Ethernet layer - English version of guide to TCP/IP protocol and basic internetworking Livello ethernet - Versione italiana della guida al protocollo TCP/IP, modello OSI e tcpip models

Ethernet


Panoramica di Ethernet

Ethernet - e le norme di attuazione

IEEE Standards

Il primo LAN nel mondo è stata la versione originale di Ethernet. Robert Metcalfe e la sua collaboratori di Xerox ha progettato più di trenta anni fa. Il primo Ethernet standard è stato pubblicato nel 1980 da un consorzio di Digital Equipment Corporation, Intel e Xerox (DIX). Metcalfe Ethernet voleva essere una norma condivisa da cui tutti potrebbero beneficiare, e, pertanto, è stato rilasciato come uno standard aperto. I primi prodotti che sono stati sviluppati da Ethernet standard sono stati venduti nei primi anni 1980. Nel 1985, l'Istituto di Elettrotecnica ed Elettronica Engineers (IEEE) Standards Committee per gli enti locali e reti metropolitane pubblicato standard per le LAN. Tali norme iniziare con il numero 802. Lo standard per Ethernet è 802,3. IEEE voluto assicurarsi che i suoi standard sono stati compatibili con quelli degli International Standards Organization (ISO) e modello OSI. Al fine di garantire la compatibilità, la 802,3 standard IEEE ha dovuto Indirizzamento le esigenze di Layer 1 e la parte inferiore del Layer 2 del modello OSI. Di conseguenza, alcune piccole modifiche agli standard Ethernet originale sono stati effettuati in 802,3.

Ethernet opera in basso a due strati del modello OSI: il livello di Data Link e il livello fisico.

ethernet 802.2 802.3 LLC MAC

Ethernet - Layer 1 e Layer 2

Ethernet opera attraverso due strati del modello OSI. Il modello fornisce un riferimento alla Ethernet che possono essere connessi, ma è effettivamente attuato nella metà inferiore del Data Link layer, che è noto come il Media Access Control (MAC) sublayer, e il solo strato fisico. Ethernet a Layer 1 comporta segnali, flussi di bit che viaggiano sui mezzi d'informazione, componenti fisici che mettono segnali su mezzi di informazione, e varie topologie. Ethernet a Layer 1 svolge un ruolo chiave nella comunicazione che si svolge tra dispositivi, ma ciascuna delle sue funzioni ha limiti. Come mostra la figura, Ethernet a Layer 2 a indirizzi di queste limitazioni.

Di Data Link sublayers contribuisce in maniera significativa alla compatibilità tecnologica e di comunicazione del computer. MAC sublayer riguarda il fisico componenti che verranno utilizzati per comunicare le informazioni e prepara i dati per la trasmissione sui mass-media.

Il Logical Link Control (LLC) sublayer rimane relativamente indipendente dal fisico attrezzature che verranno utilizzati per il processo di comunicazione.

indirizzamento strato 2 limitazioni strato 1

Logical Link Control - Collegarsi a strati superiori

Ethernet separa le funzioni del livello Data Link in due distinte sublayers: il Logical Link Control (LLC) sublayer e il Media Access Control (MAC) sublayer. Le funzioni descritte nel modello OSI per il Data Link Layer sono assegnati ai LLC sublayers e MAC. L'uso di questi sublayers contribuisce in maniera significativa alla compatibilità tra i diversi dispositivi di fine. Per Ethernet, IEEE 802,2 standard descrive le funzioni LLC sublayer, e il 802,3 standard descrive il MAC sublayer e le funzioni di strato fisico. Logical Link Control gestisce la comunicazione tra gli strati superiori e la messa in rete il software e la strati inferiori, in genere l'hardware. La LLC sublayer prende il protocollo di rete dati, che in genere è uno dei pacchetti IPv4, e aggiunge informazioni di controllo per contribuire a consegnare il pacchetto al nodo di destinazione. Layer 2 comunica con gli strati superiori attraverso LLC. LLC è implementata nel software, e la sua attuazione è indipendente dalla fisica attrezzature. In un computer, la LLC può essere considerato il software del driver per la scheda di rete (NIC). Il driver della scheda NIC è un programma che interagisce direttamente con l'hardware della scheda NIC per passare i dati tra i media e il Media Access Control sublayer.

http://standards.ieee.org/getieee802/download/802.2-1998.pdf

http://standards.ieee.org/regauth/llc/llctutorial.html

http://www.wildpackets.com/support/compendium/reference/sap_numbers

LLC logical link control

MAC - Passare i dati al mezzo di informazione

Media Access Control (MAC) è inferiore di Ethernet sublayer di Data Link layer. Media Access Control è stata recepita con l'hardware, di solito nel computer scheda di rete (NIC).

Ethernet MAC sublayer ha due responsabilità principali:

? Incapsulamento dei dati
? Controllo d'accesso al mezzo

Incapsulamento dei dati

Incapsulamento dei dati fornisce tre funzioni principali:

? Delimitazione dei frame
? Indirizzamento
? Rilevamento d'errore

I dati di incapsulamento processo comprende telaio di montaggio prima della trasmissione e telaio parsing dietro ricezione di un frame. Al momento di formare la frame, il MAC strato aggiunge un header e il rimorchio a Layer 3 PDU. L'uso di frame aiuti nella trasmissione di bit in cui sono collocati sui media e nel gruppo di bit al nodo ricevente. Il processo di definizione fornisce importanti delimitatori che sono utilizzati per identificare un gruppo di bit che costituiscono una frame. Questo processo fornisce la sincronizzazione tra la trasmissione e la ricezione di nodi. Il processo di incapsulamento prevede anche Data Link Layer Indirizzamento. Ogni intestazione Ethernet aggiunto nel quadro contiene il indirizzo fisico (indirizzo MAC) che consente una frame da consegnare a un nodo di destinazione. Un ulteriore funzione di incapsulamento dei dati è l'individuazione di errore. Ethernet ogni fotogramma contiene un rimorchio con un controllo di ridondanza ciclica (CRC) dei contenuti del frame. Dopo la ricezione di un frame, il nodo ricevente crea un CRC confrontare a quello nel telaio. Se questi due CRC calcoli della partita, con la frame può essere attendibile pervenuta senza errori.

Media Access Control

MAC sublayer controlla il collocamento di fotogrammi sui mezzi d'informazione e la rimozione di fotogrammi da mezzi di informazione. Come il suo nome implica, che gestisce i mezzi di controllo di accesso. Questo include l'apertura di trasmissione e telaio di recupero dalla trasmissione fallimento a causa di collisioni.

Topologia logica

La logica alla base della topologia Ethernet è un multi-accesso autobus. Ciò significa che tutti i nodi (dispositivi) in tale segmento di rete parti medio. Questo ulteriore significa che tutti i nodi in tale segmento di ricevere tutti i fotogrammi trasmessi da qualsiasi nodo su tale segmento. Perché tutti i nodi di ricevere tutte le cornici, ogni nodo deve determinare se un fotogramma è quello di essere accolto e trattato da quel nodo. Ciò richiede l'esame della Indirizzamento nel quadro fornito da l'indirizzo MAC. Ethernet fornisce un metodo per determinare come i nodi parti l'accesso ai mezzi di informazione. I mezzi di controllo di accesso per il metodo classico è Ethernet CSMA / CD (CSMA / CD).

http://standards.ieee.org/regauth/groupmac/tutorial.html

MAC Media Access Control

Implementazioni Fisiche di Ethernet

La maggior parte del traffico su Internet ha origine e si conclude con connessioni Ethernet. Sin dal suo inizio negli anni 1970, Ethernet si è evoluta per soddisfare la crescente domanda di alta velocità LAN. Quando i media in fibra ottica è stata introdotta, Ethernet adattato a questa nuova tecnologia per sfruttare la larghezza di banda superiore e basso tasso di errore che offre fibra. Oggi, lo stesso protocollo che i dati trasportati a 3 Mbps può trasportare dati a 10 Gbps.

Il successo di Ethernet è dovuta ai seguenti fattori:

? Semplicità e facilità di manutenzione
? Possibilità di integrare le nuove tecnologie
? Affidabilità
? Basso costo di installazione e di aggiornamento

L'introduzione di Gigabit Ethernet ha esteso l'originale tecnologia LAN a distanze che rendono uno Ethernet Metropolitan Area Network (MAN) e WAN standard. Come una tecnologia associata con il livello fisico, Ethernet specifica e implementa la codifica e la decodifica regimi che consentono frame bit per essere trasportati come segnali attraverso i mezzi di informazione. Dispositivi Ethernet fare uso di una vasta gamma di cavo e connettore d'oneri. In reti di oggi, Ethernet UTP utilizza cavi in rame e in fibra ottica di interconnettere i dispositivi di rete tramite intermediario dispositivi come hub e switch. Con tutti i vari tipi di media che supporta Ethernet, Ethernet telaio struttura rimane coerente in tutte le sue implementazioni fisiche. E 'per questo motivo che può evolvere per soddisfare la messa in rete di oggi.

dispositivi fisici implementati in ethernet

Ethernet - Comunicazione attraverso la LAN

Storia di Ethernet

Le basi per tecnologia Ethernet è stabilito in primo luogo nel 1970 con un programma chiamato ALOHAnet. ALOHAnet è stata una rete radio digitale progettato per la trasmissione di informazioni su una frequenza radio comune tra le isole hawaiane. ALOHAnet richieste tutte le stazioni di seguire un protocollo in cui una richiesta di trasmissione unacknowledged ri-trasmissione dopo un breve periodo di attesa. Le tecniche per l'utilizzo di un comune medio in questo modo sono state poi applicate a cablata tecnologia in forma di Ethernet. Ethernet è stato progettato per ospitare più computer che sono stati interconnessi su un bus condiviso topologia. La prima versione di Ethernet incorporato un media di accesso metodo noto come CSMA / CD (CSMA / CD). CSMA / CD gestito i problemi causati quando più dispositivi tentano di comunicare attraverso un comune supporto fisico.

storia di ethernet

Precoce Ethernet Media

Le prime versioni di Ethernet via cavo coassiale usato per collegare i computer in una topologia bus. Ogni computer è stato collegato direttamente alla spina dorsale. Queste versioni precedenti di Ethernet sono stati conosciuti come Thicknet, (10BASE5) e Thinnet (10BASE2). 10BASE5, o Thicknet, usato una fitta coassiale che ha permesso di cablaggio per distanze fino a 500 metri prima del segnale richiesto un ripetitore. 10BASE2, o Thinnet, usato un sottile cavo coassiale che è stato più piccolo in diametro e più flessibile di quello consentito Thicknet e di cablaggio per le distanze di 185 metri. La capacità di migrare l'originale attuazione di Ethernet per le attuali e future implementazioni Ethernet si basa sulla praticamente invariata la struttura del telaio Layer 2. Mezzi fisici, mezzi di accesso, e dei mezzi di controllo hanno tutti i evoluta e continuerà a farlo. Ma il telaio Ethernet intestazione e rimorchio sono essenzialmente rimasto costante. I primi implementazioni di Ethernet sono stati impiegati in una bassa larghezza di banda LAN ambiente in cui l'accesso ai mezzi di informazione condivisa è stato gestito da CSMA e, successivamente, CSMA / CD. In altre ad essere un bus topologia logica a livello di Data Link, Ethernet anche utilizzato un bus topologia fisica. Questa topologia è diventato più problematico, in quanto la LAN è cresciuto più grande LAN e servizi messi a crescenti esigenze di infrastrutture. L'originale di spessore sottile e coassiale coassiale mezzi fisici sono stati sostituiti dai primi categorie di cavi UTP. Rispetto ai cavi coassiali, i cavi UTP sono stati più facili con cui lavorare, leggero e meno costoso. La topologia fisica è stato cambiato anche a una stella con topologia hub. Hub concentrare le connessioni. In altre parole, essi prendono un gruppo di nodi e consentire la rete per vedere come una singola unità. Quando un frame arriva a un porto, è copiato in altri porti in modo che tutti i segmenti della rete LAN ricevere la frame. Utilizzare l'hub in questo bus topologia di rete maggiore affidabilità, consentendo un singolo cavo a fallire senza danneggiare l'intera rete. Tuttavia, ripetendo la frame a tutti gli altri porti non ha risolto il problema di collisioni. Più avanti in questo capitolo, potrete vedere come le questioni con le collisioni in reti Ethernet sono gestite con l'introduzione di opzioni in rete.

