3. Warstwa dostepu do sieci - ...
|
3. Warstwa dostepu do sieci - Ethernet, Sieci Komputerowe
[ Pobierz całość w formacie PDF ] 3.2 Działanie protokołu [1i] [3] [4]. Protokół stosowany w sieciach Ethernet powstawał poprzez ewolucję kolejnych metod transmisji danych. ALOHA Jest to najstarsza z metod. Stosowana jest w rozległych sieciach radiowych. Nadawca rozpoczyna nadawanie w dowolnym momencie, a po wysłaniu całej ramki, oczekuje od odbiorcy na potwierdzenie dotarcia informacji. W przypadku większego ruchu protokół bardzo szybko doprowadza do zablokowania łącza przez kolejne kolizje (równoczesne nadawanie sygnału, powodujące zniekształcenie danych). CSMA (carrier sense multiple access) W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego ( carrier sense ). W tym przypadku, kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie nadawanie, upewniwszy się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy nimi w skończonym odcinku czasu t. Przykładowo, jeżeli obaj zaczną nadawanie równocześnie, to dla każdego z nich łącze będzie wolne. O wystąpieniu kolizji zorientują się dopiero po czasie t. W przypadku wykrywania kolizji poprzez ciągły nasłuch stanu łącza danych, nie ma już potrzeby wysyłania potwierdzenia, ponieważ każda stacja wie, czy jej dane doszły poprawnie, czy tez zostały zniekształcone i należy je powtórzyć. CSMA/CD (carrier sense, multiple access with collision detection) W tej metodzie po wykryciu kolizji (w przypadku jak poprzednio), nadajnik uznaje, że transmisje należy powtórzyć – ponieważ dane w łączu są już zniekształcone przez sygnał drugiego nadawcy. Jednak nie przerywa natychmiast transmisji, aby zwolnić łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć prawdopodobieństwo wykrycia kolizji przez innych użytkowników. Norma IEEE 802.3 Standard Ethernet, jest pewną odmianą ostatniej z metod i obejmuje następujące założenia (protokół 802.3): 1. Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i sprawdzają czy łącze jest wolne, zajęte czy też IFG ( interframe gap ) odstęp międzyramkowy (strefa buforowa) dla 10Mbit równa 9,6us (czas transmisji 96 bitów). Odstęp międzyramkowy (IFG) odcinkiem czasu po ustaniu stanu zajętości łącza. Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji sygnału w danym medium. 2. Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać czas odstępu międzyramkowego. 3. Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas wymuszenia kolizji dla 10Mbit równy 3,2us (czas transmisji 32 bitów). Jeśli kolizja wystąpi podczas nadawania preambuły, to stacja kontynuuje nadawanie preambuły, po czym nadaje jeszcze 32 bity takiego samego sygnału. Po wykryciu kolizjistacja dobiera długość odcinka czasu Ti, przez który nie będzie podejmowała prób nadawania. 4. Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16 prób, po których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru: Ti = Ri S S szerokość szczeliny czasowej, Ri liczba losowa z przedziału <0, 2n1>, przy czym n = min ( i,10 ). Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff . 5. Szczelina czasowa S ( slot time ) [5i] jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Wynika on z dwóch elementów: • czasu potrzebnego na dotarcie sygnału z jednego końca sieci o maksymalnym rozmiarze na drugi koniec i jego powrót, • maksymalnego czasu potrzebnego na rozwiązanie problemu wynikającego z wystąpienia kolizji (wykrycie kolizji i wysłanie sygnału przez czas wymuszania kolizji) oraz kilku dodatkowych bitów dodanych jako bufor. Aby każdy z nadawców wykrył kolizje, długość ramki musi być przynajmniej taka jak S. Czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S. Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci. Po transmisji pierwszych 512 bitów ramki stacja uznaje, że kanał transmisyjny należy do niej i w prawidłowo skonstruowanej sieci nie powinna nastąpić kolizja. Dzięki temu nawet w maksymalnie dużej sieci Ethernet stacja nadająca najmniejszą możliwą ramkę, zawsze otrzyma informację o kolizji. Sygnały transmitowane przez stacje napotykają opóźnienia podczas przechodzenia poprzez sieć. Opóźnienia te składają się z opóźnień transmisji sygnału przez medium oraz z opóźnień logicznych wprowadzanych przez urządzenia elektroniczne, przez które sygnał musi przejść – karty sieciowe, koncentratory, przełączniki itp. Czas potrzebny do przejścia pomiędzy dwiema najdalej oddalonymi stacjami w sieci nazywamy czasem propagacji ( propagation delay ). Szczelina czasowa jest ważnym parametrem: Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 64 bajty. Wszystkie ramki mniejsze niż 64B są uznawane za fragmenty kolizji ( collision fragment ) lub tzw. słabą ramkę ( runt frame ) i są automatycznie odrzucane przez stacje odbiorcze. Parametr S ustala również maksymalną rozpiętość sieci. Jeśli rozmiar sieci jest zbyt duży może wystąpić zjawisko zwane późną kolizją ( late collision ). Oznacza to że tego typu kolizja nie zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie zostanie zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić ponowną transmisję uszkodzonej ramki. Jest to bardzo niebezpieczne zjawisko świadczy o nieprawidłowej konstrukcji sieci, a dodatkowo wprowadza bardzo duże opuźnienia, wynikające z zagubienia ramki. Często późna kolizja występuje, gdy jedna ze stacji ma skonfigurowany interfejs sieciowy do pracy w trybie fullduplex, w momencie gdy pozostałe pracują w trybie halfdupleks. Port działający w trybie fullduplex wysyła dane w dowolnym momencie (nie wykrywa kolizji) i zdarza się, że transmisja nastąpi po rozpoczęciu nadawania przez inną stację. Jeśli nastąpi po nadaniu pierwszych 64 bajtów, to wystąpi późna kolizja. Szczelina czasowa zapewnia, że jeśli nastąpi kolizja to zostanie ona wykryta w ciągu transmisji pierwszych 512 bitów ramki (dla sieci 10/100Mbit). Dla sieci 1Gb/s szczelina czasowa została ustalona na 4096 bitów; ponieważ dla szczeliny 512 bitów sygnał zdążyłby przebyć jedynie ok. 20 metrów, co uniemożliwiałoby przemysłowe zastosowania tej sieci. Poprzez zwiększenie rozmiaru szczeliny czasowej do 4096 bitów, maksymalny rozmiar sieci zwiększył się do 200 m. Ponieważ standart nie został zmieniony, przy transmisji małej ramki stan zajętości łącza uzyskuje się dodając na końcu ramki (po FCS) tzw. bity rozszerzenia nie przenoszące żadnych danych. Sygnalizacja dla szybkości Gigabit została zmieniona w taki sposób, aby możliwe było nadawanie tzw. sygnałów nondata nie przenoszących żadnych danych. Przy przesyłaniu ramek o długości 512 bajtów i większych, bity rozszerzenia nie wystąpią. Odstęp międzyramkowy IFG 9,6 us Szerokość szczeliny czasowej 51,2 us Czas wymuszania kolizji 3,2 us Maksymalna długość ramki 1518 B Minimalna długość ramki 64 B Tab. 3.1 Dane techniczne dla szybkości 10 Mb/s (standard 802.3) [1i] . 3.3 Budowa pakietu IEEE 802.3 [3] Pakiet Ethernetowy składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 bajty (po 8 bitów), preambuła składa się z 56 bitów, a SFD z 8 bitów. Długości pól w bajtach 7 1 6 6 2 46 1500 4 Adres Adres Preambuła SFD Długość Dane FCS docelowy źródłowy Rys. 3.1. Format pakietu Ethernetowego (IEEE 802.3). Preambuła – naprzemienny ciąg bitów 1 i 0, informujący o nadchodzącej ramce. Najczęściej nie jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji. SFD – ( Start of Frame Delimiter )– bajt kończący preambułę o