• Sonuç bulunamadı

Bölüm 3 Veri Bağlantı Katmanı. Tasarım hususları. Ağ katmanına sağlanan servisler Çerçeveleme Hata Denetimi Akış Denetimi

N/A
N/A
Protected

Academic year: 2022

Share "Bölüm 3 Veri Bağlantı Katmanı. Tasarım hususları. Ağ katmanına sağlanan servisler Çerçeveleme Hata Denetimi Akış Denetimi"

Copied!
103
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

• Tasarım hususları

• Ağ katmanına sağlanan servisler

Ç l

Bölüm 3 Veri Bağlantı Katmanı

• Çerçeveleme

• Hata Denetimi

• Akış Denetimi

(2)

Veri bağlantı katmanı Fonksiyonları

• Ağ katmanına servis sağlamak

• İletim hataları ile ilgilenmek

• Veri akışını düzenlemek

• Yavaş alıcılar hızlı göndericiler tarafından doldurulmaz

(3)

Veri bağlantı katmanı Fonksiyonları(2)

Paket

(Göndren Makina)

Paket (Alan Makina)

Çerçeve Çerçeve

Veri paketi ve Çerçeve arasındaki ilişki

Başlık Veri alanı Son Başlık Veri alanı Son

Ç ç Ç ç

(4)

Ağ katmanına verilen servis

(a) Sanal haberleşme.

(b) Gerçek haberleşme.

(5)

Ağ katmanına verilen servis(2)

Veri bağlantı protokolünün yerleşimi.

(6)

Çerçeveleme(Karakter Sayma)

Bir karakter dizisi. (a) Hatasız. (b) Bir hatalı.

(7)

Çerçeveleme(Flag Byte ekleme)

(a) Bayrak baytları ile sınırlı bir çerçeve.

(b) Doldurmadan önce ve sonra dört bayt dizisi örneği.

(8)

Çerçeveleme (Bit Ekleme)

Bit doldurma (a) Orijinal veri.

(b) Hatta gözüken veri.

(c) Doldurulan bitler boşaltıldıktan sonra alıcının belleğindeki veri.

(9)

Hata bulma ve Düzeltme

• Hata bulma

• Hata Düzeltme

(10)

Gönderici Alıcı

Paket #1 gönderiliyor Paket #2 gönderiliyor

Paket #1 alıyor Paket #2 alıyor

FCS doğru FCS doğru

Sıralı veri iletimi

Paket #3 gönderiliyor Alıcı #4’ü istedi.

#1-#3 alındı demek

Paket #3 alıyor Bana #4’ü gönder

FCS doğru

(11)

Gönderici Alıcı

Paket #1 gönderiliyor Paket #2 gönderiliyor

Paket #1 alıyor Paket #2 alıyor

FCS doğru FCS yanlış

Hata giderme

Paket #3 gönderiliyor Alıcı #2’yi istedi.

Paketlerden sadece #1 alındı

Paket #3 alıyor Bana #2’yi gönder

FCS doğru

(12)

Hata Bulma yöntemleri

a) Eşlik Denetimi (Parity Check) 0110 - 0 Çift Denklik

0110 - 1 Tek Denklik

İki Boyutlu eşlik denetimi

1 0 0 1 0 1 0 1

0 0 0 1 1 0 0 0

0 1 0 0 0 1 1 1

0 1 1 0 1 0 1 0

0 0 1 0 1 1 0 1

1 0 0 1 0 1 0 1

1 0 1 0 1 0 1 0

1 0 1 1 0 0 1 0

(13)

a) Toplama Denetimi (Checksum)

b) Hamming Hata Giderme Algoritması

m + r + 1 ≤ 2r m: gönderilecek bitlerin sayısı r: Eşlik bitlerinin sayısı

n=m+r Gönderilen toplam bit sayısıp y

Verilerdeki bit farklılıklarından hamming mesafesi bulunur 0000000 0

0000001 1 0000010 1 0000011 0

n hatayı bulmak için n+1 koda,

n hatayı düzeltmek için ise en az 2n+1 koda ihtiyaç vardır.

(14)

CRC- Çevrimli Fazlalık Sınaması (Cyclic Redundancy Check)

a) 1- P(x) = b

n-1

* x

n-1

+ b

n-2

* x

n-2

+ b

n-3

* x

n-3

+ …+ b

1

* x

1

+ b

0

* x

0

bit değerleri  b

b) 2- P(x ) polinomu x

p

ile çarpılır.

c) 3- x

p

P(x) polinomu p. Dereceden G(x) üreteç

li bölü ü

polinomuna bölünür.

d) 4- x

p

P(x) = Q(x) G(x) + R(x) Göndericiden x

p

P(x) +R(x) polinomu gönderilir..

e)

bölünmeli olarak

Tam )

G(x) (

R(x) -

P(x) x

p

x

Q

(15)

Error-Detecting Codes

Polinomsal CRC hesabı.

