Ethernet, la base de la red informática

ethernet

Como la tecnología más importante de LAN, Ethernet se basa originalmente en la topología de bus más simple.

etapa inicial

  • XEROX PARC de principios de la década de 1970

  • Ethernet de primera generación permite conectar hasta 256 ordenadores mediante cables de hasta 1000 metros de largo y con un ancho de banda de 2,94Mbps
  • IEEE aprueba la especificación Ethernet de 10 Mbps propuesta por Xerox-Digital-Intel Alliance

componentes básicos

  • Cable Ethernet: medios físicos
  • CSMA/CD: marco para el acceso simultáneo y el control de colisiones en los medios de transmisión
  • Los datos se envían en forma de paquetes Ethernet, que es lo que solemos llamar "tramas".

1. Principios básicos

Los paquetes de datos viajan a través de un bus conocido como "Ethernet", y cada paquete se envía a todas las computadoras entrantes, pero solo a la computadora de destino para su posterior procesamiento.

inserte la descripción de la imagen aquí
Ethernet es una tecnología LAN de medio compartido. Múltiples sitios están conectados a un medio compartido, y solo un sitio puede enviar datos a la vez. Debe haber un problema de conflicto en este método de comunicación de medio compartido. Cómo detectar si el enlace está inactivo, si la estación puede enviar datos es un problema que debe resolverse para el enlace compartido.

Este mismo enlace conecta múltiples terminales, es decir, múltiples accesos . Existen muchos protocolos para el control de acceso multicanal, como el protocolo de control de acceso aleatorio, el protocolo de control de acceso controlado y el protocolo de canalización.
inserte la descripción de la imagen aquí

  • Protocolo de control de acceso aleatorio
    En el protocolo de control de acceso aleatorio, todos los terminales conectados al medio compartido tienen la misma probabilidad de enviar datos.
  • Protocolo de control de acceso controlado
    El Protocolo de control de acceso controlado es un mecanismo de sondeo que controla qué estación envía datos a través del sondeo.
  • Protocolo de canalización
    El protocolo de canalización es una tecnología de multiplexación, que se presentará en detalle en el futuro junto con el desarrollo de la comunicación móvil.

2. Algoritmo de acceso múltiple (CSMA/CD)

Ethernet adopta CSMA/CD Carrier Sense Acceso múltiple/Detección de colisión Carrier Sense Acceso múltiple/Detección de colisión, el protocolo de control de acceso más múltiple.

En pocas palabras, podemos comparar CSMA/CD con una conversación, en la que todos tienen derecho a hablar, pero solo una persona puede hablar al mismo tiempo, de lo contrario se producirá confusión.

Antes de que todos hablen, primero deben escuchar si alguien más está hablando ( es decir, detección de portadores ). Si alguien más está hablando en este momento, solo puede esperar pacientemente y esperar a que la otra persona termine de hablar antes de que pueda expresar su opinión.

Además, si dos personas quieren hablar al mismo tiempo, habrá un conflicto en este momento. Cuando dos personas hablan al mismo tiempo, ambas encontrarán que están hablando al mismo tiempo ( es decir, detección de colisión ).

En este momento, el habla se detiene inmediatamente, espera un período de tiempo aleatorio (retroceso) y luego comienza a hablar. En este momento, la primera persona comienza a hablar y la segunda persona debe esperar hasta que la primera persona haya terminado de hablar antes de que pueda comenzar a hablar.

La siguiente figura es el diagrama de flujo de una estación que envía tramas de datos. Cuando una trama de datos de la estación está a punto de enviarse, comienza a detectar si el medio físico está inactivo. Este proceso se denomina detección de portadora. Si el medio está ocupado en este momento, solo puede esperar pacientemente y posponer el envío de la trama de datos.
inserte la descripción de la imagen aquí
Si se encuentra que el medio está inactivo durante el proceso de detección de la portadora, es necesario esperar el tiempo de IFG (brecha entre marcos) para restaurar la estabilidad del canal físico y, al mismo tiempo, permitir que el receptor realice el procesamiento necesario en el fotograma recibido. Comience a enviar tramas de datos después de esperar el tiempo de IFG. Si no hay otra estación para enviar datos en este momento, no se producirá ningún conflicto y la estación puede enviar completamente el marco de datos, repetir el siguiente proceso de envío y continuar enviando el siguiente marco de datos.

Si varias estaciones desean enviar datos al mismo tiempo, se producirá una colisión. Después de que ocurra la colisión, la estación emisora ​​continuará enviando señales de interferencia durante un período de tiempo. El propósito de enviar señales de interferencia es garantizar que todas las estaciones en los medios compartidos son Se puede detectar que se ha producido una colisión en Ethernet en este momento. Luego, la estación de envío finaliza la transmisión de las tramas de datos no enviadas y espera un tiempo aleatorio, que es retroceder, y el tiempo aleatorio de espera se denomina tiempo de retroceso.

El tiempo de recuperación es un múltiplo entero
de Slottime (SlotTime es el tiempo necesario para transmitir la trama Ethernet más corta, para 10M y 100M, el tiempo necesario para transmitir 512 bits, 10M son 51,2 microsegundos, 100M son 5,12 microsegundos), el retorno El rango devalores del tiempo de retroceso está relacionado con el número de conflictos detectados Después de detectar cada conflicto, r selecciona un número entero aleatorio de 0 a 2k 0<r<2k, donde k=MIN {n, 10}, n es la detección al número de conflictos. El tiempo de reserva es r * SlotTime.

Por ejemplo, después de comenzar a transmitir tramas de datos, debe esperar 0-1 veces SlotTime después de detectar un conflicto por primera vez, esperar un número entero aleatorio de SIotime en 0-3 después de detectar un conflicto por segunda vez, etcétera.

Cuando el número de colisiones detectadas excede el número máximo de reintentos (generalmente 16), significa que el marco de datos no se pudo enviar, deje de enviar el marco de datos, notifique al administrador de la red sobre un error de pin y descarte el marco de datos, o simplemente descarte el marco de datos, luego restablezca el tiempo de retroceso a 0, inicie la detección de colisiones y prepárese para enviar el siguiente marco de datos.

3. ¿Cómo calcular la detección de colisión?

Suponga que las estaciones A y B en ambos extremos de la LAN están separadas por 1 km y conectadas con cables coaxiales. El retardo de propagación de la onda electromagnética en un cable de 1 km es de 5 μs. Por lo tanto, los datos enviados por A a B solo pueden transmitirse a B después de unos 5 μs. En otras palabras, si B envía su propia trama antes de que lleguen los datos enviados por A (porque el sentido de la portadora de B no puede detectar la información enviada por A en este momento), debe colisionar con la trama enviada por A en un momento determinado. El resultado de la colisión es que ambos marcos se vuelven inútiles.

En el análisis de LAN, el retardo de propagación unidireccional de extremo a extremo en el bus a menudo se registra como τ. Entonces, ¿cuánto tiempo tomará a más tardar después de que A envíe los datos para saber si los datos enviados por sí mismo han chocado con los datos enviados por otras estaciones?
inserte la descripción de la imagen aquí
El diagrama anterior se explica a continuación.
1. En t=0, A envía datos y B detecta que el canal está inactivo.
2. Cuando t=τ-δ (τ>δ>0), cuando los datos enviados por A no han llegado a B, porque B detecta que el canal está inactivo, B comienza a enviar datos.
3. Después del tiempo δ/2, es decir, en t=τ-δ/2, los datos enviados por A chocan con los datos enviados por B. Sin embargo, ni A ni B lo saben.
4. Cuando t=τ, es decir, los datos enviados por A llegan a B, B detecta una colisión y deja de enviar datos.
5. En t=2τ-δ, A también detecta que ha ocurrido una colisión (los datos enviados por B llegan a A) y deja de enviar datos.

Se puede ver que cada estación tiene la posibilidad de encontrar una colisión dentro de un corto período de tiempo después de enviar los datos. Por tanto, cuando δ–>0, este tiempo es el valor máximo. Por lo tanto, el tiempo de ida y vuelta de extremo a extremo de Ethernet se denomina período de contención. El período de contención también se denomina ventana de colisión y no se producirá ninguna colisión durante este período para garantizar que el envío no colisione.

Ethernet utiliza un algoritmo de retroceso exponencial binario truncado para resolver el problema de la colisión. Es decir, la parte de tiempo de reserva mencionada en la segunda parte. Ethernet establece el período de contención en 51,2 μs, es decir, se pueden enviar 512 bits, es decir, 64 bytes. Eso significa que cuando Ethernet envía datos, si los primeros 64 bytes de la trama no colisionan, los datos subsiguientes tampoco colisionarán.
En otras palabras, si hay una colisión, debe estar dentro de los primeros 64 bytes enviados. Por lo tanto, Ethernet estipula que la longitud de trama efectiva más corta es de 64 bytes, y cualquier trama con una longitud inferior a 64 bytes es una trama inválida terminada anormalmente debido a una colisión, y dicha trama debe descartarse inmediatamente después de recibirla.

Supongo que te gusta

Origin blog.csdn.net/koudan567/article/details/98504192
Recomendado
Clasificación