Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Çeviren: Mehmet ÇOKYILMAZ.

Benzer bir sunumlar


... konulu sunumlar: "© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Çeviren: Mehmet ÇOKYILMAZ."— Sunum transkripti:

1 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Çeviren: Mehmet ÇOKYILMAZ & Melek OKTAY By Lami Kaya,

2 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.2 Bölüm III Packet Switching (paket anahtarlama ) ve Ağ Teknolojileri Kablolu ve kablosuz Ağlardaki paket anahtarlama (packet switching) teknolojileri

3 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.3 Chapter 13 Yerel Alan(Local Area) Ağları: Paketler, Frameler, ve Topolojiler

4 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.4 Topics Covered 13.1 Introduction 13.2 Circuit Switching 13.3 Packet Switching 13.4 Local and Wide Area Packet Networks 13.5 Standards for Packet Format and Identification 13.6 IEEE 802 Model and Standards 13.7 Point-to-Point and Multi-Access Networks 13.8 LAN Topologies 13.9 Packet Identification, Demultiplexing, MAC Addresses Unicast, Broadcast, and Multicast Addresses Broadcast, Multicast, and Efficient Multi-Point Delivery Frames and Framing Byte and Bit Stuffing

5 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.5 İşlenecek Konular 13.1 Giriş 13.2 Devre Anahtarlaması (Circuit Switching) 13.3 Paket Anahtarlaması (Packet Switching) 13.4 Lokal ve Geniş Alan paket ağları 13.5 Paket formatı ve Tanımlamasında Kullanıcak Standartlar 13.6 IEEE 802 Model ve Standartları 13.7 Point-to-Point ve Çoklu Erişim (Multi-Access) Ağları 13.8 LAN Topolojileri 13.9 Paket Tanımlaması, Demultiplexing, MAC Adresleri Unicast, Broadcast, ve Multicast Adresleri Broadcast, Multicast, ve yararlı Çoklu-Nokta Teslimatı Frameler ve Framing (Çerçeveleme) Byte ve Bit Dolgu maddesi (Stuffing )

6 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Introduction This chapter –begins the part of the text that examines packet switching and computer network technologies –explains the IEEE standards model –concentrates on the concepts of hardware addressing and frame identification Later chapters –expand the discussion by considering the use of packets in Wide Area Networks –cover a variety of wired and wireless networking technologies that accept and deliver packets

7 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Giriş Bu Bölümde –Bilgisayar Ağ ve Paket Anahtarlama Teknolojilerini incelemeye başlayacağız –IEEE standart Model’ini tanımlayacağız –Frame Tanımlaması ve Donanım adreslemesi konsepti üzerine yoğunlaşacağız Sonraki Bölümlerde –Geniş Alan(Wide Area ) Ağlarında paketlerin kullanılması üzerinde durulacak –Kablolu ve Kablosuz Ağ teknolojilerinde paket gönderim ve kabülünün değişiklikleri üzerinde durulacaktır

8 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Circuit Switching Circuit switching refers to a communication mechanism that establishes a path between a sender and receiver –with guaranteed isolation from paths used by other pairs of senders and receivers Circuit switching is usually associated with telephone technology –because a telephone system provides a dedicated connection between two telephones Figure 13.1 illustrates the concept –Circuit switching networks use electronic devices to establish circuits –Instead of having each circuit correspond to a physical path multiple circuits are multiplexed over shared media and the result is known as a virtual circuit

9 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Devre Anahtarlaması Devre Anahtarlaması Gönderici ve Alıcı arasında iletişim için kurulan yolu(path) temsil etmek için kullanılır –Diğer Gönderici ve Alıcıların yollarından izolasyonu garanti edilmiştir Devre Anahtarlaması genellikle Telefon teknolojilerinde kullanılır –Çünkü Telefon teknolojisinde, iki telefon arasında rezerve edilmiş bağlantı gerektiyor Şekil 13.1 bu öreneği örneklemektir –Devre Anahtarlaması ağları devre oluşturmak için elektronik cihazları kullanır –Her Cihaz için uyan Fiziksel Yol olacağına Bir çok cihaz paylaşılan ortam üzerinden anahtarlama yapar Ve sonuç sanal devre (virtual circuit) olarak adlandırılır

10 13.2 Devre Anahtarlaması © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.10