(16)

Hata Düzeltme

ARQ (Automatic Repeat Request–Otomatik Tekrar İsteği)

Gönderici Alıcı

Çerçeve #i

ACK #i İletim zamanı

a) Normal veri akışı

Zaman Zaman

Çerçeve

#i+1

Çerçeve

#i+2

ACK #i ACK

#i+1 ACK

#i+2 Çerçevenin

gönderilip onaylanması için geçen süre

(17)

Dur ve bekle Protokolü

Gönderici Alıcı

Çerçeve

#i

Çerçeve

#i+1

ACK #i Çerçeve

a) Gönderilen çerçevenin bozulması

Zama n

Zama n

Çerçeve

#i+1 ACK

#i+1 Çerçeve

onayı

alınması için zaman aşımı

(18)

Dur ve bekle Protokolü

Gönderici Alıcı

Çerçeve

#i

Çerçeve

#i+1

ACK #i

Ç ACK

a) ACK çerçevesinin bozulması

Zaman Zaman

#i+1

Çerçeve

#i+1 ACK

#i+1 Çerçeve

onayı

alınması için zaman aşımı

ACK

#i+1 Aynı çerçeve alındı.

Biri silinir.

(19)

Dur ve bekle Protokolü

Gönderici Alıcı

Çerçeve #i Çerçeve

ACK #i

a) Gönderilen Çerçevenin Bozulması ve NAK gönderilmesi

Zaman Zaman

Ç ç

#i+1

Çerçeve

#i+1

ACK

#i+1 Çerçeve onayı

alınması için zaman aşımı

NAK

#i+1

(20)

Sürekli Tekrar İstemi (Continuous RQ)

Gönderici Alıcı

Çerçeve

#i

Çerçeve

#i+1

ACK #i Tekrar iletim

listesi Bağlantı alım

listesi Ç(i)

Ç(I+1) / Ç(I+1)Ç(i)

Ç(i) Ç(I+1)

a) Normal veri akışı

Zaman Zaman

Çerçeve

#i+2

ACK

#i+1 ACK

#i+2 Ç( )

Ç(I+2) / Ç(I+1)

Ç(I+2) Ç(I+1)

(21)

Seçmeli Tekrar(Selective repeat)

Gönderici Alıcı

Çerçeve #i Çerçeve

#i+1 Çerçeve

#i+2

ACK #i

ACK #i+2 Tekrar iletim listesi

Bağlantı alım listesi

Ç(i) Ç(I+1) / Ç(i)

Ç(I+1) Ç(I+2) / Ç(I+1)

Ç(i)

Ç(I+2) Çerçeve

a) Çerçevenin bozulma durumu ve belirsiz tekrar gönderim

Zaman Zaman

ACK #i+2 Ç(I+2) / Ç(I+1)

Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) /

Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+4) / Ç(I+1) Ç(I+1) Ç(I+5) / Ç(I+1) Ç(I+5)

Ç(I+2)/ Ç(I+3)

Ç(I+2)/ Ç(I+3) / Ç(I+4) Ç(I+2)/ Ç(I+3) / Ç(I+4) / Ç(I+1)

Ç(I+5) ACK #i+3

Çerçeve

#i+3Çerçeve

#i+4 Çerçeve

#i+1

ACK #i+4 ACK #i+1 Çerçeve

#i+5

(22)

N Çerçeve Gerile (Go-Back-N)

Gönderici Alıcı

Çerçeve #i Çerçeve

#i+1 Çerçeve

#i+2

ACK #i

ACK Tekrar iletim

listesi Bağlantı alım

listesi Ç(i)

Ç(I+1) / Ç(i) Ç(I+1) Ç(I+2) / Ç(I+1)

Ç(i)

Ç(I+2) Çerçeve

NAK

#i+1

a) Çerçeve Gerile Protokolü ve iletim çerçevesinin bozulması

Zaman Zaman

#i+2 Ç(I 2) / Ç(I 1)

Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+3) / Ç(I+2) / Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2)

/ Ç(I+1) Ç(I+4) / Ç(I+3) / Ç(I+2) Ç(I+5) / Ç(I+4) / Ç(I+3)

/ Ç(I+2) Ç(I+5)

Ç(I+2)/ Ç(I+3) Ç(I+2)/ Ç(I+3) / Ç(I+1)

