Standard IEEE 802.3 Ethernet
Standard IEEE 802.3 opublikowany w 1985 zastał opracowany na podstawie
dokumentacji sieci Ethernet opracowanej w 1981 przez firmy XEROX, DEC i Intel.
Metoda dostępu CSMA/CD w standardzie Ethernet
Każda aktywna stacja nasłuchuje łącze i rejestruje kiedy łącze jest zajęte,
trwa strefa buforowa lub łącze jest wolne. Próba nadania ramki jest podejmowana
po otrzymaniu odpowiedniego żądania.
Stacja może nadawać tylko gdy łącze jest wolne przez określony czas zwany IFG
(ang. interframe gap).
Jeżeli kanał jest zajęty, stacja czeka na szczelinę IFG.
W sytuacji gdy spełniony jest warunek 2, ale po rozpoczęciu i-tej próby
transmisji nastąpiła kolizja, po wymuszeniu sygnału kolizji (jam) stacja
zawiesza swą aktywność na czas ti.
Stacja nadawcza oprócz pierwszej próby podejmuje co najwyżej 15 dodatkowych
prób transmisji. Jeśli żadna z tych prób się nie uda, to stacja przerywa
działanie i powiadamia o tym wyższe warstwy.
Czas ti zawieszenia aktywności stacji po i-tej próbie liczony jest według ti =
ri S, gdzie ri to liczba losową z przedziału <0,2k-1>, k=min{i,10}, a S to
wartością szczeliny czasowej (ang. slot). Szczelina czasowa jest umowną
wielkością wyznaczoną jako podwójny maksymalny czas propagacji sygnału,
powiększony o czas niezbędny do wykrycia kolizji i wymuszenia kolizji; określa
równocześnie minimalną długość ramki.
Diagram dla metody CSMA/CD
Podstawowe parametry dla IEEE 802.3
Dla podstawowego wariantu normy IEEE 802.3 dostosowanego do szybkości
transmisji 10 Mb/s obowiązują następujące dane liczbowe:
strefa buforowa (ang. MinInterFrameGap)
9,6 ms
szerokość szczeliny czasowej (ang. Time)
51,2 ms
czas wymuszenia kolizji (ang. JamSize)
3,2 ms
maksymalna długość ramki (ang. MaxFrameSize)
1518 bajtów
minimalna długość ramki (ang. MinFrameSize)
64 bajtów
liczba prób retransmisji (ang. AttemptLimit)
16
liczba prób retransmisji z powiększeniem czasu (ang. BackOffLimit)
10
rozmiar adresu (ang. AddressSize)
48 bitów
Wady i zalety metody CSMA/CD dla IEEE 802.3
Zalety:
wszystkie stacje są całkowicie równoprawne,
protokół jest bardzo prosty i nie wymaga między stacjami wymiany ramek o
charakterze organizacyjnym,
protokół traktuje kolizje jako normalne zdarzenia, dzięki czemu incydentalne
włączenie się stacji w niewłaściwym momencie nie powoduje dezorganizacji sieci,
czyli dołączenie nowych stacji lub wyłączenie nie wymaga żadnych specjalnych
działań,
niektóre zakłócenia mogą być rozpoznane jako kolizje, następuje wówczas
natychmiast powtórzenia transmisji,
żądanie nadawania zgłoszone przy wolnym łączu jest natychmiast realizowane,
wszystkie parametry protokołu są jednoznacznie zdefiniowane, co ułatwia
implementacje.
Wady:
niedeterministyczny czas dostępu do łącza z możliwością odrzucenia zgłoszenia
po 16 kolizjach,
wraz ze wzrostem obciążenia sieci rośnie liczba kolizji,
dla obciążenia powyżej 50-60 % rośnie liczba prób retransmisji,
część pasma jest tracona na kolizje, co zmniejsza efektywne pasmo.
Obciążenie sieci Ethernet
Rys. Zależność pomiędzy obciążeniem sieci Ethernet (10Mb/s), a liczbą
prób re/transmisji ramek.
Struktura ramki IEEE 802.3
Ramkę rozpoczyna 7 bajtów preambuły o postaci 10101010. Kolejne pole to SFD
(ang. Start Frame Delimiter) o postaci 10101011.
