Bevezet. Keretképzés. Adatkapcsolati réteg és protokolljai. Webprogramozó + ISGT



Hasonló dokumentumok
Az adatkapcsolati réteg

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Adatkapcsolati réteg 1

Számítógép hálózatok gyakorlat

MAC címek (fizikai címek)

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat

7. Adatkapcsolati réteg

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Az Internet működésének alapjai

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

Informatikai hálózattelepítő és - Informatikai rendszergazda

Számítógépes Hálózatok 2012

Address Resolution Protocol (ARP)

Számítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)

A számítógép-hálózatok tervezését struktúrális módszerrel végzik, azaz a hálózat egyes részeit réteg-ekbe (layer) vagy más néven szint-ekbe (level)

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

Hálózati protokoll tervezése

10. fejezet Az adatkapcsolati réteg

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

ADATKAPCSOLATI PROTOKOLLOK

Hálózati alapismeretek

Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.

Hálózati architektúrák laborgyakorlat

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa

Számítógépes Hálózatok 2008

Kapcsolás alapjai, haladó forgalomirányítás

2017 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

4. előadás. Internet alapelvek. Internet címzés. Miért nem elegendő 2. rétegbeli címeket (elnevezéseket) használni a hálózatokban?

III. előadás. Kovács Róbert

Számítógépes Hálózatok. 7. gyakorlat

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Informatikai hálózattelepítő és - Informatikai rendszergazda

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Hálózati alapismeretek

Számítógépes Hálózatok GY 6.hét

Tájékoztató. Használható segédeszköz: -

Kapcsolódás a hálózathoz. 4. fejezet

Számítógépes Hálózatok GY 7.hét

Hálózati architektúrák laborgyakorlat

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Hálózati alapismeretek

Véges állapotú gépek (FSM) tervezése

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

Számítógépes Hálózatok

XII. PÁRHUZAMOS ÉS A SOROS ADATÁTVITEL

Busz... LAN. Intranet. Internet Hálózati terminológia

13. KOMMUNIKÁCIÓS HÁLÓZATOK

Hálózati architektúrák laborgyakorlat

Számítógép-hálózat. Er forrásmegosztás. Fürtözés. A számítógépek hálózatba kapcsolásának el nyei

Számítógépes Hálózatok

Újdonságok Nexus Platformon

12. fejezet Hibajelző kódok és Adatkapcsolati protokollok

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

A vezérlő alkalmas 1x16, 2x16, 2x20, 4x20 karakteres kijelzők meghajtására. Az 1. ábrán látható a modul bekötése.

Számítógépes hálózatok

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Számítógépes Hálózatok

7. Feszítőfa protokoll Spanning-tree protocol

Györgyi Tamás. Szoba: A 131 Tanári.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

ADATKAPCSOLATI RÉTEG

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

AST_v3\

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Rohonczy János: Hálózatok

Hálózatok I. A tárgy célkitűzése

Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra

Hálózatok II. A hálózati réteg funkciói, szervezése

Gigabit Ethernet, 10 Gigabit Ethernet. Jákó András BME EISzK

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Informatikai alapismeretek

Hálózatok II. A hálózati réteg torlódás vezérlése

Billentyűzet. Csatlakozók: A billentyűzetet kétféle csatlakozóval szerelhetik. 5 pólusú DIN (AT vagy XT billentyűzet csatlakozó),

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

Autóipari beágyazott rendszerek. A kommunikáció alapjai

Helyi hálózatok. (LAN technológiák, közös médium hálózatok)

Számítógépes Hálózatok

Véges állapotú gépek (FSM) tervezése

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

A TCP/IP számos adatkapcsolati réteggel együtt tud működni:

Adatkapcsolati réteg. A TCP/IP számos adatkapcsolati réteggel együtt tud működni: Ethernet, token ring, FDDI, RS-232 soros vonal, stb.

