelor) si 30 imagini/sec (in TV). Aceasta ne permite sa vizionam continua miscare , in locul frame-urilor individuale .

6.4.4.1.   Reprezentati un frame . Exista diferite tipuri de frame-uri descrise de diferite standarde .Un frame are sectiuni numite campuri , fiecare camp fiind compus din byti.Numele campurilor :

  • Campul de inceput (start) al frame-ului .
  • Campul adresa
  • Campul de lungime/tip/control
  • Datele
  • Campul secventa de control
  • Campul final (de sfarsit)

6.4.5.1.    Descrieti startul unui frame.
Cand un calculator se conecteaza la un mediu de transmisie , trebuie sa existe o modalitate de a atrage atentia " Atentie !Vine un frame !" .Techologii diferite au modalitati diferite de a realiza lucrul acesta . Fiecare frame , indiferent de technologie ,are un inceput de semnalizare , o secventa de biti pentru a realiza acest lucru.

6.4.6.1.    Descrieti campul de adresare. Toate frame-urile contin informatie de identificare , precum numele calculatorului sursa (in forma unei adrese MAC) si numele calculatorului destinatie (tot o adresa MAC).

6.4.7.1.    Descrieti campul lungime/tip. Toate frame-urile au campuri speciale . In unele technologii ,campul "lungime" specifica lungimea exacta a frame-ului .Unele au si un camp pentru tip , care specifica protocolul nivelului 3 de indeplinire a cererii de expediere ..Exista si technologii unde nu exista un asemenea camp.

6.4.8.1.    Descrieti datele dintr-un frame. Motivul pentru care sunt folosite frame-urile este acela de a ajunge la un nivel superior , nivelul aplicatie aflat pe calculatorul destinatie . Pachetul de date pe care doriti sa-l expediati are doua parti : mesajul pe care doriti sa-l transmiteti si bitii incapsulati care doriti sa ajunga pe calculatorul destinatie. Tot inclusi in aceste date,ar putea exista si alti cativa biti.Sunt numiti biti padding (inutili), fiind adaugati uneori doar pentru a obtine o lungime minima a frame-ului in timpul propus .Mult mai semnificativi sunt bitii LLC , biti ce sunt inclusi in campul datelor in standardele IEEE.

6.4.9.1.    Descrieti cele 3 metode de a detecta erorile unui frame . Toate frame-urile , bitii , bytii si campurile continute de aceste , sunt susceptibile de erori ce pot avea diferite surse. Trebuie sa stiti cum sa le detectati . Un mod sigur dar ineficient este de a trimite fiecare frame de doua ori sau calculatorul destinatie sa trimita o copie a mesajului inapoi la sursa , inainte ca acesta sa expedieze un nou frame.

Din fericire , exista o metoda mult mai sigura si mai eficienta ,metoda prin care doar frame-urile distruse sunt retransmise .Acesta este un camp numit frame check sum (FCS) -frame-ul suma de control . Frame check sum este un numar , obtinut din datele frame-ului , care ajuta calculatorul destinatie sa stabileasca daca frame-ul receptionat e corect sau nu , fara biti,byti sau frame-uri corupte de zgomot .Frame check sum este elementar in expedierea datelor . Exista doua metode de a calcula frame check sum:

  • cyclic redundancy check (CRC) -redundanta ciclica- calcule polinomiale ale datelor
  • two-dimensional parity -paritate bidimensionala -adauga al 8-lea bit care face ca aceasta secventa de 8 biti sa aiba un nr. Par sau impar de cifre binare 1 .
  • Internet checksum -suma de control internet-adauga numere pentru a determina un numar .

In fiecare caz , calculatorul sursa calculeaza suma de control si o ataseaza frame-ului . Calculatorul destinatie verifica aceasta suma , calculeaza si el suma de control si verifica daca acestea coincid . Daca coincid , datele sunt acceptate , daca difera , inseamna ca exista o eroare si sursa trebuie sa retransmita datele.Toate acestea par costisitoare si inutile , dar tinand cont de numarul mare de byti care trebuie tarnsmisi , si ca fiecare mesaj trebuie sa fie corect , procesul merita efortul.

6.4.10.1.    Descrieti felul in care se incheie un frame . Calculatorul care transmite date trebuie sa atraga atentia tuturor la transmiterea unui frame si la sfarsitul acestuia.Aceasta implica lungimea frame-ului.Uneori exista o secventa formala de byti , considerata delimitator al sfarsitului de frame .