postaci: '10101011' (standard 802.3, strona 24), zawsze jest zakończony dwoma bitami 1. W standardzie Ethernet bajt ten nie występuje, zastąpiony jest kolejnym bajtem preambuły (ostatni bit równy 0). Adresy – są to liczby 6 bajtowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych. Długość – określa w bajtach ilość danych, które nastąpią po tym polu – nie może być więcej niż 1500. W standardzie Ethernet wartość w tym polu jest zawsze większa od 1500 (dziesiętnie) i określa numer protokołu warstwy wyższej, który odbierze dane po zakończeniu obróbki przez standard Ethernet. Dane – jeśli ilość danych jest mniejsza od 46 bajtów, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami, tak aby ramka nie była mniejsza niż 512 bitów (slot time) dla 10Mbit.. FCS – Frame Check Sequence – zawiera 4 bajty kontrolne ( cyclic redundancy check CRC) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone. Widać tutaj, że ramka – z pominięciem preambuły i SOF – może mieć od 64 (6+6+2+46+4) do 1518 bajtów (6+6+2+1500+4). Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. Numery te noszą nazwę MAC ( Media Access Control ) i są przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom odpowiedni kod i zakres liczbowy. Dzięki temu nie powinno być na świecie dwóch kart sieciowych o takim samym numerze. Pierwsze trzy bajty identyfikują producenta karty, pozostałe są numerem kolejnym egzemplarza. Adres źródłowy jest zawsze adresem pojedynczej karty sieciowej. Adres docelowy może być adresem pojedynczym ( unicast ), grupowym ( multicast ) jak i rozgłoszeniowym – dla wszystkich użytkowników – ( broadcast ). Adres rozgłoszeniowy składa się z samych bitów o wartości 1. Jeśli host nasłuchując otrzyma ramkę z takim adresem w polu docelowym, odczytuje ją uznając, że jest przeznaczona również dla niego. Protokół LLC Jeśli w polu długość będzie wartość mniejsza od 1500 (np. w starym systemie Ethernet lub przenosząca protokół AppleTalk) oznaczająca długość przesyłanych danych, to tracimy informację na temat protokołu warstwy wyższej, który powinien otrzymać daną ramkę. Taką ramkę opisuje norma IEEE 802.2, w której został zdefiniowany protokół LLC ( Logical Link Control ). Jednostka danych LLC nazywa się PDU ( Protocol Data Unit ). PDU zawarta jest w pierwszych kilku bajtach pola danych ramki Ethernetowej. DANE (461500 bajtów) DSAP SSAP Bity kontrolne Dane lub wypełnienie DSAP ( Destination Service Access Point ) [1 bajt] identyfikuje protokół warstwy wyższej, do którego mają być przekazane dane. W podobny sposób odbywa się to w polu typu w ramce Ethernetowej. SSAP ( Source Service Access Point ) [1 bajt]. Bity kontrolne [1 lub 2 bajty] W ramkach przenoszących pola standartu 802.2 ilość danych jest mniejsza o kilka bajtów od ramek korzystających z pola typu. 3.4 Zasady tworzenia sieci Ethernet [1] Wstępnie zdefiniuję kilka pojęć wprowadzonych w normie IEEE 802.3. Niektóre z tych definicji zostaną w późniejszych rozdziałach rozszerzone i omówione dokładniej. DTE ( data terminal equipment ) urzadzenie terminalowe danych lub inaczej stacja, jest unikalnym, zaadresowanym urządzeniem w sieci. Urządzenie nadawczoodbiorcze ( transceiver ) – urządzenie, które umożliwia stacji transmisje „do” i „z” któregoś ze standartowych mediów normy IEEE 802.3. Dodatkowo transceiver Ethernetowy zapewnia izolację elektryczną pomiędzy stacjami oraz wykrywa i reaguje na kolizje. MAU ( Medium Attachement Unit ) moduł dołączania medium jest jednym z określeń IEEE na transceiver. Karta sieciowa najczęściej ma zintegrowany wewnątrz transceiver. AUI ( Attachment Unit Interface ) połączenie pomiędzy kontrolerem i transceiverem . Aktualnie prawie nie występuje, był to rodzaj kabla i gniazdek, do komunikowania się karty sieciowej z dołączanymi do niej transceiverami. Dopiero transceiver mógł zostać podłączony do medium transmisyjnego (np.: koncentryk, skrętka) Segment – część okablowania sieci ograniczona przez mosty ( bridge ), przełączniki ( switche) , rutery, wzmacniaki lub terminatory. Najczęściej połączenie między dwoma komputerami lub koncentratorem i komputerem (dla skrętki i światłowodu), lub jeden odcinek kabla koncentrycznego łączącego wiele urządzeń. Wzmacniak ( repeater ) – stanowi połączenie elektryczne między dwoma segmentami sieci. Jego zadaniem jest wzmocnienie i odnowienie sygnału w celu zwiększenia rozległości sieci. W żaden sposób nie ingeruje w zawartość logiczną ramki. Koncentrator ( hub, concentrator ) – umożliwia podłączenie (w topologii gwiazdy) wielu urządzeń sieciowych w jeden segment. W rozważaniach można go traktować jak połączenie wielu wzmacniaków (wieloportowy wzmacniak). Domena kolizji jest formalnie definiowana jako pojedyncza sieć CSMA/CD, w której może nastąpić kolizja, jeśli dwa komputery podłączone do tej sieci będą nadawać jednocześnie. Jeśli mamy komputery połączone za pomocą koncentratora (kilku) lub kabla koncentrycznego to tworzą one pojedyńczą domenę kolizji. Urządzenia takie jak przełącznik, ruter tworzą oddzielne domeny kolizji na każdym ze swoich portów. Norma IEEE 802.3 opisuje wytyczne przy tworzeniu pojedynczej domeny kolizyjnej dla szybkości 10Mbps. Jeżeli w naszej sieci będzie się znajdował przełącznik lub ruter, to należy traktować każdy jego interfejs jak osobną sieć (domenę kolizji) w rozumieniu normy. W normie zawarte są dwa modele służące do weryfikacji konfiguracji sieci. Model pierwszy przedstawię poniżej. Model drugi opierający się na zestawie pomocniczych obliczeń przy których korzysta się z tabel z różnymi współczynnikami. Ze względu na jego złożoność i fakt, że najczęściej korzystają z niego administratorzy dużych i nietypowych sieci, nie zamieszczę jego opisu. Po dokładniejsze dane odsyłam do pozycji [4] Model 1 opiera się o kilka uogólnionych i uproszczonych zasad. Należy pamiętać, że ze względu na wspomniane uproszczenia, istnieją sieci niezgodne z modelem 1, a poprawne względem modelu 2. Przy analizie bardziej nietypowych i złożonych sieci Ethernet należy skorzystać ze wspomnianej wyżej publikacji. Ponieważ norma ta była tworzona dosyć dawno i wiele wymienianych w niej urządzeń już nie jest
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.pllily-lou.xlx.pl
|
|
Linki |
: Strona pocz±tkowa | : 2008 architektura arytmetyka kolokwium(1), Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy | : 2015 Dziennik, Studia UMK FiR, Licencjat, II rok - moduł Rachunkowość, Księgowość komputerowa T.Zimnicki, Kolokwium, Kolokwium 2016 rząd D | : 2006 - arytmetyka kolokwium 2 rozw errata, Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy | : 2006.02 Diagram części Twojego komputera [Programowanie], Informatyka, ►Artykuły, Linux+PL, Programowanie | : 2007 - arytmetyka kolokwium 2 rozw(1), Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy | : 2005 - arytmetyka kolokwium 1 rozw(1), Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy | : 2006 - 05 - systemy resztowe, Politechnika Wrocławska - Materiały, architektura komputerow 1 | : 2005 - arytmetyka listy plus odp(1), Politechnika Wrocławska - Materiały, architektura komputerow 1 | : 2009 - 8 sumatory csa i multyplikatory, Politechnika Wrocławska - Materiały, architektura komputerow 1 | : 2004 - szybkie mnozenie(1), Politechnika Wrocławska - Materiały, architektura komputerow 1 |
zanotowane.pldoc.pisz.plpdf.pisz.plaudipoznan.keep.pl
. : : . |
|