SK Moduł 3: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
Nie podano opisu zmian |
||
(Nie pokazano 8 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 1: | Linia 1: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_pop_Slajd1.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 8: | Linia 8: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd2.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd2.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 16: | Linia 16: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd3.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd3.png|thumb|500px]] | ||
|valign="top"|Prekursorem sieci Ethernet była sieć komputerowa Aloha oparta na komunikacji radiowej. Sieć Aloha powstała na Uniwersytecie Hawajskim. Jej twórcą był Norman Abramson wraz z kolegami. Sieć umożliwiała komunikację między wyspami Archipelagu Hawajskiego. | |valign="top"|Prekursorem sieci Ethernet była sieć komputerowa Aloha oparta na komunikacji radiowej. Sieć Aloha powstała na Uniwersytecie Hawajskim. Jej twórcą był Norman Abramson wraz z kolegami. Sieć umożliwiała komunikację między wyspami Archipelagu Hawajskiego. | ||
Komputer podpięty do sieci Aloha mógł | Komputer podpięty do sieci Aloha mógł w dowolnym momencie rozpocząć nadawanie. Jeżeli po określonym czasie nie było odpowiedzi od adresata, nadawca przyjmował, że nastąpiła kolizja w wyniku jednoczesnego nadawania we współdzielonym medium. W takiej sytuacji obaj nadawcy odczekiwali losowy przedział czasu zanim ponawiali nadawanie, co gwarantowało poprawną transmisję. Jednak przy zwiększającej się liczbie komputerów wykorzystanie kanału spadało do 18%, a po wprowadzeniu synchronizacji transmisji do 37%. | ||
Bazując na rozwiązaniach zastosowanych w sieci Aloha, Bob Matcalfe opracował nowy system, w którym znalazły się takie mechanizmy jak: wykrywanie kolizji, wykrywanie zajętości kanału, współdzielony dostęp, co doprowadziło do powstania protokółu CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) | Bazując na rozwiązaniach zastosowanych w sieci Aloha, Bob Matcalfe opracował nowy system, w którym znalazły się takie mechanizmy jak: wykrywanie kolizji, wykrywanie zajętości kanału, współdzielony dostęp, co doprowadziło do powstania protokółu CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). | ||
W wyniku dalszych prac nad siecią Ethernet przeprowadzonych w firmie Xerox PARC powstała pierwsza doświadczalna sieć komputerowa Alto Aloha Network. Prace zostały uwieńczone publikacją w 1976 roku artykułu w Communication of the Association for Computing Machinery (CACM): Bob Matcalfe, David Boggs – „Ethernet Distributed Packet Switching for Local Computer Networks” oraz uzuskaniem w 1977 roku w Urzędzie Patentowym USA patentu numer 4063220 pod nazwą: „Multipoint Data Communication System With Collision Detection”. | W wyniku dalszych prac nad siecią Ethernet przeprowadzonych w firmie Xerox PARC powstała pierwsza doświadczalna sieć komputerowa Alto Aloha Network. Prace zostały uwieńczone publikacją w 1976 roku artykułu w Communication of the Association for Computing Machinery (CACM): Bob Matcalfe, David Boggs – „Ethernet Distributed Packet Switching for Local Computer Networks” oraz uzuskaniem w 1977 roku w Urzędzie Patentowym USA patentu numer 4063220 pod nazwą: „Multipoint Data Communication System With Collision Detection”. | ||
W 1980 roku konsorcjum DIX (Digital-Intel-Xerox) opublikowało standard Ethernet pracujący z prędkością 10Mbps znany pod nazwą DIX Ethernet. Ostatnia znana wersja tego standardu to DIX V2.0 | W 1980 roku konsorcjum DIX (Digital-Intel-Xerox) opublikowało standard Ethernet pracujący z prędkością 10Mbps znany pod nazwą DIX Ethernet. Ostatnia znana wersja tego standardu to DIX V2.0 | ||
|} | |} | ||
Linia 29: | Linia 28: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd4.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd4.png|thumb|500px]] | ||
|valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | |valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | ||
W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | ||
Linia 40: | Linia 39: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd5.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd5.png|thumb|500px]] | ||
|valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | |valign="top"| | ||
<!--W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | |||
W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | ||
Do najważniejszych można zaliczyć standardy o znaczeniu przełomowym dla sieci komputerowych, jak np. wprowadzenie skrętki, czy kolejnych szybkości ethernetu: 100Mb, 1Gb i obecnie 10Gb. | Do najważniejszych można zaliczyć standardy o znaczeniu przełomowym dla sieci komputerowych, jak np. wprowadzenie skrętki, czy kolejnych szybkości ethernetu: 100Mb, 1Gb i obecnie 10Gb. | ||