Dane i wypełnienie
Preambuła
SFD
Adres docelo-wy
Adres źródło-
wy
Długość pola danych
Pole danych podwarstwy LLC
Pole rozszerzenia
Ciąg kontrolny CRC
7
1
2/6
2/6
2
46-1500
4
Ramka DIX Typ II
(Ethernet_II)
Typ protokołu
zawsze .> 1500
Nagłówek+
pakiet IPX
Wypełnienie
Novell Raw 802.3
(Ethernet_802.3)
Długość z zakresu
0-1500
Własny nagłówek Novella
Pakiet IPX
Wypełnienie
Ethernet 802.2
Długość
DSAP
1 bajt
SSAP
1 bajt
Pole kontr.
Pakiet IPX
Wypeł.
Ethernet 802.2 SNAP
DSAP
SSAP
Pole kontr.
Typ
2 bajty
OUI
3 bajty
Pakiet IPX
Wypeł.
Warstwy fizyczne Ethernet IEEE 802.3
standard
10BASE5
10BASE2
10BASE-T
10BASE-FL
przepustowość
10Mb/s
10Mb/s
10Mb/s
10Mb/s
medium
gruby kabel koncentryczny o średnicy 10mm
cienki kabel koncentryczny RG-58
2 pary nieekranowanej skrętki kat. 3
światłowód wielo i jednomodowy, (dwa włókna)
złącze
AUI
BNC
RJ45
ST
topologia
magistrala zakoń-czona terminato-rami 50omowymi
magistrala zakoń-czona terminato-rami 50omowymi
gwiazda
punkt-punkt
kodowanie
Manchester
Manchester
Manchester (offset)
długość segmentu
500 metrów
185 metrów
(300 metrów)
100 metrów
400-2000 metrów
liczba węzłów w segmencie
100
30
2
nie dotyczy
średnica sieci
2500 metrów
925 metrów
500 metrów
2000 metrów
segmenty
5
5
5
5
Ethernet 10BASE2 (cienki Ethernet)
Ethernet 10BASE-T
Standard IEEE 802.4 Token Bus
Standard IEEE 802.4 dla sieci magistralowej został opracowany głównie dla
zastosowań w automatyzacji przedsiębiorstw. Istota tej metody dostępu polega na
tym, że posiadacz uprawnienia (ang. token) przejmuje całkowitą kontrolę nad
łączem, a w szczególności tylko on ma prawo nadawania. Posiadanie uprawnienia
jest okresowe, po ograniczonym czasie (będącym parametrem protokołu) stacja
musi go przekazać. Każda stacja zna swojego poprzednika, od którego otrzymuje
uprawnienia, oraz następnika, któremu z kolei to uprawnienia przesyła. Ciąg
określeń poprzednik-następnik tworzy tzw. pierścień logiczny definiujący
kolejność obiegu uprawnienia. Jest to kolejność całkowicie dowolna, nie
związana z topologia sieci.
Zasada pracy sieci magistralowej ze znacznikami (tokenami) jest rozwinięciem
techniki przepytywania z przekazywaniem przepustki ( ang. hub polling).
Struktura ramki IEEE 802.4
Ramkę rozpoczyna, podobnie jak dla IEEE 802.4 preambuła oraz pole początku
ramki SFD. Pole sterujące ramki FC określa typ ramki (informacyjna,
sterująco-kontrolna, utrzymaniowa podwarstwy MAC). Ramki informacyjne zawierają
priorytet ramki.
Preambuła
SFD
FC
Adres
docelowy
Adres
źródłowy
Pole danych
CRC
EFD
>1
1
1
2/6
2/6
0-8182
4
1
Zasady transmisji
Zróżnicowane zapotrzebowania stacji na dostęp do łącza można zaspokoić przez
zróżnicowanie dopuszczalnego czasu posiadania uprawnienia (4 poziomy
priorytetu) lub też przez włączenia niektórych stacji kilkakrotnie do
pierścienia logicznego. Dla 8 stacji można utworzyć pierścień logiczny: ..., 1,
8, 2, 1, 3, 7, 1, 8, 4, 1, 5, 6, 1, 8, 2, ... . Zapewniający stacji 8
dwukrotnie, a stacji 3 czterokrotnie częstszy dostęp do łącza niż pozostałym
stacjom. Wiadomości najwyższej klasy 6 muszą być transmitowane bez względu na
czas obiegu tokena, dla niższych klas każda stacja nie może przekroczyć
ustalonego limitu czasowego przeznaczonego na transmisję.
Przesyłane wiadomości odbierane są przez wszystkie stacje, lecz tylko jedna
(lub grupa) odczytuje dane zawarte w ramce.
Oddzielnych procedur wymagają następujące sytuacje:
Inicjowanie pętli.
Rozszerzenie liczby stacji w pętli logicznej.
Opuszczenie pętli logicznej przez stację.
Odtworzenie pierścienia po uszkodzeniu stacji.
Wady i zalety protokołu IEEE 802.4 Token Bus
Zalety:
proste działanie dla normalne sytuacji,
zapewnia deterministyczny czas dostępu do łącza.
Wady:
W przypadkach awaryjnych wymaga specjalnych procedur.
Standard IEEE 802.5 Token Ring
Standard IEEE 802.5 zakłada topologie pierścieniową, dla której:
Każda stacja dokonuje retransmisji wszystkich ramek krążących w pierścieniu,
można więc na bieżąco dokonywać w czasie retransmisji modyfikacji pewnych bitów
w ramkach.
Wprowadzona do pierścienia informacja krąży do chwili jawnego jej usunięcia
przez którąś ze stacji i algorytm dostępu musi określić warunki oraz stację
odpowiedzialną na usunięcie ramki.
Struktura ramek IEEE 802.5
Token
SD
AC
FC
ED
FS
SD
AC
ED
pole typu
pole sterowa-
pole typu
pole końca
pole statusu
1
1
1
ramki
nia dostępem
ramki
ramki
ramki
Ramka informacyjna/sterująca
SD
AC
FC
Adres
docelowy
Adres
źródłowy
Pole danych
CRC
ED
FS
1
1
1
2/6
2/6
bez ograniczeń
4
1
1
Pole sterowania dostępem AC
nr bitu
1
2
3
4
5
6
7
8
P
P
P
T
M
R
R
R
priorytet tokena
stan
0-wolny 1-zajęty
bit monitora
rezerwacja tokena
Metoda dostępu Token Ring
Ogólna idea protokołu dostępu token ring dla sieci pętlowych jest taka sama jak
dla protokółu tokenowego. Każda stacja uzyskuje uprawnienie i zachowuje je
przez pewien czas. W stanie bezczynności sieci wolne uprawnienie krąży między
stacjami. Gdy trafi do stacji chcącej nadawać, zostaje przez nią zaznaczone
jako zajęte (zmiana jednego bitu na odpowiedniej pozycji), a ramka uprawnienia
jest przekształcona w ramkę informacyjną. Nadana ramka informacyjna jest
usuwana z sieci przez odbiorcę. Możliwe jest używanie w pętli kilku ramek
jednocześnie dzięki wczesnemu uwalnianiu tokena (ang. early TOKEN release)
przed powrotem ramki informacyjnej.
Tryby pracy stacji w sieci Token Ring
Tryb nasłuchu kiedy ramki lub token przepływają przez układ stykowy i są w nim
opóźniane o 1 bit i retransmitowane dalej.
Tryb transmisji kiedy stacja przejmuje token, przerywa pętle i transmituje
dane.
Opóźnienie 1-bitowe pozwala stacji na przejście z trybu nasłuchu do trybu
transmisji poprzez przejęcie wolnego tokena (bit T=0) i zmiane wartości tego
bitu (T=1). Stacja może w dowolnej chwili przejąć token i rozpocząć
transmisję.
Stacja monitorująca
W konfiguracji pierścieniowej niezbędne jest wyróżnienie pewnej stacji zwanej
monitorem aktywnym. Jej zadania to:
Kontrola obecności tokena w pętli. W przypadku straty tokena monitor generuje
nowy token.
Wykrywanie zniekształconych ramek i usuwanie ich.
Wykrywanie "bezpańskich ramek" nie usuniętych przez stację źródłową za pomocą
bitu M.
Lokalizacja przerw w ciągłości pętli.
Wydłużanie czasu obiegu tokena.
Priorytetowy dostęp do pętli
Standard IEEE dopuszcza obsługę ramek o 8 priorytetach oraz rezerwację tokena o
odpowiednim priorytecie w następujący sposób:
Stacja z priorytetem FP chcąca nadawać czeka na token P<=FP.
Oczekując na token może zarezerwować token o priorytecie FP podczas kopiowania
ramki informacyjnej wpisując R=FP (1).
Stacja usuwająca ramkę z pętli w tokenie ustala P=FP (2).
Token o priorytecie P może zostać zajęty przez stację o identycznym
priorytecie, która rozpoczyna nadawanie (3).
Po transmisji stacja rezerwująca uwalnia token o podwyższonym priorytecie,
stacja która wysyłała token z priorytetem obniża go (4).
P - priorytet tokena, R - poziom rezerwacji, FP - priorytet ramki.
Cambridge Ring
W pętlowych sieciach LAN jako metodę dostępu można również stosować tzw.
pierścień szczelinowy, nazywany także Cambridge Ring lub slotted Ring. Dla tej
metody czas obiegu pętli przez sygnał fizyczny dzielony jest na miniszczeliny
czasowe o czasie trwania potrzebnym do transmisji jednego bitu. Dzięki temu
można wprowadzić do pętli pewną liczbę (zazwyczaj większej od 1) ramek o stałej
długości, które krążą w postaci wirujących szczelin czasowych wokół pętli.
Krążące w sieci ramki są bardzo krótkie (38 bitów). Bit T określa zajętość
ramki. Stacja chcąca nadawać musi czekać na wolną ramkę z bitem T=0. Następnie
zmieniany jest ten bit na T=1 i w pole danych wpisywane są informacje. Po
nadaniu informacji ramka wraca do stacji nadającej i jest przez nią zerowana.
Struktura ramki Cambridge Ring
S
T
M
adres docelowy
adres źródłowy
dane
odp.
b.p.
bity
1
1
1
8
8
16
2
1
Oznaczenia: S - bit startu, T - bit TOKENa, M - bit monitora, odp. - odpowiedź,
b.p. - bit parzystości
Stacja monitorująca
W metodzie Cambridge Ring wyznaczana jest na stałe stacja monitorująca (ang.
Master Clock). Jej zadania to:
Synchronizacja pracy pętli, nadzorowanie szybkości transmisji.
Ustalanie wymaganej "długości bitowej" pętli.
Usuwanie "bezpańskich ramek" krążących w sieci (zmiana ich statusu logicznego).
Metoda dostępu Cambridge Ring
Metoda dostępu z wirującymi ramkami zapewnia:
Bardzo wysoką sprawność wykorzystania pętli (bliską jedności przy dużym
obciążeniu).
Sprawiedliwy dostęp do medium.
Ograniczony maksymalny czas dostępu do medium.
Sieć pętlowa z rejestrami przesuwnymi
Każda stacja posiada dwa bufory: rejestr przesuwający, który służy do odbioru
ramek napływających z sieci oraz bufor wyjściowy używany jest do czasowego
przechowywania ramki gotowej do wysłania.
Ramki transportowane w sieci mogą mieć zmienną długość ograniczoną rozmiarem
rejestru przesuwającego. Po rozpoczęciu pracy oba bufory są puste. Dla rejestru
przesuwającego definiowany jest wskaźnik określający komórkę rejestru do której
należy wprowadzić element odbieranej ramki. Wskaźnik ten w chwili rozpoczęcia
pracy oznacza prawą skrajną komórkę rejestru.
Kolejno wprowadzane bity powodują przesuwanie się wskaźnika w lewo. Po
zgromadzeniu w rejestrze części adresowej ramki stacja podejmuje decyzje, czy
odbierana ramka jest kierowana do danej stacji (wtedy wskaźnik jest ustawiany
na skrajną prawą komórkę).
Jeżeli odbierana jest ramka tranzytowa to należy ją z powrotem wprowadzić do
sieci, czyli stacja docelowa jest odpowiedzialna za "czyszczenie" pętli z
wysłanych ramek.
Proces transmisji ramki wygenerowanej przez stację może mieć miejsce gdy ta
ramka znajduje się w buforze wyjściowym oraz liczba wolnych komórek w rejestrze
przesuwnym odpowiednio duża.
Sieć pętlowa z rejestrami przesuwnymi umożliwia zapobieganie monopolizacji
wykorzystywania medium przez jedną stację. Gdy stacja wyśle ramkę tranzytową,
rejestr jest pusty i można nadać własną ramkę. Jeśli w czasie wysyłania ramki
nadejdzie nowa ramka, to stacja będzie musiała ją obsłużyć przed wysłaniem
kolejnej własnej ramki. Możliwe jest również przysłania kilku ramek
jednocześnie.
Wyszukiwarka
Podobne podstrony:
KW LAN Technologie sieci LAN IIKW LAN Technologie sieci LAN IKW LAN Technologie sieci LAN IIKW LAN Kierunki rozwoju sieciKW LAN Kierunki rozwoju sieciKW LAN Technologia ATMKW LAN Projektowanie sieci LANKW LAN Projetkowanie sieci LAN (2)KW LAN Wprowadzenie do sieci LANKW LAN WstepKW LAN Okablowanie strukturalnewięcej podobnych podstron