11 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Circuit Switching Three general properties define a circuit switched paradigm: –Point-to-point communication means that a circuit is formed between exactly two endpoints –Separate steps for circuit creation, use, and termination distinguishes circuits that are switched (i.e., established when needed) from circuits that are permanent –Performance equivalent to an isolated physical path communication between two parties is not affected in any way by communication among other parties circuit switching must provide the illusion of an isolated path for each pair of communicating entities Switched circuits use a three-step process analogous to placing a phone call –a circuit is established between two parties –the two parties use the circuit to communicate –the two parties terminate use

12 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Devre Anahtarlaması Devre Anahtarlaması paradigması için tanımlanan üç genel özellik vardır: –Noktadan-noktaya (Point-to-point ) iletişim Devre tam olarak iki uç nokta arasında biçimlenmiştir –Devre oluşumu, kullanımı ve sonlandırmak için çeşitli adımlar vardır Devrenin anahtarlanması (mesela, gerektiği zaman kurulması) ve devrenin sürekli olarak kalması arasındaki farkın ayırt edilmesi –İzole Edilmiş fiziksel yolun perfromansı eşdeğerdir Bir iletişimde, iletişimi kuran end-pointler diğer iletişim halinde bulunan end- pointleri etkilemezler İletişim halindeki varlıkları izole edilmiş yol sağlamak Devreanahtarlamasının sorumluluğundadır, ve bu sağlamakla yükümlüdür Anahtarlama Devresi, telefon araması için üç analog adıma ihtiyaç duar –İki varlık arasında yolun(circuit)’in kurulması –İki varlığın iletişim için cihaz kullanması –İki varlıkta kullanımı sonlandırması

13 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Paket Anahtarlaması Paket Anahtarlaması istatiksel çoklama(statistical multiplexing ) kullanır –Birçok kaynak paylaşılan ortamı kullanmak için yarışırlar Şekil 13.2 (aşağıdaki) bu konsepti şekillendirir

14 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Packet Switching A packet switching system requires a sender to divide each message into blocks of data that are known as packets –the size of a packet varies –each packet switching technology defines a maximum packet size Three general properties define a packet switching Arbitrary, asynchronous communication –allows a sender to communicate with one recipient or multiple recipients a given recipient can receive messages from one sender or multiple senders –communication can occur at any time and a sender can delay arbitrarily long between successive communications No set-up required before communication begins –system remains ready to deliver a packet to any destination at any time a sender does not need to perform initialization before communicating –system does not need to notify the underlying system when communication terminates Performance varies due to statistical multiplexing among packets –multiplexing occurs among packets rather than among bits or bytes

15 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Paket Anahtarlaması Paket Anahtarlama sisteminde gönderici, her mesajı data blokları (paket olarak adlandırılır) şeklinde bölmesi gerekir –Paket büyükleri değişebilir –Her paket anahtarlama teknolojisi gönderilebilecek maksimum paket büyüklüğünü tanımlar Paket Anahtarlamasının üç genel özelliği vardır Gelişigüzel, Asenkron iletişim –Göndericinin bir alıcı yada birden çok alıcıyla iletişime girmesine izin veriyor Alıcınında bir yada birden çok alıcıdan mesajlar almasına olanak sağlıyor –İletişim her zaman sağlanabiliyor Ve gönderici istediği kadar gecikme oluşturabiliyor, başarılı iletişimler içinde geçerli bir özellik İletişimin başlayabilmesi için kurulum gerektirmiyor –Sistem istenilen zamanda istenilen adrese paket göndermek için hazırdır Göndericinin iletişime geçmeden önce iletişim kurmasına gerek yoktur –Sistemin kendi altındaki (temel katmanlara) iletişimin sona erdiğini bildirmesine gerek yoktur İstatiksel çoklama (statistical multiplexing ) ötürü paketler arası performas değişir –çoklama paketler arasında görünür, bitler ve bytelar arasında değil

16 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Packet Switching One of the chief advantages of packet switching is the lower cost that arises from sharing To provide communication among N computers –With a circuit-switched network must have a connection for each computer plus at least N/2 independent paths –With packet switching, a network must have a connection for each computer, but only requires one path that is shared

