• Tasarım hususları
• Ağ katmanına sağlanan servisler
Ç l
Bölüm 3 Veri Bağlantı Katmanı
• Çerçeveleme
• Hata Denetimi
• Akış Denetimi
Veri bağlantı katmanı Fonksiyonları
• Ağ katmanına servis sağlamak
• İletim hataları ile ilgilenmek
• Veri akışını düzenlemek
• Yavaş alıcılar hızlı göndericiler tarafından doldurulmaz
Veri bağlantı katmanı Fonksiyonları(2)
Paket
(Göndren Makina)
Paket (Alan Makina)
Çerçeve Çerçeve
Veri paketi ve Çerçeve arasındaki ilişki
Başlık Veri alanı Son Başlık Veri alanı Son
Ç ç Ç ç
Ağ katmanına verilen servis
(a) Sanal haberleşme.
(b) Gerçek haberleşme.
Ağ katmanına verilen servis(2)
Veri bağlantı protokolünün yerleşimi.
Çerçeveleme(Karakter Sayma)
Bir karakter dizisi. (a) Hatasız. (b) Bir hatalı.
Çerçeveleme(Flag Byte ekleme)
(a) Bayrak baytları ile sınırlı bir çerçeve.
(b) Doldurmadan önce ve sonra dört bayt dizisi örneği.
Çerçeveleme (Bit Ekleme)
Bit doldurma (a) Orijinal veri.
(b) Hatta gözüken veri.
(c) Doldurulan bitler boşaltıldıktan sonra alıcının belleğindeki veri.
Hata bulma ve Düzeltme
• Hata bulma
• Hata Düzeltme
Gönderici Alıcı
Paket #1 gönderiliyor Paket #2 gönderiliyor
Paket #1 alıyor Paket #2 alıyor
FCS doğru FCS doğru
Sıralı veri iletimi
Paket #3 gönderiliyor Alıcı #4’ü istedi.
#1-#3 alındı demek
Paket #3 alıyor Bana #4’ü gönder
FCS doğru
Gönderici Alıcı
Paket #1 gönderiliyor Paket #2 gönderiliyor
Paket #1 alıyor Paket #2 alıyor
FCS doğru FCS yanlış
Hata giderme
Paket #3 gönderiliyor Alıcı #2’yi istedi.
Paketlerden sadece #1 alındı
Paket #3 alıyor Bana #2’yi gönder
FCS doğru
Hata Bulma yöntemleri
a) Eşlik Denetimi (Parity Check) 0110 - 0 Çift Denklik
0110 - 1 Tek Denklik
İki Boyutlu eşlik denetimi
1 0 0 1 0 1 0 1
0 0 0 1 1 0 0 0
0 1 0 0 0 1 1 1
0 1 1 0 1 0 1 0
0 0 1 0 1 1 0 1
1 0 0 1 0 1 0 1
1 0 1 0 1 0 1 0
1 0 1 1 0 0 1 0
a) Toplama Denetimi (Checksum)
b) Hamming Hata Giderme Algoritması
m + r + 1 ≤ 2r m: gönderilecek bitlerin sayısı r: Eşlik bitlerinin sayısı
n=m+r Gönderilen toplam bit sayısıp y
Verilerdeki bit farklılıklarından hamming mesafesi bulunur 0000000 0
0000001 1 0000010 1 0000011 0
n hatayı bulmak için n+1 koda,
n hatayı düzeltmek için ise en az 2n+1 koda ihtiyaç vardır.
CRC- Çevrimli Fazlalık Sınaması (Cyclic Redundancy Check)
a) 1- P(x) = b
n-1* x
n-1+ b
n-2* x
n-2+ b
n-3* x
n-3+ …+ b
1* x
1+ b
0* x
0bit değerleri b
b) 2- P(x ) polinomu x
pile çarpılır.
c) 3- x
pP(x) polinomu p. Dereceden G(x) üreteç
li bölü ü
polinomuna bölünür.
d) 4- x
pP(x) = Q(x) G(x) + R(x) Göndericiden x
pP(x) +R(x) polinomu gönderilir..
e)
bölünmeli olarak
Tam )
G(x) (
R(x) -
P(x) x
px
Q
Error-Detecting Codes
Polinomsal CRC hesabı.