Ç(I+4) Ç(I+5) ACK

#i+3 Çerçeve

#i+3Çerçeve

#i+1 Çerçeve

#i+4

ACK

#i+1 ACK

#i+4 Çerçeve

#i+5

(23)

N Çerçeve Gerile (Go-Back-N)

Gönderici Alıcı

Çerçeve #i Çerçeve

#i+1

ACK #i Tekrar iletim

listesi Bağlantı alım

listesi Ç(i)

Ç(I+1) / Ç(i)

Ç(i)

a) N çerçeve gerile ve eksik doğrulama

Zaman Zaman

#i+1 Çerçeve

#i+2

ACK

#i+1 ACK

#i+2 Ç(i)

Ç(I+2) / Ç(I+1) / Ç(i) Ç(I+2) / Ç(I+1) /

Ç(i) Ç(I+4) / Ç(I+3)

Ç(I+2) Ç(I+1)

Çerçeve

#i+3Çerçeve

#i+4

(24)

Akış Denetim Protokolleri(Kayan Pencere)

Gönderici ve alıcı arasındaki çerçeve iletim durumları:

a) başlangıç

b) ilk çerçeve gönderildi c) ilk çerçeve alındı.

d) ilk ACK alındı.

(25)

0 1 2 3 4 5 6 Doğrulaması yapılan

çerçeveler

4 5

3 2 1 0 7

Gönderilmek için bekleyen çerçeveler Gönderilmiş

doğrulaması yapılmayan çerçeveler

a) Çerçeve sayısı 5 olan kayan pencere yöntemi

Çerçeve alt sınır

Çerçeve üst sınır Çerçeve sayısı K=5

(26)

Örnek veri bağl. K. Protokolleri

• HDLC – High-Level Data Link Control

• Internette veri Bağlantı katmanı

(27)

High-Level Data Link Control

Bit esaslı protokollerin çerçeve formatı

(28)

High-Level Data Link Control (2)

(a) Bir bilgi çerçevesinin.

(b) Bir denetim çerçevesinin.

(c) Bir numarasız çerçevenin.

Denetim alanları

(29)

Internette Veri Bağl. Katmanı

Internet e bağlanan bir ev kişisel bilgisayarı

(30)

PPP – Point to Point Protocol

Numarasız çalışma için PPP tam çerçeve formatı

(31)

PPP – Point to Point Protocol (2)

Bir hattın açılıp kapanması için basit faz diyagramı

(32)

PPP – Point to Point Protocol (3)

Link Kontrol protokolü çerçeve tipleri.

(33)

Media Access Control (MAC) Alt Katmanı

MAC adres Yapısı

(34)

MAC kuralları ve Çarpışma denetimi/backoff

a) İletme ve alıcı veri paketleri

b) Veri paketlerinin decode uygulama ve OSI modelinin üst

katmanlarına geçirmeden önce geçerli adresler için onları kontrol et.

c) Networkde veya veri paketleri içinde hataları saptamak CSMA/CD protokolü ile gerçeklenir

(35)

Taşıyıcı Dinle Carrier Sense

A B C D

Çoklu Erişim Multiple Access

A B C D

Ç A B C D

a) Ağ üzerinde Çarpışma olması

Çarpışmanın tespiti ve Geri Dönüş

algoritması (Collision Detection

and back off algorithm)

A B C D

Çarpışma Collision

C B

JAM JAM JAM JAM

(36)

CSMA/CD Akış Şeması

Çarpışma akış şeması

1) Host iletişime geçmek ister, 2) Taşıyıcı var mı?

3) Çerçeveyi düzenle, 4) İletişime başla, 5) Çarpışma var mı?

6) İletişimi yakala, İ

7) İletişim bitti mi?

8) İletişim tamamlandı,

9) Broadcast jam sinyali oluştur

10) Çarpışma_sayısı = Çarpışma_sayısı + 1 11) Çarpışma_sayısı > sınır değer

12) Çok fazla çarpışma var iletişimden vaz geç 13) Backoff algoritması hesaplanır.

14) Rastgele bir t microsaniye kadar bekle

(37)

Çarpışma Türleri

Yerel (Local) çarpışma: iletişim sırasında alıcı ve verici uçlarda aynı anda sinyal bulunursa gerçekleşir. (Receive)RX ve Transmit TX uçları

Uzak (Remote) Çarpışma : çerçevenin ilk 64 octet i içinde meydana gelen çarpışma.

Kontrol verisinden önce meydana gelen çarpışmadır.

