Bevezet Adatkapcsolati réteg és protokolljai Webprogramozó + ISGT
• a fizikai rétegre épül az adatkapcsolati réteg • feladata, hogy szolgáltatást nyújtson a hálózati rétegnek. • legfontosabb szolgáltatás az adatok átvitele az adó hoszt hálózati rétegét l a vev hoszt hálózati rétegéig • Az átvitel során adatkapcsolati protokollokkal kommunikálnak
Bevezet
Bevezet
• Ahhoz, hogy az adatkapcsolati réteg szolgáltatást nyújthasson a hálózati rétegnek, igénybe kell vennie a fizikai réteg szolgáltatásait • A fizikai réteg csupán annyit tesz, hogy a kapott bitsorozatot továbbítja
• A hibamentességet a fizikai réteg nem garantálja • Az adatkapcsolati réteg feladata, hogy jelezze, illetve lehet ség szerint ki is javítsa a hibát • Az adatkapcsolati réteg keretekre tördeli a bitfolyamot • minden kerethez készít egy ellen rz összeget
Bevezet
Keretképzés
• Amikor a keret megérkezik a célhoz, a vev újra kiszámítja az ellen rz összeget • Ha azt tapasztalja, hogy a két érték eltér egymástól, akkor hiba történt az átvitel során, ilyenkor meg kell ismételni az átvitelt, vagy ha tudja, kijavítja a keretet
• Karakterorientált • Bitorientált
1
Karakterszámlálásos módszer
Karakterszámlálásos módszer
• a keret fejlécében megadják, hány karakter van a keretben • A keret megérkezésekor a célállomás tudja, hogy hány karakter fog következni, tehát pontosan tudja, hol a keret vége, és mekkora a keret hossza
• Ezzel az eljárással az a probléma, hogy átviteli hiba esetén módosulhat a keret hosszát jelz karakter értéke is. – Pl. a 2. keret 1. karaktere 8 helyett 7-re módosul. Ekkor azt hinné a vev , hogy csak 7 karakter következik, és innét kezdve az összes keret hibás lenne.
Kezd - és végkarakterek alkalmazása karakterbeszúrással
Kezd - és végkarakterek alkalmazása karakterbeszúrással
• egy speciális karaktersorozat vezeti be a keretet, és egy másik jelsorozat zárja le
• A módszer problémája lehet bináris típusú adatok átvitelénél, hogy a kezd - és vég karakterek bitmintája el fordulhat a keret adat-részében • A probléma kiküszöbölhet , ha az adó adatkapcsolati rétege minden véletlen el forduló DLE ASCII karaktersorozat elé egy plusz DLE karaktersort szúr be, melyet a vev automatikusan eltávolít. • Ezt a módszert karakterbeszúrásnak nevezik.
– DLE STX: Data Link Escape Start of TeXt – DLE ETX: Data Link Escape End of TeXt
Kezd - és végjelek alkalmazása bitbeszúrással
Kezd - és végjelek alkalmazása bitbeszúrással
• lehet vé teszi, hogy tetsz leges számú bit legyen egy keretben • Minden keret egy speciális bitsorozattal kezd dik és fejez dik be • Ez a speciális minta két 0 között hat 1-es. • Hogy a minta ne ismétl dhessen meg az adás folyamán, az adó minden öt egymást követ 1-es után automatikusan beszúr egy 0-t, melyet a vev szintén automatikusan eltávolít
2
Keretezés a fizikai rétegben nem használt állapottal
Keretezés a fizikai rétegben nem használt állapottal
• olyan hálózatok esetén alkalmazzák, ahol a fizikai réteg kódolása redundanciát tartalmaz • Például Manchester-kódolást használva minden jelnek van jelváltozása • ebben az esetben kezd jelnek alkalmazható a két cikluson át tartó magas szint jel
Hibakezelés
Hibakezelés
• a keretezés után meg kell vizsgálni a hibázás lehet ségeit is • Attól függ en, hogy hány bit változott meg vagy veszett el a hiba során, beszélhetünk egyedi, illetve csoportos bithibáról
• Hibajavító kód • hibajelz kód
Hibajavító kód