Hata Düzeltme
ARQ (Automatic Repeat Request–Otomatik Tekrar İsteği)
Gönderici Alıcı
Çerçeve #i
ACK #i İletim zamanı
a) Normal veri akışı
Zaman Zaman
Çerçeve
#i+1
Çerçeve
#i+2
ACK #i ACK
#i+1 ACK
#i+2 Çerçevenin
gönderilip onaylanması için geçen süre
Dur ve bekle Protokolü
Gönderici Alıcı
Çerçeve
#i
Çerçeve
#i+1
ACK #i Çerçeve
a) Gönderilen çerçevenin bozulması
Zama n
Zama n
Çerçeve
#i+1 ACK
#i+1 Çerçeve
onayı
alınması için zaman aşımı
Dur ve bekle Protokolü
Gönderici Alıcı
Çerçeve
#i
Çerçeve
#i+1
ACK #i
Ç ACK
a) ACK çerçevesinin bozulması
Zaman Zaman
#i+1
Çerçeve
#i+1 ACK
#i+1 Çerçeve
onayı
alınması için zaman aşımı
ACK
#i+1 Aynı çerçeve alındı.
Biri silinir.
Dur ve bekle Protokolü
Gönderici Alıcı
Çerçeve #i Çerçeve
ACK #i
a) Gönderilen Çerçevenin Bozulması ve NAK gönderilmesi
Zaman Zaman
Ç ç
#i+1
Çerçeve
#i+1
ACK
#i+1 Çerçeve onayı
alınması için zaman aşımı
NAK
#i+1
Sürekli Tekrar İstemi (Continuous RQ)
Gönderici Alıcı
Çerçeve
#i
Çerçeve
#i+1
ACK #i Tekrar iletim
listesi Bağlantı alım
listesi Ç(i)
Ç(I+1) / Ç(I+1)Ç(i)
Ç(i) Ç(I+1)
a) Normal veri akışı
Zaman Zaman
Çerçeve
#i+2
ACK
#i+1 ACK
#i+2 Ç( )
Ç(I+2) / Ç(I+1)
Ç(I+2) Ç(I+1)
Seçmeli Tekrar(Selective repeat)
Gönderici Alıcı
Çerçeve #i Çerçeve
#i+1 Çerçeve
#i+2
ACK #i
ACK #i+2 Tekrar iletim listesi
Bağlantı alım listesi
Ç(i) Ç(I+1) / Ç(i)
Ç(I+1) Ç(I+2) / Ç(I+1)
Ç(i)
Ç(I+2) Çerçeve
a) Çerçevenin bozulma durumu ve belirsiz tekrar gönderim
Zaman Zaman
ACK #i+2 Ç(I+2) / Ç(I+1)
Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) /
Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+1) Ç(I+5) / Ç(I+1) Ç(I+5)
Ç(I+2)/ Ç(I+3)
Ç(I+2)/ Ç(I+3) / Ç(I+4) Ç(I+2)/ Ç(I+3) / Ç(I+4) / Ç(I+1)
Ç(I+5) ACK #i+3
Çerçeve
#i+3Çerçeve
#i+4 Çerçeve
#i+1
ACK #i+4 ACK #i+1 Çerçeve
#i+5
N Çerçeve Gerile (Go-Back-N)
Gönderici Alıcı
Çerçeve #i Çerçeve
#i+1 Çerçeve
#i+2
ACK #i
ACK Tekrar iletim
listesi Bağlantı alım
listesi Ç(i)
Ç(I+1) / Ç(i) Ç(I+1) Ç(I+2) / Ç(I+1)
Ç(i)
Ç(I+2) Çerçeve
NAK
#i+1
a) Çerçeve Gerile Protokolü ve iletim çerçevesinin bozulması
Zaman Zaman
#i+2 Ç(I 2) / Ç(I 1)
Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2)
/ Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2) Ç(I+5) / Ç(I+4) / Ç(I+3)
/ Ç(I+2) Ç(I+5)
Ç(I+2)/ Ç(I+3) Ç(I+2)/ Ç(I+3) / Ç(I+1)
Ç(I+4) Ç(I+5) ACK
#i+3 Çerçeve
#i+3Çerçeve
#i+1 Çerçeve
#i+4
ACK
#i+1 ACK
#i+4 Çerçeve
#i+5
N Çerçeve Gerile (Go-Back-N)
Gönderici Alıcı
Çerçeve #i Çerçeve
#i+1
ACK #i Tekrar iletim
listesi Bağlantı alım
listesi Ç(i)
Ç(I+1) / Ç(i)
Ç(i)
a) N çerçeve gerile ve eksik doğrulama
Zaman Zaman
#i+1 Çerçeve
#i+2
ACK
#i+1 ACK
#i+2 Ç(i)
Ç(I+2) / Ç(I+1) / Ç(i) Ç(I+2) / Ç(I+1) /
Ç(i) Ç(I+4) / Ç(I+3)
Ç(I+2) Ç(I+1)
Çerçeve
#i+3Çerçeve
#i+4
Akış Denetim Protokolleri(Kayan Pencere)
Gönderici ve alıcı arasındaki çerçeve iletim durumları:
a) başlangıç
b) ilk çerçeve gönderildi c) ilk çerçeve alındı.