Gecikmiş (Late)çarpışma : İlk 64 Octet den sonra meydana gelen çarpışma. Bu kontrol dizisi (Frame Check Sequence) sırasında meydana gelir. Network arayüz kartı bu çarpışma için otomatik tekrar iletim yapmayacaktır

(38)

a) Genel Çerçeve Yapısı

(39)

Kanal Atama Problemi

• YAŞ ve MAŞ ‘de statik kanal atama problemi

• YAŞ ve MAŞ ‘de dinamik kanal atama problemi

(40)

Kanal Tahsisi Problemi

N kanal, N’den fazla kullanıcı

a) T: Ortalama bekleme süresi (sn) b) C: Kanal Kapasitesi (bps)

c)  :Varış hızı(Frame/sn)

d) 1/ : Olasılık yoğunluk fonksiyonu(Bit/Frame) e) Kuyruk teorisinde Servis süresi

 

C

T 1

ile hesaplanır burada : Servis hızı (Frame/sn) dir.

(41)

a) Örnek olarak C= 100 MBps, 1/ = 10000 bit Ort. Çerçeve uzunluğu, = 5000 Frame/sn olmak üzere

b) = 100.106 . 1/10000 = 10000 Frame/sn .dir.

c) T= 1/(10000-5000) = 200 sn. bulunur.

d) Eğer bir kanal N alt kanala bölünürse her birisinin kapasitesi C/N bps olacaktır. Ort varış hızı /N olacaktır.

e) Bu durumda

olacaktıl C NT

N N

N

T C ,

/ /

1 

 

 

(42)

YAŞ ve MAŞ de dinamik kanal tahsisi yöntemleri

1. İstasyon Modeli(Station Model.) N bağımsız istasyon

2. Tek Kanal Varsayımı(Single Channel Assumption).Tüm haberleşme için tek kanal

3. Çarpışma Varsayımı(Collision Assumption.) İki çerçeve beraber iletilirse çarpışma olur.

4 (a) Sürekli zaman(Continuous Time) Çerçeve iletimi 4. (a) Sürekli zaman(Continuous Time) Çerçeve iletimi

herhangi bir zamanda olur.

(b) Dilimli zaman(Slotted Time).Çerçeve iletimi bölümlenmiş zaman dilimlerinde(slot) olur

5. (a) Taşıyıcı anlamalı(Carrier Sense.) istasyon kanalın boş olup olmadığını anlar

(b) Taşıyıcı anlamasız(No Carrier Sense) İstasyon kullanmadan önce kanalı kontrol etmez.

(43)

Çoklu Erişim protokolleri

• ALOHA

• Carrier Sense Multiple Access Protocols

• Collision-Free Protocols

• Limited-Contention Protocols Limited Contention Protocols

• Wavelength Division Multiple Access Protocols

• Wireless LAN Protocols

(44)

Aloha

Aloha 1970 yılında Hawaii Üniversitesinde geliştirilmiştir.:

Esaslar;

Gidecek veri varsa yolla

Şayet çakışma olursa daha sonra tekrar yolla

Yalın aloha (pure aloha) hat kullanım başarısı %18 , hattın %82’si israf

israf

Dilimli aloha (slotted aloha) hat kullanım başarısı %36 hattın %64′ü israf

Aloha’nın en çok karşılaştırıldığı protokol CSMA protokolüdür

(45)

Aloha

Artıları:

uygulaması kolaydır

Hattı tek bir bilgisayar sürekli olarak tam kapasitede kullanabilmektedir

Merkezî yönetim gerektirmeyen ağda sadece dilimlerin uyumlu olması yeterlidir

Eksileri:

Çakışma ihtimali ve israf olan zaman bölümleri vardır Verimliliği tartışma konusudur

(46)

Aloha

Aloha protokolünde çakışma olmama olasılığı:

• hatta bir noktadan veri gönderilme olasılığı p,

• bu durumda n adet nokta için veri gönderilmeme olasılığı 1-p dir.

Anlık olarak veri yollandığı için;

• yollanan zamandan bir önceki ve bir sonraki zamanlarda da çakışma olmamalıdır. Öyleyse,

ği d i ll l d d

• örneğin tn zamanında veri yollanıyorsa, tn-1 ve tn+1 zamanlarında da çakışma olmamalıdır. başarılı yollama olasılığı

p * (1-p)n * (1-p)n

olarak bulunur. ilk p olasılığı bir noktadan veri gönderilme olasılığı, ikinci (1-p)n ,t-1 ile t zamanı arasındaki çakışma olmama olasılığı ve son (1-p)n ,değeri ise t ile t+1 zamanları arasında çakışma olmama olasılığını vermektedir.

• Bu değer n sonsuza giderken, yani çok fazla iletişim olduğunda, 1/(2e) değerine yaklaşmaktadır o da 0.18 değerini verir.

(47)

Yalın ALOHA

Yalın ALOHA’da, çerçeveler tamamıyla keyfi zamanlarda iletilir.