hibajelz
• a kóddal együtt még annyi információt küldünk a vev nek, hogy az egyértelm en ki tudja következtetni, hol volt a hiba, és mi volt az eredeti jel, tehát a hiba ki is javítható
• csak annyi plusz információt küldenek a kóddal, hogy eldönthet legyen a hiba ténye • a vev képtelen kijavítani a kódot • a hibás kódot újra kell adni
kód
3
Kódszó
Hamming-távolság
• El ször az adatbiteket kell kódolni • majd az adatbitek ellen rzésére szolgáló biteket kell kódolni • Ezt az egységet gyakran szokták kódszónak is nevezni
• egy kódszó hány egybites hibával alakítható át egy másik kódszóvá
Paritásbit
CRC
• az adó megszámolja, hogy a küldend kódban hány darab 1-es van • A kapott szám párosságának megfelel en egy 1-sel vagy egy 0-val egészíti ki a kódot (páratlannak kell maradnia) • Pl. az eredeti kód: 10110101, ebben 5 db 1es van, ezért 0-val kell kiegészíteni: 101101010
• Cyclic Redundancy Check – ciklikus redundancia-ellen rzés • sokkal hosszabb az ellen rz rész, de ennek fejében csoportos hibát is tud jelezni, és vissza is állítható az eredeti kód
CRC
CRC
• az eredeti kódot egy el re meghatározott (speciális feltételeket kielégít ) bitsorozattal (polinommal) elosztják, és a maradékot a kóddal együtt továbbítják • A vev nek is ismernie kell az osztó bitmintát, így is el tudja végezni az osztást
• Mivel az osztó polinom nem lehet tetsz leges, három polinom vált nemzetközi szabvánnyá: – CRC-12: 6 bites karakterek átvitelénél alkalmazzák, – CRC-16 és – CRC-CCITT: 8 bites karakterek átvitelénél alkalmazott polinom.
4
Elemi adatkapcsolati protokollok
Korlátozás nélküli, szimplex protokoll
• Korlátozás nélküli, szimplex protokoll • Egyirányú „megáll és vár” protokoll • Egyirányú összetett protokoll
• feltételezzük, hogy csak egy irányba történik adás • az adó és a vev hálózati rétegei mindig készen állnak keretek küldésére és fogadására • Az adó adatkapcsolati rétege elkészíti az adatkereteket, és a fizikai rétegnek továbbítja • A vev adatkapcsolati rétege fogadja a kereteket, feldolgozza, és a hálózati rétegének továbbítja.
ADÓ
Egyirányú „megáll és vár” protokoll • nem tételezzük fel azt, hogy a vev ugyanolyan sebességgel (vagy gyorsabban) tud dolgozni, mint az adó • még mindig feltételezzük, hogy az adás hibamentes • meg kell akadályozni az adót abban, hogy gyorsabban adja a kereteket, mint ahogy a vev fel tudná dolgozni azokat
VEV Várakozás
Az adó el állítja a keretet
Nem
Keret elküldése
Érkezett adat? Ciklus kezdete
Igen Igen Feldolgozás
Nem Érkezett nyugta az el keretre
Igen
Van még elküldend adat? Nyugtaküldés
Egyirányú összetett protokoll
Egyirányú összetett protokoll
• a hibátlan adatátvitel feltételét l is eltekintünk ahogy az a valóságban is el fordul • a keretek megsérülhetnek vagy elveszhetnek • Ha a keret elvész, az adó nem kap nyugtát, és rövid várakozás után újra küldi a keretet
• Ha a nyugta vész el, akkor nem tudhatja az adó, hogy megérkezett-e a keret • Ekkor egy kis várakozás után megismétli az adó a keret elküldését • Ezt a jelenséget keretduplázódásnak nevezzük
5
ADÓ Egyirányú összetett protokoll
Keret el állítása Nyugtabit növelése igen
• az adó egy számot helyez a keret fejrészébe, amib l kiderül, hogy ezt a keretet most küldi el ször, vagy már ismételten küldi
Nyugtabit 0-ra állítása Lejárt-e a várakozási id ? igen Keret elküldése
Ciklus kezdete
Nem Nem
Érkezett-e nyugta az el keretre
nem
igen
Van-e még küldend adat?
Vége
VEV Eljárás kezdete
Kétirányú protokollok
nem
Érkezett keret?
Igen nem Nyugtabit 0?
Keret eldobása, nyugtaküldés
• A valóságban azonban a keretek küldése mindkét irányba szükséges • A most következ protokollok egy csatorna segítségével tudnak megvalósítani kétirányú kommunikációt • az adást követ nyugtát ráültetik a másikirányba tartó adásra
Feldolgozás, nyugtaküldés
Kétirányú protokollok
Csúszóablakos protokoll
• Csúszóablakos protokoll • Az n visszalépést alkalmazó protokoll • Szelektív ismétl protokoll
• megengedjük, hogy egyszerre több nyugtázatlan keret is a csatornán legyen • van olyan csúszóablakos protokoll, ahol állandó az ablak mérete (azaz mindig azonos a kiküldött keretek száma), de létezik olyan protokoll is, ahol az ablak mérete változhat
6
Csúszóablakos protokoll
Az n visszalépést alkalmazó protokoll
• Ha egy keretre megérkezik a nyugta, az ablak feljebb csúszhat, így újabb keret kerül a csatornára • Egy beérkezett keretet a vev akkor nyugtázhat, ha a keret még nem került nyugtázásra, és az összes el tte lév keret is beérkezett.
• Úgy kell megválasztani az ablak méretét, hogy folyamatosan legyenek várakozó, vev felé haladó, és adó felé haladó keretek, nyugták is a csatornán, tehát folyamatos legyen a „körbeforgás” • cs vezetékezés (pipelining)
Az n visszalépést alkalmazó protokoll
Az n visszalépést alkalmazó protokoll
• Mi történjen akkor, ha egy hosszú adatfolyam közepén egy keret menet közben elvész, vagy meghibásodik? • Mikorra az adó tudomást szerez a hibáról, már rengeteg keretet kiküldött. • Az adatkapcsolati rétegt l a hálózati réteg mindenképpen helyes sorrendben várja a kereteket.
• a vev eldobja az összes keretet, amely a hibás keret után érkezett • Az adónak lejár az id zítése, és megismétli az adást • nagy veszteséget okoz az átviteli sebességre nézve
Szelektív ismétl
protokoll
• a vev hiba esetén nem dobja el az összes keretet, hanem egy pufferbe menti • a hibás keret ismétlését kéri az adótól • Ha a hibás keret újraküldése megérkezett, a pufferb l áttölti a többi jó keretet
A 2. réteg feladata • A fizikai réteg nem tud kommunikálni a fels bb szint rétegekkel • ezt az adatkapcsolati réteg logikai kapcsolatvezérlési (LLC) alrétege végzi el • A fizikai réteg nem tudja megcímezni a számítógépeket • ehhez az adatkapcsolati réteg fizikai címzést használ
7
A 2. réteg feladata
Az OSI modell és a LANszabványok
• A fizikai réteg csak bitfolyamokat tud el állítani • az adatkapcsolati réteg keretezést használ a bitek szervezésére és csoportosítására • A fizikai réteg nem tudja kiválasztani, hogy a számítógépek közül ki férjen hozzá a közeghez • az adatkapcsolati réteg a címzést, a keretezést és a közeghozzáférés-vezérlést a közeghozzáférés vezérlési (MAC) alréteg révén végzi el (MAC-cím)
Az IEEE szabvány • Az IEEE az OSI hivatkozási modell szerinti adatkapcsolati réteget két alrétegre bontja: – Közeghozzáférés-vezérlés (MAC) – Logikai kapcsolatvezérlés (LLC)
• Az OSI modell hét rétegb l áll. • Az IEEE szabványok csak a két legalsó réteggel • 802.2-es LLC szabvány már technológiafüggetlen • a MAC szabványok, az els réteggel, valamint a OSI rétegek más elemeivel foglalkozó speciális, technológiafügg el írások
Hálózati kártya • A hálózati kártya kezeli a második rétegbeli MAC-címeket (2. réteg) • sok hálózati kártya adó-vev t is tartalmaz (1. réteg) • közvetlenül csatlakozik a fizikai átviteli közeghez (1. réteg) • Így ha pontosak akarunk lenni, akkor a hálózati kártyát els és második rétegbeli eszköznek kell tekintenünk
Az LLC
Az LLC
• a 802.2-es IEEE szabvány írja le • független a használt LAN technológiától • feladata, hogy kommunikáljon a harmadik réteggel, továbbá a technológiafügg MAC alréteggel
• Az LLC (logikai kapcsolatvezérlési) alréteg részt vesz a beágyazási folyamatban • A hálózati rétegbeli csomagot (pl. IPcsomag) további információkkal egészíti ki – – – –
A csomaghoz csatolja a célcímet (DSAP) a forráscímet (SSAP) valamint a szükséges vezérl információkat Ezután a csomagot elküldi a MAC-alrétegbe, ahol az adott technológiának megfelel en további beágyazásra kerül sor (MAC, Token Ring, FDDI, stb. keret)
8
A MAC • Amennyiben több számítógép is hozzáfér a hálózathoz, akkor szabályokat kell bevezetnünk az átviteli közeg rendezett elérésére. • Ez a közeghozzáférés-vezérlési (MAC) alréteg feladata.
MAC-cím
MAC-cím
• Minden számítógép egyedi módon azonosítja magát. • saját fizikai címe van - még akkor is, ha nem kapcsolódik hálózathoz • Nincs két azonos fizikai cím • A fizikai cím (közeg-hozzáférési cím vagy MAC-cím) a hálózati kártyán található.
• a fizikai címet minden egyes hálózati kártyához a gyártó rendeli hozzá. • a hálózati kártya egyik chipjébe programozza be. • ha a számítógépbe másik hálózati kártyát szerelünk be, az állomás fizikai címe az új kártya MAC-címére változik
MAC-címek jelölése
Hálózatfigyelés
• A rendszer a MAC-címeket hexadecimális formában rögzíti. • A MAC-címeket kétféleképpen szokták jelölni:
• Adatküldéskor, a keretben a célállomás MAC-címe is szerepel. • Miközben a keret az átviteli közegen áthalad, minden hálózati kártya megvizsgálja, hogy a keretben lev célállomás fizikai címe megegyezik-e a helyi MAC-címmel. • Ha nem, a hálózati kártya figyelmen kívül hagyja az adatcsomagot, • Ez a folyamat állandó figyelést igényel
– 0000.0c12.3456 – 00-00-0c-12-34-56
9
Adatfogadás • Címegyezéskor a hálózati kártya másolatot készít a keretr l, és eltárolja azt az adatkapcsolati rétegben. • Az eredeti keretet így a többi hálózati kártya is vizsgálhatja, hogy neki is szóle a csomag. (Üzenetszórás esetén hasznos is lehet) • Az eltárolt keret a fels bb rétegek számára adódik tovább.
A MAC-címzés korlátai • A MAC CÍMEK ISMERETE NÉLKÜL NEM TÖRTÉNHET KOMMUNIKÁCIÓ A HÁLÓZATON!!! • Nincsen struktúrájuk, címterük egysíkú. • A gyártók különböz egyedi szervezeti azonosítókat (OUI) használnak, melyek függetlenek a számítógépek elhelyezkedését l. • Ha egy hálózat már nem csak néhány számítógépb l áll, ez a hátrány valós problémává válik. (Magasabb rétegbeli hierarchikus – nem egysíkú – címzés is szükséges)
Miért kell a keretezés • Levél feladása boríték nélkül • A keret tartalmazza, hogy: – mely számítógépek kommunikálnak egymással – az egyes számítógépek közti kommunikáció mikor kezd dik és mikor fejez dik be – a kommunikáció során milyen hibák következtek be – melyik számítógép beszélhet egy számítógépes párbeszéd során
Az adatokat védi szállítás közben
Keretezés • Keretezés: második rétegbeli beágyazási eljárás, • Keret: második rétegbeli protokoll adategység (PDU) Az információ a sok keret együtteséb l állítható össze
10
Az Ethernet • a Xerox cég Paolo Alto-i Kutatóközpontja (PARC) az 1970-es években fejlesztette ki • Az IEEE ez alapján készítette el a 802.3 szabványát • a legnagyobb részesedéssel rendelkezik a LAN protokollok piacán • CSMA/CD • a nagytávolságú, kis sebesség hálózatok és a specializált, nagy sebesség , kis távolságot lefed helyi hálózatok közti átmenetként fejlesztették ki
Az Ethernet • jól alkalmazható olyan felhasználási területeken, ahol a helyi kommunikációs közegnek id szakos, esetenként nagy forgalmat kell lebonyolítania maximális sebességgel • állomásai bármikor hozzáférhetnek a hálózathoz
Az Ethernet keretformátuma El tag • 1-esekb l és 0-ákból álló sorozat • tudatja a fogadó állomással, hogy a keret Ethernet vagy IEEE 802.3 típusú • 8 bájt
Keretkezdet (SOF)
Cél- és forráscím
• Start Of Frame • szinkronizálja a LAN állomásainak keretfogadási részét • 1 bájt
• A feladó és a címzett fizikai címe • A forráscím mindig egyedi (unicast) cím • A célcím lehet egyedi (unicast), csoportos (multicast), vagy szórásos (minden csomópontnak szóló, broadcast) • 6-6 bájt
11
Típus (Ethernet) – Hossz (IEEE)
Adat
• A típus határozza meg, hogy az Ethernet szint feldolgozás befejezése után melyik fels bb szint protokoll kapja meg az adatot • A hossz jelzi, hogy hány bájtos adat követi ezt a mez t
• a keretben tárolt adatot egy fels bb szint protokoll kapja meg, melyet a típus mez azonosít • az Ethernet legalább 46 bájtnyi adatra számít • ennek biztosítására kitölt bájtokat kell beszúrni • Max 1500 bájt
Ellen rz
NIC
összeg (FCS)
• egy 4 bájtos, ciklikus redundanciát ellen rz (CRC) értéket tartalmaz • a küld eszköz állítja el • a fogadó eszköz újból kiszámítja • így ellen rzi, hogy nem sérült-e meg a keret
NIC • Minden hálózati kártyának szüksége van egy megszakításra (IRQ), • egy I/O címre, • valamint fels memória-címekre az operációs rendszer számára
• a hálózati kapcsolódáshoz portokat biztosít. • Ethernet kártya, Token Ring kártya, FDDI kártya • soros kapcsolatokon keresztül kommunikálnak a hálózattal és párhuzamos kapcsolatokon keresztül a számítógéppel
NIC • A hálózati kártya kiválasztásakor ügyeljünk az alábbi három tényez re: – A hálózat típusára (Ethernet, Token Ring, FDDI vagy más hálózat) – Az átviteli közeg típusára (csavart érpár, koaxiális vagy száloptikai kábel) – A rendszerbusz típusára (pl. PCI vagy ISA — Megjegyzés: FDDI kártyák esetében mindig PCI buszt használjunk, mivel az ISA busz nem képes megfelel átviteli sebességre.)
12
A NIC feladatai NIC • A hálózati kártyába be van égetve egy MACcím (a számítógép adatkapcsolati rétegben használt neve) • gondoskodik arról, hogy a fels bb szint beágyazott adatokat tartalmazó keretek bitjei kitehet k legyenek az átviteli közegre. • A MAC algoritmus a hálózati kártya áramköreiben m ködik. • Emellett a hálózati kártya feladata a bitek ráhelyezése a hálózati közegre, vagyis a jelek kezelése.
• Logikai összeköttetés-vezérlés (LLC) kommunikáció a számítógép fels bb rétegeivel. • Címzés - egyedi MAC-cím biztosítása. • Keretezés - a beágyazási folyamat része, a bitek összecsomagolása az átvitel el tt. • Közeghozzáférés-vezérlés (MAC)strukturált hozzáférés biztosítása a megosztott hozzáférés közeghez. • Jelek kezelése - a beépített adó-vev k segítségével a jelek el állítása, és interfész biztosítása az átviteli közeg felé.
A híd • a felesleges forgalom kisz résével és az ütközések esélyének minimalizálásával javíthat a hálózat teljesítményén • különböz szegmensekbe irányítja és megsz ri a forgalmat az állomáscím (MAC-cím) alapján
A hidak feladatai • hasznosak lehetnek a nemkívánatos szórásos (broadcast) és csoportos (multicast) címzés csomagok kezelésében. • az adatkapcsolati rétegben m ködnek, nem szükséges megvizsgálniuk a fels bb rétegbeli információt. • a forgalom sz résekor csak a MAC-címet figyelik, és nem tör dnek a protokollokkal. • Nem ritka, hogy egy híd két vagy akár több hálózat között többféle protokollt továbbít, vagy egyéb forgalmat bonyolít le. • A hidak a forgalom sz résére és szelektív továbbítására táblákat építenek fel a hálózaton és a más hálózatokon szerepl MAC-címekb l, és azok alapján rendelik hozzá a címeket az egyes szegmensekhez.
13
14
Forgalomsz rés Hidak használata • nagy ütközési tartományok méretének csökkentésére • úgy csökkentik ezen tartományok méretét, hogy a hálózatot kisebb méret szegmensekre osztják fel, és lecsökkentik a szegmensek közötti forgalmat
• Ha a híd úgy találja, hogy az adat MACcíme a forrással azonos hálózatszegmensre utal, akkor nem továbbítja az adatot a hálózat más szegmensének - ez egyfajta helyi kézbesítés. • Ha a híd felismeri, hogy az adat MACcélcíme a forrástól különböz hálózatszegmensre utal, akkor továbbítja az adatot az összes többi szegmensnek.
Problémák a hidakkal
Elárasztás
• A hidak ott m ködnek a legjobban, ahol nem jelent s a szegmensek közötti forgalom. • Ha a szegmensek közötti forgalom megnövekszik, a híd sz k keresztmetszetté válhat, és lelassíthatja a kommunikációt.
• A hidak folyamatosan küldözgetnek speciális típusú adatcsomagoka, amikor egy hálózati eszköz el akar érni egy másik eszközt a hálózaton, de nem tudja annak címét. • Ilyen esetekben a forrás szórással küldi el az adatot a hálózat összes többi eszközének. • Mivel ezeket a szórásos üzeneteket minden eszköznek látni kell, a hidak ezeket az összes hozzájuk kapcsolódó szegmensbe továbbítják. • Ha az eszközök túl sok adatszórást kezdeményeznek, elárasztás következhet be. • Az elárasztások hálózatkimaradást, a forgalom lelassulását, valamint az optimálisnál gyengébb teljesítményt eredményezhetnek.
15
Kapcsoló • A megosztott hubokat gyakran cserélik ki kapcsolókra (más néven LAN kapcsolókra), • a meglév kábelezésre ráépülve biztosítják, hogy üzembe helyezéskor a már létez hálózaton minél kevesebb átalakítást kelljen elvégezni.
A kapcsolók funkciói A kapcsolók funkciói • Adatkeretek kapcsolása - ez egy "tárol-éstovábbít" alapú m velet, melynek során egy bemenetre érkez keret egy kimenetre továbbítódik. • Kapcsolási m veletek karbantartása - A kapcsolók táblázatokat építenek fel és tartanak karban (MAC-címekb l a datagramok célszegmensének meghatározása és a forgalom csökkentése céljából)
• a hidaknál jóval nagyobb sebességgel ködnek, • emellett további szolgáltatásokat is biztosítanak, például virtuális LAN szolgáltatást. • a kapcsolók szolgáltatásai és a LAN konfigurálásához használható szoftver nagy rugalmasságot nyújt a rendszergazdáknak a hálózatfelügyelethez.
16
Ellen rz
kérdések
• Hogyan m ködik a karakterszámlálásos módszer? • Mi a bitbeszúrás? • Mi a Hamming-távolság? • A csúszóablakos protokoll egyszerre hány keretet küld a csatornára? • Mi történhet hibás keret érkezésekor?
VÉGE
17