d) ilk ACK alındı.
0 1 2 3 4 5 6 Doğrulaması yapılan
çerçeveler
4 5
3 2 1 0 7
Gönderilmek için bekleyen çerçeveler Gönderilmiş
doğrulaması yapılmayan çerçeveler
a) Çerçeve sayısı 5 olan kayan pencere yöntemi
Çerçeve alt sınır
Çerçeve üst sınır Çerçeve sayısı K=5
Örnek veri bağl. K. Protokolleri
• HDLC – High-Level Data Link Control
• Internette veri Bağlantı katmanı
High-Level Data Link Control
Bit esaslı protokollerin çerçeve formatı
High-Level Data Link Control (2)
(a) Bir bilgi çerçevesinin.
(b) Bir denetim çerçevesinin.
(c) Bir numarasız çerçevenin.
Denetim alanları
Internette Veri Bağl. Katmanı
Internet e bağlanan bir ev kişisel bilgisayarı
PPP – Point to Point Protocol
Numarasız çalışma için PPP tam çerçeve formatı
PPP – Point to Point Protocol (2)
Bir hattın açılıp kapanması için basit faz diyagramı
PPP – Point to Point Protocol (3)
Link Kontrol protokolü çerçeve tipleri.
Media Access Control (MAC) Alt Katmanı
MAC adres Yapısı
MAC kuralları ve Çarpışma denetimi/backoff
a) İletme ve alıcı veri paketleri
b) Veri paketlerinin decode uygulama ve OSI modelinin üst
katmanlarına geçirmeden önce geçerli adresler için onları kontrol et.
c) Networkde veya veri paketleri içinde hataları saptamak CSMA/CD protokolü ile gerçeklenir
Taşıyıcı Dinle Carrier Sense
A B C D
Çoklu Erişim Multiple Access
A B C D
Ç A B C D
a) Ağ üzerinde Çarpışma olması
Çarpışmanın tespiti ve Geri Dönüş
algoritması (Collision Detection
and back off algorithm)
A B C D
Çarpışma Collision
C B
JAM JAM JAM JAM
CSMA/CD Akış Şeması
Çarpışma akış şeması
1) Host iletişime geçmek ister, 2) Taşıyıcı var mı?
3) Çerçeveyi düzenle, 4) İletişime başla, 5) Çarpışma var mı?
6) İletişimi yakala, İ
7) İletişim bitti mi?
8) İletişim tamamlandı,
9) Broadcast jam sinyali oluştur
10) Çarpışma_sayısı = Çarpışma_sayısı + 1 11) Çarpışma_sayısı > sınır değer
12) Çok fazla çarpışma var iletişimden vaz geç 13) Backoff algoritması hesaplanır.
14) Rastgele bir t microsaniye kadar bekle
Çarpışma Türleri
Yerel (Local) çarpışma: iletişim sırasında alıcı ve verici uçlarda aynı anda sinyal bulunursa gerçekleşir. (Receive)RX ve Transmit TX uçları
Uzak (Remote) Çarpışma : çerçevenin ilk 64 octet i içinde meydana gelen çarpışma.
Kontrol verisinden önce meydana gelen çarpışmadır.