17 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Paket Anahtarlaması Paket anahytarlamasının en önemili avantajlarından bir tanesi paylaşımdan ötürü sağlanan ucuz maliyettir N bilgisayar arasında iletişim sağlayamak için –Devre Anahtarlama sistemini kullanan ağlarda Bağlanan her bilgisayar için bir bağlantı artı bağımsız yollar için en az N/2 tane yol gerekir –Paket anahtarlamada, ağın şunları içermesi zorunludur Her bilgisayar için bir bağlantı, fakat paylaşılacak sadece bir yol olması kafidir

18 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Lokal ve Geniş Alan paket ağları Paket anahtarlama teknolojileri genelde ayırmış oldukları uzaklıklara göre sınıflandırılır –Ayırmış oldukları en kısa mesafeye sahip teknolojiler ve En az pahallı ağdır (bir binanın içi örnek olarak verilebilir) –En pahallı ağda en uzun mesafeli ağdır(Bir sürü şehri ayıracak şekildedir) Şekil 13.3 (aşağıdaki) bu terminolojiyi özetler

19 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Standards for Packet Format and Identification Each packet sent across such a network must contain the identification of the intended recipient All senders must agree on the exact details of how to identify a recipient and where to place the identification in a packet Standards organizations create protocol documents that specify all details Standards have been created by various organizations –Institute for Electrical and Electronic Engineers (IEEE) is most famous In 1980, IEEE organized the Project 802 LAN/MAN Standards Committee to produce standards for networking

20 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Paket formatı ve Tanımlamasında Kullanıcak Standartlar Ağ üzerinden gönderilecek her paketin içerisinde planlanan alıcının tanımlayıcısı (identification ) içermek zorundadır Bütün göndericiler alıcının paketi nasıl alacağının detayları konusunda anlaşmak zorundadırlar ve alıcının tanımlayıcısı olan bilgiyi paketin neresine konacağı konusunda da mutabakata varmak zorundadırlar Standart organizasyonların oluşturmuş oldukları protokol dökümanları bütün detayları içermek zorunda Standar değişik birsürü organizasyon tarafında oluşturulur –Bunlardan en meşhuru Institute for Electrical and Electronic Engineers (IEEE) 1980 de, IEEE Project 802 LAN/MAN Standards Committee organize etmiştir ve bu organizyon ağ kurmak için standartları tanımlıyor

21 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Standards for Packet Format and Identification IEEE is mostly composed of engineers who focus on the lower two layers of the protocol In fact, if one reads the IEEE documents –it may seem that all other aspects of networking are unimportant However, other standards organizations exist –and each emphasizes particular layers of the stack Figure 13.4 gives a humorous illustration of a protocol as viewed by various standards organizations, such as –Institute for Electrical and Electronic Engineers (IEEE) –World Wide Web Consortium (W3C) –Internet Engineering Task Force (IETF) Each standards organization focuses on particular layers of the protocol stack

22 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Paket formatı ve Tanımlamasında Kullanıcak Standartlar IEEE genelde en al iki seviyeyi tanımlayan mühendisler tarafından oluşturulmuştur Aslında IEEE dökümanlarını okuyan bir okuyucu –Ağ kurmak için gerekli bütün bakış açılarının önemsiz olduğu kanaatine varabilir Fakat, farklı standart organizasyonları mevcuttur –Ve bunlardan bazıları protokol yığının farklı bölümleri üzerinde çalışmaktadırlar Şekil 13.4 bu protokollerin komik bir bakış açısı ile örneklendirmektedir, Mesela –Institute for Electrical and Electronic Engineers (IEEE) –World Wide Web Consortium (W3C) –Internet Engineering Task Force (IETF) Bu standart organizasyonlar protokol yığının farklı bölümleri üzerinde çalışmaktadırlar

23 13.5 Paket formatı ve Tanımlamasında Kullanıcak Standartlar © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.23

24 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved IEEE 802 Model ve Standartları IEEE ikinci katmanı iki kavramsal altkatmana ayırır, aşağıdaki şekilde (Şekil 13.5) bu gösterilmiştir –The Logical Link Control (LLC) Bu alt katman areslemeyi tanımlar ve adreslemek için kullanıcak demultiplexing i tanımlar ( Bu bölümün sonunda anlatılacaktır) –The Media Access Control (MAC) Alt katmanı temeldeki paylaşılan ortamın, kullanıcılar arasında nasıl paylaşılacağını tanımlar