topologia ethernet

Gestione della collisione in Ethernet

Legacy Ethernet

In 10BASE-T reti, di solito il punto centrale del segmento di rete è stato un hub. Ciò ha creato un comune mezzi di informazione. Perché i media è condiviso, solo una stazione può trasmettere con successo alla volta. Questo tipo di connessione viene descritto come una comunicazione half-duplex. Come più dispositivi sono stati aggiunti a una rete Ethernet, l'importo del telaio collisioni aumentato in maniera significativa. Durante i periodi di bassa attività di comunicazione, i pochi che si verificano collisioni sono gestiti dal CSMA / CD, con poco o nessun impatto sulle prestazioni. Come il numero di dispositivi e il successivo aumento di traffico dati, tuttavia, l'aumento delle collisioni può avere un impatto significativo sugli utenti esperienza. Una buona analogia è quando lasciamo per il lavoro o la scuola nelle prime ore del mattino, le strade sono relativamente chiare e non congestionati. Più tardi, quando sono più automobili sulle strade, non ci può essere collisioni e il traffico rallenta.

Ethernet attuale

Uno sviluppo significativo che il miglioramento delle prestazioni LAN è stata l'introduzione di switch a sostituire in hub Ethernet basata su reti. Questo sviluppo corrispondeva strettamente con lo sviluppo di 100BASE-TX Ethernet. Switch in grado di controllare il flusso di dati di isolare ogni porto e invio di un solo fotogramma per la corretta destinazione (se la destinazione è noto), piuttosto che inviare ogni frame per ogni dispositivo. Lo switch riduce il numero di dispositivi di ricezione di ogni singolo frame, che a sua volta riduce o riduce al minimo la possibilità di collisioni. Questo, e la successiva introduzione di comunicazione full-duplex (con una connessione che può portare sia trasmessi e ricevuti segnali allo stesso tempo), ha consentito lo sviluppo di 1Gbps Ethernet e oltre.

switch ethernet

Passare a 1Gbps e oltre

Le domande che attraversano rete di collegamenti su base giornaliera imposta anche il più robusto reti. Per esempio, il crescente impiego di Voice over IP (VoIP) e servizi multimediali che richiede le connessioni sono più veloci di 100 Mbps Ethernet. Gigabit Ethernet è utilizzato per descrivere Ethernet implementazioni che forniscono la larghezza di banda di 1000 Mbps (1 Gbps) o maggiore. Questa capacità è stata costruita sul full-duplex e la capacità UTP e in fibra ottica di media delle precedenti tecnologie Ethernet. L'aumento delle prestazioni di rete quando è significativo potenziale di throughput aumenta da 100 Mbps a 1 Gbps e superiori. Aggiornamento a 1 Gbps Ethernet non sempre significa che l'infrastruttura di rete esistente di cavi e switch deve essere completamente sostituita. Alcune delle attrezzature e di cablaggio in moderno e ben progettato e installato reti potrebbero essere in grado di lavorare a velocità più elevate, con solo il minimo aggiornamento. Questa capacità ha il vantaggio di ridurre il costo totale di proprietà della rete.

trasferimento a 1 Gbps high bandwidth LAN

Ethernet oltre la LAN

L'aumento delle distanze di cablaggio attivato mediante l'utilizzo di fibra ottica cavo Ethernet in reti basate su si è tradotta in un offuscamento della distinzione tra LAN e WAN. Ethernet è stato inizialmente limitato alla LAN via cavo sistemi all'interno dei singoli edifici, e poi esteso ad tra edifici. Si può ora essere applicato in tutta una città in quello che è conosciuto come un Metropolitan Area Network (MAN).

Gigabit ethernet enterprise LAN a MAN e WAN

Ethernet frame

Frame - Encapsulating il pacchetto

Ethernet telaio struttura aggiunge intestazioni e rimorchi intorno al Layer 3 PDU per incapsulare il messaggio che viene inviato. Sia Ethernet intestazione e rimorchio sono varie sezioni di informazioni che vengono utilizzate dal protocollo Ethernet. Ogni sezione del telaio è chiamato un campo. Ci sono due stili di elaborazione Ethernet: IEEE 802.3 (originale) e la rivista IEEE 802.3 (Ethernet). Le differenze tra la definizione di stili sono minime. La più significativa differenza tra il IEEE 802.3 (originale) e la rivista IEEE 802,3 è l'aggiunta di un fotogramma iniziale Delimitatore (SFD) e una piccola modifica al campo Tipo di includere la lunghezza, come mostrato in figura.

Dimensioni frame ethernet

L'originale Ethernet standard minimo definito il formato della struttura come 64 byte e il massimo di 1518 byte. Questo include tutti i byte dal Destinazione campo Indirizzo MAC attraverso la Frame Check Sequence (FCS). Preambolo e fotogramma iniziale Delimitatore campi non sono inclusi nel descrivere la dimensione di un fotogramma. IEEE 802.3ac standard, uscito nel 1998, haesteso il massimo ammissibile di formato della struttura a 1522 byte. La dimensione del frame è stato aumentato a ospitare una tecnica chiamata Virtual Local Area Network (VLAN). VLAN vengono creati all'interno di una rete e saranno presentati in un secondo corso. Se le dimensioni di un frame trasmessi è inferiore al minimo o superiore al massimo, dispositivo di ricezione gocce telaio. Perdita di alcuni fotogrammi sono suscettibili di essere il risultato di collisioni o altri segnali indesiderati e sono quindi considerati non validi.

confronto tra 802.3 e ethernet

I campi preamble e Start Frame Delimiter

I campi Preamble (7 bytes) e Start Frame Delimiter (SFD) (1 byte) sono utilizzati per la sincronizzazione tra l'invio e la ricezione dispositivi. Questi primi otto byte di frame vengono utilizzati per ottenere l'attenzione del ricevente nodi. In sostanza, il primo pochi byte raccontare i ricevitori per arrivare pronto a ricevere un nuovo telaio.

Campo Indirizzo Destinazione MAC

Il campo Indirizzo destinazione MAC (6 bytes) è l'identificativo per il destinatario. Come ricorderete, questo indirizzo viene utilizzato da Layer 2 per assistere i dispositivi per determinare se un fotogramma è a loro rivolte. L'indirizzo nel frame viene confrontata con l'indirizzo MAC del dispositivo. Se vi è una corrispondenza, il dispositivo accetta la frame.

Campo Indirizzo Sorgente MAC

Fonte il campo Indirizzo MAC (6 byte) identifica la frame della scheda NIC originari o interfaccia. Passa anche utilizzare questo indirizzo per aggiungere al loro tabelle di ricerca. Il ruolo delle opzioni saranno discussi più avanti nel capitolo.

Lunghezza / Tipo di campo

La Lunghezza / Tipo campo (2 byte) definisce l'esatta lunghezza del telaio del campo dati. Questo è utilizzato in seguito come parte del FCS al fine di garantire che il messaggio è stato ricevuto correttamente. O di una lunghezza o di un tipo possono essere iscritti qui. Tuttavia, solo l'uno o l'altro possono essere utilizzati in un dato attuazione. Se lo scopo del campo è quello di designare un tipo, il campo Tipo di protocollo che descrive è attuato. Campo Lunghezza / Tipo è stato indicato come solo Lunghezza nelle prime versioni e IEEE solo come Digitare il DIX versione. Questi due usi del settore sono stati ufficialmente combinati in una successiva versione IEEE perché sono stati entrambi gli usi comuni. Ethernet campo Tipo II è integrato nel telaio attuale 802,3 definizione. Ethernet II è il formato di frame Ethernet che è utilizzato in reti TCP / IP. Quando un nodo riceve un frame, deve esaminare la Lunghezza / Tipo campo per determinare quali di livello superiore è presente protocollo. Se i due-ottetto valore è pari o superiore a 0x0600 esadecimale o decimale 1536, poi il contenuto del campo dati vengono decodificati secondo il protocollo indicato.

Campi Dati e Pad

I campi Dati e Pad (46 - 1500 bytes) contengono i dati incapsulati da un più alto livello, che è un generico Layer 3 PDU, o più comunemente, un pacchetto IPv4. Tutti i frame deve essere di almeno 64 bytes di lunghezza. Se un piccolo pacchetto viene incapsulato, il pad è usato per aumentare le dimensioni della frame a questa dimensione minima.

campi ethernet

Frame Check Sequence campo

Frame Check Sequence (FCS) campo (4 byte) viene usato per rilevare errori in una frame. Si utilizza un controllo di ridondanza ciclica (CRC). L'invio dispositivo include i risultati di un CRC nel campo FCS del telaio. Dispositivo di ricezione riceve il telaio e genera un CRC a cercare errori. Se i calcoli di corrispondenza, non si sono verificati errori. Calcoli che non corrispondono sono una indicazione che i dati è cambiato, pertanto il telaio è diminuito. Un cambiamento nei dati potrebbe essere il risultato di una perturbazione dei segnali elettrici che rappresentano i bit.

ethernet FCS frame check sequence

Ethernet MAC Address

Inizialmente, Ethernet è stato implementato come parte di una topologia bus. Ogni dispositivo di rete è stato collegato allo stesso, condivisa mezzi di informazione. In basso traffico o di reti di piccole dimensioni, questo è stato uno spiegamento accettabile. Il principale problema da risolvere è stato il modo per identificare ogni dispositivo. Il segnale potrebbe essere inviate a ogni dispositivo, ma come ogni dispositivo di identificare se fosse il destinatario del messaggio? Un identificatore unico chiamato Media Access Control (MAC) è stata creata per contribuire a determinare la fonte e l'indirizzo di destinazione all'interno di una rete Ethernet. Indipendentemente da quale varietà di Ethernet è stato utilizzato, la convenzione di denominazione fornito di un metodo di identificazione dispositivo a un livello più basso del modello OSI. Come ricorderete, MAC Indirizzamento è aggiunto come parte di un Layer 2 PDU. Un indirizzo MAC Ethernet è un 48 bit valore binario espresso in 12 cifre esadecimali.