Gecikmiş (Late)çarpışma : İlk 64 Octet den sonra meydana gelen çarpışma. Bu kontrol dizisi (Frame Check Sequence) sırasında meydana gelir. Network arayüz kartı bu çarpışma için otomatik tekrar iletim yapmayacaktır
a) Genel Çerçeve Yapısı
Kanal Atama Problemi
• YAŞ ve MAŞ ‘de statik kanal atama problemi
• YAŞ ve MAŞ ‘de dinamik kanal atama problemi
Kanal Tahsisi Problemi
N kanal, N’den fazla kullanıcı
a) T: Ortalama bekleme süresi (sn) b) C: Kanal Kapasitesi (bps)
c) :Varış hızı(Frame/sn)
d) 1/ : Olasılık yoğunluk fonksiyonu(Bit/Frame) e) Kuyruk teorisinde Servis süresi
C
T 1
ile hesaplanır burada : Servis hızı (Frame/sn) dir.
a) Örnek olarak C= 100 MBps, 1/ = 10000 bit Ort. Çerçeve uzunluğu, = 5000 Frame/sn olmak üzere
b) = 100.106 . 1/10000 = 10000 Frame/sn .dir.
c) T= 1/(10000-5000) = 200 sn. bulunur.
d) Eğer bir kanal N alt kanala bölünürse her birisinin kapasitesi C/N bps olacaktır. Ort varış hızı /N olacaktır.
e) Bu durumda
olacaktıl C NT
N N
N
T C ,
/ /
1
YAŞ ve MAŞ de dinamik kanal tahsisi yöntemleri
1. İstasyon Modeli(Station Model.) N bağımsız istasyon
2. Tek Kanal Varsayımı(Single Channel Assumption).Tüm haberleşme için tek kanal
3. Çarpışma Varsayımı(Collision Assumption.) İki çerçeve beraber iletilirse çarpışma olur.
4 (a) Sürekli zaman(Continuous Time) Çerçeve iletimi 4. (a) Sürekli zaman(Continuous Time) Çerçeve iletimi
herhangi bir zamanda olur.
(b) Dilimli zaman(Slotted Time).Çerçeve iletimi bölümlenmiş zaman dilimlerinde(slot) olur
5. (a) Taşıyıcı anlamalı(Carrier Sense.) istasyon kanalın boş olup olmadığını anlar
(b) Taşıyıcı anlamasız(No Carrier Sense) İstasyon kullanmadan önce kanalı kontrol etmez.
Çoklu Erişim protokolleri
• ALOHA
• Carrier Sense Multiple Access Protocols
• Collision-Free Protocols
• Limited-Contention Protocols Limited Contention Protocols
• Wavelength Division Multiple Access Protocols
• Wireless LAN Protocols
Aloha
Aloha 1970 yılında Hawaii Üniversitesinde geliştirilmiştir.:
Esaslar;
Gidecek veri varsa yolla
Şayet çakışma olursa daha sonra tekrar yolla
Yalın aloha (pure aloha) hat kullanım başarısı %18 , hattın %82’si israf
israf
Dilimli aloha (slotted aloha) hat kullanım başarısı %36 hattın %64′ü israf
Aloha’nın en çok karşılaştırıldığı protokol CSMA protokolüdür
Aloha
Artıları:
uygulaması kolaydır
Hattı tek bir bilgisayar sürekli olarak tam kapasitede kullanabilmektedir
Merkezî yönetim gerektirmeyen ağda sadece dilimlerin uyumlu olması yeterlidir
Eksileri:
Çakışma ihtimali ve israf olan zaman bölümleri vardır Verimliliği tartışma konusudur
Aloha
Aloha protokolünde çakışma olmama olasılığı:
• hatta bir noktadan veri gönderilme olasılığı p,
• bu durumda n adet nokta için veri gönderilmeme olasılığı 1-p dir.