25 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved IEEE 802 Model and Standards IEEE assigns a multi-part identifier of the form XXX.YYY.ZZZ – XXX denotes the category of the standard – YYY denotes a subcategory –If a subcategory is large enough, a third level can be added Figure 13.6 lists examples of IEEE assignments IEEE has created many working groups that are each intended to standardize one type of network technology –Each working group consists of representatives from the industrial and academic communities; meets regularly to discuss approaches and devise standards –IEEE allows a working group to remain active provided the group makes progress and the technology is still deemed important –If a working group decides that the technology under investigation is no longer relevant, the group can decide to disband

26 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved IEEE 802 Model ve Standartları IEEE çoklu tanımlayıcı belirtir XXX.YYY.ZZZ – XXX standartın kategorisini sembolize eder – YYY alt kategoriyi sembolize eder –Eğer alt kategori yeterince büyükse, üçüncü bir seviye eklenebilir Şekil 13.6 IEEE görevlerini listeler IEEE birçok çalışan gruplar oluşturmuştur, oluşturulan bu gruplar bir ağ teknolojisinin standartlaşması için kullanılmaktadır –Her çalışma gurubu endüstirden ve akademi komitesinden temsilciler bulunur, düzenli olarak bir araya gelir, yaklaşımları tartışır ve standartları geliştirilir –IEEE working group’un aktif kalmasını izin verir, ve group ilerleme kaydeder ve teknoloji hala önemli olarak atfedilir –Eğer çalışma grubu teknolojinin bundan sonra araştırmaya değer olmadığı kanaatine varırsa, grup kendini dağıtma kararı alabilir

27 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.27 Şekil 13.6 IEEE tanımlamış olduğu LAN standartları örnekleri verilmiştir

28 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Point-to-Point and Multi-Access Networks LAN technologies allow multiple computers to share –a medium in such a way that any computer on the LAN can communicate with any other –we use the term multi-access to describe this and we say that a LAN is a multi-access network In general, LAN technologies provide direct connection among communicating entities Professionals say that LANs connect computers –with the understanding that a device such as a printer can also connect to a multi-access LAN

29 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Point-to-Point ve Çoklu Erişim (Multi-Access) Ağları LAN teknolojileri birden çok bilgisayarın paylaşımına izin verir –LAN üzerindeki herhangi bir bilgisayar ortam üzerinden birbir ile iletişimde bulunabilirler –Bu durumu tanımlak için çoklu-erişim terimi kullanılır, ve LAN ağ çoklu-erişim ağıdır diyebiliriz Genel olarak, LAN teknolojileri iletişim varlıkları arasında direct iletişimi sağlanmasını sağlar Profesyoneller LAN’ın bilgisayarları bağladığını söylerler –Mesela printer’a LAN üzerinden bağlanıp erişilebilir

30 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topologies Many LAN technologies have been invented –How specific technologies are similar and how they differ? Each network is classified into a category according to its topology or general shape This section describes four basic topologies that are used to construct – Bus Topology – Ring Topology – Mesh Topology – Star Topology Figure 13.7 illustrates the topologies

31 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topolojileri Birsürü LAN teknolojisi keşfedilmiştir –Spesifik teknolojiler nasıl benzerlik gösterir ve nasıl farlılık arzeder? Her Ağ topolojisine göre yada genel şekline göre sınıflandırılır Bu bölüm temelde bulunan temel basit teknolojiyi tanımlar – Bus Topology (otobüs topolojisi) – Ring Topology (halka topolojisi) – Mesh Topology (ızgara topolojisi) – Star Topology (yıldız topolojisi) Şekil 13.7 bu topolojileri şekillendirir

32 13.8 LAN Topolojileri © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.32

33 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topologies Bus Topology Bus topology usually consists of a single cable to which computers attach The ends of a bus network must be terminated –to prevent electrical signals from reflecting back along the bus Any computer attached to a bus can send on the cable –and all computers receive the signal Because all computers attach directly to the cable –any computer can send data to any other computer The computers attached to a bus network must coordinate – to ensure that only one computer sends a signal at any time

34 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topolojisi Bus(Otobüs) topolojisi Bus topolojisinde genelde bilgisayarların ulaştığı basit düz bir kablo içerir Bus ağının sonu sonlandırılmak olmak zorundadır –Böylelikle elektirik sinyallerinin geriye yansımaları önlenmiş olur Bus aulaşan her bilgisayar kablo üzerinden gönderim yapabilir –Bütün bilgisayarlar sinyalleri alır Çünkü bütün bilgisayarlar direkt olarak kabloya ulaşabilir –Herhangi bir bilgisayar herhangi bir bilgisayara bilgi gönderebilir Bus’a ulaşan herbilgisayar kordine içinde çalışmalıdır (Ağdaki bilgisayarlarala beraber) –Böylelikle sadece bir bilgisayar belirli zaman aralığında gönderim yapabilir

