1.2 שכבת הקו פתרון
פתרון: שכבת הקו במודל OSI¶
תרגיל 1: הבנת פרוטוקולים בשכבת הקו¶
-
מהו פרוטוקול? הסבר את מטרתו בשכבת הקו והבא דוגמה לפרוטוקול אחד בשכבת הקו.
- פרוטוקול הוא מערכת של חוקים ותהליכים שמגדירים איך מחשבים מתקשרים אחד עם השני ברשת. מטרת הפרוטוקול בשכבת הקו היא להבטיח שהמידע יועבר בצורה נכונה ומסודרת, תוך שמירה על אמינות ויעילות.
- דוגמה לפרוטוקול: Ethernet (802.3) – פרוטוקול שמגדיר איך המחשבים מתקשרים בעזרת כבלים פיזיים ומעביר את המידע בצורה של מסגרות (Frames).
-
ציין שלושה פרוטוקולים בשכבת הקו, והסבר בקצרה את מטרת כל אחד מהם.
-
פרוטוקול 802.3 – Ethernet: פרוטוקול לשכבת הקו להעברת מידע באמצעות כבלים פיזיים, כמו כבלי Ethernet. הוא אחראי למסגור המידע ולשליחתו.
- פרוטוקול 802.11 – Wi-Fi: פרוטוקול המיועד לתקשורת אלחוטית. הוא אחראי למסגור המידע ולשליחתו ברשתות Wi-Fi.
- פרוטוקול 802.15 – Bluetooth: פרוטוקול המיועד לתקשורת אלחוטית בטווח קצר, כמו חיבור אוזניות אלחוטיות למחשב או לטלפון.
-
מדוע כל רכיב ברשת חייב לעמוד בפרוטוקול מסוים בשכבת הקו?
-
כל רכיב ברשת חייב לעמוד בפרוטוקול מסוים כדי להבטיח שהמידע יועבר בצורה מסודרת ומובנת בין כל הרכיבים ברשת. אם כל רכיב יקבל ויישם את אותם הכללים, כל הרשת תוכל לתפקד בצורה אמינה ומסודרת, תוך מניעת התנגשויות ושגיאות בהעברת המידע.
תרגיל 2: מסגור וזיהוי שגיאות¶
-
מהו תהליך המסגור בשכבת הקו? הסבר כיצד הוא מבוצע, ומדוע הוא חשוב.
- מסגור (Framing) הוא התהליך שבו המידע שנשלח מאורגן בחבילות קטנות (Frames) כדי לעבור ברשת. כל חבילה מכילה את הנתונים ואת המידע הדרוש כדי לשחזר את המידע בשלב מאוחר יותר, כמו כתובת היעד, מידע על המסגרת, וסימני התחלה וסיום.
- חשיבות: תהליך זה חשוב מכיוון שהוא מבטיח שהמידע לא יתפזר או יתערבב עם מידע אחר ברשת, ומסייע בניהול כמות המידע שניתן לשלוח בבת אחת (לפי מגבלות ה-MTU).
-
ציין את שיטת Parity Bit. איך היא פועלת כדי לזהות שגיאות? הסבר את יתרונותיה ואת מגבלותיה.
-
שיטת Parity Bit היא שיטה פשוטה שבה מוסיפים ביט נוסף בסוף המידע כדי לוודא שסך כל הביטים (כולל ה-Parity Bit) הם זוגיים או אי-זוגיים. אם כמות הביטים "1" לא תואמת את החוקים, סימן שמשהו השתבש.
- יתרונות: קל ליישום ומהיר.
- מגבלות: זיהוי שגיאות מוגבל (לא ניתן לזהות את מיקום השגיאה), ויש אפשרות לשגיאה שלא תתגלו אם יש שינוי בזוגיות של שני ביטים או יותר.
-
הסבר את שיטת ה-Checksum ואיך היא מבוצעת על מנת לזהות שגיאות. מדוע היא יותר יעילה משיטת Parity Bit?
-
שיטת Checksum הוא תהליך שבו מחשבים את סכום כל הביטים בהודעה ומצרפים את הסכום עצמו בסוף ההודעה. הצד המקבל מחשב מחדש את הסכום ומשווה אותו לסכום ששודר. אם יש חוסר התאמה, המשמעות היא שהמידע נפגם.
- יתרונות על פני Parity Bit: יכול לזהות שגיאות רבות יותר, כולל שגיאות מורכבות כמו חפיפות בין ביטים, ויעילה יותר בזיהוי בעיות.
- למה יעילה יותר?: היא לא מוגבלת לזוגיות של הביטים ומספקת יכולת לזהות בעיות רבות יותר בתקשורת.
תרגיל 3: זהות רכיב רשת באמצעות כתובת MAC¶
-
מהי כתובת MAC, ומדוע היא חשובה בשכבת הקו?
- כתובת MAC (Media Access Control) היא מזהה ייחודי שניתן לכל רכיב רשת בזמן ייצורו. כתובת זו מאפשרת לכל רכיב ברשת לזהות את הרכיב שאליו נשלח המידע.
- חשיבותה: כתובת ה-MAC חיונית כי היא מאפשרת לזהות ולשלוח מידע בדיוק למחשב/רכיב הנכון ברשת.
-
הסבר כיצד כתובת ה-MAC עוזרת למחשב ברשת לזהות את המחשב שממנו הגיע המידע.
-
כל פקטה שנשלחת מכילה את כתובת ה-MAC של השולח והמקבל. כך, כאשר מחשב מקבל פקטה, הוא בודק את כתובת ה-MAC שלה כדי לוודא שהמידע הגיע ממחשב שמורשה לשדר אליו.
-
נניח כי ישנה רשת מחשבים טופולוגיית Bus. כיצד יעזור כל מחשב בכתובת MAC כדי לזהות את המחשב שממנו התקבל המידע?
-
ברשת טופולוגיית Bus, כל המחשבים יכולים לשמוע את המידע שנשלח. אולם, כל מחשב בודק את כתובת ה-MAC שבפקטה ומוודא אם היא שייכת לו. אם הכתובת תואמת, המחשב מקבל את המידע; אחרת, הוא מתעלם ממנו.