Politechnika Gdańska wydział elektroniki telekomunikacji I informatyki



Pobieranie 0.53 Mb.
Strona3/26
Data04.05.2016
Rozmiar0.53 Mb.
1   2   3   4   5   6   7   8   9   ...   26

2.2Format ramki i tokena


W protokole MAC dla sieci pętlowej definiuje się niezależnie format tokena oraz zunifikowany format ramki. Formaty te ilustruje Rysunek 2 .5.

Przy braku zgłoszeń wymagających obsługi, wokół pętli krąży 3-bajtowy wolny token. W przypadku „zajęcia” tokena dwa pierwsze jego bajty tj. bajt początku tokena oraz bajt sterowania dostępem do medium AC (ang. Access Control) stają się dwoma pierwszymi bajtami (polami) ramki generowanej przez stację. Ostatnie pole tokena stanowi bajt jego końca, który w ramce występuje jako przedostatni.

Stacja TR może w dowolnym momencie przerwać transmisję nadawanej przez siebie ramki poprzez wysłanie sekwencji przerwania, w skład której wchodzi pole początku ramki i pole końca ramki, następujące jedno po drugim. Stacja odbierająca taką sekwencję uznaje ramkę za niepoprawną i odrzuca ją.

Rysunek 2.5 - Struktury ramek w sieci IEEE 802.5: a) token, b) ramka informacyjna/sterująca, c) interpretacja pola AC i FC

Kolejne pola ramki opisane zostały poniżej [4].

2.2.1Pole początku ramki


Dzięki występującym w polu początku ramki (ang. Starting Delimiter) załamaniom kodowym możliwe jest wykrycie początku ramki. Pole to wspomaga również proces synchronizacji bitowej


Bit0

Bit1

Bit2

Bit3

Bit4

Bit5

Bit6

Bit7

J

K

0

J

K

0

0

0

J – symbol J, nieprawidłowy dla stosowanego kodu Manchester

K – symbol K, nieprawidłowy dla stosowanego kodu Manchester

2.2.2Pole sterowania dostępem do medium


Pole sterowania dostępem do medium (ang. Access Control) umożliwia rozróżnienie ramki i tokena, wyłapywanie tych z nich, które okrążyły pierścień sieci więcej niż raz, oraz przenosi informacje o priorytetach.


Bit0

Bit1

Bit2

Bit3

Bit4

Bit5

Bit6

Bit7

P

P

P

T

M

R

R

R

Znaczenie poszczególnych bitów pola sterowania dostępem AC jest następujące [2]:



  • 3 początkowe bity P określają priorytet tokena,

  • bit czwarty T pozwala na identyfikację tokena lub ramki; gdy T=0 mamy do czynienia z wolnym tokenem, gdy T=1 token jest zajęty, a dwa jego pierwsze bajty stanowią początek ramki,

  • piąty bit M wykorzystywany jest przez stację monitorującą i pozwala na identyfikację i usunięcie „bezpańskich” ramek (patrz Rozdział 2.3.4),

  • 3 ostatnie bity R służą do rezerwacji tokena o określonym przez pole R priorytecie.

2.2.3Pole sterujące ramki


Pole sterujące ramki (ang. Frame Control) pozwala na rozróżnienie, czy dana ramka zawiera dane warstw wyższych, czy też jest ramką kontrolną warstwy MAC.


Bit0

Bit1

Bit2

Bit3

Bit4

Bit5

Bit6

Bit7

F

F

Z

Z

Z

Z

Z

Z

Wyróżniamy ramki informacyjne, bądź kontrolno-sterujące ramki podwarstwy LLC oraz ramki utrzymaniowo-sterujące, generowane przez podwarstwę MAC. Dwa pierwsze bity F określają rodzaj ramki: b‘00’ oznacza ramkę MAC, b‘01’ – ramkę LLC. Pozostałe wartości zarezerwowane zostały do przyszłych zastosowań.

Pozostałe 6 bitów Z to bity kontrolne, wykorzystywane przez podwarswę MAC. Przykładowe funkcje ramek utrzymaniowych, ich typy oraz wartości poszczególnych bitów podane są poniżej [2]:


  1. zajęcie bądź żądanie tokena (ang. Claim Token) - oznaczające próbę przejęcia funkcji stacji monitorującej pracę pętli przez któryś z monitorów zapasowych (b‘000011’);

  2. potwierdzenie obecności potencjalnego/utajonego monitora (ang. Stand By Monitor Present) - przesyłane periodycznie i potwierdzające obecność potencjalnych stacji monitorujących (b‘000110’);

  3. potwierdzenie obecności aktywnego monitora (ang. Active Monitor Present) - przesyłane periodycznie przez stację pełniącą funkcję monitora pętli (b‘000101’);

  4. przekazywanie informacji ostrzegawczej (ang. Beacon) - wykorzystywane do lokalizacji przerwy w pętli (b‘000010’);

  5. oczyszczanie pętli (ang. Purge) - stosowane do reinicjowania pętli i po przesłaniu ramki Claim Token (b‘000100’);

  6. test zduplikowanych adresów – służący do sprawdzenia, czy w sieci nie działają dwa urządzenia o takich samych adresach (b‘000000’);.

2.2.4Adres odbiorcy


Bit0

Bit1

Bit2 - Bit47

I/G

U/L

 

Adres odbiorcy (ang. Destination Address) składa się z następujących części:

I/G (ang. Individual/Group) – bit ten określa, czy jest to adres pojedynczej stacji (b’0’), czy adres grupowy (b’1’).