Wybrane standardy zostały zamieszczone w tabeli | Wybrane standardy zostały zamieszczone w tabeli--> | ||
|} | |} | ||
Linia 51: | Linia 51: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd6.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd6.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 59: | Linia 59: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd7.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd7.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 67: | Linia 67: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd8.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd8.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 75: | Linia 75: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd9.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd9.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 83: | Linia 83: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd10.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd10.png|thumb|500px]] | ||
|valign="top"|Podobnie jak i wszystkie inne standardy sieciowe, standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO | |valign="top"|Podobnie jak i wszystkie inne standardy sieciowe, standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. | ||
Standard Ethernet opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO | Standard Ethernet opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1. | ||
Ponieważ poszczególne standardy rodziny Ethernet dotyczą różnych modułów wchodzących zarówno w skład warstwy 1 jaki 2, komisja IEEE zdefiniowała dodatkowe podwarstwy dwóch pierwszych warstw modelu ISO | Ponieważ poszczególne standardy rodziny Ethernet dotyczą różnych modułów wchodzących zarówno w skład warstwy 1 jaki 2, komisja IEEE zdefiniowała dodatkowe podwarstwy dwóch pierwszych warstw modelu ISO/OSI. | ||
Oczywiście każda z tych podwarstw może ulegać dalszym wewnętrznym podziałom ze względu na specyficzne funkcje jakie zostały zaimplementowane w danej podwarstwie. | Oczywiście każda z tych podwarstw może ulegać dalszym wewnętrznym podziałom ze względu na specyficzne funkcje jakie zostały zaimplementowane w danej podwarstwie. | ||
Na poziomie warstwy łącza zdefiniowano dwie podwarstwy: LLC (Logical Link Control) oraz MAC (Medium Accesss Control). | Na poziomie warstwy łącza zdefiniowano dwie podwarstwy: LLC (Logical Link Control) oraz MAC (Medium Accesss Control). | ||
Warstwa LLC jest warstwą niezależną od zastosowanego systemu sieci lokalnej (LAN). Jej zadaniem jest identyfikowanie danych przesyłanych w ramce Ethernet | Warstwa LLC jest warstwą niezależną od zastosowanego systemu sieci lokalnej (LAN). Jej zadaniem jest identyfikowanie danych przesyłanych w ramce Ethernet. | ||
Warstwa MAC opisuje protokół określający sposób dostępu do medium w systemie Ethernet. | Warstwa MAC opisuje protokół określający sposób dostępu do medium w systemie Ethernet. | ||
Podwarstwy zdefiniowane w warstwie 1 modelu ISO | Podwarstwy zdefiniowane w warstwie 1 modelu ISO/OSI są zmienne i określają rodzaj sieci Ethernet jaki został zastosowany, np. 10Mb, 100Mb, czy 1Gb. | ||
|} | |} | ||
Linia 98: | Linia 98: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd11.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd11.png|thumb|500px]] | ||
|valign="top"|Jak już wspomniano wcześniej, celem tworzenia standardów jest określenie reguł działania poszczególnych elementów sieci komputerowej tak, aby zastosowane w sieci komputerowej urządzenia różnych producentów mogły ze sobą współpracować w sposób stabilny i efektywny. | |valign="top"|Jak już wspomniano wcześniej, celem tworzenia standardów jest określenie reguł działania poszczególnych elementów sieci komputerowej tak, aby zastosowane w sieci komputerowej urządzenia różnych producentów mogły ze sobą współpracować w sposób stabilny i efektywny. | ||
Należy jednak zauważyć, że wszystkie standardy powstały w oparciu o rozwiązania wprowadzane na rynek przez poszczególnych producentów sprzętu sieciowego. Część z nich doczekała się opracowania w postaci standardu IEEE. | Należy jednak zauważyć, że wszystkie standardy powstały w oparciu o rozwiązania wprowadzane na rynek przez poszczególnych producentów sprzętu sieciowego. Część z nich doczekała się opracowania w postaci standardu IEEE. | ||