MAC indirizzamento in ethernet

Struttura dell'Indirizzo MAC

L'indirizzo MAC valore è un risultato diretto della IEEE-applicate regole per i fornitori a livello globale al fine di garantire indirizzi univoci per ogni dispositivo Ethernet. Le regole stabilite dal IEEE richiede alcuna venditore che vende dispositivi Ethernet per la registrazione con IEEE. IEEE assegna il venditore a 3 byte codice, chiamato organizzativo Unique Identifier (OUI).

IEEE richiede un fornitore di seguire due semplici regole:

? Tutti gli indirizzi MAC assegnato a una scheda NIC o di altro dispositivo Ethernet che devono utilizzare il fornitore OUI assegnato come i primi 3 byte.
? Tutti gli indirizzi MAC con lo stesso OUI deve essere assegnato un valore univoco (codice fornitore o il numero di serie) negli ultimi 3 byte.

L'indirizzo MAC è spesso definito come uno burned-in address (BIA) perché è bruciato in ROM (Read-Only Memory) della scheda NIC. Ciò significa che l'indirizzo è codificato in modo permanente chip ROM - non può più essere modificato da un programma software. Tuttavia, quando il computer si avvia, la scheda NIC copie l'indirizzo nella RAM. In sede di esame di frame, è l'indirizzo nella RAM che viene utilizzata come fonte indirizzo confrontare con l'indirizzo di destinazione. L'indirizzo MAC viene utilizzato dal NIC per determinare se un messaggio deve essere superato per gli strati superiori per l'elaborazione.

I dispositivi di rete

Quando il dispositivo è fonte la trasmissione del messaggio a una rete Ethernet, le informazioni entro la destinazione indirizzo MAC è allegato. La fonte dispositivo invia i dati attraverso la rete. Ogni scheda NIC in rete le informazioni di opinioni per vedere se l'indirizzo MAC corrisponde il suo indirizzo fisico. Se non esiste una corrispondenza, il dispositivo rigetti la frame. Quando il frame raggiunge la destinazione in cui il MAC della scheda NIC corrisponda al MAC di destinazione del telaio, la scheda NIC supera la frame della OSI strati, dove il processo di decapsulation aver luogo. Tutti i dispositivi collegati a una rete LAN Ethernet MAC-hanno affrontato le interfacce. Diversi hardware e produttori di software potrebbe rappresentare l'indirizzo MAC esadecimale in diversi formati. L'indirizzo potrebbe essere formati simili a 00-05-9A-3C-78-00, 00:05:9 A: 3C: 78:00, o 0005.9A3C.7800. Indirizzi MAC vengono assegnati ai posti di lavoro, server, stampanti, switch, router e - a qualsiasi dispositivo che devono essere originari e / o ricevere dati sulla rete.

struttura di ethernet MAC address

Esadecimale Numerazione e indirizzamento

La numerazione esadecimale

Esadecimale ( "Hex") è un modo conveniente per rappresentare valori binari. Così come decimale è una base di dieci e sistema di numerazione binario è base due, esadecimale è un sistema base sedici. 16 La base di numerazione sistema utilizza i numeri da 0 a 9 e le lettere A, a F. La figura mostra l'equivalente decimale, binario, esadecimale e binario valori per 0000 a 1111. E 'più facile per noi di esprimere un valore come una singola cifra esadecimale che come quattro bit.

Comprendere i Byte

Dato che 8 bit (un byte) è un comune binario raggruppamento, binario 00000000 a 11111111 può essere rappresentato in esadecimale come la gamma 00 a FF. Leader zeri sono sempre visualizzate per completare l'8 bit di rappresentanza. Ad esempio, il valore binario 0000 1010 è mostrato come in esadecimale 0A.

Rappresentazione dei valori esadecimali

Nota: E 'importante distinguere i valori esadecimali da valori decimali per quanto riguarda i caratteri da 0 a 9, come mostrato in figura. Esadecimale è di solito rappresentata in testo per il valore preceduto da 0x (ad esempio 0x73) o un deponente 16. Meno comunemente, può essere seguita da un H, per esempio 73H. Tuttavia, poiché il pedice testo non è riconosciuto in linea di comando o ambienti di programmazione, le tecniche di rappresentazione esadecimale è preceduta con "0x" (zero X). Pertanto, gli esempi di cui sopra sarebbe dimostrato come 0x0A e 0x73, rispettivamente. Esadecimale viene utilizzato per rappresentare gli indirizzi Ethernet MAC e IP versione 6 indirizzi. Avete visto in esadecimale utilizzato i pacchetti Byte riquadro di Wireshark dove viene utilizzato per rappresentare i valori binari all'interno di cornici e pacchetti.

Esadecimale Conversioni

Numero di conversioni tra decimale e esadecimale valori sono semplici, ma rapidamente moltiplicando o dividendo di 16 non è sempre conveniente. Se tali conversioni sono tenuti, di solito è più facile convertire il decimale o esadecimale al valore binario, e poi di convertire il valore binario sia decimale o esadecimale a seconda dei casi. Con la pratica, è possibile riconoscere il binario bit modelli che corrispondono al decimale e esadecimale valori. La figura mostra i modelli selezionati per 8 bit valori.

numerazione decimale binaria esadecimale

La visualizzazione del MAC

Uno strumento per esaminare l'indirizzo MAC del nostro computer è il comando ipconfig / all o ifconfig. Nel grafico, legale l'indirizzo MAC di questo computer. Se si ha accesso, puoi provare questo sul tuo computer. È possibile che si desideri la ricerca di OUI l'indirizzo MAC di determinare il produttore del NIC.

ipconfig vedere MAC address

Un altro strato di indirizzamento

Data Link Layer

OSI Data Link layer (Layer 2) fisico Indirizzamento, attuata come un indirizzo MAC Ethernet, è utilizzato per il trasporto di tutta la frame i media locali. Pur disponendo unico indirizzi host, gli indirizzi fisici sono non-gerarchico. Essi sono associati a un particolare dispositivo a prescindere dalla sua ubicazione o in rete a cui è collegata. Questi indirizzi Layer 2 non hanno alcun significato al di fuori della rete locale mezzi di informazione. Un pacchetto può avere a percorrere una serie di diverse tecnologie di collegamento dati in locale e reti di vasta area, prima di raggiungere la sua destinazione. Una fonte dispositivo, pertanto, non ha alcuna conoscenza della tecnologia utilizzata in intermedi e di destinazione di reti o la loro Layer 2 e indirizzi e telaio strutture.

Livello di rete

Livello di rete (Layer 3) indirizzi, come ad esempio gli indirizzi IPv4, fornire l'onnipresente, affrontando logico che è inteso a livello sia di origine e di destinazione. Per arrivare alla sua destinazione, un pacchetto porta la destinazione Layer 3 indirizzo dalla sorgente. Tuttavia, come è incorniciato da diversi Data Link Layer protocolli lungo il percorso, il Layer 2 indirizzo che riceve ogni volta che si applica solo a quella parte locale del viaggio e dei suoi mezzi di informazione.

In breve:

? Il livello di rete consente di indirizzo il pacchetto da trasmettere verso la sua destinazione.
? Il Data Link Layer indirizzo consente il pacchetto deve essere attuata dalla media locali in ogni segmento.


differenti livelli di indirizzamento tra reti

Ethernet Unicast, Multicast & Broadcast

In Ethernet, diversi indirizzi MAC sono utilizzati per Layer 2 unicast, multicast e broadcast di comunicazione.

Unicast

Un indirizzo MAC unicast è l'indirizzo univoco utilizzato quando un frame viene inviato da un unico dispositivo a singolo dispositivo di destinazione. Nell'esempio mostrato nella figura, un host con indirizzo IP 192.168.1.5 (fonte) la richiesta di una pagina web dal server a indirizzo IP 192.168.1.200. Unicast per un pacchetto di essere inviati e ricevuti, un indirizzo IP di destinazione deve essere nel pacchetto IP header. Un corrispondente indirizzo MAC di destinazione deve essere presente anche nella frame header Ethernet. L'indirizzo IP e indirizzo MAC si combinano per fornire dati a uno specifico host di destinazione.

frame ethernet dest source MAC

Broadcast

Con una trasmissione, il pacchetto contiene un indirizzo IP di destinazione che dispone di tutti quelli (1S) nella parte host. Questa numerazione l'indirizzo significa che tutti gli host che sulla rete locale (trasmissione di dominio) e di processo ricevere il pacchetto. Molti protocolli di rete, come ad esempio Dynamic Host Configuration Protocol (DHCP) e Address Resolution Protocol (ARP), utilizzare trasmissioni. Come ARP utilizza trasmissioni ad mappa Layer 2 aLayer 3 indirizzi è discusso più avanti in questo chapter.As indicato in figura, una trasmissione indirizzo IP di una rete ha bisogno di un corrispondente indirizzo MAC broadcast nel frame Ethernet. A reti Ethernet, l'indirizzo MAC di trasmissione è 48 quelli visualizzati come esadecimale FF-FF-FF-FF-FF-FF.

frame ethernet dest MAC broadcast

Multicast

Ricorda che gli indirizzi multicast consentire una fonte dispositivo di inviare un pacchetto a un gruppo di dispositivi. Dispositivi che appartengono a un gruppo multicast viene assegnato un gruppo multicast indirizzo IP. La gamma di indirizzi multicast è da 224.0.0.0 a 239.255.255.255. Perché gli indirizzi multicast rappresentano un gruppo di indirizzi (a volte chiamato un gruppo ospitante), esse possono essere utilizzate solo come destinazione di un pacchetto. La fonte avrà sempre un indirizzo unicast. Esempi di indirizzi multicast in cui sarebbero stati utilizzati sono in remoto di gioco, dove molti giocatori sono collegati in remoto, ma giocare lo stesso gioco, e la formazione a distanza tramite video conferenza, in cui molti studenti sono collegati alla stessa classe. Come con l'unicast e broadcast indirizzi, il multicast indirizzo IP richiede un corrispondente indirizzo MAC multicast a fornire effettivamente cornici a una rete locale. Il multicast indirizzo MAC è un valore speciale che inizia con 01-00-5E in esadecimale. Il valore di conversione estremità inferiore di 23 bits il gruppo multicast IP address in restanti 6 caratteri esadecimali di l'indirizzo Ethernet. I rimanenti bit nella indirizzo MAC è sempre uno "0".

Un esempio, come mostrato nel grafico, è esadecimale 01-00-5E-00-00-0A. Ogni carattere esadecimale binario è di 4 bit.

http://www.iana.org/assignments/ethernet-numbers

http://www.cisco.com/en/US/docs/app_ntwk_services/waas/acns/v51/configuration/central/guide/51ipmul.html

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ipmulti.htm

frame ethernet dest MAC multicast

Ethernet Media Access Control

Media Access Control in Ethernet

In un ambiente mediatico condiviso, tutti i dispositivi hanno la garanzia di accesso al mezzo, ma non hanno la priorità su richiesta. Se più di un dispositivo trasmette simultaneamente, i segnali fisici si scontrano e la rete deve recuperare, al fine di comunicazione per continuare. Collisioni sono i costi che Ethernet paga per ottenere il basso overhead associato ad ogni trasmissione. Ethernet usa CSMA / CD (CSMA / CD) per rilevare e gestire le collisioni e gestire la ripresa delle comunicazioni. Perché tutti i computer tramite Ethernet inviare loro messaggi sugli stessi mezzi di informazione, un sistema distribuito di coordinamento (CSMA) è utilizzata per rilevare le attività elettrica sul cavo. Un dispositivo può quindi determinare quando esso può trasmettere. Quando un dispositivo rileva che nessun altro computer sta inviando una frame, o vettore segnale, il dispositivo trasmette, se ha qualcosa da inviare.