(48)

Yalın ALOHA (2)

Gölge çerçevenin zayıflık periyodu.

(49)

Yalın ALOHA

a) Verilen bir çerçeve zamanı süresinde üretilen k çerçeve olasılığı Poisson dağılımı ile verilir.

] !

Pr[ k

e k G

G k

a) Burada,k çerçeve sayısı, G ise çerçeve süresi başına üretilen çerçeve sayısı

b) Sıfır çerçeve olasılığı e-G olur.

c) İki çerçeve süresinde üretilen çerçeve sayısı 2G dir.

d) Korunmasız periyot süresinde ki olasılık P0= e-2G dir.

e) S çıkışı ise S= GP0 dır. Buradan ; S=G e-2G dir.

(50)

Dilimli ALOHA

a) ALOHA’nın kapasitesini ikiye katlamak için, zamanı ayrık parçalara ayırır. Her bir aralık bir çerçeveye karşılık gelir.

b) Kullanıcının her bir aralıkta iletim yapması için senkronizasyon.

c) Çarpışmadan kaçınma olasılığı e-G dir. Diğer kullanıcılar o dilimde sessiz.

d) çarpışma olasılığı ise 1- e-G dir.

e) k denemenin iletim olasılığı(k-1 çarpışma bir başarı ile takip ed.) f) Pk = e-G (1- e-G )k-1 dir.

g) İletimin beklenen sayısı E =

Sonuç olarak, E nin G ye üstel bağlı olması, kanal yükündeki küçük Artışlar kanal performansını çok düşürmektedir.

G k

G k

G k

k ke e e

P

k

1

1 1

) 1

( .

(51)

ALOHA (3)

ALOHA sistemi için verilen trafiğe karşı üretilen çıkış.

G=0,5 ve S=1/2e için max. Çıkış 0,184 dür.veya kanal kullanım kapasitesi %18 dir.

Dilimli ALOHA’da ise, S=1/e ile G=1’de takribi çıkışı 0,368 dir.

(52)

CSMA

Taşıyıcı Dinle Carrier Sense

A B C D

Çoklu Erişim Multiple Access

A B C D

a) Ağ üzerinde çarpışma oluşması

Çarpışmanın tespiti ve Geri Dönüş

algoritması (Collision Detection

and back off algorithm)

A B C D

Çarpışma Collision

A B C D

JAM JAM JAM JAM

(53)

Israrlı ve Israrsız CSMA

Değişik rastgele erişim protokollerinin yüke karşı kanal kullanımının karşılaştırması .

(54)

Çarpışma anlamalı CSMA

CSMA/CD üç durumdan birinde olabilir : çekişme(contention), iletim(transmission), veya boş(idle).

(55)

Çarpışmasız Protokoller

Temel bit-map protokolü.

(56)

Çarpışmasız Protokoller(2)

İkili gerisayma protokolü. Bir kısa çizgi sessizliği gösterir Kanal verimliliği: d/(d+log2N) d: data bit ; N Dilim sayısı

(57)

Dalga boyu bölmeli çoklu Erişim prokolü

Dalga boyu bölmeli çoklu erişim.

(58)

Kablosuz YAŞ Protokolü

Bir kablosuz YAŞ. (a) A İletimde. (b) B İletimde.

(59)

Kablosuz YAŞ Protokolü(2)

The MACA protocol. (a) A sending an RTS to B.

(b) B responding with a CTS to A.

(60)

Ethernet

• Ethernet Kablolama

• Manchester Kodlama

• Ethernet MAC Altkatman Protokolü

• İkili üstel Backof Algoritması

• Ethernet Performansı

• Ethernet Performansı

• Anahtarlamalı Ethernet

• Hızlı Ethernet

• Gigabit Ethernet

• IEEE 802.2: Mantıksal Bağlantı Denetimi(Logical

Link Control)

(61)

IEEE 802 Standardı

Protokol

Adı Açıklama

802.1 Ağlar ve sistem yönetimi hakkında genel tanımlamalar

802.2 LLC alt katmanım tanımlar

802.3 Ethernet - CSMA/CD yol erişim yöntemiy y 802.3u 100Base-T

802.3z Gigabit Ethernet

802.4 Jetonlu Yol (Token Bus) tanımlaması

802.5 Jetonlu Halka (Token Ring) tanımlaması 802.13 100VG-anyLAN

802.xx ...