U/L (ang. Universal/Local) – ten bit sygnalizuje, czy adres odbiorcy jest adresem globalnym (b’0’), czy adresem lokalnym (korporacyjnym) (b’1’).

Dalej występuje pozostała część adresu MAC odbiorcy.

2.2.5Adres nadawcy


Bit0

Bit1

Bit2 - Bit47

RII

U/L

 

Adres nadawcy (ang. Source Address) składa się z następujących części:

RII (ang. Routing Information Indicator) – jest to bit informujący o obecności pola RIF (ang. Routing Information Field) (b’1’) lub jego braku (b’0’).

U/L (ang. Universal/Local) – podobnie jak w poprzednim przypadku bit ten informuje o tym, czy adres odbiorcy jest adresem globalnym (b’0’), czy adresem lokalnym (korporacyjnym) (b’1’).

Na końcu znajduje się pozostała część adresu MAC nadawcy.

2.2.6Informacja routingowa


Pole informacji routingowej (ang. Routing Information Field) zawiera informacje o trasie, wzdłuż której ramka ma być przesłana w wypadku łączenia wielu pierścieni sieci za pomocą mostów obsługujących routing źródłowy. Pole to nazywane jest także polem Source Routingu i ten właśnie mechanizm z niego korzysta.

2.2.7Pole danych


Pole danych (ang. Information Field) może przenosić dane z podwarstwy MAC lub LLC, w zależności od zawartości pola sterującego ramki. Pole danych, przygotowywane przez podwarstwę LLC, może mieć w IEEE 802.5 dowolną długość, ograniczoną jednakże w danej implementacji czasem posiadania tokena. Czas ten może być dla każdej stacji określony indywidualnie, najczęściej wynosi on około 10ms. W przypadku sieci 4 Mb/s długość pola może wynosić od 0 do 4472 bajtów, a dla sieci 16 Mb/s od 0 do 17800 bajtów.

2.2.8Pole kontrolne ramki


Czterobajtowe pole kontrolne ramki (ang. Frame Check Sequence) stanowi ciąg kontrolny CRC obejmujący wszystkie bajty ramki pojawiające się po polu startu. Dwa ostatnie pola ramki tj. pole jej końca (identycznie jak ostatni bajt tokena) oraz bajt statusu ramki nie są objęte zabezpieczeniem CRC. Suma kontrolna ramki umożliwia wykrycie błędów transmisji. Stacja nadawcza oblicza sumę kontrolną, którą dołącza do ramki. Podobną operację wykonuje stacja odbiorcza, po czym porównuje swoje wyniki z odebraną w polu FCS wartością. Jeśli wartości te różnią się, ramka zostaje odrzucona. Suma kontrolna liczona jest przy użyciu następującego równania[5]:
G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

2.2.9Pole końca ramki


Dzięki występującym w polu końca ramki (ang. Ending Delimiter) załamaniom kodowym możliwe jest zaznaczenie końca ramki.


Bit0

Bit1

Bit2

Bit3

Bit4

Bit5

Bit6

Bit7

J

K

1

J

K

1

I

E

J – symbol J, nieprawidłowy dla stosowanego kodu Manchester

K – symbol K, nieprawidłowy dla stosowanego kodu Manchester

I (ang. Intermediate Frame Bit) – wartość tego bitu ustawiona jest na b’1’ w początkowej lub środkowej ramce podczas transmisji ciągu ramek1 przy użyciu pojedynczego tokena. Ostatnia (lub jedyna) ramka powinna mieć ustawiony ten bit na wartość b’0’.

E (ang. Error Detected Bit) – stacja wysyłająca nową ramkę lub token powinna ustawić wartość tego bitu na b’0’. Każda kolejna stacja pośrednicząca w przesyłaniu ramki zmienia tą wartość na b’1’ jeśli wykryje błąd CRC lub sygnał nieprawidłowy dla stosowanego kodu.

2.2.10Pole statusu ramki


Pole statusu ramki (ang. Frame Status) umożliwia nadającej stacji stwierdzenie czy ramka została odebrana przez adresata. Bierze ponadto udział w procesie ustalania przez stacje adresu swojego poprzedzającego sąsiada.


Bit0

Bit1

Bit2

Bit3

Bit4

Bit5

Bit6

Bit7

A

C

r

r

A

C

r

r

Dwa bity pola statusu ramki, oznaczone jako A i C, są wykorzystywane do przesyłania powiadomień zwrotnych do stacji źródłowej ramki. Stacja źródłowa, usuwająca z pętli wygenerowaną przez siebie ramkę, sprawdza bity A i C. Bity te ustawiane są lub nie przez stację docelową, a przez stację docelową są one tylko sprawdzane. Możliwe są trzy zasadnicze kombinacje mające następujące znaczenie:



  1. A=0 i C=0 - brak stacji docelowej w pętli, lub stacja wyłączona,

  2. A=1 i C=0 - brak akceptacji ramki przez stację docelową obecną w pętli,

  3. A=1 i C=1 - potwierdzenie odbioru ramki przez stację docelową.

W celu zwiększenia niezawodności pracy pętli bity A i C są w polu FS zdublowane.


Pobieranie 0.53 Mb.

1   2   3   4   5   6   7   8   9   ...   26




©absta.pl 2020
wyślij wiadomość

    Strona główna