MAC Media Access Control in ethernet CSMA/CD Carrier sense multiple access with collision Detection

CSMA / CD - il processo

Carrier Sense

Nel CSMA / CD metodo di accesso, tutti i dispositivi di rete che sono presenti messaggi da inviare deve ascoltare prima di trasmettere. Se il dispositivo rileva un segnale proveniente da un altro dispositivo, esso attendere per un determinato periodo di tempo prima di tentare di trasmettere. Quando non c'è traffico rilevato, un dispositivo che trasmette il suo messaggio. Mentre questa trasmissione sta avvenendo, il dispositivo continua ad ascoltare il traffico o per collisioni sulla LAN. Dopo il messaggio viene inviato, il dispositivo torna alla sua impostazione predefinita la modalità di ascolto.

Multi-accesso

Se la distanza tra i dispositivi è tale che la latenza di un dispositivo di segnali significa che i segnali non vengono rilevati da un secondo dispositivo, il secondo dispositivo può iniziare a trasmettere, anche. I mezzi di informazione ha ora due dispositivi di trasmissione loro segnali allo stesso tempo. I loro messaggi si propagano attraverso i media fino a quando non incontro a vicenda. A quel punto, i segnali di mixare e il messaggio viene distrutto. Anche se i messaggi sono danneggiati, l'insieme di segnali rimanenti continua a propagarsi attraverso i mezzi di informazione.

Rilevamento di Collisione

Quando un dispositivo è in modalità di ascolto, è in grado di rilevare quando si verifica una collisione sui mezzi di informazione condivisa. L'individuazione di una collisione è reso possibile perché tutti i dispositivi in grado di rilevare un aumento di ampiezza del segnale di sopra del livello normale. Una volta che si verifica una collisione, gli altri dispositivi in modalità di ascolto - così come tutti i dispositivi di trasmissione - rileverà l'aumento del segnale di ampiezza. Una volta individuati, ogni dispositivo che trasmette continuerà a trasmettere al fine di garantire che tutti i dispositivi sulla rete di rilevare la collisione.

Jam di segnale e Backoff casuale

Una volta che la collisione è rilevata dalla trasmissione di dispositivi, inviare un segnale di inceppamenti. Inceppamenti questo segnale viene utilizzato per comunicare agli altri dispositivi di collisione, in modo che essi invocare un algoritmo di backoff. Questo algoritmo backoff cause tutti i dispositivi per interrompere la trasmissione per un casuale quantità di tempo, che permette la collisione segnali per ridiscendere. Dopo il ritardo, è scaduta il dispositivo, il dispositivo torna in "ascolto prima di trasmettere". Un periodo di backoff casuale garantisce che i dispositivi che sono stati coinvolti nella collisione non provare a inviare traffico di nuovo allo stesso tempo, che causerebbe l'intero processo di ripetere. Ma, ciò significa anche che un terzo dispositivo può trasmettere prima di uno dei due coinvolti nella collisione originale ha la possibilità di ri-trasmissione.



CSMA/CD Carrier sense multiple access with collision Detection
Hub e domini di collisione

Dato che si verifichino collisioni di tanto in tanto, in ogni comune della topologia di media - anche quando impiegano CSMA / CD - dobbiamo esaminare le condizioni che può risultare in un aumento delle collisioni. A causa della rapida crescita di Internet:

? Maggiori informazioni sono in corso di dispositivi connessi alla rete.
? Dispositivi di accesso alla rete di media più di frequente.
? distanze tra i dispositivi sono in aumento.

Hub ricordare che sono stati creati come intermediario dispositivi di rete che consentono più nodi per connettersi a mezzi di informazione condivisa. Noto anche come multi-porta ripetitori, hub ritrasmissione di dati ricevuti segnali a tutti i dispositivi collegati, tranne quella dalla quale ha ricevuto i segnali. Hub non eseguire funzioni di rete come ad esempio la direzione di dati basati su indirizzi. Hub e ripetitori sono dispositivi di intermediario, che si estendono la distanza che cavi Ethernet in grado di raggiungere. Perché hub operare a livello fisico, che trattano solo con i segnali sui mezzi d'informazione, può verificarsi collisioni tra i dispositivi e questi si collegano ai mozzi. Inoltre, utilizzando gli hub di rete per fornire l'accesso a più utenti di ridurre le prestazioni per ogni utente, perché fissa capacità dei mezzi di informazione deve essere condiviso tra più e più dispositivi. I dispositivi collegati che l'accesso ad un regime comune di mezzi di informazione tramite un hub o di una serie di hub collegato direttamente compongono quella che è nota come una collisione dominio. Un dominio di collisione viene indicato anche come un segmento di rete. Hub e ripetitori quindi avere l'effetto di aumentare le dimensioni del dominio di collisione. Come illustrato nella figura, l'interconnessione degli hub forma fisica topologia chiamato un lungo stella. Esteso la stella in grado di creare un notevolmente ampliata collisione dominio. Un aumento del numero di collisioni riduce l'efficienza della rete e l'efficacia fino a quando le collisioni diventare un fastidio per l'utente. Anche se CSMA / CD è una frame di collisione sistema di gestione, è stato progettato per gestire le collisioni solo per un numero limitato di dispositivi e per le reti con luce utilizzo della rete. Pertanto, altri meccanismi sono necessari quando un gran numero di utenti richiedono l'accesso e quando più attivo l'accesso alla rete è necessaria.

Vedremo che l'utilizzo di opzioni in luogo di hub può cominciare ad alleviare il problema.

http://standards.ieee.org/getieee802/802.3.html

reti con hub hanno un dominio di collisione

Ethernet Timing

Livello fisico più veloce di implementazioni Ethernet introdurre la complessità di gestione delle collisioni.

Latenza

Come discusso, ogni dispositivo che vuole trasmettere deve prima "ascoltare" i media, per verificare la presenza di traffico. Se non esiste il traffico, la stazione inizierà a trasmettere immediatamente. Il segnale elettrico che viene trasmesso prende un certo periodo di tempo (latenza) di propagare (viaggio) in giù il cavo. Ogni hub o ripetitore nel percorso del segnale di latenza aggiunge che trasmette i bit da un porto all'altro. Questo ritardo accumulato aumenta la probabilità che si verifichino collisioni perché un nodo in ascolto maggio transizione verso la trasmissione di segnali, mentre l'hub o ripetitore di trasformazione è il messaggio. Perché il segnale non aveva raggiunto questo nodo, mentre si è in ascolto, è il pensiero che i media è stato possibile. Questa condizione si traduce spesso in collisione.

ritardi di ethernet latenza

La temporizzazione e la sincronizzazione

In half-duplex modo, se una collisione non è avvenuto, l'invio dispositivo trasmette 64 bit di tempi di sincronizzazione informazioni, che è noto come il preambolo. L'invio dispositivo sarà poi trasmettere il testo completo del telaio. Ethernet con velocità di throughput di 10 Mbps e più lenta sono asincroni. Una comunicazione asincrona, in questo contesto, significa che ogni dispositivo ricevente di utilizzare il 8 byte di informazioni di temporizzazione per sincronizzare il circuito a ricevere la prossima dati e poi scarta la 8 byte. Implementazioni Ethernet con il throughput di 100 Mbps e superiori sono sincroni. Comunicazione sincrona in questo contesto significa che la scelta del momento di informazione non è necessaria. Tuttavia, per ragioni di compatibilità, il preambolo e fotogramma iniziale Delimitatore (SFD) campi sono ancora presenti.

sincronizzazione frame per comunicazioni asincrone

Bit Time

Per ognuno dei diversi mezzi di velocità, un periodo di tempo è necessario per un po' ad essere immessi intuito e sui mezzi d'informazione. Questo periodo di tempo è denominato po 'di tempo. Il 10 Mbps Ethernet, un bit a livello MAC richiede 100 nanosecondi (ns) a trasmettere. A 100 Mbps, lo stesso bit richiede 10 NS trasmettere. E a 1000 Mbps, richiede solo 1 ns a trasmettere un po '. Come una stima approssimativa, 20,3 centimetri(8 pollici) per nanosecondo viene spesso utilizzato per il calcolo del ritardo di propagazione su un cavo UTP. Il risultato è che per 100 metridi cavo UTP, ci vuole poco meno di 5 bit volte per un 10BASE-T segnale di viaggiare la lunghezza del cavo. Per CSMA / CD Ethernet a funzionare, l'invio dispositivo deve prendere coscienza di una collisione prima di aver completato la trasmissione di un minimo di dimensioni frame. A 100 Mbps, il dispositivo di cronometraggio è a malapena in grado di ospitare 100 metrocavi. A 1000 Mbps, speciale adeguamenti sono necessari perché quasi un intero minime dimensioni frame sarebbe trasmessa prima che il primo bit è giunto al termine dei primi 100 metridi cavo UTP. Per questo motivo, half-duplex modalità non è permessa a 10-Gigabit Ethernet. Questi tempi considerazioni devono essere applicati a interframe spacing e backoff times (sia dei quali sono discussi nella prossima sezione) al fine di garantire che quando un dispositivo che trasmette la sua prossima frame, il rischio di una collisione è minimizzato.

Tempo di slot

In half-duplex Ethernet, in cui i dati possono viaggiare solo in una direzione in una sola volta, slot time diventa un parametro importante nel determinare il numero di dispositivi in grado di condividere una rete. Per tutte le velocità di trasmissione Ethernet a un livello pari o inferiore a 1000 Mbps, lo standard viene descritto come una persona di trasmissione non può essere inferiore a quello delle bande orarie tempo. La determinazione delle bande orarie tempo è un trade-off tra la necessità di ridurre l'impatto della collisione di recupero (backoff e di ritrasmissione volte) e la necessità di una rete di distanze di essere grande abbastanza per ospitare rete di dimensioni ragionevoli. Il compromesso è stato quello di scegliere un diametro massimo di rete (circa 2500 metri) e poi per impostare la lunghezza minima telaio abbastanza a lungo per garantire l'individuazione di tutti i peggiori collisioni. Slot di tempo per 10 - e 100 Mbps Ethernet è 512 volte bit, o 64 ottetti. Slot di tempo per 1000 Mbps Ethernet è 4096 bit volte, o 512 ottetti. Lo slot di tempo assicura che, se una collisione sta per verificarsi, sarà individuata entro i primi 512 bit (4096 per Gigabit Ethernet) del telaio trasmissione. Ciò semplifica la gestione dei frame ritrasmissioni a seguito di una collisione.