(62)

IEEE LAN Standartları

Veri Bağl.

katmanı

802.2

802.3 / Ethernet

802.4 Jetonlu

802.5 Jetonlu L

L C

M A OSI Başvuru

Modeli

LAN Katmanları ve Protokoller

Fiziksel katman

CSMA / CD Yol Token

Bus

halka Token

Ring C

Koaksi yel

10 Mbps

Büküm Ekranlı

Çift UTP/S

TP 10 Mbps

100

Fiber Optik

10 Mbps

100 Mbps 1 Gbps

Koaksi yel

1 Mbps

5 Mbps

10 Mbps

Büküm Ekranlı

Çift UTP/S

TP 16 Mbps

4 Mbps

(63)

Ethernet IEEE 802.3

a) CSMA/CD b) Topoloji

c) Çerçeve Yapısı

Öntak Başla Alıcı Gönderic Paket Veri FCS

IEEE 802.3 Öntak

ı 7

Başla Ayırac

ı 1

Alıcı Adresi

6

Gönderic i

Adresi 6

Paket Uzunluğ

u 2

Veri

N Dolgu FCS

4

Öntak ı 8

Alıcı Adresi

6

Gönderic i

Adresi 6

Tip Veri N

FCS 4 Ethernet

(64)

Ethernet Kablolama

Ethernet Kablolamanın çok yaygın çeşitleri.

(65)

Ethernet Kablolama (2)

Üç çeşit Ethernet Kablolama.

(a) 10Base5, (b) 10Base2, (c) 10Base-T.

(66)

Ethernet Kablolama (3)

Kablo ;Topolojileri. (a) Linear, (b) Spine, (c) Tree, (d) Segmented.

(67)

Ethernet Kablolama (4)

(a) İkili Kodlama, (b) Manchester Kodlama, 1-0 geçiş 1, 0-1 geçiş 0 (c) Diferansiyel Manchester kodlama.

(68)

Ethernet MAC Alt Katman Protokolü(2)

Çarpışma bulma 2 kadar zaman alır

(69)

Ethernet Performansı

K: iletime hazır istasyon sayısı, p: bir istasyonun iletim olasılığı A= kp(1-p)k-1 :kanal alma ols.

Kanal verimliliği=P/(P+2/A) P: Ort. Çerçeve ilt. Süresi(sn.)

2 H bi dili i i

512 bit slot zamanlı 10 Mbps de Ethernet’in verimliliği.

2: Her bir dilimin süresi KV= 1/(1+2BLe/cF)

F: Çerçeve uzunluğu B: Ağ band genişliği L: kablo Uzunluğu c. İşaret hızı

e: dilimin optimal durumu

(70)

Anahtarlamalı Ethernet

Anahtarlamalı Ethernet in basit örneği

(71)

Hızlı Ethernet

Orijinal Hızlı Ethernet kablolama.

(72)

Gigabit Ethernet

(a) Bir iki istasyonlu Ethernet. (b) Çok istasyonlu Ethernet

(73)

Gigabit Ethernet (2)

Gigabit Ethernet kablolama

(74)

a) 1000Base-LX : 50µ MMF kablo ile 550 m, 62.5u MMF kablo 440 m. ye kadar bağlantı

b) 1000Base-SX : MMF kablo kullanılmasına dayanır: 50µ MMF kablo ile 550m., 62.5to MMF kablo 260 m

c) 100 Base-CX : Bakır kablo (copper twinax) kullanılmasına dayanır d) 1000Base-T : Bu standart ile Gigabit Ethernet'in alışılagelen Cat5

UTP kablolama (4 çiftli)

(75)

IEEE 802.2:Mantıksal Bağlantı Denetimi (Logical Link Control)

(a) LLC’nin konumu. (b) Protokol formatları.

(76)

Kablosuz YAŞ

• The 802.11 Protokol yığını

• The 802.11 Fiziksel Katman

• The 802.11 MAC Alt Katman Protokolü

• The 802.11 Çerçeve Yapısı

• Servisler

(77)

The 802.11 Protokol Yığını

ÜST

KATMANLAR

Mantıksal Bağlantı denetimi(LLC)

Part of the 802.11 Protokol Yığını.

MAC Alt Katmanı 802.1

1 Infrar

ed

802.1 1 FHSS

802.1 1 DSSS

802.11 a OFD

M

802.11b HR- DSSS

802.11 g OFDM

Fiziksel Katman

(78)

The 802.11 MAC Alt Katman Protokolü

(a) Gizli İstasyon Problemi.

(b) İfşa eden İstasyon Problemi.

(79)

The 802.11 MAC Alt katman protokolü (2)

CSMA/CA. kullanılarak sanal kanal anlamanın kullanımı

(80)

The 802.11 MAC Alt katman protokolü (3)

A fragment burst.

(81)

The 802.11 MAC Alt katman protokolü (4)

802.11’de iç çerçeve aralığı

(82)

The 802.11 Çerçeve Yapısı

The 802.11 Çerçevesi.