Linia 108: | Linia 108: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd12.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd12.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 116: | Linia 116: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd13.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd13.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 124: | Linia 124: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd14.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd14.png|thumb|500px]] | ||
|valign="top"|Lokalną sieć komputerową (LAN) tworzą różnego rodzaju urządzenia sprzętowo-programowe, które współpracując ze sobą umożliwiają przesyłanie danych między komputerami. | |valign="top"|Lokalną sieć komputerową (LAN) tworzą różnego rodzaju urządzenia sprzętowo-programowe, które współpracując ze sobą umożliwiają przesyłanie danych między komputerami. | ||
W celu poprawnej realizacji tego zadania muszą zostać spełnione ściśle określone warunki, które definiują cztery podstawowe elementy : ramkę, protokół sterujący dostępem do medium, komponenty sygnalizacji, media fizyczne. | W celu poprawnej realizacji tego zadania muszą zostać spełnione ściśle określone warunki, które definiują cztery podstawowe elementy : ramkę, protokół sterujący dostępem do medium, komponenty sygnalizacji, media fizyczne. | ||
Linia 134: | Linia 134: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd15.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd15.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 142: | Linia 142: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd16.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd16.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 150: | Linia 150: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd17.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd17.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 158: | Linia 158: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd18.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd18.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 166: | Linia 166: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd19.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd19.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 174: | Linia 174: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd20.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd20.png|thumb|500px]] | ||
|valign="top"|Preambuła to 7 oktetów składających się z na przemian występujących jedynek i zer. Preambuła służy do synchronizacji taktowania w systemach Ethernet o szybkości do 10Mb. Szybsze systemy Ethernet zachowały preambułę w celu zachowania zgodności. | |valign="top"|Preambuła to 7 oktetów składających się z na przemian występujących jedynek i zer. Preambuła służy do synchronizacji taktowania w systemach Ethernet o szybkości do 10Mb. Szybsze systemy Ethernet zachowały preambułę w celu zachowania zgodności. | ||
Znacznik początku ramki (SFD) to jeden oktet bitów w postaci: 10101011, oznaczający koniec sekwencji synchronizującej. | Znacznik początku ramki (SFD) to jeden oktet bitów w postaci: 10101011, oznaczający koniec sekwencji synchronizującej. | ||
Pole adresata zawiera MAC adres odbiorcy. Adres odbiorcy może być MAC adresem konkretnego urządzenia, adresem grupowym lub rozgłoszeniowym. | Pole adresata zawiera MAC adres odbiorcy. Adres odbiorcy może być MAC adresem konkretnego urządzenia, adresem grupowym lub rozgłoszeniowym. | ||
Pole adresu nadawcy zawiera MAC adres nadawcy. Adres nadawcy jest MAC adresem konkretnego urządznia nadającego, będącego węzłem sieci Ethernet. | Pole adresu nadawcy zawiera MAC adres nadawcy. Adres nadawcy jest MAC adresem konkretnego urządznia nadającego, będącego węzłem sieci Ethernet. | ||
Znacznik VLAN (Virtual LAN) został wprowadzony przez standard IEEE 802.1Q. Stanowi on | Znacznik VLAN (Virtual LAN) został wprowadzony przez standard IEEE 802.1Q. Stanowi on czterooktetowy zespół dodatkowych pól w nagłówku ramki Ethernet służących do identyfikacji przynależności ramki do konkretnego VLAN’u w komunikacji miedzy urządzeniami oraz do obsługi priorytetów zgodnie z QoS (Quality of Service). | ||
W skład znacznika wchodzą następujące pola: TPID (Tag Protocol Identifier), TCI (Tag Control Information): Priority, CFI (Canonical Format Indicator ), VID (VLAN ID). | W skład znacznika wchodzą następujące pola: TPID (Tag Protocol Identifier), TCI (Tag Control Information): Priority, CFI (Canonical Format Indicator ), VID (VLAN ID). | ||
TPID – zajmuje miejsce przeznaczone w podstawowym standardzie dla pola typ/długość i jego wartość ustawiona jest na 0x8100, co jednoznacznie identyfikuje typ ramki jako IEEE 802.1Q/802.1P. | TPID – zajmuje miejsce przeznaczone w podstawowym standardzie dla pola typ/długość i jego wartość ustawiona jest na 0x8100, co jednoznacznie identyfikuje typ ramki jako IEEE 802.1Q/802.1P. | ||