Slot di tempo è un parametro importante per i seguenti motivi:

? Il 512-bit slot di tempo stabilisce la dimensione minima di un frame Ethernet come 64 byte. Qualsiasi telaio inferiore a 64 byte di lunghezza è considerato un "frammento di collisione" o "runt frame" e viene automaticamente scartato stazioni di ricezione.
? Il tempo di slot stabilisce un limite per la dimensione massima di una rete di segmenti. Se la rete diventa troppo grande, tardiva può verificarsi collisioni. Tardo collisioni sono considerati un fallimento nella rete perché la collisione è troppo tardi rilevato da un dispositivo durante la frame di trasmissione ad essere automaticamente gestiti da CSMA / CD.

Slot di tempo viene calcolato assumendo massimo lunghezze di cavo sul più grande giuridica architettura di rete. Tutto l'hardware propagazione tempi di ritardo sono al massimo e 32 bit marmellata segnale viene utilizzato quando vengono rilevate le collisioni. L'effettivo calcolato slot di tempo è più lungo di appena l'importo teorico di tempo che devono spostarsi tra le più punti di collisione dominio, si scontrano con un altro di trasmissione durante l'ultimo istante possibile, e quindi hanno la collisione frammenti di tornare alla stazione di invio e di essere rilevato . Vedere la figura. Per il sistema per funzionare correttamente, il primo dispositivo deve conoscere la collisione prima che finisce di inviare il quadro giuridico più piccola dimensione. Per consentire a 1000 Mbps Ethernet di operare in half-duplex modalità, l'estensione campo è stato aggiunto al telaio durante l'invio di piccole cornici puramente di mantenere il trasmettitore occupato abbastanza a lungo per una collisione frammento di andata e ritorno. Questo campo è presente solo a 1000 Mbps, half-duplex consente collegamenti e di dimensioni minime di frame per essere sufficiente a soddisfare requisiti di slot di tempo. Estensione bit sono scartati dal dispositivo di ricezione.

tempo di bit e slot ethernet

Interframe spaziatura e Backoff

Interframe Spacing

Ethernet standard richiedono una spaziatura minima tra due non-collisione frame. In questo modo i mezzi di tempo per stabilizzare dopo la trasmissione del precedente telaio e tempo per il processo di dispositivi di telaio. Denominato interframe spacing, questa volta è misurato da ultimo il bit del campo FCS di un fotogramma alla prima po 'del preambolo di quello successivo. Dopo un telaio è stato inviato, tutti i dispositivi su una rete Ethernet da 10 Mbps sono tenuti ad attendere un minimo di 96 bit volte (9,6 microsecondi) prima di qualsiasi dispositivo in grado di trasmettere la sua prossima frame. A versioni più veloce di Ethernet, la spaziatura è lo stesso - 96 bit volte - ma la spaziatura interframe cresce periodo di tempo corrispondente più breve. Ritardi di sincronizzazione tra i dispositivi possono comportare la perdita di alcuni dei frame preambolo bit. Ciò, a sua volta può provocare minore riduzione dei interframe spaziatura quando hub e ripetitori di rigenerare l'totale 64 bit di informazioni di temporizzazione (preambolo e SFD) all'inizio di ogni frame trasmesso. A velocità superiore Ethernet un po 'di tempo dispositivi sensibili potrebbero non riconoscere i singoli fotogrammi con conseguente mancata comunicazione.

spaziamento interframe ethernet

Jam di segnale

Come ricorderete, Ethernet consente di tutti i dispositivi di competere per la trasmissione di tempo. Nel caso in cui due dispositivi di trasmettere simultaneamente, la rete CSMA / CD tenta di risolvere il problema. Ma ricordate, quando un maggior numero di dispositivi che vengono aggiunti alla rete, è possibile per le collisioni di diventare sempre più difficile da risolvere. Non appena una collisione viene rilevato, l'invio di dispositivi di trasmettere una a 32 bit "marmellata" segnale che far rispettare la collisione. In questo modo si garantisce tutti i dispositivi nella rete LAN di rilevare la collisione. E 'importante che l'inceppamento del segnale non può essere individuato come una valida frame, altrimenti la collisione non essere identificati. La più comunemente osservati dati del modello per un inceppamento del segnale è semplicemente una ripetizione 1, 0, 1, 0 motivo, lo stesso preambolo. Il danneggiato, in parte trasmessi messaggi sono spesso definito come frammenti di collisione o runts. Normale collisioni sono meno di 64 ottetti in lunghezza e quindi non sia la lunghezza minima e il test FCS, rendendoli facili da identificare.

Jam signal

Backoff Timing

Dopo si verifica una collisione e tutti i dispositivi permettono il cavo di diventare inattivo (ogni aspetta la piena interframe spaziatura), i dispositivi la cui trasmissioni collisione deve attendere un altro - e potenzialmente progressivamente più - periodo di tempo prima di tentare di ritrasmettere il telaio in collisione. Il periodo di attesa è intenzionalmente progettato per essere casuale in modo tale che due stazioni non ritardo per lo stesso periodo di tempo prima di ritrasmettere, il che porterebbe a più collisioni. È finito in parte di espansione l'intervallo da cui la ritrasmissione tempo casuale è selezionata su ogni tentativo di ritrasmissione. Il periodo di attesa è misurata in incrementi del parametro di slot di tempo. Se il supporto di congestione di risultati in MAC strato in grado di inviare la frame dopo 16 tentativi, dà e genera un errore a livello di rete. Tale è un evento raro in un corretto funzionamento della rete e accadrebbe solo sotto estremamente pesanti carichi di rete o quando un problema fisico esiste sulla rete. I metodi descritti in questa sezione Ethernet consentito di fornire una maggiore servizio in una topologia di mezzi di informazione condivisa basata su l'utilizzo di hub. Nei prossimi commutazione sezione, vedremo come, con l'impiego di switch, la necessità di CSMA / CD inizia a diminuire, o, in alcuni casi, viene rimosso del tutto.

temporizzazione backoff

Ethernet livello fisico

Panoramica del livello fisico Ethernet

Le differenze tra standard Ethernet, Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet si verificano a livello fisico, spesso denominato Ethernet PHY. Ethernet è coperto dal 802,3 standard IEEE. Quattro velocità di trasmissione dati sono attualmente definite per il funzionamento su fibra ottica e twisted-pair cavi:

? 10 Mbit / s - Ethernet 10Base-T
? 100 Mbps - Fast Ethernet
? 1000 Mbit / s - Gigabit Ethernet
? 10 Gbps - 10 Gigabit Ethernet

Mentre ci sono molte diverse implementazioni di Ethernet a queste diverse velocità di trasmissione dati, solo i più comuni saranno presentati qui. La figura mostra alcuni dei Ethernet PHY caratteristiche. La parte di Ethernet che opera a livello fisico verranno discussi in questa sezione, a cominciare da 10Base-T, e continua a 10 Gbps varietà.

tipi di ethernet

10 e 100 Mbps Ethernet

Le principali implementazioni di 10 Mbps di Ethernet comprendono:

? 10BASE5 con cavo coassiale Thicknet
? 10BASE2 con cavo coassiale Thinnet
? 10BASE-T utilizzando Cat3/Cat5 unshielded twisted-pair via cavo

I primi implementazioni di Ethernet, 10BASE5 e 10BASE2 cavo coassiale usato in un fisico autobus. Queste implementazioni non sono più utilizzati e non sono supportate dalla nuova 802,3 norme.

Ethernet da 10 Mbps - 10BASE-T

10BASE-T-Manchester utilizza la codifica più di due unshielded twisted-pair cavi. I primi implementazioni di 10BASE-T utilizzato Cat3 di cablaggio. Tuttavia, CAT5 o poi cablaggio è tipicamente usato oggi. Ethernet da 10 Mbps è considerato essere classico Ethernet e utilizza una topologia fisica star. Ethernet 10BASE-T collegamenti potrebbero essere fino a 100 metridi lunghezza, prima che richiedono un hub o ripetitore. 10BASE-T si avvale di due paia di una coppia di quattro via cavo ed è terminato a ciascuna estremità con un 8-pin connettore RJ-45. La coppia collegato al pin 1 e 2 sono utilizzati per la trasmissione e la coppia collegato al pin 3 e 6 sono utilizzati per la ricezione. La figura mostra il RJ45 pinout utilizzato con 10BASE-T Ethernet. 10BASE-T non è generalmente scelta per le nuove installazioni LAN. Tuttavia, vi sono ancora molti 10BASE-T Ethernet reti esistenti oggi. La sostituzione di hub con opzioni in 10BASE-T reti è notevolmente aumentato il volume a disposizione di queste reti e ha dato Legacy Ethernet una maggiore longevità. La 10BASE-T link collegato ad un interruttore in grado di supportare sia half-duplex o full-duplex.

ethernet 10Base-T e RJ-45 pinouts

100 Mbps - Fast Ethernet

Verso la metà a fine degli anni 1990, 802,3 diverse nuove norme sono state stabilite per descrivere i metodi per la trasmissione di dati su supporti Ethernet a 100 Mbps. Questi standard di codifica utilizzato diversi requisiti per il raggiungimento di questi dati i tassi più elevati. 100 Mbps Ethernet, noto anche come Fast Ethernet, può essere implementato usando twisted-pair filo di rame o fibra mezzi di informazione. Il più popolare implementazioni di 100 Mbps Ethernet sono:

? 100BASE-TX usando CAT5 UTP o versione successiva
? 100BASE-FX con fibra ottica via cavo

Perché la maggiore frequenza di segnali utilizzati in Fast Ethernet sono più sensibili al rumore, due distinte fasi di codifica sono utilizzati da 100 Mbps Ethernet a rafforzare l'integrità del segnale.

100BASE-TX

100BASE-TX è stato progettato per supportare più di trasmissione o due coppie di categoria 5 UTP filo di rame o due linee di fibra ottica. Il 100BASE-TX attuazione utilizza lo stesso e due coppie di pinouts come UTP 10BASE-T. Tuttavia, 100Base-TX richiede Categoria 5 UTP o versione successiva. La codifica 4B/5B è utilizzato per 100Base-T Ethernet. Come per 10BASE-TX, 100Base-TX è collegato come un fisico stella. La figura mostra un esempio di una stella topologia fisica. Tuttavia, a differenza 10BASE-T, 100Base-TX reti in genere utilizzare un interruttore al centro della stella, invece di un hub. A circa lo stesso tempo che 100BASE-TX tecnologie divenne mainstream, switch LAN sono stati anche essere utilizzata molto spesso. Questi sviluppi concorrente ha portato alla loro naturale combinazione nella progettazione di 100BASE-TX reti.