Süre : Çerçevenin kanaldaki süresini belirir. Aynı zamanda

denetim çerçevesinde diğer istasyonların NAV mekanizmasını nasıl yöneteceğini belirtir.

Adres 1,2,3,4 : Kaynak, varış adresleri ile iç hücre dağıtımndaki baz istasyonu kaynak ve varış adresleri

Sıra : Numaralanan parçaların numarasınını belirtir. 12 bir çerçeveyi 4 bit parçayı belirtir.

Data : Data alanı 2312 bayt uzunluğuna kadar olabilen veriyi bielirtir.

Doğrulama : Genel çerçeve doğrulama bilgisi(Checksum).

(83)

802.11 Servisleri

Dağıtım Servisleri

– Üyelik(Association) : Bu servis bir hareketli istasyonun bir baz istasyona bağlanmasında kullanılır. Kabul edilen istasyon kendini doğrulamalıdır.

– Üyelikten Çıkma(Disassociation) : Bu servis bir hareketli istasyonun bir baz istasyona bağlantısının iptalinde kullanılır. İstasyon üyelikten çıkmadan önce bu servisi kullanmalıdır.

– Tekrar Üyelik(Reassociation) : Bir istasyon tercih ettiği baz istasyonu be servis ile değiştirebilir.

– Dağıtım(Distribution) : Bu servis çerçevelerin baz istasona yönendirilmesinde kullanılır.

– Bütünleştirme(Integration) : Eğer bir Çerçeve 802.11 dışındaki bir ağ üzerinden gidecek ise, 802.11 çerçeve formatını diğer formata çevirmekte kullanılır.

(84)

802.11 Servisleri

İstasyon Servisleri

– Doğrulama(Authentication) : Bir hareketli istasyonun bir

hücredeki baz istasyona bağlandıktan sonra, veri göndermeden önce kendisini doğrulaması gerekir. Bunun için doğrulama

servisini kullanır.

– Doğrulama iptali (Deauthentication) : Önceden kendisini

doğrulayan bir hareketli istasyonun ağdan ayrılmadan önce bu servis ile doğrulamayı iptal etmesi için kullanılır.

– Gizlilik(Privacy) : Eğer kablosuz ağ üzerinden gizli bir bilgi gönderilecek ise onun şifrelenmesi gerekir. Şifreleme için RC4 algoritması kullanılır.

– Veri dağıtımı(Data Delivery) : Kablosuz YAŞ’inde doğal şekilde veri gönderme alma fonksiyonu için kullanılır. Ethernet gibi

802.11 protokolüde %100 güvenilir veri dağıtımını garanti etmez.

(85)

Bluetooth Mimarisi

İki pikonet bir saçılmış ağ oluşturmak için bağlanabilir.

(86)

Bluetooth Uygulamaları

Bluetooth profili.

(87)

Bluetooth Protokol yığını

Bluetooth protokol mimarisinin 802.15 sürümü.

(88)

Bluetooth Çerçeve Yapısı

Tipik bir Bluetooth veri çerçevesi.

F: Akış ; A : ACK ; S : Sekans

(89)

Veri Bağl. Katmanı Anahtarlama

• 802.x den 802.y ‘e köprü

• Yerel Internetworking

• Kapsama ağacı köprüler U k Kö ül

• Uzak Köprüler

• Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler Geçitler

• Sanal YAŞ’ leri

(90)

Veri Bağl. Katmanı Anahtarlama

Tek bir YAŞ’nin kapasitesinden daha fazla yük taşımak için bir omurga ile bağlanan çoklu YAŞ’leri.

(91)

802.x den 802.y ‘ya köprü

Bir YAŞ köprünün 802.11 den 802.3 ‘e çalışması.

(92)

Köprü Türleri

a) Şeffaf Köprüler (Transparent Bridges):

b) Kaynaktan Yönlendirmeli Köprüler( Source Routing Bridges) c) Çevirici Köprüler ( Translating Bridges)

d) Uzak Bağlantı Köprüleri (Remote Bridges)

(93)

Kapsayan ağaç Köprüler

İki şeffaf Köprü.

(94)

Kapsayan ağaç Köprüler (2)

(a) Aralarında Bağlı YAŞ. (b) YAŞ’ lerini içeren kapsayan ağaç . Noktalı çizgiler kapsayan ağacın parçası değil.

(95)

Remote Bridges

Remote bridges can be used to interconnect distant LANs.