6.5.1.1.    Definiti controlul accesului la mediu (MAC). Media Access Control (MAC) se refera la protocoalele care determina ce calculator ,intr-un mediu partajat (domeniu de coliziuni) transmite la un moment dat. Media Access Control, cu LLC, cuprinzand versiunea IEEE a nivelului 2, acestea finnd subnivelele MAC si LLC . Exista doua abordari ale controlului accesului la mediu.Cele doua categorii sunt deterministe - prioritate data de jeton (deterministic-taking turns), si nedeterministe - primul venit,primul servit ( non-deterministic - first come, first served).

  1. 6.5.2.1.    Listati 3 analogii pentru controlul accesului la mediu (MAC - Media acces control). Considerati ca trebuie sa controlati accesul pe un pod , la intrare aflandu-se mai multe autoturisme. Acestea castiga posibilitatea de a trece pe pod ,platind un bilet .In analogie cu acest lucru , frame-urile reprezinta masinile , podul este mediul de transmisie partajat , iar plata biletului e reprezentata de protocolul ce permite accesul pe pod .
  1. Imaginati-va asteptand intr-un parc de distractie sa va vina randul la carusel . Linia e necesara pentru a stabili ordinea ; se specifica un anumit numar maxim de persoane ce pot urca in acelasi timp . In cazul in care linia se modifica , iti poti cumpara bilet si urca in masina. In aceasta analogie , oamenii reprezinta datele , masinile frame-urile , iar caruselul mediul partajat. Linia de asteptare impreuna cu biletul cumparat reprezinta protocolul.
  1. Imaginati-va intr-o sedinta impreuna cu alti colegi . Exista un singur mediu partajat, spatiul din incapere (aerul) prin care semnalele , cuvintele,sunt transmise . Protocolul ce determina accesul la mediu este acela ca prima persoana care vorbeste este ascultata , in timp ce toti ceilalti tac, pana cand aceasta termina ce are de comunicat . In aceasta analogie , cuvintele fiecaruia reprezinta pachetele de date , aerul reprezinta mediul de transmisie partajat , iar regula de grup "prima persoana vorbeste " e protocolul .

6.5.3.1.    Definiti protocolul determinist al controlului accesului la mediu . (MAC)
Acest protocol e o forma de "vorbesti cand iti vine randul" . In unele triburi din America se folosea un "bat vorbitor " in timpul intalnirilor .Cine detinea acel "bat vorbitor" avea voie sa vorbeasca . Cand isi incheia mesajul , pasa acel bat unei alte persoane . In aceasta analogie , mediul de transmisie e aerul , datele sunt reprezentate prin cuvintele fiecarei persoane , iar protocolul de posesiunea "batului vorbitor" . Batul poate fi numit si jeton(token) .

Situatia e similara protocolului legatura de date numit token-ring. Intr-o retea token-ring , gazdele sunt asezate in cerc . Un jeton ,sub forma unor date speciale circula de-a lungul inelului .Cand o gazda vrea sa transmita , preia jetonul si transmite date pentru un timp limitat ,plasand apoi jetonul inapoi in inel . Acesta va circula de-a lungul inelului pana va fi preluat de o alta gazda .

6.5.4.1.    Definiti protocoalele nedeterministe ale controlului de acces la mediu . Abordarea "primul venit,primul servit" este folosita de protocoalele nedeterministe ale controlului accesului la mediu .La sfarsitul anilor '70, in Universitatea din Hawai se faceau cercetari pentru dezvoltarea comunicatiilor radio intre insule .O analiza a protocolului ar concluziona ca fiecare gazda ar putea transmite la un moment dat.Aceasta ar conduce la coliziuni ,detectate in timpul transmisiunilor .

Ceea ce initial purta numele ALOHA a devenit un protocol modern al controlului accesului la mediu , numit Carrier Sense Multiple Access Collision Detect, sau CSMA/CD .  E totusi un sistem extrem de simpu : fiecare asteapta sa se faca liniste , si atunci se incearca sa se transmita .Daca doua persoane vorbesc in acelasi timp , va aparea o coliziune , si nici unul nu va putea transmite . Toti ceilalti sesizeaza coliziunea , ovr astepta momentul de liniste si abia vor incerca sa transmita . Ethernet foloseste un sistem similar despre care veti invata in cursurile urmatoare.