Járműfedélzeti rendszerek II. 8. előadás Dr. Bécsi Tamás

OSI-ISO modell. Az OSI rétegek feladatai: Adatkapcsolati réteg (data link layer) Hálózati réteg (network layer)

Hálózati alapismeretek

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet

Tartalomjegyzék. Előszó... xi. 1. Bevezetés Mechanikai, elektromos és logikai jellemzők... 13

2016/11/29 11:13 1/6 Digitális átvitel

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Számítógép-hálózatok Az adatkapcsolati réteg

Fejezetünk során a következõkkel foglalkozunk:

4. Hivatkozási modellek

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Átírás:

Bevezet Adatkapcsolati réteg és protokolljai Webprogramozó + ISGT a fizikai rétegre épül az adatkapcsolati réteg feladata, hogy szolgáltatást nyújtson a hálózati rétegnek. legfontosabb szolgáltatás az adatok átvitele az adó hoszt hálózati rétegét l a vev hoszt hálózati rétegéig Az átvitel során adatkapcsolati protokollokkal kommunikálnak Bevezet Ahhoz, hogy az adatkapcsolati réteg szolgáltatást nyújthasson a hálózati rétegnek, igénybe kell vennie a fizikai réteg szolgáltatásait A fizikai réteg csupán annyit tesz, hogy a kapott bitsorozatot továbbítja Bevezet A hibamentességet a fizikai réteg nem garantálja Az adatkapcsolati réteg feladata, hogy jelezze, illetve lehet ség szerint ki is javítsa a hibát Az adatkapcsolati réteg keretekre tördeli a bitfolyamot minden kerethez készít egy ellen rz összeget Bevezet Amikor a keret megérkezik a célhoz, a vev újra kiszámítja az ellen rz összeget Ha azt tapasztalja, hogy a két érték eltér egymástól, akkor hiba történt az átvitel során, ilyenkor meg kell ismételni az átvitelt, vagy ha tudja, kijavítja a keretet Keretképzés Karakterorientált Bitorientált 1

Karakterszámlálásos módszer a keret fejlécében megadják, hány karakter van a keretben A keret megérkezésekor a célállomás tudja, hogy hány karakter fog következni, tehát pontosan tudja, hol a keret vége, és mekkora a keret hossza Karakterszámlálásos módszer Ezzel az eljárással az a probléma, hogy átviteli hiba esetén módosulhat a keret hosszát jelz karakter értéke is. Pl. a 2. keret 1. karaktere 8 helyett 7-re módosul. Ekkor azt hinné a vev, hogy csak 7 karakter következik, és innét kezdve az összes keret hibás lenne. Kezd - és végkarakterek alkalmazása karakterbeszúrással egy speciális karaktersorozat vezeti be a keretet, és egy másik jelsorozat zárja le DLE STX: Data Link Escape Start of TeXt DLE ETX: Data Link Escape End of TeXt Kezd - és végkarakterek alkalmazása karakterbeszúrással A módszer problémája lehet bináris típusú adatok átvitelénél, hogy a kezd - és vég karakterek bitmintája el fordulhat a keret adat-részében A probléma kiküszöbölhet, ha az adó adatkapcsolati rétege minden véletlen el forduló DLE ASCII karaktersorozat elé egy plusz DLE karaktersort szúr be, melyet a vev automatikusan eltávolít. Ezt a módszert karakterbeszúrásnak nevezik. Kezd - és végjelek alkalmazása bitbeszúrással lehet vé teszi, hogy tetsz leges számú bit legyen egy keretben Minden keret egy speciális bitsorozattal kezd dik és fejez dik be Ez a speciális minta két 0 között hat 1-es. Hogy a minta ne ismétl dhessen meg az adás folyamán, az adó minden öt egymást követ 1-es után automatikusan beszúr egy 0-t, melyet a vev szintén automatikusan eltávolít Kezd - és végjelek alkalmazása bitbeszúrással 2

Keretezés a fizikai rétegben nem használt állapottal olyan hálózatok esetén alkalmazzák, ahol a fizikai réteg kódolása redundanciát tartalmaz Például Manchester-kódolást használva minden jelnek van jelváltozása ebben az esetben kezd jelnek alkalmazható a két cikluson át tartó magas szint jel Keretezés a fizikai rétegben nem használt állapottal Hibakezelés a keretezés után meg kell vizsgálni a hibázás lehet ségeit is Attól függ en, hogy hány bit változott meg vagy veszett el a hiba során, beszélhetünk egyedi, illetve csoportos bithibáról Hibakezelés Hibajavító kód hibajelz kód Hibajavító kód a kóddal együtt még annyi információt küldünk a vev nek, hogy az egyértelm en ki tudja következtetni, hol volt a hiba, és mi volt az eredeti jel, tehát a hiba ki is javítható hibajelz kód csak annyi plusz információt küldenek a kóddal, hogy eldönthet legyen a hiba ténye a vev képtelen kijavítani a kódot a hibás kódot újra kell adni 3

Kódszó El ször az adatbiteket kell kódolni majd az adatbitek ellen rzésére szolgáló biteket kell kódolni Ezt az egységet gyakran szokták kódszónak is nevezni Hamming-távolság egy kódszó hány egybites hibával alakítható át egy másik kódszóvá Paritásbit az adó megszámolja, hogy a küldend kódban hány darab 1-es van A kapott szám párosságának megfelel en egy 1-sel vagy egy 0-val egészíti ki a kódot (páratlannak kell maradnia) Pl. az eredeti kód: 10110101, ebben 5 db 1- es van, ezért 0-val kell kiegészíteni: 101101010 CRC Cyclic Redundancy Check ciklikus redundancia-ellen rzés sokkal hosszabb az ellen rz rész, de ennek fejében csoportos hibát is tud jelezni, és vissza is állítható az eredeti kód CRC az eredeti kódot egy el re meghatározott (speciális feltételeket kielégít ) bitsorozattal (polinommal) elosztják, és a maradékot a kóddal együtt továbbítják A vev nek is ismernie kell az osztó bitmintát, így is el tudja végezni az osztást CRC Mivel az osztó polinom nem lehet tetsz leges, három polinom vált nemzetközi szabvánnyá: CRC-12: 6 bites karakterek átvitelénél alkalmazzák, CRC-16 és CRC-CCITT: 8 bites karakterek átvitelénél alkalmazott polinom. 4

Elemi adatkapcsolati protokollok Korlátozás nélküli, szimplex protokoll Egyirányú megáll és vár protokoll Egyirányú összetett protokoll Korlátozás nélküli, szimplex protokoll feltételezzük, hogy csak egy irányba történik adás az adó és a vev hálózati rétegei mindig készen állnak keretek küldésére és fogadására Az adó adatkapcsolati rétege elkészíti az adatkereteket, és a fizikai rétegnek továbbítja A vev adatkapcsolati rétege fogadja a kereteket, feldolgozza, és a hálózati rétegének továbbítja. ADÓ VEV Egyirányú megáll és vár protokoll Az adó el állítja a keretet Várakozás nem tételezzük fel azt, hogy a vev ugyanolyan sebességgel (vagy gyorsabban) tud dolgozni, mint az adó még mindig feltételezzük, hogy az adás hibamentes meg kell akadályozni az adót abban, hogy gyorsabban adja a kereteket, mint ahogy a vev fel tudná dolgozni azokat Nem Keret elküldése Ciklus kezdete Érkezett nyugta az el keretre Igen Nem Van még elküldend adat? Érkezett adat? Igen Feldolgozás Igen Nyugtaküldés Egyirányú összetett protokoll a hibátlan adatátvitel feltételét l is eltekintünk ahogy az a valóságban is el fordul a keretek megsérülhetnek vagy elveszhetnek Ha a keret elvész, az adó nem kap nyugtát, és rövid várakozás után újra küldi a keretet Egyirányú összetett protokoll Ha a nyugta vész el, akkor nem tudhatja az adó, hogy megérkezett-e a keret Ekkor egy kis várakozás után megismétli az adó a keret elküldését Ezt a jelenséget keretduplázódásnak nevezzük 5

ADÓ Egyirányú összetett protokoll az adó egy számot helyez a keret fejrészébe, amib l kiderül, hogy ezt a keretet most küldi el ször, vagy már ismételten küldi Keret el állítása Nyugtabit 0-ra állítása Keret elküldése Nem Nyugtabit növelése igen Lejárt-e a várakozási id? Nem igen Ciklus kezdete Érkezett-e nyugta az el keretre igen nem Van-e még küldend adat? Vége VEV nem Eljárás kezdete Kétirányú protokollok Érkezett keret? Igen Nyugtabit 0? Feldolgozás, nyugtaküldés nem Keret eldobása, nyugtaküldés A valóságban azonban a keretek küldése mindkét irányba szükséges A most következ protokollok egy csatorna segítségével tudnak megvalósítani kétirányú kommunikációt az adást követ nyugtát ráültetik a másikirányba tartó adásra Kétirányú protokollok Csúszóablakos protokoll Az n visszalépést alkalmazó protokoll Szelektív ismétl protokoll Csúszóablakos protokoll megengedjük, hogy egyszerre több nyugtázatlan keret is a csatornán legyen van olyan csúszóablakos protokoll, ahol állandó az ablak mérete (azaz mindig azonos a kiküldött keretek száma), de létezik olyan protokoll is, ahol az ablak mérete változhat 6

Csúszóablakos protokoll Ha egy keretre megérkezik a nyugta, az ablak feljebb csúszhat, így újabb keret kerül a csatornára Egy beérkezett keretet a vev akkor nyugtázhat, ha a keret még nem került nyugtázásra, és az összes el tte lév keret is beérkezett. Az n visszalépést alkalmazó protokoll Úgy kell megválasztani az ablak méretét, hogy folyamatosan legyenek várakozó, vev felé haladó, és adó felé haladó keretek, nyugták is a csatornán, tehát folyamatos legyen a körbeforgás cs vezetékezés (pipelining) Az n visszalépést alkalmazó protokoll Mi történjen akkor, ha egy hosszú adatfolyam közepén egy keret menet közben elvész, vagy meghibásodik? Mikorra az adó tudomást szerez a hibáról, már rengeteg keretet kiküldött. Az adatkapcsolati rétegt l a hálózati réteg mindenképpen helyes sorrendben várja a kereteket. Az n visszalépést alkalmazó protokoll a vev eldobja az összes keretet, amely a hibás keret után érkezett Az adónak lejár az id zítése, és megismétli az adást nagy veszteséget okoz az átviteli sebességre nézve Szelektív ismétl protokoll a vev hiba esetén nem dobja el az összes keretet, hanem egy pufferbe menti a hibás keret ismétlését kéri az adótól Ha a hibás keret újraküldése megérkezett, a pufferb l áttölti a többi jó keretet A 2. réteg feladata A fizikai réteg nem tud kommunikálni a fels bb szint rétegekkel ezt az adatkapcsolati réteg logikai kapcsolatvezérlési (LLC) alrétege végzi el A fizikai réteg nem tudja megcímezni a számítógépeket ehhez az adatkapcsolati réteg fizikai címzést használ 7

A 2. réteg feladata Az OSI modell és a LANszabványok A fizikai réteg csak bitfolyamokat tud el állítani az adatkapcsolati réteg keretezést használ a bitek szervezésére és csoportosítására A fizikai réteg nem tudja kiválasztani, hogy a számítógépek közül ki férjen hozzá a közeghez az adatkapcsolati réteg a címzést, a keretezést és a közeghozzáférés-vezérlést a közeghozzáférés vezérlési (MAC) alréteg révén végzi el (MAC-cím) Az IEEE szabvány Az IEEE az OSI hivatkozási modell szerinti adatkapcsolati réteget két alrétegre bontja: Közeghozzáférés-vezérlés (MAC) Logikai kapcsolatvezérlés (LLC) Az OSI modell hét rétegb l áll. Az IEEE szabványok csak a két legalsó réteggel 802.2-es LLC szabvány már technológiafüggetlen a MAC szabványok, az els réteggel, valamint a OSI rétegek más elemeivel foglalkozó speciális, technológiafügg el írások Hálózati kártya A hálózati kártya kezeli a második rétegbeli MAC-címeket (2. réteg) sok hálózati kártya adó-vev t is tartalmaz (1. réteg) közvetlenül csatlakozik a fizikai átviteli közeghez (1. réteg) Így ha pontosak akarunk lenni, akkor a hálózati kártyát els és második rétegbeli eszköznek kell tekintenünk Az LLC a 802.2-es IEEE szabvány írja le független a használt LAN technológiától feladata, hogy kommunikáljon a harmadik réteggel, továbbá a technológiafügg MAC alréteggel Az LLC Az LLC (logikai kapcsolatvezérlési) alréteg részt vesz a beágyazási folyamatban A hálózati rétegbeli csomagot (pl. IPcsomag) további információkkal egészíti ki A csomaghoz csatolja a célcímet (DSAP) a forráscímet (SSAP) valamint a szükséges vezérl információkat Ezután a csomagot elküldi a MAC-alrétegbe, ahol az adott technológiának megfelel en további beágyazásra kerül sor (MAC, Token Ring, FDDI, stb. keret) 8

A MAC Amennyiben több számítógép is hozzáfér a hálózathoz, akkor szabályokat kell bevezetnünk az átviteli közeg rendezett elérésére. Ez a közeghozzáférés-vezérlési (MAC) alréteg feladata. MAC-cím Minden számítógép egyedi módon azonosítja magát. saját fizikai címe van - még akkor is, ha nem kapcsolódik hálózathoz Nincs két azonos fizikai cím A fizikai cím (közeg-hozzáférési cím vagy MAC-cím) a hálózati kártyán található. MAC-cím a fizikai címet minden egyes hálózati kártyához a gyártó rendeli hozzá. a hálózati kártya egyik chipjébe programozza be. ha a számítógépbe másik hálózati kártyát szerelünk be, az állomás fizikai címe az új kártya MAC-címére változik MAC-címek jelölése A rendszer a MAC-címeket hexadecimális formában rögzíti. A MAC-címeket kétféleképpen szokták jelölni: 0000.0c12.3456 00-00-0c-12-34-56 Hálózatfigyelés Adatküldéskor, a keretben a célállomás MAC-címe is szerepel. Miközben a keret az átviteli közegen áthalad, minden hálózati kártya megvizsgálja, hogy a keretben lev célállomás fizikai címe megegyezik-e a helyi MAC-címmel. Ha nem, a hálózati kártya figyelmen kívül hagyja az adatcsomagot, Ez a folyamat állandó figyelést igényel 9

Adatfogadás Címegyezéskor a hálózati kártya másolatot készít a keretr l, és eltárolja azt az adatkapcsolati rétegben. Az eredeti keretet így a többi hálózati kártya is vizsgálhatja, hogy neki is szóle a csomag. (Üzenetszórás esetén hasznos is lehet) Az eltárolt keret a fels bb rétegek számára adódik tovább. A MAC-címzés korlátai A MAC CÍMEK ISMERETE NÉLKÜL NEM TÖRTÉNHET KOMMUNIKÁCIÓ A HÁLÓZATON!!! Nincsen struktúrájuk, címterük egysíkú. A gyártók különböz egyedi szervezeti azonosítókat (OUI) használnak, melyek függetlenek a számítógépek elhelyezkedését l. Ha egy hálózat már nem csak néhány számítógépb l áll, ez a hátrány valós problémává válik. (Magasabb rétegbeli hierarchikus nem egysíkú címzés is szükséges) Miért kell a keretezés Levél feladása boríték nélkül A keret tartalmazza, hogy: mely számítógépek kommunikálnak egymással az egyes számítógépek közti kommunikáció mikor kezd dik és mikor fejez dik be a kommunikáció során milyen hibák következtek be melyik számítógép beszélhet egy számítógépes párbeszéd során Az adatokat védi szállítás közben Keretezés Keretezés: második rétegbeli beágyazási eljárás, Keret: második rétegbeli protokoll adategység (PDU) Az információ a sok keret együtteséb l állítható össze 10

Az Ethernet a Xerox cég Paolo Alto-i Kutatóközpontja (PARC) az 1970-es években fejlesztette ki Az IEEE ez alapján készítette el a 802.3 szabványát a legnagyobb részesedéssel rendelkezik a LAN protokollok piacán CSMA/CD a nagytávolságú, kis sebesség hálózatok és a specializált, nagy sebesség, kis távolságot lefed helyi hálózatok közti átmenetként fejlesztették ki Az Ethernet jól alkalmazható olyan felhasználási területeken, ahol a helyi kommunikációs közegnek id szakos, esetenként nagy forgalmat kell lebonyolítania maximális sebességgel állomásai bármikor hozzáférhetnek a hálózathoz Az Ethernet keretformátuma El tag 1-esekb l és 0-ákból álló sorozat tudatja a fogadó állomással, hogy a keret Ethernet vagy IEEE 802.3 típusú 8 bájt Keretkezdet (SOF) Start Of Frame szinkronizálja a LAN állomásainak keretfogadási részét 1 bájt Cél- és forráscím A feladó és a címzett fizikai címe A forráscím mindig egyedi (unicast) cím A célcím lehet egyedi (unicast), csoportos (multicast), vagy szórásos (minden csomópontnak szóló, broadcast) 6-6 bájt 11

Típus (Ethernet) Hossz (IEEE) A típus határozza meg, hogy az Ethernet szint feldolgozás befejezése után melyik fels bb szint protokoll kapja meg az adatot A hossz jelzi, hogy hány bájtos adat követi ezt a mez t Adat a keretben tárolt adatot egy fels bb szint protokoll kapja meg, melyet a típus mez azonosít az Ethernet legalább 46 bájtnyi adatra számít ennek biztosítására kitölt bájtokat kell beszúrni Max 1500 bájt Ellen rz összeg (FCS) egy 4 bájtos, ciklikus redundanciát ellen rz (CRC) értéket tartalmaz a küld eszköz állítja el a fogadó eszköz újból kiszámítja így ellen rzi, hogy nem sérült-e meg a keret NIC a hálózati kapcsolódáshoz portokat biztosít. Ethernet kártya, Token Ring kártya, FDDI kártya soros kapcsolatokon keresztül kommunikálnak a hálózattal és párhuzamos kapcsolatokon keresztül a számítógéppel NIC Minden hálózati kártyának szüksége van egy megszakításra (IRQ), egy I/O címre, valamint fels memória-címekre az operációs rendszer számára NIC A hálózati kártya kiválasztásakor ügyeljünk az alábbi három tényez re: A hálózat típusára (Ethernet, Token Ring, FDDI vagy más hálózat) Az átviteli közeg típusára (csavart érpár, koaxiális vagy száloptikai kábel) A rendszerbusz típusára (pl. PCI vagy ISA Megjegyzés: FDDI kártyák esetében mindig PCI buszt használjunk, mivel az ISA busz nem képes megfelel átviteli sebességre.) 12

A NIC feladatai NIC A hálózati kártyába be van égetve egy MACcím (a számítógép adatkapcsolati rétegben használt neve) gondoskodik arról, hogy a fels bb szint beágyazott adatokat tartalmazó keretek bitjei kitehet k legyenek az átviteli közegre. A MAC algoritmus a hálózati kártya áramköreiben m ködik. Emellett a hálózati kártya feladata a bitek ráhelyezése a hálózati közegre, vagyis a jelek kezelése. Logikai összeköttetés-vezérlés (LLC) - kommunikáció a számítógép fels bb rétegeivel. Címzés - egyedi MAC-cím biztosítása. Keretezés - a beágyazási folyamat része, a bitek összecsomagolása az átvitel el tt. Közeghozzáférés-vezérlés (MAC)- strukturált hozzáférés biztosítása a megosztott hozzáférés közeghez. Jelek kezelése - a beépített adó-vev k segítségével a jelek el állítása, és interfész biztosítása az átviteli közeg felé. A híd a felesleges forgalom kisz résével és az ütközések esélyének minimalizálásával javíthat a hálózat teljesítményén különböz szegmensekbe irányítja és megsz ri a forgalmat az állomáscím (MAC-cím) alapján A hidak feladatai hasznosak lehetnek a nemkívánatos szórásos (broadcast) és csoportos (multicast) címzés csomagok kezelésében. az adatkapcsolati rétegben m ködnek, nem szükséges megvizsgálniuk a fels bb rétegbeli információt. a forgalom sz résekor csak a MAC-címet figyelik, és nem tör dnek a protokollokkal. Nem ritka, hogy egy híd két vagy akár több hálózat között többféle protokollt továbbít, vagy egyéb forgalmat bonyolít le. A hidak a forgalom sz résére és szelektív továbbítására táblákat építenek fel a hálózaton és a más hálózatokon szerepl MAC-címekb l, és azok alapján rendelik hozzá a címeket az egyes szegmensekhez. 13

14

Forgalomsz rés Hidak használata nagy ütközési tartományok méretének csökkentésére úgy csökkentik ezen tartományok méretét, hogy a hálózatot kisebb méret szegmensekre osztják fel, és lecsökkentik a szegmensek közötti forgalmat Ha a híd úgy találja, hogy az adat MACcíme a forrással azonos hálózatszegmensre utal, akkor nem továbbítja az adatot a hálózat más szegmensének - ez egyfajta helyi kézbesítés. Ha a híd felismeri, hogy az adat MACcélcíme a forrástól különböz hálózatszegmensre utal, akkor továbbítja az adatot az összes többi szegmensnek. Problémák a hidakkal A hidak ott m ködnek a legjobban, ahol nem jelent s a szegmensek közötti forgalom. Ha a szegmensek közötti forgalom megnövekszik, a híd sz k keresztmetszetté válhat, és lelassíthatja a kommunikációt. Elárasztás A hidak folyamatosan küldözgetnek speciális típusú adatcsomagoka, amikor egy hálózati eszköz el akar érni egy másik eszközt a hálózaton, de nem tudja annak címét. Ilyen esetekben a forrás szórással küldi el az adatot a hálózat összes többi eszközének. Mivel ezeket a szórásos üzeneteket minden eszköznek látni kell, a hidak ezeket az összes hozzájuk kapcsolódó szegmensbe továbbítják. Ha az eszközök túl sok adatszórást kezdeményeznek, elárasztás következhet be. Az elárasztások hálózatkimaradást, a forgalom lelassulását, valamint az optimálisnál gyengébb teljesítményt eredményezhetnek. 15

Kapcsoló A megosztott hubokat gyakran cserélik ki kapcsolókra (más néven LAN kapcsolókra), a meglév kábelezésre ráépülve biztosítják, hogy üzembe helyezéskor a már létez hálózaton minél kevesebb átalakítást kelljen elvégezni. A kapcsolók funkciói Adatkeretek kapcsolása - ez egy "tárol-éstovábbít" alapú m velet, melynek során egy bemenetre érkez keret egy kimenetre továbbítódik. Kapcsolási m veletek karbantartása - A kapcsolók táblázatokat építenek fel és tartanak karban (MAC-címekb l a datagramok célszegmensének meghatározása és a forgalom csökkentése céljából) A kapcsolók funkciói a hidaknál jóval nagyobb sebességgel ködnek, emellett további szolgáltatásokat is biztosítanak, például virtuális LAN szolgáltatást. a kapcsolók szolgáltatásai és a LAN konfigurálásához használható szoftver nagy rugalmasságot nyújt a rendszergazdáknak a hálózatfelügyelethez. 16

Ellen rz kérdések Hogyan m ködik a karakterszámlálásos módszer? Mi a bitbeszúrás? Mi a Hamming-távolság? A csúszóablakos protokoll egyszerre hány keretet küld a csatornára? Mi történhet hibás keret érkezésekor? VÉGE 17