(96)

Anahtarlar

a) Köprülere karşı anahtarların aşağıdaki yararları vardır.

b) Ağı ekonomik olarak daha küçük çarpışma bölgelerine ayırırlar.

c) Her istasyona daha yüksek bant genişliği sağlar.

d) Çoklu Protokolü destekler.

e) Mevcut alt yapı cihazlarını kullanır.Pahalı bir yükseltme gerektirmez. (Hub,tekrarlayıcı,kablo)

f) Yüksek anahtarlama hızıyla ağı hızlandırır.Örneğin Ethernet arabirimi teorik olarak max 14.880 PPS iken Anahtar 89.280 PPS ‘dir.

(97)

Anahtarlama ve anahtar Türleri

1. Cut-Through anahtarlama: Çerçevenin tamamı alınmadan yönlendirme başlar.

2. Store and Forward Anahtarlama: Paketin tamamı alınarak saklanır.

Anahtar

a) . ATM Anahtarlar ATM şebekesinde ATM hücrelerini iletmek üzere tasarlanmıştır. Yüksek hızlıdırlar. YAŞ ve GAŞ sinde

kullanılırlar.

b) YAŞ Anahtarlar ise YAŞ’sinde segmentleri birbirine bağlarlar.

YAŞ sinde yüksek hız ve performans sağlarlar.

PC

PC PC PC

Server

10 M 10 M

10 M 10 M 1 G

(98)

Bir anahtarın. MAC adres tablosu

Alıcı MAC Adresi Bağlı Olduğu Port 08-00-02- 1a-3c-b2

00-a0-24-1a-3c-b2 08-00-21-a4-c8-92 08-00-02-1a-3c-33 08-00-24-1 a-3c-b2 00-00-02-1a-3c-b2 00-00-25-1 a-3c-ae

1.port 5.port 7.port 8.port 8.port 2.port 4.port

Ü

Merkez anahtar Merkez

Kenar anahtar

Kullanıcılar Kullanıcılar

Kullanıcılar Kullanıcılar

Kullanıcılar Kullanıcılar

Üst bağlantı (Uplink)

(99)

a) Kenar Anahtarlar • Edge Switches : Kenar anahtarlar daha çok bilgisayar veya HUB'ların doğrudan bağlantılarının yapıldığı

anahtarlardır.

b) Merkez Anahtar • Core Switch : Merkez anahtarlar, yukarıdaki şekilde de görüleceği gibi ağın merkezine konuşlandırılır.

(100)

Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler

(a) Hangi cihaz hangi katmanda.

(b) Çerçeve, paketler ve başlıklar.

(101)

Tekrarlayıcılar, Hublar, Köprüler, Anahtarlar, Yönlendiriciler ve geçitler

(a) Hub. (b) Köprü (c) anahtar.

(102)

Sanal YAŞ

Hub ve anahtar kullanarak merkezi bağlı bir bina.

(103)

Sanal YAŞ (2)

(a) iki VLAN oluşturulan İki köprülü dört fiziksel YAŞ.

(b) Anahtarlar ile iki VLAN oluşturulan aynı 15 makine.

Referanslar

Benzer Belgeler

Eğer çerçeve adresi kabul edilirse çerçeve bilgisi çıkartılır ve yönlendirici inbound bir arabirim üzerinde EDL olup olmadığını kontrol eder.. Eğer mevcut bir EDL varsa,

*İlgili denetim birimince talep edilmesi durumunda belgelerin asıllarının veya onaylı örneklerinin ibraz edilmesi zorunludur. Tip Onay Belgesinin İngilizce olarak

Bu görüşe göre üç yıllık zamanaşımı süresinin bittiği andan itibaren poliçedeki hak, hem kabul edene karşı hem de müracaat borçlularına karşı

Başkan ve ilgili branşın denetim üyelerinden oluşan Yapı Denetim Heyetlerince Bayındırlık İşleri Kontrol Yönetmeliği hükümlerine göre gerçekleştirilir.. Kontrol Amiri

“İşçi sağlığı, çalışan tüm insanların fiziksel, ruhsal, moral ve sosyal yönden tam iyilik durumlarının sağlanmasını ve en yüksek düzeyde

07 06 11* Saha içi atıksu arıtımından kaynaklanan tehlikeli maddeler içeren çamurlar 07 06 12 07 06 11 dışındaki saha içi atıksu arıtımından kaynaklanan çamurlar 07 06 99

 Sait Faik’in “Hişt, hişt!” adlı öyküsünden alınmış aşağıdaki tümceleri bir çizgi boşluğunda kısa, iki çizgi boşluğunda orta, üç çizgi boşluğunda uzun

Ethernet üzerinde bir yönlendirici (router), iki farklı ethernet ağını birbirine bağlar. Net-ID (IP adresinin bir kısmı) ile tanımlanan bir ethernet ağı gibi,