6.5.5.1.    Descrieti 3 implementari specifice ; analizati MAC (controlul accesului la mediu) . Trei technologii cunoscute ale nivelului 2 sunt token-ring, FDDI, si Ethernet. Toate trei prezinta caracteristicile nivelului 2 (e.g. LLC, naming, framing, si MAC), ca si pe cele ale nivelului 1 (semnal si mediu de transmisie ). Technologiile specifice fiecareia sunt:

  • token-ring - inel (ring ) logic si fizic are o topologie de bus
  • FDDI - logic - ring si fizic are o topologie de dual-ring
  • Ethernet - fizic star (stea ), extended star, si logic are o topologie de bus

Obiective:

7.1.   Notiuni fundamentale ale Token-Ring.

7.2.   
Notiuni fundamentale ale FDDI.

7.3.    Detalii ale Ethernet si IEEE 802.3.

7.4.   Dispozitivele nivelului 2.

7.5.   
Fluxul de date si nivelul 2.

7.6.   Ethernet 10Base-T Troubleshooting.

7:  Nivelul 2 - Technologii
7.1.1.1.    Recapitulare a notiunilor legate de token-ring .
IBM a dezvoltat prima retea token-ring in 1970. Ramane prima technologie de retea locala IBM , si ca implementare LAN e a doua fata de Ethernet (IEEE 802.3). Specificatiile IEEE 802.5 sunt aproape identice si perfect compatibile cu reteaua token-ring elaborata de IBM . Termenul token-ring se refera la amandoua : modelul IBM token-ring si specificatiile IEEE 802.5 specification. Graficul urmator prezinta asemanari si deosebiri intre cele doua standarde .

7.1.2.1.    Descrieti formatul unui frame token-ring.
Token Token-ul are o lungime de 3 bytes si e format dintr-un delimitator de start ( start delimiter), un byte pentru controlul accesului ( access control byte), si un delimitator de sfarsit ( end delimiter).

Delimitatorul de start alerteaza fiecare statie la sosirea jetonului (token ), ori la sosirea frame-ului de date/comenzi . Acest camp include semnale ce diferentiaza byte-ul de restul frame-ului ,netinand cont de schema de codificare folosita in acel frame .

Byte-ul pentru controlul accesului (Access Control Byte) Acest byte contine specificatii ale campului de priopritate si rezervare si un bit pentru jeton(token) si monitorizare .Bitul pentru token separa token-ul de frame-ul date/comenzi , iar bitul de monitorizare determina ciclarea continua in inel a unui frame . Delimitatorul de sfarsit semnalizeaza sfarsitul token-ului sau a frame-ului de date/comenzi . Contine biti care indica gradul de distrugere a unui frame sau daca acesta este ultimul dintr-o secventa logica .

Frame-uri de Date/Comenzi
Frame-urile de
Date/comenzi variaza in dimensiuni , depinzand de dimensiunea campului de informatii . Frame-urile de Date poarta informatia pentru protocoalele nivelului superior ; frame-urile de comenzi contin informatie de control si nimic pentru protocoalele nivelului superior .

In frame-urile date/comenzi , un byte pentru controlul frame-ului ( frame control byte) urmeaza bytul de control al accesului .Byte-ul de control al frame-ului indica daca frame-ul contine date sau informatie de control . In frame-urile de control acest byte specifica tipul informatiei de control .

Dupa byte-ul de control al frame-ului urmeaza doua campuri cu adrese care identifica destinatia si sursa .Ca si in cazul IEEE 802.3, adresele lor au o lungime de 6 byte .

Campul de date urmeaza dupa campul de adrese .Lungimea acestui camp este limitata de jetonul inelului ce provoaca o intrerupere , acesta specificand timpul maxim in care o statie poate retine token-ul .

Campul secventa de control a frame-ului (frame check sequence - FCS) urmeaza dupa campul de date . Statia sursa incarca acest camp cu valori calculate ce depind de continutul frame-ului .Statia destinatie recalculeaza aceste valori pentru a determina daca frame-ul contine erori .Frame-ul este ignorat in cazul in care contine erori . Ca si in cazul token-ului , delimitatorul final completeaza frame-ul de date/comenzi .

7.1.3.1.    Descrieti metoda de control al accesului la mediu in cazul token-ring . Trecerea token-ului (jetonului )

Token-ring si IEEE 802.5 sunt primele exemple de retele cu jeton (token) . Retelele Token-passing permit miscarea unui frame de dimensiuni mici de-a lungul lor , numit token . Posesiunea acestui jeton garanteaza dreptul de a transmite .Daca un nod ce a primit token-ul nu are informatie de transmis , paseaza token-ul statiei alaturate .Fiecare statie poate retine jetonul (token) pentru o perioada limitata de timp , depinzand de technologia implementata .

Cand o statie paseaza un token ce are informatie de transmis , preia token-ul si-i moidfica un bit. Token-ul devine o secventa de start a unui frame. Apoi , statia ataseaza informatia ce trebuie transmisa token-ului si trimite datele catre urmatoarea statie din inel .Nu exista token in inel cat timp frame-ul cu informatie circula prin inel ,decat daca jetonul a fost eliberat inainte de expirarea timpului alocat statiei care a transmis. Alte statii din inel nu pot transmite in acest timp . Trebuie sa astepte eliberarea token-ului .In retelele token-ring networks nu exista coliziuni.Daca jetonul a fost eliberat mai devreme , un nou jeton va fi eliberat cand transmiterea frame-ului s-a incheiat .

Frame-ul cu informatie circula in inel pana cand ajunge la statia destinatie , care va copia informatia pentru procesare ,pentru ca apoi sa cicleze in inel pana cand va ajunge iar la statia sursa si va fi exclusa .Statia sursa poate verifica daca frame-ul a fost primit si copiat de statia destinatie .

Spre deosebire de retelele CSMA/CD (carrier sense multiple access with collision detect) , precum Ethernet, retelele cu jeton sunt deterministe. Aceasta inseamna ca se poate calcula timpul pana cand o statie va putea transmite . Aceasta facilitate (care nu e singura ) , face ca retelele token - ring sa fie ideale pentru aplicatii in care orice intarziere trebuie sa fie anticipata ,munca in retea fiin extrem de omportanta .

Sisemul de prioritati

Retelele token-ring folosesc un sistem de prioritati sofisticat , care permit anumitor useri desemnati de retea sa foloseasca reteaua mai mult Frame-urile token-ring au doua campuri pentru controlul prioritatii .( campurile priority si reservation ).

Doar statiile cu o prioritate cel putin egala cu cea continuta de jeton (token) pot prinde token-ul . O data ce a fost oprit si schimbat intr-un frame cu informatie , doar statiile cu o prioritate mai mare decat cea a sursei respective pot rezerva jetonul pentru urmatoarea pasare a acestuia in retea . Urmatorul jeton generat va include prioritatea cea mai mare a statiei care a facut rezervare .Statiile care au marit valoarea de prioritate a jetonului , ii vor reda acestuia valoarea initiala la eliberare (cand transmisia s-a incheiat).

Mecanisme de intretinere

Retelele token-ring folosesc cateva mecanisme pentru detectarea si rezolvarea problemelor din retea . O modalitate ar fi stabilirea unei statii de monitorizare continua a retelei token-ring . Aceasta statie se comporta precum o sursa centralizata pentru cronometrarea transmisiilor celorlalte statii din inel , executand o serie de actiuni de intretinere a retelei . Statie activa de monitorizare poate fi orice statie din retea . Una din functiile acestei statii este sa excluda din retea frame-urile care circula continuu .Cand o statie sursa "pica" , frame-ul trimis in retea de ea continua sa circule , impiedicand celelalte statii sa transmita . Reteaua se poate astfel bloca .Monitorul activ detecteaza astfel de frame-uri si le exclude din inel , generand apoi un nou token.

Topologia de stea (star) a retelelor IBM token-ring contribuie la siguranta retelei . MSAU (unitati de acces multi-station ) pot vedea tot ceea ce se intampla intr-o retea token-ring , avand posibilitatea de a detecta erorile si de a inlatura orice statie ,atunci cand este necesar . Beaconing, un algoritm token-ring , detecteaza si incearca sa corecteze erorile din retea . Cand o statie detecteaza o problema serioasa in retea , de exemplu o intrerupere de cablu , trimite un frame beacon . Frame - ul beacon defineste un domeniu de erori (failure domain Un astfel de domeniu include statia care a raportat eroarea , cel mai apropiat nod "picat" ( nearest active upstream neighbor - NAUN), si orice se afla intre ei . Algoritmul initializeaza un proces de autoreconfigurare ( autoreconfiguration ), prin care nodurile din domeniul de eroare sunt diagnosticate . Toate acestea sunt realizate in ideea reconfigurarii retelei in jurul ariei "picate" . Din punct de vedere fizic , MSAU poate realiza acest lucru printr-o reconfigurare electrica .

7.1.4.1.    Descrieti semnalele dintr-o retea token-ring .
Toate retelele token ring folosesc codificarea diferentiala Manchester (o variatie a codificarii Manchester).

7.1.5.1.    Descrieti mediul de transmisie si topologiile token-ring. Statiile retelelor IBM token-ring (de cele mai multe ori folosesc ca mediu de transmisie STP si UTP ) sunt direct conectate la MSAU, si pot fi conectate intre ele pentru a forma un inel .

  • Patch cables connect MSAUs to other MSAUs that are adjacent to it.
  • Lobe cables connect MSAUs to stations. MSAUs include bypass relays for removing stations from the ring.

7.2.1.1.    Recapitulare a notiunilor legate de FDDI . La mijlocul anilor '80, s-a incercat o imbunatatire a technologiilor Ethernet si token-ring .Se urmarea obtinerea unui LAN care sa suporte aceste statii si noile lor aplicatii .

Comitetul ANSI X3T9.5 pentrua rezolva problemele de compatibilitate a elaborat standardul Fiber Distributed Data Interface (FDDI) . Dupa ce I-a completat specificatiile , ANSI a prezentat acest standard Organizatiei Internationale pentru Standardizare (International Organization for Standardization ISO), care a creat o versiune internationala a FDDI care e perfect compatibila cu versiunea standard ANSI.

Desi implementarile FDDI nu sunt asa comune , precum Ethernet ori token-ring, FDDI este din ce in ce mai folosit ,pe masura ce costurile sale scad. FDDI este folosit ca technologie de siguranta si pentru a conecta calculatoarele performante in cadrul unui LAN .

FDDI are 4 specificatii:

  1. Controlul Accesului la Mediu (Media Access Control -MAC) - defineste felul in care mediul de transmisie e accesat , incluzand:
    • Formatul frame-urilor
    • Detinerea token-ului
    • Adresare
    • Algoritmi pentru a calcula redundanta ciclica si pentru a detecta si corecta erorile
  1. Protocol pentru nivelul fizic (Physical Layer Protocol -PHY) - defineste modalitatile de codificare/decodificare , incluzand:
    • Cronometrare
    • Framing
    • Alte functii
  2. Mediul de transmisie (Physical Layer Medium -PMD) - defineste caracteristicile mediului de transmisie , incluzand :
    • Fibra optica
    • Nivele de energie
    • Rata bitului de eroare
    • Componente optice
    • Conectori
  3. Station Management (SMT) - defineste configuratia FDDI a statiei , incluzand:
    • Configuratia inelului
    • dispozitive de control al inelului
    • insertia si eliminare de statie
    • initializare
    • izolarea erorii si corectarea ei
    • agenda
    • statistici

7.2.2.1.    Descrieti formatul FDDI . Campurile unui frame FDDI sunt urmatoarele:

  • preamble (preambulul)- pregateste fiecare statie pentru sosirea unui frame
  • start delimiter (delimitator start)- indica inceputul unui frame, si e format din semnale luminoase care-l diferenriaza de restul farme-ului
  • frame control (controlul frame-ului)- indica dimensiunea campurilor adresa , indiferent de tipul datelor continute de frame(asincrone ori sincrone)
  • destination address (adresa de destinatie ) -contine adresa unei singure statii , unui grup de statii ; adresa de destinatie are 6 bytes (ca si Ethernet si token-ring)
  • source address(adresa sursa) - identifica o singura statie,pe cea care a transmis frame-ul .Adresa sursa are 6 bytes ( ca si Ethernet si token-ring)
  • data - informatie de control sau informatie destinata unui protocol al nivelului superior
  • frame check sequence (FCS) (secventa de control al frame-ului)- completata de catre statia sursa cu valoarea de control ( cyclic redundancy check -CRC), valoare dependenta de continutul frame-ului (ca si in cazul token-ring si Ethernet). Statia destinatie recalculeaza acesta valoare pentru a stabili daca frame-ul contine erori de transmisie . In cazul in care acesta nu coincide cu cel trimis de statia sursa , el este ignorat.
  • end delimiter(delimitator de sfarsit) - continedate ce indica sfarsitul frame-ului
  • frame status -permite statiei sursa sa determine daca s-a strecurat vreo eroare si daca frame-ul a fost recunoscut si copiat de catre statia destinatie

7.2.3.1.    Descrieti metoda FDDI de control al accesului la mediu. FDDI foloseste o metoda de pasare a jetonului(token passing) similara cu reteaua token-ring. Retelele token-passing permit miscarea unui frame de dimensiuni mici (token) de-a lungul retele . Posesiunea token-ului garanteaza dreptul de transmite . Daca un nod ce a primit token-ul nu are date de transmis , paseaza jetonul urmatoarei statii. Fiecare statie poate retine jetonul pentru o perioada limitata de timp , depinzand de technologia implementata .

Cand o statie ce se afla in posesia token-ului are informatie de transmis , retine token-ul modificand unul din bitii sai. Acest token va deveni apoi o secventa de start a unui frame. Apoi ,statia va adauga informatia de transmis token-ului , expediind acest tip de data urmatoarei statii din inel.

Cat timp frame-ul cu informatie circula prin inel , nu va mai exista nici un token ,excluzand cazul in care jetonul a fost eliberat mai devreme. Celelalte statii ale inelului trebuie sa astepte ca token-ul sa devina iar disponibil . In retelele token-ring nu exista coliziuni. Daca are loc o eliberare inainte de termen a token-ului , un nou token ii poate lua locul cand transmisia s-a incheiat.

Frame-ul cu informatie circula in inel pana cand statia destinatie este atinsa , statie care va copia informatia pregatind-o pentru procesare . Frame-ul va cicla apoi pana va ajunge iar la statia sursa ,singura care-l poate elimina .Statia sursa poate verifica frame-ul reintors daca a fost receptionat si copiat de statia destinatie.

Spre deosebire de retelele CSMA/CD , precum Ethernet, retelele token-passing sunt deterministe .Acesta inseamna ca se poate calcula timpul maxim in care o statie va transmite . Inelul dual FDDI garanteaza pentru posibilitatea fiecarei statii de a transmite , si daca o parte a inelului este afectata , acest al doilea inel poate fi folosit .

FDDI suporta o alocare a latimii de banda in timp real , devenind astfel ideal pentru aplicatii de diverse tipuri .FDDI asigura acest lucru avand definite doua tipuri de trafic: sincron si asincron.

Sincron

  • Traficul sincron poate consuma o portiune de banda de 100 Mbps din reteaua FDDI , in timp ce traficul asincron poate consuma restul .
  • Latimea de banda sincrona este alocata statiilor care necesita facilitatii de transmisie continua .Aceasta este extrem de folositoare in transmisiuni video sau audio. Banda ramasa este folosita pentru transmisiuni asincrone .
  • Specificatia FDDI SMT defineste o schema de alocare a latimii de banda .

Asincron

  • Latimea de banda asincrona este alocata folosind o schema de alocare cu 8 nivele . Fiecarei statii ii este atasat un nivel de prioritate asincron .
  • FDDI permite dialoguri extinse , in timpul carora statiile pot folosi temporar toate frecventele asincrone .
  • Mecanismul de prioritate FDDI poate bloca statiile ce nu pot folosi frecvente sincrone si au un nivel de prioritate asincrona prea scazut .

7.2.4.1.    Semnal FDDI . FDDI foloseste o scema de codificare numita 4B/5B. Fiecare 4 biti sunt trimisi ca un cod pe 5 biti . Surse de semnal in tranceiverele FDDI sunt LED ori laser.

7.2.5.1.   Mediul de transmisie FDDI . FDDI la 100 Mbps, token-passing, inelul-dual foloseste ca mediu de transmisie fibra optica . Defineste nivelul fizic ca portiunea de acces la mediul de transmisie din nivelul legatura de date , analog cu IEEE 802.3 si IEEE 802.5 in raporturile acestora cu Modelul OSI.

FDDI seamana cu token-ring doar ca obtine viteze mult mai mari . Cele doua tipuri de retele au multe asemanari ,incluzand topologia de inel , technica de acces (token-passing) , elemente de siguranta (inelul dual), si altele .

O caracteristica a FDDI este sa foloseasca fibra optica ca mediu de transmisie .Fibra optica ofera cateva avantaje in plus fata de traditionalul cupru .Aceste avantaje sunt:

  • securitate - Fibra optica nu emite semnale electrice ce pot fi intrerupte .
  • siguranta - Fibra optica e imuna la interferentele electrice.
  • viteza - fibra optica obtine viteze mult nai nari decat cablul de .

FDDI defineste cele doua tipuri specifice de fibre : monomod si multimod . Modurile pot fi privite ca fascicole de lumina ce strabat fibra sub anumite unghiuri .Fibra monomod permite unui singur fascicol de lumina sa se propage prin fibra , in timp ce in cazul multimod avem mai multe fascicole propagate . Deoarece fascicolele din fibra pot parcurge distante diferite (depinzand de unghiul de intrare ) , ajungand la destinatie in momente diferite (fenomenul numindu-se dispersie ) , fibra monomod este capabila de o latime de banda mai mare , si poate fi folosita pe distante mult mai mari decat fibra multimod .Datorita acestor caracteristici , fibra monomod este folosita de obicei in interconectarea cladirilor , in timp ce fibra monomod in cazul conectarii interne unei cladiri .Fibra multimod foloseste ca dispozitiv de generare a luminii LAD-ul , in timp ce fibra monomod foloseste in general laser-ul .

FDDI specifica folosirea inelelor duale pentru conectarea fizica .In fiecare inel , circulatia informatiei se realizeaza in directii diferite . Din punct de vedere fizic, inelele sunt formate din doua sau mai multe conexiuni punct - la - punct intre statiile adiacente . Unul din cele doua inele FDDI este numit inel principal , iar celalalt este secundar . Inelul principal este folosit pentru transmisii de date , in timp ce inelul secundar e folosit pentru back up.