Linia 196: | Linia 196: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd21.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd21.png|thumb|500px]] | ||
|valign="top"|Warstwa LLC służy do przenoszenia informacji dotyczącej typu ramki. Sytuacja taka występuje wtedy, gdy pole typ/długość zawiera długość ramki, albo gdy do budowy sieci LAN wykorzystano inny protokół niż Ethernet. | |valign="top"|Warstwa LLC służy do przenoszenia informacji dotyczącej typu ramki. Sytuacja taka występuje wtedy, gdy pole typ/długość zawiera długość ramki, albo gdy do budowy sieci LAN wykorzystano inny protokół niż Ethernet. | ||
Dane warstwy LLC zgodnie z IEEE 802.2 zajmują kilka pierwszych bitów pola danych. | Dane warstwy LLC zgodnie z IEEE 802.2 zajmują kilka pierwszych bitów pola danych. | ||
Linia 208: | Linia 208: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd22.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd22.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 216: | Linia 216: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd23.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd23.png|thumb|500px]] | ||
|valign="top"|Drugim | |valign="top"|Drugim niezwykle istotnym elementem systemu LAN są zasady dostępu do medium. Określają one reguły działania urządzeń nadawczych podczas transmisji sygnałów. | ||
Wyróżniamy dwa podstawowe rodzaje protokołów deterministyczne i niedeterministyczne. | Wyróżniamy dwa podstawowe rodzaje protokołów deterministyczne i niedeterministyczne. | ||
Typowymi protokołami deterministycznymi stosowanymi w sieciach LAN są rozwiązania obecne w systemach Token Ring oraz FDDI. | Typowymi protokołami deterministycznymi stosowanymi w sieciach LAN są rozwiązania obecne w systemach Token Ring oraz FDDI. | ||
Linia 231: | Linia 231: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd24.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd24.png|thumb|500px]] | ||
|valign="top"|Protokół CSMA/CD odpowiedzialny jest za cały proces transmisji danych: | |valign="top"|Protokół CSMA/CD odpowiedzialny jest za cały proces transmisji danych: | ||
wysyłanie i odbieranie ramek z danymi, | wysyłanie i odbieranie ramek z danymi, | ||
Linia 242: | Linia 242: | ||
Jeżeli transmisja dobiegła końca i nie stwierdzono kolizji, urządzenie zakłada, że operacja zakończyła się powodzeniem. | Jeżeli transmisja dobiegła końca i nie stwierdzono kolizji, urządzenie zakłada, że operacja zakończyła się powodzeniem. | ||
Jeżeli jednak wykryto kolizję (nadmierny wzrost amplitudy sygnału świadczący o nałożeniu się sygnałów) następuje wysłanie do sieci specjalnego sygnału. | Jeżeli jednak wykryto kolizję (nadmierny wzrost amplitudy sygnału świadczący o nałożeniu się sygnałów) następuje wysłanie do sieci specjalnego sygnału. | ||
Wszystkie | Wszystkie urządzenia, które brały udział w kolizji zaprzestają nadawania oraz obliczają losowy odcinek czasu, po którym ponowią próbę transmisji. | ||
Jeżeli ponownie wystąpi kolizja, obliczony wcześniej losowy odcinek czasu jest podwajany i po tak obliczonym czasie wykonywana jest kolejna próba transmisji. | Jeżeli ponownie wystąpi kolizja, obliczony wcześniej losowy odcinek czasu jest podwajany i po tak obliczonym czasie wykonywana jest kolejna próba transmisji. | ||
Podwajanie losowo obliczonego odcinka czasu może występować najwyżej 16 razy, jeżeli każda kolejna próba transmisji zakończyła się kolizją. | Podwajanie losowo obliczonego odcinka czasu może występować najwyżej 16 razy, jeżeli każda kolejna próba transmisji zakończyła się kolizją. | ||
Linia 252: | Linia 252: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd25.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd25.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 260: | Linia 260: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd26.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd26.png|thumb|500px]] | ||
|valign="top"|Mechanizm wykrywania kolizji w protokole CSMA/CD zakłada, że wszystkie urządzenia sieciowe zostaną poinformowane o wystąpieniu kolizji. | |valign="top"|Mechanizm wykrywania kolizji w protokole CSMA/CD zakłada, że wszystkie urządzenia sieciowe zostaną poinformowane o wystąpieniu kolizji. | ||
Przyjmując skrajny przypadek, w którym kolizja wystąpiła na jednym krańcu sieci, to stacja nadawcza, znajdująca się na drugim krańcu otrzyma informację o kolizji z pewnym opóźnieniem, równym czasowi propagacji sygnału w medium o długości dwukrotnie większej niż maksymalny rozmiar sieci. | Przyjmując skrajny przypadek, w którym kolizja wystąpiła na jednym krańcu sieci, to stacja nadawcza, znajdująca się na drugim krańcu otrzyma informację o kolizji z pewnym opóźnieniem, równym czasowi propagacji sygnału w medium o długości dwukrotnie większej niż maksymalny rozmiar sieci. | ||