35 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topologies Ring Topology Ring topology arranges for computers to be connected in a closed loop –a cable connects the first computer to a second computer, another cable connects the second computer to a third, and so on, until a cable connects the final computer back to the first –name ring arises because one can imagine the computers and the cables connecting them arranged in a circle as Figure 13.7 illustrates In practice, the cables in a ring network do not form a circle Instead, they run along hallways or rise vertically from one floor of a building to another Ring topology requires a computer to connect to a small device that forms the ring –this is needed for the ring to continue operation even if some of the computers are disconnected

36 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topolojisi Halka Topolojisi Halka topolojisinde bilgisayarlar kapalı döngü şeklinde bağlanırlar –Kablo ilk bilgisayar ile ikinci bilgisayarı birbirine bağlar, bir başka kablo ikinci bilgisayar ile üçüncü bilgisayarı birbirine bağlar, ve böyle devam eder –Halka ismi şekil 13.7 olduğu şeklinde bağlandığı için verilmiştir Pratikte, kablolar halka ağları, halka oluşturmaz Bunun yerine, koridor boyunca döşenir yada zemine dikey bir şekilde yerleştirilir Halka topolojisi küçük cihazları halka şeklinde bağlamak için bilgisayara ihtiyaç duyar –Bu halkanın devam etmesi için gereklidir, çünkü bazı bilgisayarların bağlantısının kesilmesi halka ağı etkilememeli

37 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topologies Mesh Topology A network that uses a mesh topology provides a direct connection between each pair of computers The chief disadvantage of a mesh arises from the cost: –A mesh network connecting n computers requires: –The important point is that the number of connections needed for a mesh network grows faster than the number of computers Because connections are expensive –few LANs employ a mesh topology in special circumstances

38 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topolojisi Izgara Topolojisi Izgara Topolojisini kullanan her bilgisayar diğer bilgisayarla direkt iletişim haline geçebilir En önemli dez avantaj maliyet olarak verilebilir: –Izgara ağlarda bağlanan n bilgisayar, ihtiyaç duar: –Izgara ağlar için gerekli olan bağlantıların sayısı, bilgisayar sayısından daha hızlı bir şekilde artması Çünkü bağlantılar genelde pahallıdır –Çok az LAN teknolojileri ızgara topolojisi üzerinde kurulmuştur

39 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topologies Star Topology In star topology, all computers attach to a central point The center of a star network is often called a hub A typical hub consists of an electronic device –that accepts data from a sending computer and delivers it to the appropriate destination In practice, star networks seldom have a symmetric shape (hub is located an equal distance from all computers) –Instead, a hub often resides in a location separate from the computers attached to it For example, computers can reside in individual offices, while the hub resides in a location accessible to an organization's networking staff

40 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topolojisi Yıldız Topolojisi yıldız topolojisi, bütün bilgisayarlar merkez noktasına erişirler Merkez noktası genelde Hub olarak nitelendirilir Tipik bir Hub elektronik bir cihaz içerir –Gönderen bilgisayardan veriyi kabul eder ve bu veriyi gideceği yöne doğru yönendirir Pratikte, yıldız ağları çok az simetrik şeklinde bulunur ( hub bütün bilgisayarlara eşit uzaklıkta bukunur ) Mesela, bilgisayarlar kişisel ofislere yerleştirilir, Hub’da ağ sorumlusunun ulaşabileceği merkezi bir alana yerleştirilir

41 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topologies The Reason for Multiple Topologies Each topology has advantages and disadvantages A ring makes it easy for computers to coordinate access and to detect whether the network is operating correctly –However, an entire ring network is disabled if one of the cables is cut A star helps protect the network from damage to a single cable because each cable connects only one machine A bus requires fewer wires than a star, but has the same disadvantage as a ring –a network is disabled if someone accidentally cuts the main cable Later chapters that describe specific network technologies provide additional details about differences

42 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved LAN Topolojisi birden çok topolojinin oluşma sebebleri Her topolojinin avantj ve dezavantajı vardır Halka bilgisayarlarının kordineli şekilde çalışmasını kolaylaştırır ve ağın düzgün şeklinde çalıştığını saptar –Fakat, bir kablonun kesilmesi bütün halka ağının kullanılamaz hale gelmesine neden olur Yıldız ağın tek bir kablonun hasar göremsinden dolayı kesintiye uğramasının önler Bus, yıldız topolojiden daha az kabloya ihtiyaç duyar, fakat halkadaki aynı dezavantaja sahiptir –Asıl kablo zarara uğrarsa, ağ kullanılamaz hale gelir Daha sonraki bölümlerde spesifik ağ teknolojiler açıklanacaktır ve ek detay bilgiler ve farklılıklar anlatılacaktır

43 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Paket Tanımlaması, Demultiplexing, MAC Adresleri IEEE adreslemede bir standart geliştirmiştir Paketlerin sadece paylaşılan ortamda hareteni şekil 13.2de sembolize etmektedir

44 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Packet Identification, Demultiplexing, MAC Addresses Each packet that travels across the shared medium is intended for a specific recipient –and only the intended recipient should process the packet Demultiplexing uses an identifier known as an address Each computer is assigned a unique address –and each packet contains the address of the intended recipient In the IEEE addressing scheme, each address consists of 48 bits; IEEE uses the term Media Access Control address (or simply MAC address) –networking professionals often use the term Ethernet address IEEE allocates a unique address for each piece of interface –Each Network Interface Card (NIC) contains a unique IEEE address assigned when the device was manufactured

45 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Packet Identification, Demultiplexing, MAC Addresses Her paket paylaşılan ortam üzerinden planlanan spesifik adrese gönderilir –Sadece belirlenen komponent paketi işleyebilir Demultiplexing, tanımlayıcıyı kullanır (adres olarak bilinir) Her bilgisayara eşi benzeri olmayan bir adres atanmıştır –Ve her paket planlanan alıcının adresini içermektedir IEEE adresleme şemasında, her adres 48 bit içerir, IEEE bu adres için Media Access Control tanımını kullanır (yada basitçe MAC adresi) –Bilgisayar ağı uzmanları ethernet adresi ismini kullanırlar IEEE her arayüz için eşi benzeri olmayan adres tanımlar –Her Network Interface Card (NIC) eşi benzeri olmayan IEEE adres içerir, ve cihaz üzeriticilerine bu adresleri verir

46 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Packet Identification, Demultiplexing, MAC Addresses Her satıcıya IEEE blok adresleri tahsis eder –Her satıcının eşi benzeri olmayan bu adresi her cihaza atamasına izin verir –3-byte lık Organizationally Unique ID (OUI) vardır OUI cihaz satıcını belirler 3-byte’lık blok NIC i tanımlar Şekil 13.8 (aşağıdaki) bu bölümü gösterir

47 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Unicast, Broadcast, ve Multicast Adresleri IEEE adresleme üç çeşit adreslemeyi destekliyor –Üç çeşit paket iletim şekline uyar Şekil 13.9 (aşağıdaki) özeti ortaya koyar

48 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Unicast, Broadcast, and Multicast Addresses It may seem odd that the IEEE address format reserves a bit to distinguish between unicast and multicast –but does not provide a way to designate a broadcast address The standard specifies that a broadcast address consists of 48 bits that are all 1s –Thus, a broadcast address has the multicast bit set Broadcast can be viewed as a special form of multicast –Each multicast address corresponds to a group of computers –Broadcast address corresponds to a group that includes all computers on the network

49 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Unicast, Broadcast, ve Multicast Adresleri Tek sayı şeklinde görünebilir, IEEE adres formatında unicast ve broadcast mesajları için bir bit rezerve edilmiştir –Fakat broadcast adresleri belirtmek için bir yol belirlenmemiş Standart şunu tanımlamıştır, broadcast adres 48 bit içerir ve bunların hepsi 1 dir –Böylelikle, broadcast adresi multicast bit kümesine sahiptir Broadcast, multicast ‘in özel bir hali olarak görünebilir –Bütün multicast adresleri bilgisayar grupları ile uyuşmaktadır –Broadcast adres bir grup ile uyuşur ve bu grup ağdaki bütün bilgisayar kümesidir

50 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Broadcast, Multicast, and Efficient Multi-Point Delivery Broadcast and multicast addresses are useful in LANs –because they permit efficient delivery to many computers To understand the efficiency –recall that a LAN transmits packets over a shared medium In a typical LAN –each computer on the LAN monitors the shared medium – extracts a copy of each packet –and then examines the address in the packet –determine whether the packet should be processed or ignored Algorithm 13.1 gives the algorithm a computer uses to process packets

51 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Broadcast, Multicast, ve yararlı Çoklu-Nokta Teslimatı Broadcast ve Multicast adresler LAN için yararlıdırlar –Çünkü, birçok bilgisayara yararlı birşekilde iletimi sağlarlar Verimliliği anlamak için –LAN paketlerin paylaşılan ortam üzerinden gönderilmesini hatırlayın Tipik olarak LAN’te –LAN taki bütün bilgisayarlar paylaşılan ortamı gözetliyor –Bütün paketlerin bir kopyasını açıyor –Ve paket içerisindeki adresi inceliyor –Paket işelencek mi yoksa göz ardı mı edilecek, karar veriliyor 13.1 deki algoritma bu algoritmayı gösteriyor

52 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Broadcast, Multicast, ve yararlı Çoklu-Nokta Teslimatı

53 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Frameler ve Framing (Çerçeveleme) 9. chapter’da çerçeveleme konseptine giriş yapılmıştı –Senkron iletişim sistemlerinde kullanılan mekanizmadır, ve alıcının mesajın nerede başlayıp nerede biteceğini bilmesine izin verir Daha genel ifade ile, çerçeveleme (framing ) bir yapının bit dizisine eklenemesi böylelikle gönderici ve alıcının mesajın gerçek formatı üzerinde anlaşmasına izin verir Paket anahtar ağlarında, her frame bir paketle uyuşur In a packet-switched network, each frame corresponds to a packet A frame consists of two conceptual parts: – Header that contains metadata, such as an address contains information used to process the frame – Payload that contains the data being sent contains the message being sent and is usually much larger than the frame header

54 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Frames and Framing Chapter 9 introduces the concept of framing –in synchronous communication systems it is used as a mechanism that allows a receiver to know where a message begins and ends In more general terms, framing refers to the structure added to a sequence of bits or bytes that allows a sender and receiver to agree on the exact format of the message Frame iki kavramsal bölümden oluşur: –Ham veriyi(metadata) tutan header, mesela adresi Frame’in işlenmesi için gerekli bilgiyi tutar –Payload’ta gönderilecek veriyi tutar Gönderilecek mesajı içerir Ve genelde frame header’dan daha büyüktür

55 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Frames and Framing A message is opaque –in the sense that the network only examines the frame header –the payload can contain an arbitrary sequence of bytes that are only meaningful to the sender and receiver Some technologies delineate each frame by sending a short prelude before the frame and a short postlude after it Figure (below) illustrates the concept

56 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Frameler ve Framing (Çerçeveleme) Mesaj anlaşılması güçtür,saydamsız(opaque ) –Ağ sadece frame headerlerını inceler gibi algılanır –Payload keyfi byte sırası içerebilir, bu sadece gönderici ve alıcı tarafından anlamdırılan veri olabilir Bazı teknolojiler her frame2in şeklini çizerler (delineate ), frame’den önce küçük başlangıç (prelude ) datası, ve küçük veri bittikten hemen sonra(postlude ) Şekil (aşağıdaki) bu konsepti şekillendirir

57 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Frames and Framing Assume that a packet header consists of 6 bytes –the payload consists of an arbitrary number of bytes We can use ASCII character set –the Start Of Header (SOH) character marks the beginning of a frame –and the End Of Transmission (EOT) character marks the end Figure (below) illustrates the format

58 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Frameler ve Framing (Çerçeveleme) Her paket header’ınınn 6 byte’lık veri içerdiğini farz edilir –Payload keyfi sayıda byte içerir ASCII karakter kümesini kullanabiliriz –Header başlangıç karakteri (SOH) frame’in başladığının işaretidir –ve the gönderim sonu (End Of Transmission (EOT)) frame’in bittiğinin işaretidir Şekil (aşağıdaki) bu konsepti şekillendirir

59 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte and Bit Stuffing In the ASCII character set –SOH has hexadecimal value 201 –EOT has the hexadecimal value 204 An important question arises –what happens if the payload of a frame includes one or more bytes with value 201 or 204? The answer lies in a technique known as byte stuffing –that allows transmission of arbitrary data without confusion

60 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte ve Bit Dolgu maddesi (Stuffing ) ASCII karakter kümesinde –SOH hexadecimal(onaltılık ) değere sahiptir 201 –EOT hexadecimal(onaltılık ) 204 değerine sahiptir Önemli bir soru meydana gelir –Frame’in içerisindeji Payload verisinin içerisinde bir yada birden fazla 201 yada 204 değeri varsa ne yapılacak Cevap olarak verilecek teknik byte stuffing bilinir –Kafa karışıklığına sebebiyet vermeden keyfi veri gönderimine izin verir

61 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte and Bit Stuffing To distinguish between data and control information, such as frame delimiters –Sender changes a data to replace each control byte with a sequence –The receiver replaces the sequence with the original one –As a result, a frame can transfer arbitrary data and the underlying system never confuses data with control information The technique is known as byte stuffing –the terms data stuffing and character stuffing are sometimes used A related technique used with systems that transfer a bit stream is known as bit stuffing As an example of byte stuffing, consider a frame as illustrated in Figure 13.11

62 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte ve Bit Dolgu maddesi (Stuffing ) Veri ve kontrol bilgisini ayırt etmek için, ayırtediciler vardır (delimiters) –Gönderici veriyi değiştiri ve veri her kontrol veri byte dizisi ile yer değiştirilir –Alıcı bu diziyi orjinal olan ile değiştirir –Sonuç olarak, frame keyfi veri gönderebilir ve temelde olan sistem kontrol bilgisi ile veri gönderimi arasında kafası karışmaz Bu teknik genelde byte stuffing olarak adlandırılır –Bazen data stuffing ve character stuffing kullanılır Sistemlerde genelde ilişkili teknik kullanılır, bit transfer stream’i bit stuffing olarak bilinir Örnek olarak byte stuffing, şekil şekillendirilmiştir

63 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte and Bit Stuffing Because SOH and EOT are used to delimit the frame –those two bytes must not appear in the payload Byte stuffing reserves a third character to mark occurrences of reserved characters in the data –For example, suppose the ASCII character ESC (hex value 1B) has been selected as the third character –When any of the three special characters occur in the data the sender replaces the character with a two-character sequence Figure (below) lists one possible mapping

64 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte ve Bit Dolgu maddesi (Stuffing ) Çünkü SOH ve EOT frame i sınırlamak için kullanılır –Bu iki byte payload’un içerisinde görünmemelidir Byte stuffing Üç karakter rezerve eder, işaretlenen karakter rezerve edilen verinin içerisinde görünür –Mesela, ESC (hex 1B) olan ASCII karakteri olan karakter üçüncü karakter olarak seçildiğini farz edin –Herhangi üç özel karakter veri içerisinde görünürse Gönderici bu üç karakteri iki-karaker dizi ile yerdeğiştirir Şekil (aşağıdaki) bu olası eşleşmeyi gösterir

65 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte and Bit Stuffing As the figure specifies –the sender replaces each occurrence of SOH by the two characters ESC + A –each occurrence of EOT by the characters ESC + B –and each occurrence of ESC by the two characters ESC + C A receiver reverses the mapping –by looking for ESC followed by one of A, B, or C and replacing the 2- character combination with the appropriate single character Figure shows an example payload and the same payload after byte stuffing has occurred –Note that once byte stuffing has been performed, neither SOH nor EOT appears anywhere in the payload

66 © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved Byte ve Bit Dolgu maddesi (Stuffing ) Şekil açıklar –Gönderici her SOH göründüğünde, ESC + A ile değiştir –Aynısını EOT  ESC + B –ESC  ESC + C, uygular Alıcı eşleşmeyi rezerve eder –Alıcıda yapılmış olan işlemin tersini yaparak gönderilen bu özel karakterleri orjinalleri ile değiştiri Şekil byte stuffing’ten sonrayı gösterir –Bir byte stuffing gerçekleştirilmiştir, ne SOH nede EOT görünür (payload’ta)

67 13.13 Byte and Bit Stuffing © 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.67


"© 2009 Pearson Education Inc., Upper Saddle River, NJ. All rights reserved.1 Computer Networks and Internets, 5e By Douglas E. Comer Çeviren: Mehmet ÇOKYILMAZ." indir ppt

Benzer bir sunumlar


Google Reklamları