100BASE-FX

La 100BASE-FX standard utilizza la stessa procedura di segnalazione 100BASE-TX, ma su fibra ottica mezzi di informazione piuttosto che di rame UTP. Anche se la codifica, decodifica, orologio e procedure di recupero sono le stesse per entrambi i mezzi di comunicazione, la trasmissione del segnale è diverso - impulsi elettrici in rame e impulsi di luce in fibra ottica. 100BASE-FX utilizza fibra Low Cost Connettori di interfaccia (comunemente chiamato il connettore SC duplex). Fibra implementazioni sono da punto a punto connessioni, cioè, essi sono usati per interconnettere due dispositivi. Questi collegamenti può essere tra due computer, tra un computer e un interruttore, o tra due opzioni.

topologia a stella usato con ethernet 10Base-T e 100Base-TX

1000 Mbps Ethernet

1000 Mbps - Gigabit Ethernet

Lo sviluppo di standard Gigabit Ethernet portato nelle specifiche per UTP rame, in modalità singola fibra, e in fibra multimode. Gigabit Ethernet su reti, i bit si verifichino in una frazione del tempo che si assumono a 100 Mbps reti e reti di 10 Mbps. Con segnali che si verificano in meno tempo, il bit di diventare più sensibili al rumore e, pertanto, i tempi è critica. La questione delle prestazioni si basa su quanto velocemente la scheda di rete o interfaccia può cambiare livelli di tensione e come bene che la tensione di cambiamento può essere rilevato affidabile 100 metri di distanza, a ricevere la scheda NIC o interfaccia. A queste velocità più elevate, la codifica e la decodifica dei dati è più complessa. Gigabit Ethernet utilizza due distinte fasi di codifica. La trasmissione dei dati è più efficace quando i codici sono utilizzati per rappresentare il flusso di bit binari. Codifica dei dati consente la sincronizzazione, l'uso efficiente della larghezza di banda, e una migliore rapporto segnale / rumore caratteristiche.

Ethernet 1000Base-T

1000BASE-T Ethernet fornisce full-duplex la trasmissione utilizzando tutte e quattro le coppie nella categoria 5 o successiva cavo UTP. Gigabit Ethernet su filo di rame consente un aumento da 100 Mbps per ogni coppia di fili a 125 Mbps per ogni coppia di fili, o 500 Mbps per le quattro coppie. Ogni coppia di fili segnali in full duplex, raddoppiando i 500 Mbps a 1000 Mbps. 1000BASE-T-4D utilizza PAM5 linea di codifica per ottenere 1 Gbps throughput dei dati. Questo schema di codifica consente la trasmissione di segnali su quattro coppie di fili contemporaneamente. Essa traduce un 8-bit byte di dati in una trasmissione simultanea di quattro codice di simboli (4D), che sono trasmessi attraverso i mezzi di comunicazione, uno su ogni coppia, come livello 5-Pulse ampiezza modulata (PAM5) segnali. Questo significa che ogni simbolo corrisponde a due bit di dati. Perché le informazioni viaggiano simultaneamente nei quattro percorsi, il circuito ha dividere in frame il trasmettitore e il loro rimontaggio presso il ricevitore. La figura mostra una rappresentazione dei circuiti utilizzati da 1000BASE-T Ethernet. 1000BASE-T consente la trasmissione e la ricezione di dati in entrambe le direzioni - sullo stesso filo e allo stesso tempo. Questo flusso di traffico crea collisioni permanente sul filo di paia. Queste collisioni risultato in tensione modelli complessi. L'ibrido circuiti individuare i segnali usano sofisticate tecniche come eco cancellazione, Layer 1 Forward Error Correction (FEC), e prudente selezione di livelli di tensione. L'utilizzo di queste tecniche, il sistema raggiunge la 1-throughput Gigabit. Per aiutare con la sincronizzazione, la fisica strato incapsula ogni fotogramma con start-di-stream e finale del flusso di delimitatori. Loop di temporizzazione è mantenuto da continui flussi di inattività simboli inviato il filo di ogni coppia durante il interframe spaziatura. A differenza della maggior parte segnali digitali in cui di solito ci sono un paio di discreti livelli di tensione, 1000BASE-T utilizza molti livelli di tensione. In periodi di inattività, nove livelli di tensione sono disponibili sul cavo. Durante la trasmissione dei dati periodi, fino a 17 livelli di tensione sono disponibili sul cavo. Con questo gran numero di Stati, combinata con gli effetti del rumore, il segnale sul filo guarda più rispetto analogico digitale. Come analogico, il sistema è più sensibili al rumore a causa di cavo e la terminazione dei problemi.

circuiteria 1000Base-T

1000BASE-SX e 1000BASE-LX Utilizzando Ethernet in fibra ottica

La fibra versioni di Gigabit Ethernet - 1000BASE-SX e 1000BASE-LX - offrono i seguenti vantaggi rispetto UTP: rumore, le piccole dimensioni fisiche, e una maggiore unrepeated distanze e larghezza di banda. Tutti i 1000BASE-SX e 1000BASE-LX versioni supportano full-duplex binario trasmissione a 1250 Mbps su due filoni di fibra ottica. La trasmissione di codifica si basa sulla 8B/10B schema di codifica. A causa del sovraccarico di questa codifica, la velocità di trasferimento dati è ancora 1000 Mbps. Ogni frame di dati è incapsulato a livello fisico prima della trasmissione, e link di sincronizzazione è mantenuta tramite l'invio di un flusso continuo di gruppi di codice di inattività durante il interframe spaziatura. Le principali differenze tra i 1000BASE-SX e 1000BASE-LX fibra versioni sono i mezzi di collegamento, connettori, e la lunghezza d'onda del segnale ottico. Queste differenze sono mostrati in figura.

supporto collegamento a fibra 1000Base-X

Ethernet - le future opzioni

IEEE 802.3ae standard è stato adattato a 10 Gbps, full-duplex la trasmissione su fibra ottica via cavo. La 802.3ae standard e le norme per 802,3 originale Ethernet sono molto simili. 10-Gigabit Ethernet (10GbE) è in evoluzione per l'uso non solo in LAN, ma anche per l'utilizzo in reti WAN e Mans. Perché il telaio formato e di altri Ethernet Layer 2 specifiche sono compatibili con le precedenti norme, 10GbE in grado di fornire una maggiore larghezza di banda a singole reti che è interoperabile con l'infrastruttura di rete esistente.

10Gbps può essere paragonato ad altre varietà di Ethernet in questi modi:

? Telaio formato è lo stesso, consentendo l'interoperabilità tra tutte le varietà di eredità, veloce, Gigabit e 10 Gigabit Ethernet, senza alcun protocollo e riforma o conversioni necessarie.
? Bit è ora tempo di 0,1 ns. Tutte le altre variabili di tempo scala di conseguenza.
? Perché solo full-duplex connessioni in fibra sono utilizzati, non vi è alcun mezzi di informazione e di contesa CSMA / CD non è necessario.
? L'IEEE 802,3 sublayers entro livelli OSI 1 e 2 sono per la maggior parte conservate, con alcune aggiunte per accogliere 40 km collegamenti in fibra e l'interoperabilità con altre tecnologie in fibra.

A 10Gbps Ethernet, flessibile, efficiente, affidabile, relativamente a basso costo end-to-end reti Ethernet diventare possibile.

Futura velocità di Ethernet

Anche se 1-Gigabit Ethernet è ora ampiamente disponibili e 10-Gigabit i prodotti sono sempre più disponibili, IEEE e il 10-Gigabit Ethernet Alliance sta lavorando su 40 -, 100 -, o addirittura di 160 Gbps. Le tecnologie che vengono adottate dipende da un certo numero di fattori, tra cui il tasso di maturazione delle tecnologie e degli standard, il tasso di adozione sul mercato, e il costo dei prodotti emergenti.

frame ethernet applicato a differenti tipi di rete

Hubs e switches

Legacy Ethernet - utilizzando hubs

Nelle precedenti sezioni, abbiamo visto come classico Ethernet utilizza mezzi di informazione e condivisi tesi a base di mezzi di controllo di accesso. Classico hub Ethernet utilizza l'obbligo di interconnessione di nodi sulla LAN segmento. Hub non eseguire qualsiasi tipo di filtraggio del traffico. Invece, l'hub in avanti tutti i bit per ogni dispositivo collegato al centro. Questo costringe tutti i dispositivi nella rete LAN di condividere la larghezza di banda dei mezzi di informazione. Inoltre, questo classico Ethernet attuazione si traduce spesso in un elevato livello di collisioni sulla LAN. A causa di questi problemi di prestazioni, questo tipo di rete LAN Ethernet ha limitato l'uso in reti di oggi. Implementazioni Ethernet utilizzando hub ora sono tipicamente utilizzati solo in piccole LAN o in LAN con bassi requisiti di larghezza di banda. Condivisione di media tra dispositivi crea notevoli problemi come la rete cresce. La figura illustra alcuni dei temi presentati in questa sede.

Scalabilità

In un hub di rete, vi è un limite per la quantità di larghezza di banda che i dispositivi possono condividere. Con ogni dispositivo aggiunto le comuni mezzi di informazione, i media larghezza di banda disponibile per ogni dispositivo diminuisce. Con ogni aumento del numero di dispositivi sui mezzi d'informazione, la performance è bassa.

Latenza

Latenza di rete è la quantità di tempo che impiega un segnale di raggiungere tutte le destinazioni i mezzi di informazione. Ogni nodo in un hub di rete basata su di attesa per l'opportunità di trasmettere al fine di evitare collisioni. Latenza può aumentare in modo significativo come la distanza tra i nodi è prorogato. Latenza è influenzato anche da un ritardo di segnale per tutti i supporti e il ritardo aggiunto il trattamento dei segnali attraverso hub e ripetitori. Aumentando la lunghezza dei mezzi di comunicazione o il numero di hub e ripetitori collegato a un segmento di risultati in aumento di latenza. Con una maggiore latenza, è più probabile che i nodi che non riceverà segnali iniziale, aumentando così le collisioni presenti in rete.

Errore di rete

Perché classico Ethernet parti i mezzi di comunicazione, qualsiasi dispositivo nella rete potrebbe potenzialmente causare problemi per gli altri dispositivi. Se uno qualsiasi dispositivo collegato al mozzo genera traffico negativi, la comunicazione per tutti i dispositivi sui mezzi d'informazione potrebbe essere ostacolata. Questo nocivi del traffico potrebbe essere dovuto ad una scorretta velocità o full-duplex impostazioni su una scheda NIC.

Collisioni

Secondo CSMA / CD, un nodo non dovrebbe inviare un pacchetto a meno che la rete è chiaro di traffico. Se due nodi invia pacchetti allo stesso tempo, si verifica una collisione e i pacchetti vengono persi. Quindi entrambi i nodi inviare un segnale di marmellata, attendere per un importo casuale di tempo, e la loro ritrasmissione di pacchetti. Qualsiasi parte della rete in cui i pacchetti di due o più nodi possono interferire con l'altro è considerato un dominio di collisione. Una rete con un numero maggiore di nodi sullo stesso segmento ha un più grande dominio di collisione e di solito è più traffico. Come la quantità di traffico nella rete aumenta, il rischio di collisioni aumenta. switch fornire un'alternativa alla contesa ambiente basato su Ethernet del classico.

performance di LAN basate su hub

Ethernet - utilizzando switch

Negli ultimi anni, commutatori, hanno rapidamente diventare una parte fondamentale della maggior parte delle reti. Switch consentono la segmentazione della LAN in diversi domini di collisione. Ogni porta dello switch rappresenta una collisione dominio e prevede la piena larghezza di banda media per il nodo o nodi connessi a tale porta. Con un minor numero di nodi in ogni dominio di collisione, vi è un aumento medio della larghezza di banda disponibile per ogni nodo, e le collisioni sono ridotti. Una LAN può avere un centralizzata passare il collegamento a hub che ancora fornire la connettività ai nodi. O, una LAN può avere tutti i nodi collegati direttamente a un interruttore. Tesi di topologie sono mostrati in figura. In una LAN, un hub dove è collegato ad uno switch porto, vi è ancora condiviso la larghezza di banda, che possono dar luogo a collisioni all'interno condiviso di hub. Tuttavia, il passaggio di isolare il segmento di collisioni e di limitare al traffico tra i porti hub.

uso di switch per dividere i domini di collisione

Nodi sono collegati direttamente

In una LAN in cui tutti i nodi sono collegati direttamente al passaggio, il throughput della rete aumenta drammaticamente. Le tre principali ragioni di questo aumento sono:

? larghezza di banda dedicata a ciascun porto
? Collision ambiente privo di
? full-duplex operazione

Queste stelle topologie fisiche sono essenzialmente punto a punto collegamenti.

La larghezza di banda dedicata

Ogni nodo ha il pieno supporto di larghezza di banda disponibile nella connessione tra il nodo e il passaggio. Perché un hub replica i segnali che riceve e li invia a tutti gli altri porti, hub Ethernet classica forma una frase di autobus. Ciò significa che tutti i nodi devono condividere la stessa larghezza di banda di questo bus. Con switch, ogni dispositivo è effettivamente un apposito punto a punto di connessione tra il dispositivo e il passaggio, senza mezzi di contesa. A titolo di esempio, confrontare due 100 Mbps LAN, ciascuno con 10 nodi. In un segmento di rete, i 10 nodi sono collegati a un hub. Ogni nodo parti disponibili 100 Mbps di larghezza di banda. Questo fornisce una media di 10 Mbps per ogni nodo. Nel segmento di rete B, i 10 nodi sono collegati a uno switch. In questo segmento, tutti i 10 nodi hanno la piena 100 Mbps di larghezza di banda a loro disposizione. Anche in questo piccolo esempio di rete, l'aumento della larghezza di banda è significativo. Come il numero di nodi aumenta, la differenza tra la larghezza di banda disponibile nelle due implementazioni aumenta significativamente.

Ambiente privo di collisioni

Un apposito punto a punto la connessione ad un interruttore anche rimuove qualsiasi mezzo di contesa tra i dispositivi, permettendo a un nodo di operare con poche o nessuna collisione. In un moderatamente dimensioni classica rete Ethernet utilizzando hub, circa il 40% al 50% della larghezza di banda è consumata collisione di recupero. In un acceso rete Ethernet - dove ci sono praticamente non collisioni - il sovraccarico dedicato alla collisione di recupero è praticamente eliminata. Questo fornisce la rete con il throughput in maniera significativa i tassi di meglio.

Full-duplex operazione

Inoltre permette il passaggio di una rete di operare come una full-duplex Ethernet ambiente. Prima di passare esisteva, Ethernet è stata half-duplex. Ciò significa che in un dato momento, un nodo potrebbe trasmettere o ricevere. A full-duplex abilitato acceso in una rete Ethernet, i dispositivi collegati direttamente alle porte dello switch possono trasmettere e ricevere simultaneamente, a piena larghezza di banda media. La connessione tra il dispositivo e il passaggio di collisione libera. Il presente accordo ha effettivamente raddoppia la velocità di trasmissione rispetto a half-duplex. Ad esempio, se la velocità della rete è di 100 Mbps, ogni nodo può trasmettere in una frame a 100 Mbps e, allo stesso tempo, ricevere una frame a 100 Mbps.

Utilizzando switch invece di Hub

La maggior parte dei moderni switch Ethernet a utilizzare i dispositivi di fine e operare full duplex. Perché switch fornire in modo molto maggiore di throughput di hub e aumentare le prestazioni in modo drastico, è giusto chiedersi: perché non usare in ogni switch LAN Ethernet? Ci sono tre ragioni per le quali hub sono ancora in uso:

? Disponibilità - switch LAN non sono stati sviluppati fino ai primi anni 1990 e non sono stati prontamente disponibili fino alla metà degli anni 1990. Precoce Ethernet UTP le reti utilizzate hub e molti di loro rimangono in funzione fino ad oggi.

? Economia - Inizialmente, switch sono stati piuttosto costoso. Come il prezzo delle opzioni è sceso, l'utilizzo di hub è diminuito e il costo sta diventando meno di un fattore di distribuzione decisioni.

? Requisiti - Le prime reti LAN sono stati progettati semplice reti per lo scambio di file e condividere le stampanti. Per molti luoghi, i primi si sono sviluppate le reti in reti convergenti di oggi, dando luogo ad una sostanziale necessità di una maggiore larghezza di banda a disposizione dei singoli utenti. In alcune circostanze, tuttavia, un comune di media hub sarà ancora sufficiente e questi prodotti rimangono sul mercato.

La prossima sezione esplora il funzionamento di base di switch e come un interruttore raggiunge i migliori prestazioni su cui ora le nostre reti dipendono. Un successivo corso presenterà maggiori dettagli e ulteriori tecnologie connesse alla commutazione.

caratteristiche delle LAN basate a switch

Switch - Trasmissione selettiva

Switch ethernet selettivamente trasmettere i singoli fotogrammi da un porto a ricevere il porto dove il nodo di destinazione è collegato. Selettiva inoltro questo processo può essere pensato come istituisce un momentaneo punto a punto di connessione tra la trasmissione e la ricezione di nodi. La connessione è fatta solo abbastanza a lungo per inoltrare un singolo fotogramma. Nel corso di questo istante, i due nodi hanno una piena larghezza di banda di connessione tra di loro e rappresentano una logica point-to-point connessione. Per essere precisi tecnicamente, questo temporaneo connessione non è fatta tra i due nodi simultaneamente. In sostanza, questo rende la connessione tra ospita un punto a punto di connessione. In realtà, qualsiasi nodo che operano in full-duplex può trasmettere in modalità in qualsiasi momento ciò ha una frame, senza riguardo alla disponibilità di nodo ricevente. Questo perché una LAN SWITCH tampone a una frame e poi lo trasmette al buon porto che porta quando è inattivo. Questo processo è denominato store and forward. A memorizzare e trasmettere la commutazione, lo switch riceve l'intero quadro, i controlli per l'FSC errori, e la frame in avanti per la porta appropriata per il nodo di destinazione. Perché i nodi non devono aspettare per i mezzi di informazione a rimanere inattivo, i nodi possono inviare e ricevere a piena velocità media senza perdite a causa di collisioni o il sovraccarico associati alla gestione delle collisioni.

Trasmissione è basata sulla destinazione MAC

Mantiene il passaggio a un tavolo, chiamato MAC table. che corrisponde a un indirizzo MAC di destinazione con la porta utilizzata per connettersi a un nodo. Per ogni frame in arrivo, la destinazione indirizzo MAC nel frame intestazione è confrontata con l'elenco di indirizzi MAC nella tabella. Se viene trovata una corrispondenza, il numero di porta nella tabella che è associato con l'indirizzo MAC viene utilizzato come porta di uscita per il telaio. MAC table può essere di cui al di molti nomi diversi. È spesso chiamato switch table. Perché il passaggio è stato derivato da una vecchia tecnologia chiamata bridge trasparente, la tabella è talvolta chiamato bridge table. Per questo motivo, molti processi effettuati da LAN switch può contenere bridge or bridging nei loro nomi. Un bridge è un dispositivo utilizzato più comunemente nei primi giorni di LAN per connettere - o bridge - due segmenti di rete fisica. Switch può essere utilizzato per effettuare questa operazione oltre a permettere fine dispositivo di connettività alla rete LAN. Molte altre tecnologie sono state sviluppate intorno LAN switching. Un luogo in cui bridges sono prevalente è in reti wireless. Si usa wireless bridges per interconnettere due segmenti di rete senza fili. Pertanto, è possibile trovare entrambi i termini - switching and bridging - in uso dall'industria del networks.

switch inoltro selettivo

Operazioni dello Switch

Per realizzare il loro scopo, Ethernet LAN switch uso cinque operazioni fondamentali:

? Apprendimento
? Aging
? Flooding (Alluvioni)
? Trasmissione selettiva
? Filtro

Apprendimento

MAC tabella deve essere popolato con indirizzi MAC e la loro corrispondente porti. Il processo di apprendimento consente a questi mapping in modo dinamico acquisite durante il normale funzionamento. Come ogni fotogramma entra nel switch, lo switch esamina la fonte indirizzo MAC. Utilizzando una procedura di ricerca, lo switch determina se la tabella contiene già una voce che l'indirizzo MAC. Se non esiste entrata, il passaggio crea una nuova voce nella tabella MAC utilizzando l'indirizzo MAC sorgente e le coppie l'indirizzo con la porta su cui l'entrata arrivati. Il passaggio ora possibile utilizzare questa mappatura di trasmettere i frame per questo nodo.

Aging

Le voci in tabella MAC acquisite dal processo di apprendimento sono timbrati tempo. Questo timestamp è utilizzato come strumento per la rimozione di vecchie voci della tabella di MAC. Dopo una voce in tabella MAC è fatto, una procedura inizia un conto alla rovescia, usando il timestamp come l'inizio valore. Dopo il valore raggiunge 0, l'entrata nella tabella verrà aggiornata quando il passaggio successivo riceve una frame da quel nodo sulla stessa porta.

Flooding

Se l'interruttore non sa a quale porta di inviare una frame perché la destinazione indirizzo MAC non è nella tabella MAC, il passaggio invia il frame a tutti i porti, tranne la porta su cui la frame arrivati. Il processo di invio di una frame a tutti i segmenti è noto come le inondazioni. L'interruttore non trasmettere la frame per la porta su cui è arrivati perché qualsiasi destinazione sul segmento che avrà già ricevuto la frame. Inondazioni è utilizzato anche per i frame spedito all'indirizzo broadcast indirizzo MAC.

Trasmissione selettiva

Selettiva trasmissione è il processo di esame di una frame di destinazione indirizzo MAC e la trasmissione fuori la porta appropriata. Questa è la funzione centrale dello switch. Quando un frame da un nodo arriva al passaggio per il quale il passaggio ha già imparato l'indirizzo MAC, questo indirizzo corrisponde a una voce nella tabella MAC e la frame è trasmesso alla porta corrispondente. Invece di inondazioni frame a tutte le porte, lo switch invia la frame per la destinazione nodo tramite il suo porto designato. Questa azione è chiamata forwarding.

Filtraggio

In alcuni casi, un telaio non è stato trasmesso. Questo processo è chiamato frame di filtraggio. Uso di un filtro è già stato definito: un interruttore non trasmettere un frame allo stesso porto in cui è arrivato. Un passaggio anche eliminare una frame di corruzione. Se un frame non uno CRC controllo, il telaio è diminuito. Un ulteriore motivo per il filtraggio è una frame di sicurezza. Un interruttore ha le impostazioni di sicurezza per il blocco di frame e / o da selettiva indirizzi MAC o specifici porti.


operazioni dello switch tabella di MAC

Address Resolution Protocol (ARP)

ARP processo - mappatura IP a indirizzi MAC

Il protocollo ARP fornisce due funzioni fondamentali:

? Risoluzione indirizzi IPv4 di indirizzi MAC
? Il mantenimento di una cache di mapping

Risoluzione di indirizzi IPv4 a indirizzi MAC

Per una frame ad essere immessi sulla LAN di media, è necessario disporre di un indirizzo MAC di destinazione. Quando un pacchetto viene inviato al Data Link Layer essere incapsulato in un frame, il nodo si riferisce a una tabella nella sua memoria per trovare il Data Link Layer indirizzo che è associata alla destinazione indirizzo IPv4. Questa tabella è detta tabella ARP o la cache ARP. La tabella ARP è memorizzato nella RAM del dispositivo. Ogni voce o riga di tabella ARP ha una coppia di valori: un indirizzo IP e un indirizzo MAC. Noi chiamiamo il rapporto tra i due valori di una mappa - che significa semplicemente che è possibile individuare un indirizzo IP nella tabella e scoprire il corrispondente indirizzo MAC. La tabella ARP cache il mapping per i dispositivi sulla LAN locale. Per iniziare il processo, un nodo di trasmissione tentativi di individuare nella tabella ARP l'indirizzo MAC mappato a un IPv4 destinazione. Se questa mappa è cache nella tabella, il nodo utilizza l'indirizzo MAC come destinazione MAC nel frame che incapsula il pacchetto IPv4. La struttura è quindi codificato la messa in rete su mezzi di informazione.

Il mantenimento della tabella ARP

La tabella ARP è mantenuta dinamicamente. Ci sono due modi in cui un dispositivo in grado di raccogliere indirizzi MAC. Un modo è quello di monitorare il traffico che si verifica sul segmento di rete locale. Come un nodo riceve frame da mezzi di informazione, è possibile registrare la fonte IP e MAC address come una mappatura nella tabella ARP. Come frame vengono trasmessi sulla rete, il dispositivo popola la tabella ARP con coppie di indirizzi. Un altro modo un dispositivo in grado di ottenere un indirizzo coppia è quello di trasmettere un ARP richiesta. ARP invia un broadcast Layer 2 per tutti i dispositivi sulla rete LAN Ethernet. Il telaio contiene un pacchetto di richiesta ARP con l'indirizzo IP del host di destinazione. Il nodo ricevente la frame che identifica l'indirizzo IP come il suo risponde con l'invio di un pacchetto di risposta ARP indietro al mittente come una frame unicast. Questa risposta non è poi usato per fare una nuova voce nella tabella ARP. Queste voci dinamica nella tabella MAC timestamped sono più o meno nello stesso modo in cui le voci della tabella MAC sono timestamped in switch. Se un dispositivo non riceve un frame da un particolare dispositivo di tempo scade il timestamp, l'entrata di questo dispositivo è stato rimosso dalla tabella ARP. Inoltre, statico mappa voci possono essere inserite in una tabella ARP, ma raramente questo è fatto. Statica ARP voci della tabella fare scade nel tempo e devono essere rimossi manualmente.

La creazione di frame

Che cosa significa fare un nodo quando è necessario creare una frame e la cache ARP non contiene una mappa di un indirizzo IP a un indirizzo MAC di destinazione? ARP quando riceve una richiesta per mappare un indirizzo IPv4 a un indirizzo MAC, si cerca la cache mappa nella sua tabella ARP. Se una voce non viene trovato, l'incapsulamento dei pacchetti IPv4 non e il Layer 2 processi che comunicano ARP ha bisogno di una mappa. ARP processi quindi inviare un pacchetto di richiesta ARP per scoprire l'indirizzo MAC del dispositivo di destinazione sulla rete locale. Se un dispositivo di ricezione della richiesta è la destinazione indirizzo IP, essa risponde con una risposta ARP. Una mappa creata la tabella ARP. Per pacchetti di indirizzo IPv4 che ora possono essere incapsulati in frame. Se il dispositivo non risponde alla richiesta ARP, il pacchetto viene eliminato perché una frame non può essere creato. Incapsulamento questo fallimento è riferito a strati superiori del dispositivo. Se il dispositivo è una periferica intermedia, come un router, gli strati superiori possono scegliere di rispondere alla fonte ospitante con un errore in un pacchetto ICMPv4. Fare clic sul passo numeri nella figura per visualizzare il processo utilizzato per ottenere l'indirizzo MAC del nodo locale sulla rete fisica.

processo ARP indirizzi IP e MAC immagazinati nella cache ARP

ARP processo - Destinazioni al di fuori della rete locale

Tutti i frame deve essere consegnato ad un nodo sulla rete locale segmento. Se la destinazione IPv4 ospitante è sulla rete locale, la frame verrà utilizzato l'indirizzo MAC di questo dispositivo come destinazione l'indirizzo MAC. Se la destinazione host IPv4 non è sulla rete locale, fonte nodo deve fornire la frame per il router di interfaccia che è la porta d'ingresso o di salto successivo utilizzati per raggiungere tale destinazione. La fonte nodo verrà utilizzato l'indirizzo MAC di gateway come l'indirizzo di destinazione per i frame contenenti un pacchetto IPv4 destinatari host su altre reti. L'indirizzo del gateway di interfaccia del router viene salvato in IPv4 configurazione degli ospiti. Quando un host crea un pacchetto per una destinazione, confronta l'indirizzo IP di destinazione e il proprio indirizzo IP per determinare se i due indirizzi IP si trovano sulla stessa rete Layer 3. Se la ricezione ospite non è sulla stessa rete, la fonte ARP utilizza il processo di determinare un indirizzo MAC per l'interfaccia di router che funge da gateway. Nel caso in cui il gateway non è entrata nella tabella, ARP il normale processo di inviare una richiesta ARP per recuperare l'indirizzo MAC associato con l'indirizzo IP del router.

processo ARP record abilitano frame ad essere spedito

Proxy ARP

Ci sono circostanze in cui un host può inviare una richiesta ARP mappa cerca di un indirizzo IPv4 al di fuori della gamma di rete locale. In questi casi, il dispositivo invia richieste ARP per indirizzi IPv4 non sulla rete locale, invece di chiedere l'indirizzo MAC associato con l'indirizzo IPv4 del gateway. Di fornire un indirizzo MAC per questi host, un router interfaccia può utilizzare un proxy ARP per rispondere a nome di tali host remoto. Ciò significa che l'ARP cache del richiedente dispositivo contiene l'indirizzo MAC del gateway associata a qualsiasi non indirizzi IP sulla rete locale. Utilizzando proxy ARP, un router funge da interfaccia se è l'host con l'indirizzo IPv4 richiesto dalla richiesta ARP. Di "faking" la sua identità, il router accetta la responsabilità per l'instradamento dei pacchetti a "reale" di destinazione. Un tale uso di questo processo è quando un vecchio attuazione di IPv4 non è possibile determinare se l'host di destinazione è sulla stessa logica di rete come fonte. In queste implementazioni, ARP sempre invia richieste ARP per la destinazione indirizzo IPv4. Se proxy ARP è disattivato sul router interfaccia, questi host non può comunicare fuori dalla rete locale. Un altro caso in cui un proxy ARP è utilizzato è quando un host ritiene che sia direttamente collegato alla stessa logica di rete come destinazione ospitante. Questo in genere si verifica quando un host è configurato con una maschera improprio. Come illustrato nella figura, Host A è stata impropriamente configurato con un / 16 subnet mask. Questo host ritiene che sia collegato direttamente a tutte le 172.16.0.0 / 16 invece di rete per la 172.16.10.0 / 24 sottorete. Quando si cerca di comunicare con qualsiasi host IPv4 nella gamma di 172.16.0.1 a 172.16.255.254, Host A invierà una richiesta ARP per tale indirizzo IPv4. Il router può utilizzare un proxy ARP per rispondere alle richieste per l'indirizzo IPv4 di Host C (172.16.20.100) e Host D (172.16.20.200). Un host dovranno voci relative a questi indirizzi mappati per l'indirizzo MAC del e0 interfaccia del router (00-00-0C-94-36-ter). Ancora un altro uso per un proxy ARP è quando un host non è configurato con un gateway predefinito. Proxy ARP può aiutare i dispositivi su una rete remota sottoreti raggiungere senza la necessità di configurare il routing o un gateway predefinito. Per impostazione predefinita, i router Cisco proxy ARP hanno consentito a interfacce LAN.

http://www.cisco.com/warp/public/105/5.html

ARP proxy permettono router di rispondere per host remoti

Processo ARP - la rimozione di mappature d'Indirizzo

Per ogni dispositivo, un timer ARP cache ARP rimuove le voci che non sono stati utilizzati per un determinato periodo di tempo. I tempi variano a seconda del dispositivo e il suo sistema operativo. Ad esempio, alcuni sistemi operativi Windows memorizzare le voci di cache ARP per 2 minuti. Se la voce è utilizzata ancora una volta nel corso di tale tempo, il timer per ARP che l'ingresso è esteso a 10 minuti. Comandi possono anche essere utilizzati per rimuovere manualmente tutte o di alcune delle voci nella tabella ARP. Dopo una voce è stata rimossa, il processo per l'invio di una richiesta ARP e la ricezione di uno ARP risposta deve verificarsi di nuovo per entrare nella mappa nella tabella ARP. In laboratorio per questa sezione, potrete utilizzare il comando arp per visualizzare e per cancellare il contenuto di un computer della cache ARP. Si noti che questo comando, nonostante il suo nome, non invocare l'esecuzione dei Address Resolution Protocol in alcun modo. E 'semplicemente utilizzato per visualizzare, aggiungere o rimuovere le voci della tabella ARP. ARP servizio è integrato all'interno del protocollo IPv4 e attuato dal dispositivo. Il suo funzionamento è trasparente per entrambe le applicazioni di livello superiore e gli utenti.

processo ARP rimozione di indirizzo mappato

ARP broadcast - Problemi

Overhead sul mezzo di informazione

Una trasmissione come frame, una richiesta ARP è stata ricevuta ed elaborata da ogni dispositivo sulla rete locale. Su una tipica rete commerciale, tali trasmissioni avrebbe probabilmente un impatto minimo sulle prestazioni della rete. Tuttavia, se un gran numero di dispositivi che dovevano essere acceso e avviare l'accesso a tutti i servizi di rete allo stesso tempo, ci potrebbe essere una riduzione nelle prestazioni per un breve periodo di tempo. Ad esempio, se tutti gli studenti in un laboratorio effettuato l'accesso in aula computer e tentato di accedere a Internet, allo stesso tempo, vi potrebbero essere ritardi. Tuttavia, dopo i dispositivi di inviare l'ARP iniziale trasmissioni e hanno imparato i necessari indirizzi MAC, alcun impatto sulla rete è ridotto al minimo.

Sicurezza

In alcuni casi, l'uso di ARP può portare ad un potenziale rischio per la sicurezza. ARP spoofing, ARP o di intossicazione, è una tecnica utilizzata da un attaccante di iniettare il sbagliato indirizzo MAC di associazione in una rete mediante il rilascio di false richieste ARP. Un utente malintenzionato forgiare l'indirizzo MAC di una periferica, quindi i frame possono essere inviati a destinazione sbagliata. Manualmente la configurazione statica ARP associazioni è un modo per impedire ARP spoofing. Autorizzato indirizzi MAC possono essere configurati su alcuni dispositivi di rete per limitare l'accesso alla rete ai dispositivi solo quelli elencati.

ARP broadcast in un mezzo condiviso e sicurezza