Clasa B, sau single-attachment stations (SAS), statii atasate unui singur inel; Clasa A ori dual attachment stations (DAS), statii atasate la ambele inele . Statiile SAS sunt atasate inelului principal printr-ul concentrator, care asigura conexiunea pentru multiple statii SAS. Concentratorul are grija ca in cazul unei erori sau intreruperi de curent pentru oricare din statii , inelul sa nu suporte o intrerupere . Acest lucru e extrem de folositor in cazul in care sunt folosite in inel calculatoare sau dispozitive ce la un moment dat vor fi inchise .

Fiecare statie DAS are doua porturi .Aceste porturi conecteaza statia la inelul dual, de aceea fiecare port asigura conexiunea statiei pemtru ambele inele (principal si secundar

7.3.1.1.    Asemanari si deosebiri intre Ethernet si IEEE 802.3. Xerox Corporation's Palo Alto Research Center (PARC) a conceput Ethernet in anii '70. Ethernet a fost baza technologica pentru specificatiile IEEE 802.3 , care au fost realizate in n 1980. La scurt timp , Digital Equipment Corporation, Intel Corporation, si Xerox Corporation au realizat impreuna versiunea 2.0 a specificatiilor Ethernet care era compatibila cu IEEE 802.3. Impreuna , Ethernet si IEEE 802.3 reprezinta cele mai importante protocoale LAN . Astazi , termenul Ethernet e folosit pentru a desemna intregul pachet l carrier sense multiple access/collision detection (CSMA/CD) respectand specificatiile Ethernet , incluzand IEEE 802.3.

Arhitectura retelei Ethernet isi are originea in anii '60 ,la Universitatea Hawai, unde s-a dezvoltat metoda de acces folosita azi de Ethernet . In anii '70 Xerox Corporation a dezvoltat si raspandit specificatiile Ethernet . Mai tarziu , in anii '80 , IEEE a format un comitet de standarde in ideea lucrului cu modelul de referinta OSI . Xerox si alte companii au ajutat grupul sa defineasca si sa stabileasca specificatiile pentru standardul IEEE 802.3 Asa dupa este definita astazi , arhitectura Ethernet urmeaza specificatiile stabilite de IEEE 802.3.

Ethernet si IEEE 802.3 foloessc technologii asemanatoare ; amandoua sunt LAN-uri CSMA/CD LAN. Statiile intr-un LAN CSMA/CD pot accesa reteaua in orice moment .Inante de a expedia date , statiile CSMA/CD asculta in retea sa determine daca aceasta este deja folosita .Daca reteaua e deja folosita ele vor astepta , daca nu,vor transmite . O coliziune va aparea cand doua statii "asculta" reteaua in acelasi timp , pentru ca apoi sa transmita simultan .In acest caz , ambele transmisii sunt compromise , iar statiile trebuie sa-si reia transmisia mai tarziu . Algoritmii Backoff determina daca o statie ce a suportat o coliziune poate retransmite .Statiile CSMA/CD pot detecta coliziunile , asa ca stiu cand trebuie sa retransmita .

Retelele Ethernet si IEEE 802.3 se comporta asemanator cu frame-urile aflate in retea: fiecare statie poate vedea toate frame-urile , fie ca sunt sau nu statia destinatie .Fiecare statie trebuie sa analizeze adresa frame-ului sosit ,pentru a determina daca nu este ea statia destinatie . Daca este , frame-ul este pasat protocolului unui nivel superior pentru procesar .

Diferentele dintre Ethernet si IEEE 802.3 sunt extrem de marunte . Ethernet asigura servicii corespunzand nivelului 1 si 2 din modelul e referinta OSI , in timp ce IEEE 802.3 specifica nivelul fizic , nivelul 1 , si portiunea de acces la mediu apartinand nivelului legatura de date , dar nu defineste un protocol . Amandoua sunt implementate tinand cont de partea de hardware .Manifestarea fizica a acestor protocoale este fie printr-o placa de retea in statia gazda , fie printr-un circuit peplaca de baza .

7.3.2.1.    Descrieti arborele Ethernet . Exista cel putin 18 variante Ethernet, care au fost specificate , sau care urmeaza sa fie . Tabelul urmator prezinta unele dintre cele mai importante technologii Ethernet .

7.3.3.1.    Descrieti formatul unui frame Ethernet . Campurile unui frame Ethernet si IEEE 802.3 sunt descrise in rezumatul urmator :

  • preamble (prefata) - Camp de biti alternati (0 si 1) ce anunta statia de receptie ca frame-ul e Ethernet sau IEEE 802.3. Frame-ul Ethernet include un bit optional , echivalentul Campului de Start (SOF) specific frame-ului IEEE 802.3 .
  • start-of-frame (SOF) (startul frame-ului)- Byte-ul delimitator pentru IEEE 802.3 se sfarseste cu 2 biti ( cu val. 1) consecutivi , care folosesc la sincronizarea receptionarii pentru toate statiile din LAN . SOF este specific Ethernet -ului.
  • destination and source addresses - (adresa sursei si a destinatiei ) Primii 3 bytes ai adresei sunt specificati de IEEE . Ultimii 3 sunt specificati de Ethernet sau de distribuitorul IEEE 802.3 . Adresa sursei e intotdeauna o adresa unica. Adresa destinatiei poate fi unica , sau o adresa de grup , sau una comuna tuturor nodurilor din retea .
  • type (Ethernet) (tipul)- Specifica protocolul nivelului superior ce receptioneaza date dupa ce procesarea Ethernet e completa .
  • length (IEEE 802.3) (lungime)- Indica numarul de octeti ai datelor ce urmeaza acestui camp .
  • data (Ethernet) (datele frame-ului Ethernet)- Dupa ce procesarea datelor la nivelul fizic si legatura de date s-a incheiat , datele continute in frame sunt trimise protocolului nivelului superior , care e identificat in campul tip .(Ethernet presupune cel putin 46 octeti de date ) .
  • data (IEEE 802.3) (datele frame-ului IEEE 802.3)- Dupa ce procesarea datelor la nivelul fizic si legatura de date s-a incheiat , datele continute in frame sunt trimise protocolului nivelului superior , ce trebuie definit intr-o portiune a frame-ului .Daca datele frame-ului sunt insuficiente pentru a completa minimum 64 de octeti , se folosesc octeti suplimentari .(inutili) .
  • frame check sequence (FCS) (secventa de control a frame-ului)- Aceasta secventa contine o valoare de control pe 4 bytes (Cyclic Redundancy Check -CRC) , care e creeata de dispozitivul emitator si e recalculata la primire pentru a identifica frame-urile cu erori .

7.3.4.1.    Descrieti metoda de control al accesului la mediu in cazul Ethernet .
Ethernet este o technologie pentru mediu partajat .
Error! Unknown switch argument.

Metoda de acces CSMA/CD folosita de Ethernet indeplineste urmatoarele 3 functii :

  1. transmitere si receptionare de pachete
  2. decodificarea pachetelor de date si verificarea adreselor valide inainte de a trimite nivelelor superioare din modelul OSI .
  3. detectarea erorilor din pachetele de date sau din retea .

In cadrul metodei de acces CSMA/CD , dispozitivele retelei transmit date de-a lungul mediului de transmisie folosind metoda de ' ascultare inainte de a transmite '.Aceasta inseamna ca atunci cand un dispozitiv vrea sa transmita date , verifica inainte daca reteaua e ocupata .

Dispozitivul trebuie sa verifice daca exista semnal prin mediul ed transmisie .Dupa ce determina ca mediul de transmisie nu e ocupat , dispozitivul va incepe sa transmita date .In timp ce datele sunt transmise sub forma de semnale , dispozitivul indeplineste si o functie de ascultare .Face acest lucru pentru a se asigura ca nici un alt dispozitiv nu transmite in acest timp . Dupa ce termina de transmis , dispozitivul se intoarce la starea initiala de "ascultare" .

Dispozitivele retelei sunt capabile sa spuna cand are loc o coliziune , din cauza amplitudinii semnalului care se va dubla .Cand o coliziune are loc , fiecare dispozitiv care transmite isi va continua transmisia pentru scurt timp . Lucrul acesta se realizeaza pentru a atrage atentia asupra coliziunii ce a avut loc . O data ce coliziunea a fost sesizata , fiecare dispozitiv al retelei va rula un algoritm . Dupa ce activitatea retelei a fost intrerupta pentru un timp ,diferit pentru fiecare dispozitiv , fiecare va incerca sa castige dreptul de a transmite . Dispozitivele implicate in coliziune nu au prioritate in transmiterea datelor in retea . Urmatorul grafic , prezinta procesul CSMA/CD .

Ethernet este un mediu de transmisie distribuita . Aceasta presupune ca toate dispozitivele retelei sa vada datele transmise de-a lungul mediului de transmisie . Chiar si in cazul acesta , nu toate vor avea dreptul sa proceseze datele .Doar dispozitivul avand o adresa MAC si IP identice cu cele incorporate in date ,le va putea copia .

O data ce adresele MAC si IP au fost verificate , pachetul va fi verificat pentru erori . Daca dispozitivul detecteaza ceva erori , pachetul de date va fi eliminat .Dispozitivul de destinatie , nu va anunta sursa daca pachetul a fost receptionat sau nu . Ethernet e o arhitectura de retea ce nu vizeaza conexiunea , ci se refera in primul rand la transmiterea datelor in cele mai bune conditii .


Document Info


Accesari: 5041
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )