Nivelul 2 - Concepte |
Obiective: 6.1. Standarde
LAN. |
|
|
|
6.1.1.1. Explicati utilitatea nivelului 2. Nivelul 1 implica medii de transmisie , semnale , siruri de biti transportati prin medii de transmisie , componente ce transmit semnalele si diferite topologii.Are un rol important in comunicarea dintre calculatoare , dar resursele sale ,intrebuintate singure , nu sunt suficiente . Fiecare din functiile sale este limitata . Nivelul 2 introduce functii ce inlatura aceste limite .De exemplu , nu poate comunica cu nivelurile superioare . Nivelul 2 face acest lucru cu ajutorul controlului legaturii logice (logical link control -LLC). Niivelul 1 nu poate identifica calculatoarele , nivelul 2 folosind un proces de adresare (sau numire ) . Nivelul 1 poate descrie doar siruri de biti ; nivelul 2 foloseste frame - urile pentru a organiza bitii. Nivelul 1 nu poate alege calculatorul care sa transmita datele binare intr-un moment in care mai multe calculatoare vor sa transmita . Nivelul 2 rezolva aceasta problema folosind un sistem numit Media Access Control (MAC) sau controlul accesului la mediu. |
|
6.1.2.1. Asemanari si deosebiri ale nivelurilor 1 si 2 cu variate standarde LAN. Institutul Electrical si Electronic Engineers (IEEE) e o organizatie ce defineste standarde ale retelelor .Standardele LAN IEEE (incluzand IEEE 802.3 si IEE 802.5) sunt cele mai cunoscute standarde de comunicatii (in special standarde LAN) , IEEE 802.3 fiind specific nivelului fizic si pentru o parte a nivelului legatura de date. Subnivele IEEE :
IEEE imparte nivelul legatura de date in doua subnivele distincte:
Modelul OSI are 7 nivele. Standardele IEEE se aplica doar celor doua nivele inferioare , de aceea nivelul legatura de date e impartit in doua parti :
Aceste standarde reprezinta intelegeri active si fundamentale in realizarea compatibilitatii intre diverse technologii si face comunicarea intre calculatoare posibila . 6.1.3.1. Explicati de ce cele doua parti ale modelului IEEE par sa contrazica modelul OSI. Din punct de vedere technic , standardul IEEE pare sa contrazica modelul OSI in doua moduri . In primul rand isi defineste propriul nivel , LLC, pe care il completeaza cu propriul sau PDU, interfete, etc. In al doilea rand , standardele pentru nivelul MAC 802.3 si 802.5 trec peste interfata nivel2/nivel1.Oricum , 802.3 si 802.5 definesc procesele naming (adressing ), framing ,si regulile pentru Media Access Control , in jurul carora s-au dezvoltat technologii specifice. Modelul OSI e un model de referinta ,iar IEEE a aparut mai tarziu,cand s-au construit retele adevarate si probleme serioase au inceput sa apara.Modelul OSI va fi in continuare folosit, dar LLC si MAC executa functii importante in cadrul nivelului legatura de date.. Placa de interfata cu reteaua (NIC) ilustreaza diferenta dintre modelul OSI si standardele IEEE . Placa NIC se gaseste acolo unde adresele MAC ale nivelului 2 sunt rezidente , dar in multe technologii placa NIC are un tranceiver (dispozitiv al nivelului 1) incorporat care face legatura cu mediul fizic. |
6.1.4.1. Describe the function of the logical link control (LLC). IEEE created the Logical Link Sublayer to satisfy the need to have part of the datalink layer function independent of existing technologies. This layer provides versatility in services to network layer protocols above it, while communicating effectively with the diversity of technologies below it. The LLC, as a sublayer, participates in the encapsulation process. The LLC PDU is sometimes also called an LLC packet, but this is not a widely used term. LLC takes the network protocol data, an IP packet, and adds a more control information to help deliver that IP packet to its destination. The information it adds is a DSAP, an SSAP, and Control information to the IP packet data. This re-packaged IP packet is then sent to the MAC sublayer for handling by the specific technology for further encapsulation and data. An example of this specific technology might one of the varieties of Ethernet, or Token Ring, or FDDI. The Logical Link Control (LLC) sublayer of the data link layer manages communications between devices over a single link on a network. LLC is defined in the IEEE 802.2 specification and supports both connectionless and connection-oriented services, used by higher-layer protocols. IEEE 802.2 defines a number of fields in data link layer frames that enable multiple higher-layer protocols to share a single physical data link. |
6.1.5.1.
Explain the purpose of the MAC sublayer. https://cs.nmhu.edu/osimodel/datalink/ https://cs.nmhu.edu/osimodel/datalink/ https://www.100vg.com/white/mac.htm https://www.100vg.com/white/mac.htm |
6.1.6.1.
Recognize that LLC is only one of the four essential concepts of Layer 2.
|
6.2.1.1.
Explain how hexadecimal numbers are used to represent MAC addresses. Hex is a shorthand method for representing the 8-bit bytes that are stored in the computer system. It was chosen to represent identifiers because it can easily represent the 8-bit byte by using only two hexadecimal symbols. MAC addresses are 48 bits in length and are expressed as twelve hexadecimal digits. The first six hexadecimal digits, which are administered by the IEEE, identify the manufacturer or vendor and thus comprise the Organizational Unique Identifier (OUI). The remaining six hexadecimal digits comprise the interface serial number, or another value administered by the specific vendor. MAC addresses are sometimes referred to as burned-in addresses (BIAs) because they are burned into read-only memory (ROM) and are copied into random-access memory (RAM) when the NIC initializes. https://chem.csustan.edu/JTB/help/HEX/hex-def.htm https://chem.csustan.edu/JTB/help/HEX/hex-def.htm https://virtu.sar.usf.edu/~maglio/me/assembly/hexi.html https://virtu.sar.usf.edu/~maglio/me/assembly/hexi.html |
6.2.2.1.
Notiuni fundamentale ale sistemului de numaratie hexadecimal(hexa) , incluzand spatiu , valoare si
exponent. Pozitia fiecarui simbol , or cifra in hexazecimal reprezinta baza 16 ridicata la puretea(exponentul) dat de pozitia sa . De dreapta la stanga , prima pozitie reprezinta 160, ori 1; a doua pozitie 161, ori 16; a treia 162, ori 256; si asa mai departe. Exemplu: F6A = (4 x 163)+ (F[15] x 162)+ (6 x 161)+ (A[10] x 160) |
6.2.3.1.
Transformarea numerelor din sistemul decimal in hexadecimal . Exemplu: 24032 / 16= 1502 rest 0 1502 / 16= 93 rest 14 sau E 93 / 16=5 rest 13 sau D 13 / 16= 0 rest 13 Colectand resturile , obtinem nr. hexa 3DE0. |
6.2.4.1. Transformarea din hexa in decimal. Convertirea numerelor hexazecimale in numere in baza 10 se face inmultind cifrele hexa cu baza la puterea data de pozitia lor in cadrul numarului. Examplu: Transformati numarul hexazecimal 3F4B intr-un numar decimal 3 x 163=12288 F(15) x 162=3840 4 x 161=64 B(11) x 160=11 16203= decimal |
6.2.5.1. Descrieti metodele de lucru
cu nr. hexadecimale si binare. E foarte important sa stiti cum se realizeaza conversiile fara calculator . In acest curs cel mai mare numar in reprezentare decimala pe care- l veti intalni e cel mai lung in reprezentare binara e pe 8 biti (1111 1111); iar in reprezentare hexa e pe 2 hex biti , FF. Aceste calcule trebuie sa le puteti face rapid , fara ajutorul calculatorului . |
Explicati felul in care nivelul legatura de date reuseste identificarea calculatoarelor . In cadrul nivelului legatura de date ,un antet si posibil o secventa de incheiere a pachetului sunt atasate. Antetul si sectiunea de incheiere contin informatie de control destinata nivelului legatura de date aflat pe calculatorul destinatie . Informatia transmisa de nivelul superior e incapsulata in antetul si sectiunea de incheiere a nivelului legatura de date . Adresele MAC au o lungime de 48 biti si sunt reprezentate ca 12 cifre hexa . Primele 6 cifre hexa , care sunt administrate de IEEE, identifica producatorul sau distribuitorul . Ultimele 6 cifre hexadecimale reprezinta seria sau o alta valoare cunoscuta doar de distribuitor :adresele MAC sunt cunoscute ca adrese "burned-in" (BIA) deoarece sunt retinute in read-only memory (ROM) si copiate in random - access memory (RAM) cand placa de interfata cu reteaua este initializata.
|
6.3.2.1.
Placa de interfata cu reteaua (NIC Card) este cea care retine identificatorul
unic (MAC). Adresele MAC sunt scrise folosind numere hexadecimale (baza 16 Exista doua formate pentru adresele MAC : 0000.0c12.3456 ori 00-00-0c-12-34-56. |
6.3.3.1. Placa de interfata cu reteaua (NIC) testeaza continuu datele ce circula prin mediul de transmisie , pentru a identifica adresele MAC ce coincid cu propria adresa . Intr-o retea Ethernet , cand un dispozitiv trimite date unui alt dispozitiv , deschide o cale de comunicare folosind adresa MAC a respectivului dispozitiv ,in felul urmator : cand sursa trimite date intr-o retea , informatia trimisa contine adresa MAC a destinatiei . Datele traverseaza mediul de transmisie , iar placa de interfata cu reteaua a fiecarui calculator verifica daca adresa MAC continuta in pachet coincide cu propria adresa fizica . Daca acestea nu se potrivesc , placa de retea (NIC) ignora pachetul de date care-si va continua drumul prin mediul de transmisie, catre urmatorul dispozitiv. In momentul cand acestea coincid , placa de retea face o copie a pachetului , plaseaza copia pe calculator , rezidenta in nivelul legatura ed date . Pachetul original isi va continua drumul prin retea , permitand si altor placi ed retea sa efectueze verificarea adreselor MAC . |
Explicati incapsularea si decapsularea (relationati-o de notiunea de adresare si de modelul OSI) O parte importanta a incapsularii si a decapsularii este introducerea adresei MAC . Informatia nu poate fi expediata in retea fara a avea atasata aceasta informatie . |
Cea mai importanta problema a adreselor MAC Adresele MAC sunt necesare in functionarea unei retele de calculatoare .Ele asigura modalitatea de identificare ; dau gazdei un nume unic si permanent , iar pentru posibila adresa (numar) exista xxxx posibilitati . Oricum , exista un mare dezavantaj al adreselor MAC: ele nu au o structura ,fiind considerate spatii de adresare liniare . Diferitii distribuitori au diferite OUI, asemanatoare numerelor personale .Pe masura ce reteaua se extinde , aceasta va deveni o problema . |
6.4.1.1. Explicati necesitatea folosirii frame-urilor. Codificarea sirurilor de biti pentru mediul de transmisie reprezinta o importanta realizare , dar nu e sufiecient pentru a realiza comunicarea intre calculatoare . Folosind frame-urile obtinem informatii necesare , imposibil de obtinut prin simpla codificare a sirurilor de biti:
De indata ce s-a abtinut posibilitatea de a identifica un calculator , folosirea frame-urilor e urmatorul pas . Framing e un proces de incapsulare ,apartinand nivelului 2; un frame reprezinta o unitate de protocol al nivelului 2 . |
6.4.2.1. Comparati diagramele: cea de biti cu cea de frame-uri. |
6.4.3.1. Descrieti trei forme analoage ale frame-urilor Exista trei forme analoage care va ajuta sa intelegeti frame-urile:
Pentru inceput sa analizam analogia cu imaginile .Un frame imagine marcheaza exteriorul unei imagini sau fotografii .Face o imagine sau fotografie mai usor de transportat si o protejeaza de posibila deteriorare fizica . In comunicarea dintre calculatoare , un frame se comporta asemanator . Frame -ul marcheaza inceputul si sfarsitul unui bloc de date, usurand transportul ; protejeaza de erori datele . A doua analogie se refera la pachete .Cand transporti un pachet mai mare ,incluzi de obicei diferite nivele ale materialului. Ultimul pas fiind acela de al plasa pe o paleta si al expedia. Puteti relationa acest lucru cu comunicarea dintre calculatoare ,imaginandu-va ca pachetul reprezinta datele , iar impachetarea si expedierea reprezinta frame-ul . Ultima analogie se referea la filme . Acestea functioneaza pe principiul secventelor , sau a seriilor de frame-uri , imagini transmise cu o rata de 18 imagini /secunda (in cazul filmelor) si 30 imagini/sec (in TV). Aceasta ne permite sa vizionam continua miscare , in locul frame-urilor individuale . |
6.4.4.1. Reprezentati un frame . Exista diferite tipuri de frame-uri descrise de diferite standarde .Un frame are sectiuni numite campuri , fiecare camp fiind compus din byti.Numele campurilor :
|
6.4.5.1.
Descrieti startul unui frame.
|
6.4.6.1. Descrieti campul de adresare. Toate frame-urile contin informatie de identificare , precum numele calculatorului sursa (in forma unei adrese MAC) si numele calculatorului destinatie (tot o adresa MAC). |
6.4.7.1. Descrieti campul lungime/tip. Toate frame-urile au campuri speciale . In unele technologii ,campul "lungime" specifica lungimea exacta a frame-ului .Unele au si un camp pentru tip , care specifica protocolul nivelului 3 de indeplinire a cererii de expediere ..Exista si technologii unde nu exista un asemenea camp. |
6.4.8.1. Descrieti datele dintr-un frame. Motivul pentru care sunt folosite frame-urile este acela de a ajunge la un nivel superior , nivelul aplicatie aflat pe calculatorul destinatie . Pachetul de date pe care doriti sa-l expediati are doua parti : mesajul pe care doriti sa-l transmiteti si bitii incapsulati care doriti sa ajunga pe calculatorul destinatie. Tot inclusi in aceste date,ar putea exista si alti cativa biti.Sunt numiti biti padding (inutili), fiind adaugati uneori doar pentru a obtine o lungime minima a frame-ului in timpul propus .Mult mai semnificativi sunt bitii LLC , biti ce sunt inclusi in campul datelor in standardele IEEE. |
6.4.9.1. Descrieti cele 3 metode de a detecta erorile unui frame . Toate frame-urile , bitii , bytii si campurile continute de aceste , sunt susceptibile de erori ce pot avea diferite surse. Trebuie sa stiti cum sa le detectati . Un mod sigur dar ineficient este de a trimite fiecare frame de doua ori sau calculatorul destinatie sa trimita o copie a mesajului inapoi la sursa , inainte ca acesta sa expedieze un nou frame. Din fericire , exista o metoda mult mai sigura si mai eficienta ,metoda prin care doar frame-urile distruse sunt retransmise .Acesta este un camp numit frame check sum (FCS) -frame-ul suma de control . Frame check sum este un numar , obtinut din datele frame-ului , care ajuta calculatorul destinatie sa stabileasca daca frame-ul receptionat e corect sau nu , fara biti,byti sau frame-uri corupte de zgomot .Frame check sum este elementar in expedierea datelor . Exista doua metode de a calcula frame check sum:
In fiecare caz , calculatorul sursa calculeaza suma de control si o ataseaza frame-ului . Calculatorul destinatie verifica aceasta suma , calculeaza si el suma de control si verifica daca acestea coincid . Daca coincid , datele sunt acceptate , daca difera , inseamna ca exista o eroare si sursa trebuie sa retransmita datele.Toate acestea par costisitoare si inutile , dar tinand cont de numarul mare de byti care trebuie tarnsmisi , si ca fiecare mesaj trebuie sa fie corect , procesul merita efortul. |
6.4.10.1. Descrieti felul in care se incheie un frame . Calculatorul care transmite date trebuie sa atraga atentia tuturor la transmiterea unui frame si la sfarsitul acestuia.Aceasta implica lungimea frame-ului.Uneori exista o secventa formala de byti , considerata delimitator al sfarsitului de frame . |
6.5.1.1. Definiti controlul accesului la mediu (MAC). Media Access Control (MAC) se refera la protocoalele care determina ce calculator ,intr-un mediu partajat (domeniu de coliziuni) transmite la un moment dat. Media Access Control, cu LLC, cuprinzand versiunea IEEE a nivelului 2, acestea finnd subnivelele MAC si LLC . Exista doua abordari ale controlului accesului la mediu.Cele doua categorii sunt deterministe - prioritate data de jeton (deterministic-taking turns), si nedeterministe - primul venit,primul servit ( non-deterministic - first come, first served). |
|
6.5.3.1. Definiti protocolul
determinist al controlului accesului la mediu . (MAC)
Situatia e similara protocolului legatura de date numit token-ring. Intr-o retea token-ring , gazdele sunt asezate in cerc . Un jeton ,sub forma unor date speciale circula de-a lungul inelului .Cand o gazda vrea sa transmita , preia jetonul si transmite date pentru un timp limitat ,plasand apoi jetonul inapoi in inel . Acesta va circula de-a lungul inelului pana va fi preluat de o alta gazda .
|
6.5.4.1. Definiti protocoalele nedeterministe ale controlului de acces la mediu . Abordarea "primul venit,primul servit" este folosita de protocoalele nedeterministe ale controlului accesului la mediu .La sfarsitul anilor '70, in Universitatea din Hawai se faceau cercetari pentru dezvoltarea comunicatiilor radio intre insule .O analiza a protocolului ar concluziona ca fiecare gazda ar putea transmite la un moment dat.Aceasta ar conduce la coliziuni ,detectate in timpul transmisiunilor . Ceea ce initial purta numele ALOHA a devenit un protocol modern al controlului accesului la mediu , numit Carrier Sense Multiple Access Collision Detect, sau CSMA/CD . E totusi un sistem extrem de simpu : fiecare asteapta sa se faca liniste , si atunci se incearca sa se transmita .Daca doua persoane vorbesc in acelasi timp , va aparea o coliziune , si nici unul nu va putea transmite . Toti ceilalti sesizeaza coliziunea , ovr astepta momentul de liniste si abia vor incerca sa transmita . Ethernet foloseste un sistem similar despre care veti invata in cursurile urmatoare. |
6.5.5.1. Descrieti 3 implementari specifice ; analizati MAC (controlul accesului la mediu) . Trei technologii cunoscute ale nivelului 2 sunt token-ring, FDDI, si Ethernet. Toate trei prezinta caracteristicile nivelului 2 (e.g. LLC, naming, framing, si MAC), ca si pe cele ale nivelului 1 (semnal si mediu de transmisie ). Technologiile specifice fiecareia sunt:
|
|
Obiective: 7.1. Notiuni fundamentale ale
Token-Ring. |
7: Nivelul 2 -
Technologii |
7.1.2.1.
Descrieti formatul unui frame token-ring. Delimitatorul de start alerteaza fiecare statie la sosirea jetonului (token ), ori la sosirea frame-ului de date/comenzi . Acest camp include semnale ce diferentiaza byte-ul de restul frame-ului ,netinand cont de schema de codificare folosita in acel frame . Byte-ul pentru controlul accesului (Access Control Byte) Acest byte contine specificatii ale campului de priopritate si rezervare si un bit pentru jeton(token) si monitorizare .Bitul pentru token separa token-ul de frame-ul date/comenzi , iar bitul de monitorizare determina ciclarea continua in inel a unui frame . Delimitatorul de sfarsit semnalizeaza sfarsitul token-ului sau a frame-ului de date/comenzi . Contine biti care indica gradul de distrugere a unui frame sau daca acesta este ultimul dintr-o secventa logica . Frame-uri
de Date/Comenzi In frame-urile date/comenzi , un byte pentru controlul frame-ului ( frame control byte) urmeaza bytul de control al accesului .Byte-ul de control al frame-ului indica daca frame-ul contine date sau informatie de control . In frame-urile de control acest byte specifica tipul informatiei de control . Dupa byte-ul de control al frame-ului urmeaza doua campuri cu adrese care identifica destinatia si sursa .Ca si in cazul IEEE 802.3, adresele lor au o lungime de 6 byte . Campul de date urmeaza dupa campul de adrese .Lungimea acestui camp este limitata de jetonul inelului ce provoaca o intrerupere , acesta specificand timpul maxim in care o statie poate retine token-ul . Campul secventa de control a frame-ului (frame check sequence - FCS) urmeaza dupa campul de date . Statia sursa incarca acest camp cu valori calculate ce depind de continutul frame-ului .Statia destinatie recalculeaza aceste valori pentru a determina daca frame-ul contine erori .Frame-ul este ignorat in cazul in care contine erori . Ca si in cazul token-ului , delimitatorul final completeaza frame-ul de date/comenzi .
|
7.1.3.1. Descrieti metoda de control al accesului la mediu in cazul token-ring . Trecerea token-ului (jetonului ) Token-ring si IEEE 802.5 sunt primele exemple de retele cu jeton (token) . Retelele Token-passing permit miscarea unui frame de dimensiuni mici de-a lungul lor , numit token . Posesiunea acestui jeton garanteaza dreptul de a transmite .Daca un nod ce a primit token-ul nu are informatie de transmis , paseaza token-ul statiei alaturate .Fiecare statie poate retine jetonul (token) pentru o perioada limitata de timp , depinzand de technologia implementata . Cand o statie paseaza un token ce are informatie de transmis , preia token-ul si-i moidfica un bit. Token-ul devine o secventa de start a unui frame. Apoi , statia ataseaza informatia ce trebuie transmisa token-ului si trimite datele catre urmatoarea statie din inel .Nu exista token in inel cat timp frame-ul cu informatie circula prin inel ,decat daca jetonul a fost eliberat inainte de expirarea timpului alocat statiei care a transmis. Alte statii din inel nu pot transmite in acest timp . Trebuie sa astepte eliberarea token-ului .In retelele token-ring networks nu exista coliziuni.Daca jetonul a fost eliberat mai devreme , un nou jeton va fi eliberat cand transmiterea frame-ului s-a incheiat . Frame-ul cu informatie circula in inel pana cand ajunge la statia destinatie , care va copia informatia pentru procesare ,pentru ca apoi sa cicleze in inel pana cand va ajunge iar la statia sursa si va fi exclusa .Statia sursa poate verifica daca frame-ul a fost primit si copiat de statia destinatie . Spre deosebire de retelele CSMA/CD (carrier sense multiple access with collision detect) , precum Ethernet, retelele cu jeton sunt deterministe. Aceasta inseamna ca se poate calcula timpul pana cand o statie va putea transmite . Aceasta facilitate (care nu e singura ) , face ca retelele token - ring sa fie ideale pentru aplicatii in care orice intarziere trebuie sa fie anticipata ,munca in retea fiin extrem de omportanta . Sisemul de prioritati Retelele token-ring folosesc un sistem de prioritati sofisticat , care permit anumitor useri desemnati de retea sa foloseasca reteaua mai mult Frame-urile token-ring au doua campuri pentru controlul prioritatii .( campurile priority si reservation ). Doar statiile cu o prioritate cel putin egala cu cea continuta de jeton (token) pot prinde token-ul . O data ce a fost oprit si schimbat intr-un frame cu informatie , doar statiile cu o prioritate mai mare decat cea a sursei respective pot rezerva jetonul pentru urmatoarea pasare a acestuia in retea . Urmatorul jeton generat va include prioritatea cea mai mare a statiei care a facut rezervare .Statiile care au marit valoarea de prioritate a jetonului , ii vor reda acestuia valoarea initiala la eliberare (cand transmisia s-a incheiat). Mecanisme de intretinere Retelele token-ring folosesc cateva mecanisme pentru detectarea si rezolvarea problemelor din retea . O modalitate ar fi stabilirea unei statii de monitorizare continua a retelei token-ring . Aceasta statie se comporta precum o sursa centralizata pentru cronometrarea transmisiilor celorlalte statii din inel , executand o serie de actiuni de intretinere a retelei . Statie activa de monitorizare poate fi orice statie din retea . Una din functiile acestei statii este sa excluda din retea frame-urile care circula continuu .Cand o statie sursa "pica" , frame-ul trimis in retea de ea continua sa circule , impiedicand celelalte statii sa transmita . Reteaua se poate astfel bloca .Monitorul activ detecteaza astfel de frame-uri si le exclude din inel , generand apoi un nou token. Topologia de stea (star) a retelelor IBM token-ring contribuie la siguranta retelei . MSAU (unitati de acces multi-station ) pot vedea tot ceea ce se intampla intr-o retea token-ring , avand posibilitatea de a detecta erorile si de a inlatura orice statie ,atunci cand este necesar . Beaconing, un algoritm token-ring , detecteaza si incearca sa corecteze erorile din retea . Cand o statie detecteaza o problema serioasa in retea , de exemplu o intrerupere de cablu , trimite un frame beacon . Frame - ul beacon defineste un domeniu de erori (failure domain Un astfel de domeniu include statia care a raportat eroarea , cel mai apropiat nod "picat" ( nearest active upstream neighbor - NAUN), si orice se afla intre ei . Algoritmul initializeaza un proces de autoreconfigurare ( autoreconfiguration ), prin care nodurile din domeniul de eroare sunt diagnosticate . Toate acestea sunt realizate in ideea reconfigurarii retelei in jurul ariei "picate" . Din punct de vedere fizic , MSAU poate realiza acest lucru printr-o reconfigurare electrica . |
7.1.4.1.
Descrieti semnalele dintr-o retea token-ring . |
7.1.5.1. Descrieti mediul de transmisie si topologiile token-ring. Statiile retelelor IBM token-ring (de cele mai multe ori folosesc ca mediu de transmisie STP si UTP ) sunt direct conectate la MSAU, si pot fi conectate intre ele pentru a forma un inel .
|
7.2.1.1. Recapitulare a notiunilor legate de FDDI . La mijlocul anilor '80, s-a incercat o imbunatatire a technologiilor Ethernet si token-ring .Se urmarea obtinerea unui LAN care sa suporte aceste statii si noile lor aplicatii . Comitetul ANSI X3T9.5 pentrua rezolva problemele de compatibilitate a elaborat standardul Fiber Distributed Data Interface (FDDI) . Dupa ce I-a completat specificatiile , ANSI a prezentat acest standard Organizatiei Internationale pentru Standardizare (International Organization for Standardization ISO), care a creat o versiune internationala a FDDI care e perfect compatibila cu versiunea standard ANSI. Desi implementarile FDDI nu sunt asa comune , precum Ethernet ori token-ring, FDDI este din ce in ce mai folosit ,pe masura ce costurile sale scad. FDDI este folosit ca technologie de siguranta si pentru a conecta calculatoarele performante in cadrul unui LAN . FDDI are 4 specificatii:
|
7.2.2.1. Descrieti formatul FDDI . Campurile unui frame FDDI sunt urmatoarele:
|
7.2.3.1. Descrieti metoda FDDI de control al accesului la mediu. FDDI foloseste o metoda de pasare a jetonului(token passing) similara cu reteaua token-ring. Retelele token-passing permit miscarea unui frame de dimensiuni mici (token) de-a lungul retele . Posesiunea token-ului garanteaza dreptul de transmite . Daca un nod ce a primit token-ul nu are date de transmis , paseaza jetonul urmatoarei statii. Fiecare statie poate retine jetonul pentru o perioada limitata de timp , depinzand de technologia implementata . Cand o statie ce se afla in posesia token-ului are informatie de transmis , retine token-ul modificand unul din bitii sai. Acest token va deveni apoi o secventa de start a unui frame. Apoi ,statia va adauga informatia de transmis token-ului , expediind acest tip de data urmatoarei statii din inel. Cat timp frame-ul cu informatie circula prin inel , nu va mai exista nici un token ,excluzand cazul in care jetonul a fost eliberat mai devreme. Celelalte statii ale inelului trebuie sa astepte ca token-ul sa devina iar disponibil . In retelele token-ring nu exista coliziuni. Daca are loc o eliberare inainte de termen a token-ului , un nou token ii poate lua locul cand transmisia s-a incheiat. Frame-ul cu informatie circula in inel pana cand statia destinatie este atinsa , statie care va copia informatia pregatind-o pentru procesare . Frame-ul va cicla apoi pana va ajunge iar la statia sursa ,singura care-l poate elimina .Statia sursa poate verifica frame-ul reintors daca a fost receptionat si copiat de statia destinatie. Spre deosebire de retelele CSMA/CD , precum Ethernet, retelele token-passing sunt deterministe .Acesta inseamna ca se poate calcula timpul maxim in care o statie va transmite . Inelul dual FDDI garanteaza pentru posibilitatea fiecarei statii de a transmite , si daca o parte a inelului este afectata , acest al doilea inel poate fi folosit . FDDI suporta o alocare a latimii de banda in timp real , devenind astfel ideal pentru aplicatii de diverse tipuri .FDDI asigura acest lucru avand definite doua tipuri de trafic: sincron si asincron.
Sincron
Asincron
|
7.2.4.1. Semnal FDDI . FDDI foloseste o scema de codificare numita 4B/5B. Fiecare 4 biti sunt trimisi ca un cod pe 5 biti . Surse de semnal in tranceiverele FDDI sunt LED ori laser. |
7.2.5.1. Mediul de transmisie FDDI . FDDI la 100 Mbps, token-passing, inelul-dual foloseste ca mediu de transmisie fibra optica . Defineste nivelul fizic ca portiunea de acces la mediul de transmisie din nivelul legatura de date , analog cu IEEE 802.3 si IEEE 802.5 in raporturile acestora cu Modelul OSI. FDDI seamana cu token-ring doar ca obtine viteze mult mai mari . Cele doua tipuri de retele au multe asemanari ,incluzand topologia de inel , technica de acces (token-passing) , elemente de siguranta (inelul dual), si altele . O caracteristica a FDDI este sa foloseasca fibra optica ca mediu de transmisie .Fibra optica ofera cateva avantaje in plus fata de traditionalul cupru .Aceste avantaje sunt:
FDDI defineste cele doua tipuri specifice de fibre : monomod si multimod . Modurile pot fi privite ca fascicole de lumina ce strabat fibra sub anumite unghiuri .Fibra monomod permite unui singur fascicol de lumina sa se propage prin fibra , in timp ce in cazul multimod avem mai multe fascicole propagate . Deoarece fascicolele din fibra pot parcurge distante diferite (depinzand de unghiul de intrare ) , ajungand la destinatie in momente diferite (fenomenul numindu-se dispersie ) , fibra monomod este capabila de o latime de banda mai mare , si poate fi folosita pe distante mult mai mari decat fibra multimod .Datorita acestor caracteristici , fibra monomod este folosita de obicei in interconectarea cladirilor , in timp ce fibra monomod in cazul conectarii interne unei cladiri .Fibra multimod foloseste ca dispozitiv de generare a luminii LAD-ul , in timp ce fibra monomod foloseste in general laser-ul . FDDI specifica folosirea inelelor duale pentru conectarea fizica .In fiecare inel , circulatia informatiei se realizeaza in directii diferite . Din punct de vedere fizic, inelele sunt formate din doua sau mai multe conexiuni punct - la - punct intre statiile adiacente . Unul din cele doua inele FDDI este numit inel principal , iar celalalt este secundar . Inelul principal este folosit pentru transmisii de date , in timp ce inelul secundar e folosit pentru back up. Clasa B, sau single-attachment stations (SAS), statii atasate unui singur inel; Clasa A ori dual attachment stations (DAS), statii atasate la ambele inele . Statiile SAS sunt atasate inelului principal printr-ul concentrator, care asigura conexiunea pentru multiple statii SAS. Concentratorul are grija ca in cazul unei erori sau intreruperi de curent pentru oricare din statii , inelul sa nu suporte o intrerupere . Acest lucru e extrem de folositor in cazul in care sunt folosite in inel calculatoare sau dispozitive ce la un moment dat vor fi inchise . Fiecare statie DAS are doua porturi .Aceste porturi conecteaza statia la inelul dual, de aceea fiecare port asigura conexiunea statiei pemtru ambele inele (principal si secundar |
7.3.1.1. Asemanari si deosebiri intre Ethernet si IEEE 802.3. Xerox Corporation's Palo Alto Research Center (PARC) a conceput Ethernet in anii '70. Ethernet a fost baza technologica pentru specificatiile IEEE 802.3 , care au fost realizate in n 1980. La scurt timp , Digital Equipment Corporation, Intel Corporation, si Xerox Corporation au realizat impreuna versiunea 2.0 a specificatiilor Ethernet care era compatibila cu IEEE 802.3. Impreuna , Ethernet si IEEE 802.3 reprezinta cele mai importante protocoale LAN . Astazi , termenul Ethernet e folosit pentru a desemna intregul pachet l carrier sense multiple access/collision detection (CSMA/CD) respectand specificatiile Ethernet , incluzand IEEE 802.3. Arhitectura retelei Ethernet isi are originea in anii '60 ,la Universitatea Hawai, unde s-a dezvoltat metoda de acces folosita azi de Ethernet . In anii '70 Xerox Corporation a dezvoltat si raspandit specificatiile Ethernet . Mai tarziu , in anii '80 , IEEE a format un comitet de standarde in ideea lucrului cu modelul de referinta OSI . Xerox si alte companii au ajutat grupul sa defineasca si sa stabileasca specificatiile pentru standardul IEEE 802.3 Asa dupa este definita astazi , arhitectura Ethernet urmeaza specificatiile stabilite de IEEE 802.3. Ethernet si IEEE 802.3 foloessc technologii asemanatoare ; amandoua sunt LAN-uri CSMA/CD LAN. Statiile intr-un LAN CSMA/CD pot accesa reteaua in orice moment .Inante de a expedia date , statiile CSMA/CD asculta in retea sa determine daca aceasta este deja folosita .Daca reteaua e deja folosita ele vor astepta , daca nu,vor transmite . O coliziune va aparea cand doua statii "asculta" reteaua in acelasi timp , pentru ca apoi sa transmita simultan .In acest caz , ambele transmisii sunt compromise , iar statiile trebuie sa-si reia transmisia mai tarziu . Algoritmii Backoff determina daca o statie ce a suportat o coliziune poate retransmite .Statiile CSMA/CD pot detecta coliziunile , asa ca stiu cand trebuie sa retransmita . Retelele Ethernet si IEEE 802.3 se comporta asemanator cu frame-urile aflate in retea: fiecare statie poate vedea toate frame-urile , fie ca sunt sau nu statia destinatie .Fiecare statie trebuie sa analizeze adresa frame-ului sosit ,pentru a determina daca nu este ea statia destinatie . Daca este , frame-ul este pasat protocolului unui nivel superior pentru procesar . Diferentele dintre Ethernet si IEEE 802.3 sunt extrem de marunte . Ethernet asigura servicii corespunzand nivelului 1 si 2 din modelul e referinta OSI , in timp ce IEEE 802.3 specifica nivelul fizic , nivelul 1 , si portiunea de acces la mediu apartinand nivelului legatura de date , dar nu defineste un protocol . Amandoua sunt implementate tinand cont de partea de hardware .Manifestarea fizica a acestor protocoale este fie printr-o placa de retea in statia gazda , fie printr-un circuit peplaca de baza .
|
7.3.2.1. Descrieti arborele Ethernet . Exista cel putin 18 variante Ethernet, care au fost specificate , sau care urmeaza sa fie . Tabelul urmator prezinta unele dintre cele mai importante technologii Ethernet .
|
7.3.3.1. Descrieti formatul unui frame Ethernet . Campurile unui frame Ethernet si IEEE 802.3 sunt descrise in rezumatul urmator :
|
7.3.4.1.
Descrieti metoda de control al accesului la mediu in cazul Ethernet .
Metoda de acces CSMA/CD folosita de Ethernet indeplineste urmatoarele 3 functii :
In cadrul metodei de acces CSMA/CD , dispozitivele retelei transmit date de-a lungul mediului de transmisie folosind metoda de ' ascultare inainte de a transmite '.Aceasta inseamna ca atunci cand un dispozitiv vrea sa transmita date , verifica inainte daca reteaua e ocupata . Dispozitivul trebuie sa verifice daca exista semnal prin mediul ed transmisie .Dupa ce determina ca mediul de transmisie nu e ocupat , dispozitivul va incepe sa transmita date .In timp ce datele sunt transmise sub forma de semnale , dispozitivul indeplineste si o functie de ascultare .Face acest lucru pentru a se asigura ca nici un alt dispozitiv nu transmite in acest timp . Dupa ce termina de transmis , dispozitivul se intoarce la starea initiala de "ascultare" . Dispozitivele retelei sunt capabile sa spuna cand are loc o coliziune , din cauza amplitudinii semnalului care se va dubla .Cand o coliziune are loc , fiecare dispozitiv care transmite isi va continua transmisia pentru scurt timp . Lucrul acesta se realizeaza pentru a atrage atentia asupra coliziunii ce a avut loc . O data ce coliziunea a fost sesizata , fiecare dispozitiv al retelei va rula un algoritm . Dupa ce activitatea retelei a fost intrerupta pentru un timp ,diferit pentru fiecare dispozitiv , fiecare va incerca sa castige dreptul de a transmite . Dispozitivele implicate in coliziune nu au prioritate in transmiterea datelor in retea . Urmatorul grafic , prezinta procesul CSMA/CD . Ethernet este un mediu de transmisie distribuita . Aceasta presupune ca toate dispozitivele retelei sa vada datele transmise de-a lungul mediului de transmisie . Chiar si in cazul acesta , nu toate vor avea dreptul sa proceseze datele .Doar dispozitivul avand o adresa MAC si IP identice cu cele incorporate in date ,le va putea copia . O data ce adresele MAC si IP au fost verificate , pachetul va fi verificat pentru erori . Daca dispozitivul detecteaza ceva erori , pachetul de date va fi eliminat .Dispozitivul de destinatie , nu va anunta sursa daca pachetul a fost receptionat sau nu . Ethernet e o arhitectura de retea ce nu vizeaza conexiunea , ci se refera in primul rand la transmiterea datelor in cele mai bune conditii .
|
|