Linia 274: | Linia 274: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd27.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd27.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 282: | Linia 282: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd28.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd28.png|thumb|500px]] | ||
|valign="top"|Wersje technologii Ethernet pracujące z szybkością 10 Mb/s i wolniejsze są asynchroniczne. Asynchroniczność oznacza, że każda stacja odbierająca wykorzystuje osiem oktetów informacji taktowania do zsynchronizowania obwodu odbiorczego dla nadchodzących danych, po czym odrzuca je. Implementacje technologii Ethernet pracujące z szybkością 100 Mb/s i szybsze są synchroniczne. Synchroniczność oznacza, że informacja taktowania nie jest wymagana, lecz dla utrzymania zgodności pole preambuły i znacznik początku ramki (SFD) są obecne. | |valign="top"|Wersje technologii Ethernet pracujące z szybkością 10 Mb/s i wolniejsze są asynchroniczne. Asynchroniczność oznacza, że każda stacja odbierająca wykorzystuje osiem oktetów informacji taktowania do zsynchronizowania obwodu odbiorczego dla nadchodzących danych, po czym odrzuca je. Implementacje technologii Ethernet pracujące z szybkością 100 Mb/s i szybsze są synchroniczne. Synchroniczność oznacza, że informacja taktowania nie jest wymagana, lecz dla utrzymania zgodności pole preambuły i znacznik początku ramki (SFD) są obecne. | ||
We wszystkich odmianach technologii Ethernet o szybkości transmisji nieprzekraczającej 1000 Mb/s standard wyznacza minimalny czas pojedynczej transmisji nie krótszy niż szczelina czasowa. Szczelina czasowa dla technologii Ethernet 10 i 100 Mb/s jest równa czasowi transmisji 512 bitów (czyli 64 oktetów). Szczelina czasowa dla technologii Ethernet 1000 Mb/s jest równa czasowi transmisji 4096 bitów (czyli 512 oktetów). Szczelina czasowa jest obliczana przy założeniu maksymalnych długości kabli w największej dopuszczalnej architekturze sieciowej. Wszystkie czasy opóźnień propagacji sprzętowej są na poziomie dopuszczalnego maksimum, a gdy zostanie wykryta kolizja, używana jest 32-bitowa sekwencja zakłócająca. | We wszystkich odmianach technologii Ethernet o szybkości transmisji nieprzekraczającej 1000 Mb/s standard wyznacza minimalny czas pojedynczej transmisji nie krótszy niż szczelina czasowa. Szczelina czasowa dla technologii Ethernet 10 i 100 Mb/s jest równa czasowi transmisji 512 bitów (czyli 64 oktetów). Szczelina czasowa dla technologii Ethernet 1000 Mb/s jest równa czasowi transmisji 4096 bitów (czyli 512 oktetów). Szczelina czasowa jest obliczana przy założeniu maksymalnych długości kabli w największej dopuszczalnej architekturze sieciowej. Wszystkie czasy opóźnień propagacji sprzętowej są na poziomie dopuszczalnego maksimum, a gdy zostanie wykryta kolizja, używana jest 32-bitowa sekwencja zakłócająca. | ||
Linia 294: | Linia 294: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd29.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd29.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 302: | Linia 302: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd30.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd30.png|thumb|500px]] | ||
|valign="top"|Podczas transmisji danych w sieci mogą zdarzyć się różnego rodzaju sytuacje, które nie zostały przewidziane w standardzie. Tego typu przypadki traktowane są jako błędy transmisji. Należą do nich: | |valign="top"|Podczas transmisji danych w sieci mogą zdarzyć się różnego rodzaju sytuacje, które nie zostały przewidziane w standardzie. Tego typu przypadki traktowane są jako błędy transmisji. Należą do nich: | ||
Kolizja lub runt – jednoczesna transmisja więcej niż jednego urządzenia przed upływem szczeliny czasowej | Kolizja lub runt – jednoczesna transmisja więcej niż jednego urządzenia przed upływem szczeliny czasowej | ||
Linia 318: | Linia 318: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd31.png | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd31.png|thumb|500px]] | ||
| | |||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 350: | Linia 326: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd32.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 358: | Linia 334: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd33.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 366: | Linia 342: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd34.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 374: | Linia 350: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd35.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 382: | Linia 358: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd36.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 390: | Linia 366: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd37.png|thumb|500px]] | ||
|valign="top"|Negocjowanie trybu pracy ma na celu ustalenie największej wspólnej szybkości pracy połączonych ze sobą urządzeń. | |valign="top"|Negocjowanie trybu pracy ma na celu ustalenie największej wspólnej szybkości pracy połączonych ze sobą urządzeń. | ||
Mechanizm automatycznej negocjacji szybkości parametrów łącza bazuje na sygnalizacji typu FLP (Fast Link Pulse). Sygnalizacja ta stanowi zmodyfikowaną postać sygnalizacji NLP (Normal Link Pulse) używanej w standardzie 10BASE-T do sprawdzania integralności łącza. | Mechanizm automatycznej negocjacji szybkości parametrów łącza bazuje na sygnalizacji typu FLP (Fast Link Pulse). Sygnalizacja ta stanowi zmodyfikowaną postać sygnalizacji NLP (Normal Link Pulse) używanej w standardzie 10BASE-T do sprawdzania integralności łącza. | ||
Standard 10BASE-T wymaga aby każde urządzenie wysyłało co ok. 16ms ciąg impulsów. Protokół auto-negocjacji zaadoptował ten mechanizm do ogłaszania pełnej funkcjonalności danego interfejsu. W tym celu wysyłane jest tyle 16-bitowych wiadomości ile potrzeba do opisania możliwości interfejsu. | Standard 10BASE-T wymaga, aby każde urządzenie wysyłało co ok. 16ms ciąg impulsów. Protokół auto-negocjacji zaadoptował ten mechanizm do ogłaszania pełnej funkcjonalności danego interfejsu. W tym celu wysyłane jest tyle 16-bitowych wiadomości ile potrzeba do opisania możliwości interfejsu. | ||
Slajd pokazuje strukturę pierwszej wiadomości. | Slajd pokazuje strukturę pierwszej wiadomości. | ||
|} | |} | ||
Linia 401: | Linia 377: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd38.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 409: | Linia 385: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd39.png|thumb|500px]] | ||
| | |||
|valign="top"|Pierwotna specyfikacja systemu Ethernet przewidywała łączenie komputerów do współdzielonego medium, którym był kabel koncentryczny. | |valign="top"|Pierwotna specyfikacja systemu Ethernet przewidywała łączenie komputerów do współdzielonego medium, którym był kabel koncentryczny. | ||
Zgodnie z zasadami budowy segmentu sieci w oparciu o ten typ kabla: | Zgodnie z zasadami budowy segmentu sieci w oparciu o ten typ kabla: | ||
Linia 430: | Linia 398: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd40.png|thumb|500px]] | ||
|valign="top"|Standard przewidywał rozbudowę sieci lokalnej w systemie Ethernet poprzez łączenie segmentów pod następującymi warunkami: | |valign="top"|Standard przewidywał rozbudowę sieci lokalnej w systemie Ethernet poprzez łączenie segmentów pod następującymi warunkami: | ||
Łączenie segmentów dokonuje się przy pomocy wzmacniaczy dwustronnych, tzw. repeater'ów | Łączenie segmentów dokonuje się przy pomocy wzmacniaczy dwustronnych, tzw. repeater'ów | ||
Linia 441: | Linia 409: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd41.png|thumb|500px]] | ||
| | |||
|valign="top"|Wraz z opracowaniem standardu umożliwiającego wykorzystanie skrętki czteroparowej pojawiły się koncentratory (repeatr’y wieloportowe), umożliwiające podłączanie do sieci urządzeń w topologii gwiazdy. | |valign="top"|Wraz z opracowaniem standardu umożliwiającego wykorzystanie skrętki czteroparowej pojawiły się koncentratory (repeatr’y wieloportowe), umożliwiające podłączanie do sieci urządzeń w topologii gwiazdy. | ||
Zasady łączenia tego typu segmentów w celu rozbudowy sieci ograniczają się jedynie do ograniczenia liczby koncentratorów do 4 między dwoma dowolnymi urządzeniami. | Zasady łączenia tego typu segmentów w celu rozbudowy sieci ograniczają się jedynie do ograniczenia liczby koncentratorów do 4 między dwoma dowolnymi urządzeniami. | ||
Linia 460: | Linia 420: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd42.png|thumb|500px]] | ||
|valign="top"|Opisane urządzenia aktywne takie jak repeater’y czy koncentratory umożliwiały rozbudowę sieci ale do pewnych granic. Biorąc pod uwagę czynniki praktyczne, jak np. maksymalną długość kabli w porównaniu z rozmiarami i geometrią budynków i pomieszczeń okazało się, że tego typu urządzenia nie wystarczą aby sprostać rosnącym wciąż wymaganiom. | |valign="top"|Opisane urządzenia aktywne takie jak repeater’y czy koncentratory umożliwiały rozbudowę sieci ale do pewnych granic. Biorąc pod uwagę czynniki praktyczne, jak np. maksymalną długość kabli w porównaniu z rozmiarami i geometrią budynków i pomieszczeń okazało się, że tego typu urządzenia nie wystarczą aby sprostać rosnącym wciąż wymaganiom. | ||
Stosowane dotychczas urządzenia pracowały w warstwie 1 modelu ISO/OSI i poza regeneracją sygnałów nie wnosiły żadnych innych funkcjonalności do budowy sieci. | Stosowane dotychczas urządzenia pracowały w warstwie 1 modelu ISO/OSI i poza regeneracją sygnałów nie wnosiły żadnych innych funkcjonalności do budowy sieci. | ||
Dalsza rozbudowa sieci przy pomocy koncentratorów i wzmacniaczy oznaczałaby przekroczenie maksymalnej wartości opóźnienia w sieci, co spowodowałoby wadliwe działanie protokołu CSMA/CD. | Dalsza rozbudowa sieci przy pomocy koncentratorów i wzmacniaczy oznaczałaby przekroczenie maksymalnej wartości opóźnienia w sieci, co spowodowałoby wadliwe działanie protokołu CSMA/CD. | ||
Ponadto wraz z rozwojem technologii, do sieci podłączano coraz większą liczbę urządzeń, co doprowadzało nawet poprawnie skonstruowane sieci do załamania komunikacji z powodu nadmiernego wzrostu kolizji. | Ponadto wraz z rozwojem technologii, do sieci podłączano coraz większą liczbę urządzeń, co doprowadzało nawet poprawnie skonstruowane sieci do załamania komunikacji z powodu nadmiernego wzrostu kolizji. | ||
Segment sieci, w którym wszystkie połączenia zostały zrealizowane za pomocą urządzeń biernych i aktywnych warstwy 1 modelu ISO | Segment sieci, w którym wszystkie połączenia zostały zrealizowane za pomocą urządzeń biernych i aktywnych warstwy 1 modelu ISO/OSI nazwano domeną kolizyjną. | ||
W celu umożliwienia dalszej rozbudowy oraz podniesienia wydajności sieci lokalnej opracowano urządzenie o nazwie most (ang. Bridge), wyposażone w dodatkową funkcjonalność w stosunku do zwykłych regeneratorów sygnałów. Funkcjonalność ta polega na umiejętności rozpoznawania urządzeń pod kątem przynależności do domen kolizyjnych bezpośrednio podłączonych do mostu. | W celu umożliwienia dalszej rozbudowy oraz podniesienia wydajności sieci lokalnej opracowano urządzenie o nazwie most (ang. Bridge), wyposażone w dodatkową funkcjonalność w stosunku do zwykłych regeneratorów sygnałów. Funkcjonalność ta polega na umiejętności rozpoznawania urządzeń pod kątem przynależności do domen kolizyjnych bezpośrednio podłączonych do mostu. | ||
Most tworzy i przechowuje tablicę pozwalającą skojarzyć MAC adres urządzenia z odpowiednim portem mostu. | Most tworzy i przechowuje tablicę pozwalającą skojarzyć MAC adres urządzenia z odpowiednim portem mostu. | ||
Ponieważ most przetwarza ramki Ethernet zaliczany jest do urządzeń aktywnych warstwy 2 modelu ISO | Ponieważ most przetwarza ramki Ethernet zaliczany jest do urządzeń aktywnych warstwy 2 modelu ISO/OSI. | ||
|} | |} | ||
Linia 475: | Linia 435: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd43.png|thumb|500px]] | ||
|valign="top"|Wraz z rozwojem technologii, stymulowanym przez ciągłe zapotrzebowanie na pasmo sieci opracowano przełączniki sieciowe (mosty wieloportowe), wyposażając je jednocześnie w kolejne funkcjonalności w stosunku do zwykłego mostu. | |valign="top"|Wraz z rozwojem technologii, stymulowanym przez ciągłe zapotrzebowanie na pasmo sieci opracowano przełączniki sieciowe (mosty wieloportowe), wyposażając je jednocześnie w kolejne funkcjonalności w stosunku do zwykłego mostu. | ||
Przełączniki umożliwiały łączenie więcej niż tylko dwóch domen kolizyjnych oraz dodatkowo pracowały w trybie pełnego dupleksu i tworzyły wirtualne kanały transmisyjne między portami, do których połączone były segmenty nadawcy i odbiorcy. | Przełączniki umożliwiały łączenie więcej niż tylko dwóch domen kolizyjnych oraz dodatkowo pracowały w trybie pełnego dupleksu i tworzyły wirtualne kanały transmisyjne między portami, do których połączone były segmenty nadawcy i odbiorcy. | ||
Wszystkie te funkcjonalności zaimplementowane w urządzeniach warstwy 2 modelu ISO | Wszystkie te funkcjonalności zaimplementowane w urządzeniach warstwy 2 modelu ISO/OSI spowodowały znaczny wzrost wydajności sieci, przy zachowaniu kompatybilności wstecznej ze starszymi standardami. Na przykład pomimo separacji domen kolizyjnych zachowano istnienie domen rozgłoszeniowych, co umożliwia wykorzystywanie dotychczas stosowanych aplikacji i systemów bazujących na tego typu środowisku, bez konieczności ich rekonfiguracji. | ||
Oczywiście znaczny rozrost domen rozgłoszeniowych ma też swoje wady, z których najważniejszą jest ryzyko powstawania sztormów rozgłoszeniowych wynikających z dużej liczby urządzeń podłączonych tak rozbudowanej sieci lokalnej. | |||
Dlatego, o ile to możliwe sugeruje się stosowanie urządzeń wyższych warstw sieci (głównie router’ów), które pozwalają nie tylko na segmentację domen kolizyjnych, ale także na segmentację domen rozgłoszeniowych. | Dlatego, o ile to możliwe sugeruje się stosowanie urządzeń wyższych warstw sieci (głównie router’ów), które pozwalają nie tylko na segmentację domen kolizyjnych, ale także na segmentację domen rozgłoszeniowych. | ||
|} | |||
<hr width="100%"> | |||
{| border="0" cellpadding="4" width="100%" | |||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd44.png|thumb|500px]] | |||
|valign="top"| | |||
|} | |} | ||
Linia 487: | Linia 454: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd45.png|thumb|500px]] | ||
|valign="top"| | |||
|} | |||
<hr width="100%"> | |||
{| border="0" cellpadding="4" width="100%" | |||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd46.png|thumb|500px]] | |||
|valign="top"|Tryb pracy przełączników możemy podzielić ze względu na sposób w jaki przełącznik podejmuje decyzję o przekierowaniu ramki na dany port. | |valign="top"|Tryb pracy przełączników możemy podzielić ze względu na sposób w jaki przełącznik podejmuje decyzję o przekierowaniu ramki na dany port. | ||
W najprostszym przypadku, gdy mamy do czynienia z przełączaniem symetrycznym (wszystkie porty przełącznika pracują z tą samą szybkością) stosowany jest tryb cat-through. | W najprostszym przypadku, gdy mamy do czynienia z przełączaniem symetrycznym (wszystkie porty przełącznika pracują z tą samą szybkością) stosowany jest tryb cat-through. | ||
Linia 494: | Linia 469: | ||
Jak sama nazwa wskazuje decyzja o przekierowaniu ramki podejmowana jest dopiero wtedy, gdy przełącznik otrzyma całą ramkę i ewentualnie sprawdzi jej poprawność na podstawie pola FCS. | Jak sama nazwa wskazuje decyzja o przekierowaniu ramki podejmowana jest dopiero wtedy, gdy przełącznik otrzyma całą ramkę i ewentualnie sprawdzi jej poprawność na podstawie pola FCS. | ||
W przypadku gdy do portów przełącznika podłączone są segmenty sieci w postaci domen kolizyjnych, niezależnie od sposobu przełączania stosowany bywa pośredni tryb fragment-free, w którym decyzja o przekierowaniu ramki podejmowana jest po otrzymaniu przez przełącznik pierwszych 64oktetów ramki, co pozwala upewnić się, że podczas transmisji ramki nie doszło do kolizji. | W przypadku gdy do portów przełącznika podłączone są segmenty sieci w postaci domen kolizyjnych, niezależnie od sposobu przełączania stosowany bywa pośredni tryb fragment-free, w którym decyzja o przekierowaniu ramki podejmowana jest po otrzymaniu przez przełącznik pierwszych 64oktetów ramki, co pozwala upewnić się, że podczas transmisji ramki nie doszło do kolizji. | ||
W niektórych przełącznikach stosowana jest czwarta metoda, hybrydowa. Jeżeli poziom błędów w sieci nie przekracza pewnej wartości (ok. 10%), przełącznik stosuje tryb cat-through. Jeżeli poziom błędów wzrośnie ponad | W niektórych przełącznikach stosowana jest czwarta metoda, hybrydowa. Jeżeli poziom błędów w sieci nie przekracza pewnej wartości (ok. 10%), przełącznik stosuje tryb cat-through. Jeżeli poziom błędów wzrośnie ponad założoną wartość, to przełącznik przechodzi do trybu store-and-forward. | ||
|} | |} | ||
Linia 501: | Linia 476: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd47.png|thumb|500px]] | ||
|valign="top"|Jednym z istotnych aspektów pracy sieci jest jej niezawodność (stabilność, dostępność). W celu osiągnięcia możliwie wysokiego poziomu niezawodności stosuje się urządzenia o wysokim współczynniku bezawaryjności, najczęściej wyposażone w podwójne układy | |valign="top"|Jednym z istotnych aspektów pracy sieci jest jej niezawodność (stabilność, dostępność). W celu osiągnięcia możliwie wysokiego poziomu niezawodności stosuje się urządzenia o wysokim współczynniku bezawaryjności, najczęściej wyposażone w podwójne układy zasilające oraz redundantny system połączeń sieciowych umożliwiających zachowanie komunikacji w sieci pomimo awarii części urządzeń. | ||
|} | |} | ||
Linia 512: | Linia 484: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd48.png|thumb|500px]] | ||
|valign="top"| | |valign="top"|Obecnie jedyną techniką umożliwiającą konfigurację połączeń redundantnych kontrolowanych automatycznie przez same urządzenia jest zastosowanie protokołu STP (Spanning Tree Protocol). | ||
Działanie tego protokołu polega na wzajemnym informowaniu się urządzeń o bieżącym stanie połączeń za pomocą komunikatów BPDU (Bridge Protocol Data Units). | |||
W wyniku wymiany informacji nt. konfiguracji połączeń każdy port przełącznika może znajdować się w pięciu różnych stanach i w zależności od sytuacji zmieniać według schematu pokazanego na slajdzie. | |||
|} | |} | ||
Linia 520: | Linia 494: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika: | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd49.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} |
Aktualna wersja na dzień 22:43, 13 gru 2006
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |