Strona główna
  3. Warstwa dostepu do sieci - ...

3. Warstwa dostepu do sieci - Ethernet, Sieci Komputerowe

[ Pobierz całość w formacie PDF ]
3.2 Działanie protokołu 
[1i] [3]
 [4].
Protokół stosowany w sieciach Ethernet powstawał poprzez ewolucję kolejnych metod transmisji 
danych.
ALOHA
Jest to najstarsza z metod. Stosowana jest w rozległych sieciach radiowych.  Nadawca rozpoczyna 
nadawanie w dowolnym momencie, a po wysłaniu całej ramki, oczekuje od odbiorcy na 
potwierdzenie dotarcia informacji. W przypadku większego ruchu protokół bardzo szybko 
doprowadza do zablokowania łącza przez kolejne kolizje (równoczesne nadawanie sygnału, 
powodujące zniekształcenie danych).
CSMA (carrier sense multiple access)
W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę 
nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego (
carrier sense
). W tym przypadku, 
kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie nadawanie, upewniwszy 
się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy nimi w skończonym odcinku 
czasu t. Przykładowo, jeżeli obaj zaczną nadawanie równocześnie, to dla każdego z nich łącze 
będzie wolne. O wystąpieniu kolizji zorientują się dopiero po czasie t. W przypadku wykrywania 
kolizji poprzez ciągły nasłuch stanu łącza danych, nie ma już potrzeby wysyłania potwierdzenia, 
ponieważ każda stacja wie, czy jej dane doszły poprawnie, czy tez zostały zniekształcone i należy je 
powtórzyć.
CSMA/CD (carrier sense, multiple access with collision detection)
W tej metodzie po wykryciu kolizji (w przypadku jak poprzednio), nadajnik uznaje, że transmisje 
należy powtórzyć – ponieważ dane w łączu są już zniekształcone przez sygnał drugiego nadawcy. 
Jednak nie przerywa natychmiast transmisji, aby zwolnić łącze. Nadaje jeszcze przez jakiś czas, aby 
zwiększyć prawdopodobieństwo wykrycia kolizji przez innych użytkowników. 
Norma IEEE 802.3
Standard Ethernet, jest pewną odmianą ostatniej z metod i obejmuje następujące założenia (protokół 
802.3):
1. Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i sprawdzają czy łącze jest wolne, zajęte 
czy też IFG (
interframe gap
) odstęp międzyramkowy (strefa buforowa) dla 10Mbit równa 9,6us 
(czas transmisji 96 bitów). 
Odstęp międzyramkowy (IFG) odcinkiem czasu po ustaniu stanu zajętości łącza. 
Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji 
sygnału w danym medium.
2. Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału, muszą 
odczekać do końca transmisji i dodatkowo przeczekać czas odstępu międzyramkowego.
3. Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas wymuszenia kolizji 
dla 10Mbit równy 3,2us (czas transmisji 32 bitów). Jeśli kolizja wystąpi podczas nadawania 
preambuły, to stacja kontynuuje nadawanie preambuły, po czym nadaje jeszcze 32 bity takiego 
samego sygnału. Po wykryciu kolizjistacja dobiera długość odcinka czasu Ti, przez który nie będzie 
podejmowała prób nadawania. 
4. Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16 prób, po 
których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru:
Ti = Ri S
S  ­  szerokość szczeliny czasowej, 
Ri ­ liczba losowa z przedziału  <0, 2n­1>, przy czym n = 
min
( i,10 ).
Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą losową 
(wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej stacje nadające 
ponawiałyby próby w tych samych czasach, co powodowałoby kolejne kolizje. Proces ten określany 
jest w literaturze angielskojęzycznej mianem 
backoff
.
5.  Szczelina czasowa S (
slot time

[5i] 
jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 
100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Wynika on z dwóch elementów:

czasu potrzebnego na dotarcie sygnału z jednego końca sieci o maksymalnym rozmiarze na 
drugi koniec i jego powrót, 

maksymalnego czasu potrzebnego na rozwiązanie problemu wynikającego z wystąpienia 
kolizji (wykrycie kolizji i wysłanie sygnału przez czas wymuszania kolizji) 
oraz kilku dodatkowych bitów dodanych jako bufor. Aby każdy z nadawców wykrył kolizje, długość 
ramki musi być przynajmniej taka jak S. Czas potrzebny do rozprzestrzenienia się kolizji do 
wszystkich stacji w sieci musi być mniejszy niż S. Wynika z tego, że stacje nie mogą zakończyć 
transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci. Po 
transmisji pierwszych 512 bitów ramki stacja uznaje, że kanał transmisyjny należy do niej i w 
prawidłowo skonstruowanej sieci nie powinna nastąpić kolizja. Dzięki temu nawet w maksymalnie 
dużej sieci Ethernet stacja nadająca najmniejszą możliwą ramkę, zawsze otrzyma informację o 
kolizji.
Sygnały transmitowane przez stacje napotykają opóźnienia podczas przechodzenia poprzez sieć. 
Opóźnienia te składają się z opóźnień transmisji sygnału przez medium oraz z opóźnień logicznych 
wprowadzanych przez urządzenia elektroniczne, przez które sygnał musi przejść – karty sieciowe, 
koncentratory, przełączniki itp. Czas potrzebny do przejścia pomiędzy dwiema najdalej oddalonymi 
stacjami w sieci nazywamy czasem propagacji (
propagation delay
). 
Szczelina czasowa jest ważnym parametrem:
         Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 
64 bajty. Wszystkie ramki mniejsze niż 64B są uznawane za fragmenty kolizji (
collision fragment

lub tzw. słabą ramkę (
runt frame
) i są automatycznie odrzucane przez stacje odbiorcze.
         Parametr S ustala również maksymalną rozpiętość sieci. Jeśli rozmiar sieci jest zbyt duży 
może wystąpić zjawisko zwane późną kolizją (
late collision
). Oznacza to że tego typu kolizja nie 
zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie zostanie 
zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić 
ponowną transmisję uszkodzonej ramki. Jest to bardzo niebezpieczne zjawisko ­ świadczy o 
nieprawidłowej konstrukcji sieci, a dodatkowo wprowadza bardzo duże opuźnienia, wynikające z 
zagubienia ramki. Często późna kolizja występuje, gdy jedna ze stacji ma skonfigurowany interfejs 
sieciowy do pracy w trybie full­duplex, w momencie gdy pozostałe pracują w trybie half­dupleks. 
Port działający w trybie full­duplex wysyła dane w dowolnym momencie (nie wykrywa kolizji) i 
zdarza się, że transmisja nastąpi po rozpoczęciu nadawania przez inną stację. Jeśli nastąpi po 
nadaniu pierwszych 64 bajtów, to wystąpi późna kolizja.
         Szczelina czasowa zapewnia, że jeśli nastąpi kolizja to zostanie ona wykryta w ciągu 
transmisji pierwszych 512 bitów ramki (dla sieci 10/100Mbit). Dla sieci 1Gb/s szczelina czasowa 
została ustalona na 4096 bitów; ponieważ dla szczeliny 512 bitów sygnał zdążyłby przebyć jedynie 
ok. 20 metrów, co uniemożliwiałoby przemysłowe zastosowania tej sieci. Poprzez zwiększenie 
rozmiaru szczeliny czasowej do 4096 bitów, maksymalny rozmiar sieci zwiększył się do 200 m. 
Ponieważ standart nie został zmieniony, przy transmisji małej ramki stan zajętości łącza uzyskuje 
się dodając na końcu ramki (po FCS) tzw. bity rozszerzenia nie przenoszące żadnych danych. 
Sygnalizacja dla szybkości Gigabit została zmieniona w taki sposób, aby możliwe było nadawanie 
tzw. sygnałów 
non­data
 nie przenoszących żadnych danych. Przy przesyłaniu ramek o długości 512 
bajtów i większych, bity rozszerzenia nie wystąpią.
Odstęp międzyramkowy ­ IFG
9,6 us
Szerokość szczeliny czasowej
51,2 us
Czas wymuszania kolizji
3,2 us
Maksymalna długość ramki
1518 B
Minimalna długość ramki
64 B
Tab. 3.1 Dane techniczne dla szybkości 10 Mb/s (standard 802.3) 
[1i]
.
3.3 Budowa pakietu IEEE 802.3 
[3]
Pakiet Ethernetowy składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym 
znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 bajty (po 8 bitów), 
preambuła składa się z 56 bitów, a SFD z 8 bitów. 
Długości pól w bajtach
7
1
6
6
2
46 ­ 1500
4
Adres
Adres
Preambuła SFD
Długość Dane
FCS
docelowy
źródłowy
Rys. 3.1. Format pakietu Ethernetowego (IEEE 802.3).
Preambuła – naprzemienny ciąg bitów 1 i 0, informujący o nadchodzącej ramce. Najczęściej nie 
jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji.
SFD – (
Start of Frame Delimiter 
)– bajt kończący preambułę o postaci: '10101011' (standard 802.3, 
strona 24), zawsze jest zakończony dwoma bitami 1. W standardzie Ethernet bajt ten nie występuje, 
zastąpiony jest kolejnym bajtem preambuły (ostatni bit równy 0).
Adresy – są to liczby 6 bajtowe, będące adresami sprzętowymi komunikujących się interfejsów 
sieciowych. 
Długość – określa w bajtach ilość danych, które nastąpią po tym polu – nie może być więcej niż 
1500. W standardzie Ethernet wartość w tym polu jest zawsze większa od 1500 (dziesiętnie) i 
określa numer protokołu warstwy wyższej, który odbierze dane po zakończeniu obróbki przez 
standard Ethernet.
Dane – jeśli ilość danych jest mniejsza od 46 bajtów, wprowadzane jest tzw. uzupełnienie PAD 
(padding) i dane są dopełniane jedynkami, tak aby ramka nie była mniejsza niż 512 bitów (slot time) 
dla 10Mbit..
FCS – Frame 
Check Sequence
 – zawiera 4 bajty kontrolne (
cyclic redundancy check
 ­ CRC) 
wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie 
zostały uszkodzone.
Widać tutaj, że ramka – z pominięciem preambuły i SOF – może mieć od 64 (6+6+2+46+4) do 
1518 bajtów (6+6+2+1500+4).
Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer odróżniający 
dany egzemplarz od innych. Numery te noszą nazwę MAC (
Media Access Control
) i są 
przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom odpowiedni kod i 
zakres liczbowy. Dzięki temu nie powinno być na świecie dwóch kart sieciowych o takim samym 
numerze. Pierwsze trzy bajty identyfikują producenta karty, pozostałe są numerem kolejnym 
egzemplarza. 
Adres źródłowy jest zawsze adresem pojedynczej karty sieciowej. Adres docelowy może być 
adresem pojedynczym (
unicast
), grupowym (
multicast
) jak i rozgłoszeniowym – dla wszystkich 
użytkowników – (
broadcast
). Adres rozgłoszeniowy składa się z samych bitów o wartości 1. Jeśli 
host nasłuchując otrzyma ramkę z takim adresem w polu docelowym, odczytuje ją uznając, że jest 
przeznaczona również dla niego. 
Protokół LLC
Jeśli w polu długość będzie wartość mniejsza od 1500 (np. w starym systemie Ethernet lub 
przenosząca protokół AppleTalk) oznaczająca długość przesyłanych danych, to tracimy informację 
na temat protokołu warstwy wyższej, który powinien otrzymać daną ramkę. Taką ramkę opisuje 
norma IEEE 802.2, w której został zdefiniowany protokół LLC (
Logical Link Control
). Jednostka 
danych LLC nazywa się PDU (
Protocol Data Unit
). PDU zawarta jest w pierwszych kilku bajtach 
pola danych ramki Ethernetowej.
DANE (46­1500 bajtów) 
DSAP  SSAP  Bity kontrolne  Dane lub wypełnienie 
DSAP (
Destination Service Access Point
) ­ [1 bajt] identyfikuje protokół warstwy wyższej, do 
którego mają być przekazane dane. W podobny sposób odbywa się to w polu typu w ramce 
Ethernetowej.
SSAP (
Source Service Access Point
) ­ [1 bajt].
Bity kontrolne ­ [1 lub 2 bajty]
W ramkach przenoszących pola standartu 802.2 ilość danych jest mniejsza o kilka bajtów od ramek 
korzystających z pola typu.
3.4 Zasady tworzenia sieci Ethernet 
[1]
Wstępnie zdefiniuję kilka pojęć wprowadzonych w normie IEEE 802.3. Niektóre z tych definicji 
zostaną w późniejszych rozdziałach rozszerzone i omówione dokładniej.
DTE (
data terminal equipment
) ­ urzadzenie terminalowe danych lub inaczej stacja, jest 
unikalnym, zaadresowanym urządzeniem w sieci.
Urządzenie nadawczo­odbiorcze (
transceiver
) – urządzenie, które umożliwia stacji transmisje 
„do” i „z” któregoś ze standartowych mediów normy IEEE 802.3. Dodatkowo 
transceiver 
Ethernetowy zapewnia izolację elektryczną pomiędzy stacjami oraz wykrywa i reaguje na kolizje. 
MAU (
Medium  Attachement Unit
) moduł dołączania medium jest jednym z określeń IEEE na 
transceiver.  Karta sieciowa najczęściej ma zintegrowany wewnątrz transceiver.
AUI (
Attachment Unit Interface
)  ­ połączenie pomiędzy kontrolerem i 
transceiverem
. Aktualnie 
prawie nie występuje, był to rodzaj kabla i gniazdek, do komunikowania się karty sieciowej z 
dołączanymi do niej transceiverami. Dopiero transceiver mógł zostać podłączony do medium 
transmisyjnego (np.: koncentryk, skrętka) 
Segment – część okablowania sieci ograniczona przez mosty (
bridge
), przełączniki (
switche)

rutery, wzmacniaki lub terminatory. Najczęściej połączenie między dwoma komputerami lub 
koncentratorem i komputerem (dla skrętki i światłowodu), lub jeden odcinek kabla koncentrycznego 
łączącego wiele urządzeń.
Wzmacniak (
repeater
) – stanowi połączenie elektryczne między dwoma segmentami sieci. Jego 
zadaniem jest wzmocnienie i odnowienie sygnału w celu zwiększenia rozległości sieci. W żaden 
sposób nie ingeruje w zawartość logiczną ramki.
Koncentrator (
hub, concentrator
) – umożliwia podłączenie (w topologii gwiazdy) wielu urządzeń 
sieciowych w jeden segment. W rozważaniach można go traktować jak połączenie wielu 
wzmacniaków (wieloportowy wzmacniak).
Domena kolizji jest formalnie definiowana jako pojedyncza sieć CSMA/CD, w której może 
nastąpić kolizja, jeśli dwa komputery podłączone do tej sieci będą nadawać jednocześnie. Jeśli 
mamy komputery połączone za pomocą koncentratora (kilku) lub kabla koncentrycznego to tworzą 
one pojedyńczą domenę kolizji. Urządzenia takie jak przełącznik, ruter tworzą oddzielne domeny 
kolizji na każdym ze swoich portów. 
Norma IEEE 802.3 opisuje wytyczne przy tworzeniu pojedynczej domeny 
kolizyjnej dla szybkości 10Mbps. 
Jeżeli w naszej sieci będzie się znajdował przełącznik lub ruter, to należy traktować każdy jego 
interfejs jak osobną sieć (domenę kolizji) w rozumieniu normy. W normie zawarte są dwa modele 
służące do weryfikacji konfiguracji sieci. Model pierwszy przedstawię poniżej. Model drugi 
opierający się na zestawie pomocniczych obliczeń przy których korzysta się z tabel z różnymi 
współczynnikami. Ze względu na jego złożoność i fakt, że najczęściej korzystają z niego 
administratorzy dużych i nietypowych sieci, nie zamieszczę jego opisu. Po dokładniejsze dane 
odsyłam do pozycji [4] 
 Model 1 opiera się o kilka uogólnionych i uproszczonych zasad. 
Należy pamiętać, że ze względu na wspomniane uproszczenia, istnieją sieci niezgodne z modelem 
1, a poprawne względem modelu 2. Przy analizie bardziej nietypowych i złożonych sieci Ethernet 
należy skorzystać ze wspomnianej wyżej publikacji.
Ponieważ norma ta była tworzona dosyć dawno i wiele wymienianych w niej urządzeń już nie jest 
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lily-lou.xlx.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • audipoznan.keep.pl
  •  Linki
     : Strona pocz±tkowa
     : 2008 architektura arytmetyka kolokwium(1), Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy
     : 2015 Dziennik, Studia UMK FiR, Licencjat, II rok - moduł Rachunkowość, Księgowość komputerowa T.Zimnicki, Kolokwium, Kolokwium 2016 rząd D
     : 2006 - arytmetyka kolokwium 2 rozw errata, Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy
     : 2006.02 Diagram części Twojego komputera [Programowanie], Informatyka, ►Artykuły, Linux+PL, Programowanie
     : 2007 - arytmetyka kolokwium 2 rozw(1), Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy
     : 2005 - arytmetyka kolokwium 1 rozw(1), Politechnika Wrocławska - Materiały, architektura komputerow 1, kolokwia egzaminy
     : 2006 - 05 - systemy resztowe, Politechnika Wrocławska - Materiały, architektura komputerow 1
     : 2005 - arytmetyka listy plus odp(1), Politechnika Wrocławska - Materiały, architektura komputerow 1
     : 2009 - 8 sumatory csa i multyplikatory, Politechnika Wrocławska - Materiały, architektura komputerow 1
     : 2004 - szybkie mnozenie(1), Politechnika Wrocławska - Materiały, architektura komputerow 1
     . : : .
    Copyright (c) 2008 To, co jest dla mnie dobre, a to, czego chcę, to często dwie różne rzeczy. | Designed by Elegant WPT