Anlık olarak veri yollandığı için;
• yollanan zamandan bir önceki ve bir sonraki zamanlarda da çakışma olmamalıdır. Öyleyse,
ği d i ll l d d
• örneğin tn zamanında veri yollanıyorsa, tn-1 ve tn+1 zamanlarında da çakışma olmamalıdır. başarılı yollama olasılığı
p * (1-p)n * (1-p)n
olarak bulunur. ilk p olasılığı bir noktadan veri gönderilme olasılığı, ikinci (1-p)n ,t-1 ile t zamanı arasındaki çakışma olmama olasılığı ve son (1-p)n ,değeri ise t ile t+1 zamanları arasında çakışma olmama olasılığını vermektedir.
• Bu değer n sonsuza giderken, yani çok fazla iletişim olduğunda, 1/(2e) değerine yaklaşmaktadır o da 0.18 değerini verir.
Yalın ALOHA
Yalın ALOHA’da, çerçeveler tamamıyla keyfi zamanlarda iletilir.
Yalın ALOHA (2)
Gölge çerçevenin zayıflık periyodu.
Yalın ALOHA
a) Verilen bir çerçeve zamanı süresinde üretilen k çerçeve olasılığı Poisson dağılımı ile verilir.
] !
Pr[ k
e k G
G k
a) Burada,k çerçeve sayısı, G ise çerçeve süresi başına üretilen çerçeve sayısı
b) Sıfır çerçeve olasılığı e-G olur.
c) İki çerçeve süresinde üretilen çerçeve sayısı 2G dir.
d) Korunmasız periyot süresinde ki olasılık P0= e-2G dir.
e) S çıkışı ise S= GP0 dır. Buradan ; S=G e-2G dir.
Dilimli ALOHA
a) ALOHA’nın kapasitesini ikiye katlamak için, zamanı ayrık parçalara ayırır. Her bir aralık bir çerçeveye karşılık gelir.
b) Kullanıcının her bir aralıkta iletim yapması için senkronizasyon.
c) Çarpışmadan kaçınma olasılığı e-G dir. Diğer kullanıcılar o dilimde sessiz.
d) çarpışma olasılığı ise 1- e-G dir.
e) k denemenin iletim olasılığı(k-1 çarpışma bir başarı ile takip ed.) f) Pk = e-G (1- e-G )k-1 dir.
g) İletimin beklenen sayısı E =
Sonuç olarak, E nin G ye üstel bağlı olması, kanal yükündeki küçük Artışlar kanal performansını çok düşürmektedir.
G k
G k
G k
k ke e e
P
k
11 1
) 1
( .
ALOHA (3)
ALOHA sistemi için verilen trafiğe karşı üretilen çıkış.
G=0,5 ve S=1/2e için max. Çıkış 0,184 dür.veya kanal kullanım kapasitesi %18 dir.
Dilimli ALOHA’da ise, S=1/e ile G=1’de takribi çıkışı 0,368 dir.
CSMA
Taşıyıcı Dinle Carrier Sense
A B C D
Çoklu Erişim Multiple Access
A B C D
a) Ağ üzerinde çarpışma oluşması
Çarpışmanın tespiti ve Geri Dönüş
algoritması (Collision Detection
and back off algorithm)
A B C D
Çarpışma Collision
A B C D
JAM JAM JAM JAM
Israrlı ve Israrsız CSMA
Değişik rastgele erişim protokollerinin yüke karşı kanal kullanımının karşılaştırması .
Çarpışma anlamalı CSMA
CSMA/CD üç durumdan birinde olabilir : çekişme(contention), iletim(transmission), veya boş(idle).
Çarpışmasız Protokoller
Temel bit-map protokolü.
Çarpışmasız Protokoller(2)
İkili gerisayma protokolü. Bir kısa çizgi sessizliği gösterir Kanal verimliliği: d/(d+log2N) d: data bit ; N Dilim sayısı
Dalga boyu bölmeli çoklu Erişim prokolü
Dalga boyu bölmeli çoklu erişim.
Kablosuz YAŞ Protokolü
Bir kablosuz YAŞ. (a) A İletimde. (b) B İletimde.
Kablosuz YAŞ Protokolü(2)
The MACA protocol. (a) A sending an RTS to B.
(b) B responding with a CTS to A.
Ethernet
• Ethernet Kablolama
• Manchester Kodlama
• Ethernet MAC Altkatman Protokolü
• İkili üstel Backof Algoritması
• Ethernet Performansı
• Ethernet Performansı
• Anahtarlamalı Ethernet
• Hızlı Ethernet
• Gigabit Ethernet
• IEEE 802.2: Mantıksal Bağlantı Denetimi(Logical
Link Control)
IEEE 802 Standardı
Protokol
Adı Açıklama
802.1 Ağlar ve sistem yönetimi hakkında genel tanımlamalar
802.2 LLC alt katmanım tanımlar
802.3 Ethernet - CSMA/CD yol erişim yöntemiy y 802.3u 100Base-T
802.3z Gigabit Ethernet
802.4 Jetonlu Yol (Token Bus) tanımlaması
802.5 Jetonlu Halka (Token Ring) tanımlaması 802.13 100VG-anyLAN
802.xx ...
IEEE LAN Standartları
Veri Bağl.
katmanı
802.2
802.3 / Ethernet
802.4 Jetonlu
802.5 Jetonlu L
L C
M A OSI Başvuru
Modeli
LAN Katmanları ve Protokoller
Fiziksel katman
CSMA / CD Yol Token
Bus
halka Token
Ring C
Koaksi yel
10 Mbps
Büküm lü Ekranlı
Çift UTP/S
TP 10 Mbps
100
Fiber Optik
10 Mbps
100 Mbps 1 Gbps
Koaksi yel
1 Mbps
5 Mbps
10 Mbps
Büküm lü Ekranlı
Çift UTP/S
TP 16 Mbps
4 Mbps
Ethernet IEEE 802.3
a) CSMA/CD b) Topoloji
c) Çerçeve Yapısı
Öntak Başla Alıcı Gönderic Paket Veri FCS
IEEE 802.3 Öntak
ı 7
Başla Ayırac
ı 1
Alıcı Adresi
6
Gönderic i
Adresi 6
Paket Uzunluğ
u 2
Veri
N Dolgu FCS
4
Öntak ı 8
Alıcı Adresi
6
Gönderic i
Adresi 6
Tip Veri N
FCS 4 Ethernet
Ethernet Kablolama
Ethernet Kablolamanın çok yaygın çeşitleri.
Ethernet Kablolama (2)
Üç çeşit Ethernet Kablolama.
(a) 10Base5, (b) 10Base2, (c) 10Base-T.
Ethernet Kablolama (3)
Kablo ;Topolojileri. (a) Linear, (b) Spine, (c) Tree, (d) Segmented.
Ethernet Kablolama (4)
(a) İkili Kodlama, (b) Manchester Kodlama, 1-0 geçiş 1, 0-1 geçiş 0 (c) Diferansiyel Manchester kodlama.
Ethernet MAC Alt Katman Protokolü(2)
Çarpışma bulma 2 kadar zaman alır
Ethernet Performansı
K: iletime hazır istasyon sayısı, p: bir istasyonun iletim olasılığı A= kp(1-p)k-1 :kanal alma ols.
Kanal verimliliği=P/(P+2/A) P: Ort. Çerçeve ilt. Süresi(sn.)
2 H bi dili i i
512 bit slot zamanlı 10 Mbps de Ethernet’in verimliliği.
2: Her bir dilimin süresi KV= 1/(1+2BLe/cF)
F: Çerçeve uzunluğu B: Ağ band genişliği L: kablo Uzunluğu c. İşaret hızı
e: dilimin optimal durumu
Anahtarlamalı Ethernet
Anahtarlamalı Ethernet in basit örneği
Hızlı Ethernet
Orijinal Hızlı Ethernet kablolama.
Gigabit Ethernet
(a) Bir iki istasyonlu Ethernet. (b) Çok istasyonlu Ethernet
Gigabit Ethernet (2)
Gigabit Ethernet kablolama
a) 1000Base-LX : 50µ MMF kablo ile 550 m, 62.5u MMF kablo 440 m. ye kadar bağlantı
b) 1000Base-SX : MMF kablo kullanılmasına dayanır: 50µ MMF kablo ile 550m., 62.5to MMF kablo 260 m
c) 100 Base-CX : Bakır kablo (copper twinax) kullanılmasına dayanır d) 1000Base-T : Bu standart ile Gigabit Ethernet'in alışılagelen Cat5
UTP kablolama (4 çiftli)
IEEE 802.2:Mantıksal Bağlantı Denetimi (Logical Link Control)
(a) LLC’nin konumu. (b) Protokol formatları.
Kablosuz YAŞ
• The 802.11 Protokol yığını
• The 802.11 Fiziksel Katman
• The 802.11 MAC Alt Katman Protokolü
• The 802.11 Çerçeve Yapısı
• Servisler
The 802.11 Protokol Yığını
ÜST
KATMANLAR
Mantıksal Bağlantı denetimi(LLC)
Part of the 802.11 Protokol Yığını.
MAC Alt Katmanı 802.1
1 Infrar
ed
802.1 1 FHSS
802.1 1 DSSS
802.11 a OFD
M
802.11b HR- DSSS
802.11 g OFDM
Fiziksel Katman
The 802.11 MAC Alt Katman Protokolü
(a) Gizli İstasyon Problemi.
(b) İfşa eden İstasyon Problemi.
The 802.11 MAC Alt katman protokolü (2)
CSMA/CA. kullanılarak sanal kanal anlamanın kullanımı
The 802.11 MAC Alt katman protokolü (3)
A fragment burst.
The 802.11 MAC Alt katman protokolü (4)
802.11’de iç çerçeve aralığı
The 802.11 Çerçeve Yapısı
The 802.11 Çerçevesi.
Süre : Çerçevenin kanaldaki süresini belirir. Aynı zamanda
denetim çerçevesinde diğer istasyonların NAV mekanizmasını nasıl yöneteceğini belirtir.
Adres 1,2,3,4 : Kaynak, varış adresleri ile iç hücre dağıtımndaki baz istasyonu kaynak ve varış adresleri
Sıra : Numaralanan parçaların numarasınını belirtir. 12 bir çerçeveyi 4 bit parçayı belirtir.
Data : Data alanı 2312 bayt uzunluğuna kadar olabilen veriyi bielirtir.
Doğrulama : Genel çerçeve doğrulama bilgisi(Checksum).
802.11 Servisleri
Dağıtım Servisleri
– Üyelik(Association) : Bu servis bir hareketli istasyonun bir baz istasyona bağlanmasında kullanılır. Kabul edilen istasyon kendini doğrulamalıdır.
– Üyelikten Çıkma(Disassociation) : Bu servis bir hareketli istasyonun bir baz istasyona bağlantısının iptalinde kullanılır. İstasyon üyelikten çıkmadan önce bu servisi kullanmalıdır.
– Tekrar Üyelik(Reassociation) : Bir istasyon tercih ettiği baz istasyonu be servis ile değiştirebilir.
– Dağıtım(Distribution) : Bu servis çerçevelerin baz istasona yönendirilmesinde kullanılır.
– Bütünleştirme(Integration) : Eğer bir Çerçeve 802.11 dışındaki bir ağ üzerinden gidecek ise, 802.11 çerçeve formatını diğer formata çevirmekte kullanılır.
802.11 Servisleri
İstasyon Servisleri
– Doğrulama(Authentication) : Bir hareketli istasyonun bir
hücredeki baz istasyona bağlandıktan sonra, veri göndermeden önce kendisini doğrulaması gerekir. Bunun için doğrulama
servisini kullanır.
– Doğrulama iptali (Deauthentication) : Önceden kendisini
doğrulayan bir hareketli istasyonun ağdan ayrılmadan önce bu servis ile doğrulamayı iptal etmesi için kullanılır.
– Gizlilik(Privacy) : Eğer kablosuz ağ üzerinden gizli bir bilgi gönderilecek ise onun şifrelenmesi gerekir. Şifreleme için RC4 algoritması kullanılır.
– Veri dağıtımı(Data Delivery) : Kablosuz YAŞ’inde doğal şekilde veri gönderme alma fonksiyonu için kullanılır. Ethernet gibi
802.11 protokolüde %100 güvenilir veri dağıtımını garanti etmez.
Bluetooth Mimarisi
İki pikonet bir saçılmış ağ oluşturmak için bağlanabilir.
Bluetooth Uygulamaları
Bluetooth profili.
Bluetooth Protokol yığını
Bluetooth protokol mimarisinin 802.15 sürümü.
Bluetooth Çerçeve Yapısı
Tipik bir Bluetooth veri çerçevesi.
F: Akış ; A : ACK ; S : Sekans
Veri Bağl. Katmanı Anahtarlama
• 802.x den 802.y ‘e köprü
• Yerel Internetworking
• Kapsama ağacı köprüler U k Kö ül
• Uzak Köprüler
• Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler Geçitler
• Sanal YAŞ’ leri
Veri Bağl. Katmanı Anahtarlama
Tek bir YAŞ’nin kapasitesinden daha fazla yük taşımak için bir omurga ile bağlanan çoklu YAŞ’leri.
802.x den 802.y ‘ya köprü
Bir YAŞ köprünün 802.11 den 802.3 ‘e çalışması.
Köprü Türleri
a) Şeffaf Köprüler (Transparent Bridges):
b) Kaynaktan Yönlendirmeli Köprüler( Source Routing Bridges) c) Çevirici Köprüler ( Translating Bridges)
d) Uzak Bağlantı Köprüleri (Remote Bridges)
Kapsayan ağaç Köprüler
İki şeffaf Köprü.
Kapsayan ağaç Köprüler (2)
(a) Aralarında Bağlı YAŞ. (b) YAŞ’ lerini içeren kapsayan ağaç . Noktalı çizgiler kapsayan ağacın parçası değil.
Remote Bridges
Remote bridges can be used to interconnect distant LANs.
Anahtarlar
a) Köprülere karşı anahtarların aşağıdaki yararları vardır.
b) Ağı ekonomik olarak daha küçük çarpışma bölgelerine ayırırlar.
c) Her istasyona daha yüksek bant genişliği sağlar.
d) Çoklu Protokolü destekler.
e) Mevcut alt yapı cihazlarını kullanır.Pahalı bir yükseltme gerektirmez. (Hub,tekrarlayıcı,kablo)
f) Yüksek anahtarlama hızıyla ağı hızlandırır.Örneğin Ethernet arabirimi teorik olarak max 14.880 PPS iken Anahtar 89.280 PPS ‘dir.
Anahtarlama ve anahtar Türleri
1. Cut-Through anahtarlama: Çerçevenin tamamı alınmadan yönlendirme başlar.
2. Store and Forward Anahtarlama: Paketin tamamı alınarak saklanır.
Anahtar
a) . ATM Anahtarlar ATM şebekesinde ATM hücrelerini iletmek üzere tasarlanmıştır. Yüksek hızlıdırlar. YAŞ ve GAŞ sinde
kullanılırlar.
b) YAŞ Anahtarlar ise YAŞ’sinde segmentleri birbirine bağlarlar.
YAŞ sinde yüksek hız ve performans sağlarlar.
PC
PC PC PC
Server
10 M 10 M
10 M 10 M 1 G
Bir anahtarın. MAC adres tablosu
Alıcı MAC Adresi Bağlı Olduğu Port 08-00-02- 1a-3c-b2
00-a0-24-1a-3c-b2 08-00-21-a4-c8-92 08-00-02-1a-3c-33 08-00-24-1 a-3c-b2 00-00-02-1a-3c-b2 00-00-25-1 a-3c-ae
1.port 5.port 7.port 8.port 8.port 2.port 4.port
Ü
Merkez anahtar Merkez
Kenar anahtar
Kullanıcılar Kullanıcılar
Kullanıcılar Kullanıcılar
Kullanıcılar Kullanıcılar
Üst bağlantı (Uplink)
a) Kenar Anahtarlar • Edge Switches : Kenar anahtarlar daha çok bilgisayar veya HUB'ların doğrudan bağlantılarının yapıldığı
anahtarlardır.
b) Merkez Anahtar • Core Switch : Merkez anahtarlar, yukarıdaki şekilde de görüleceği gibi ağın merkezine konuşlandırılır.
Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler
(a) Hangi cihaz hangi katmanda.
(b) Çerçeve, paketler ve başlıklar.
Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler
(a) Hub. (b) Köprü (c) anahtar.
Sanal YAŞ
Hub ve anahtar kullanarak merkezi bağlı bir bina.
Sanal YAŞ (2)
(a) iki VLAN oluşturulan İki köprülü dört fiziksel YAŞ.
(b) Anahtarlar ile iki VLAN oluşturulan aynı 15 makine.