Podstawy działania sieci Ethernet
Proces podziału na ramki w warstwie 2

Zakodowane strumienie bitów (danych) w mediach fizycznych stanowią olbrzymie osiągnięcie technologiczne, lecz one same nie są w stanie sprawić, by została nawiązana komunikacja. Podział na ramki pomaga uzyskać niezbędne informacje, które nie mogłyby być pobrane z samych tylko zakodowanych strumieni bitów. Oto przykłady takich informacji:

  • Które komputery komunikują się ze sobą.
  • Kiedy zaczyna się i kończy komunikacja pomiędzy poszczególnymi komputerami.
  • Informacje pomocne w wykrywaniu błędów, które wystąpiły podczas komunikacji.
  • Czyja kolej na „mówienie" podczas „rozmowy" komputerów.

Podział na ramki jest procesem enkapsulacji warstwy 2. Ramka jest jednostką danych protokołu warstwy 2.

Do wizualizacji bitów może służyć wykres napięcia w funkcji czasu. Jednakże, kiedy mamy do czynienia z większymi jednostkami danych, adresowaniem i informacjami kontrolnymi, wykres napięcia w funkcji czasu może stać się zawiły i mylący. Innym typem diagramu, który może być wykorzystany, jest diagram formatu ramki oparty na wykresie napięcia w funkcji czasu. Diagramy formatu ramki są czytane od strony lewej do prawej, tak jak wykres na oscyloskopie. Diagramy formatu ramki pokazują różne grupy bitów (pola) pełniące inne funkcje. Jest wiele różnych typów ramek opisywanych przez różne standardy. Pojedyncza, ogólna ramka zawiera sekcje, zwane polami, a każde pole składa się z bajtów. Nazwy tych pól są następujące:

  • pole początku ramki,
  • pole adresu,
  • pole typu/długości,
  • pole danych,
  • pole kodu kontrolnego ramki.

Gdy komputery są podłączone do medium fizycznego, musi istnieć sposób, w jaki mogą zwrócić na siebie uwagę innych komputerów, by nadać wiadomość: „Nadchodzi ramka". W różnych technologiach istnieją różne sposoby realizacji tego procesu, lecz wszystkie ramki, niezależnie od technologii, zawierają na początku sygnalizacyjną sekwencję bajtów.

Wszystkie ramki zawierają informacje dotyczące nazw, takie jak nazwa węzła źródłowego (adres MAC) i nazwa węzła docelowego (adres MAC).

W większości ramek występują pewne wyspecjalizowane pola. W niektórych technologiach pole długości określa dokładną długość ramki w bajtach. W niektórych ramkach występuje pole typu, które określa protokół warstwy 3 odpowiedzialny za wysłanie żądania.

Urządzenie w sieci Ethernet, rozpoczynając transmisję danych, może kierować dane do drugiego urządzenia przy użyciu jego adresu MAC jako adresu docelowego. Paczka danych zawiera w sobie wiadomość, którą trzeba przesłać lub dane aplikacji użytkownika. Może zajść potrzeba dodania bajtów wypełniających, aby ramka osiągnęła minimalną wymaganą długość. W skład pola danych ramek zgodnych ze standardami IEEE wchodzą również bajty LLC (ang. logical link control). Podwarstwa LLC pobiera dane protokołu sieciowego, pakiet IP, a następnie dodaje informacje kontrolne pomocne w dostarczeniu danego pakietu IP do węzła docelowego. Warstwa 2 komunikuje się z wyższymi warstwami poprzez podwarstwę LLC.

Wszystkie ramki oraz zawarte w nich bity, bajty i pola są podatne na błędy pochodzące z różnych źródeł. Pole kodu kontrolnego ramki (FCS) zawiera liczbę, która jest obliczana przez węzeł źródłowy na podstawie danych w ramce. Pole FCS jest następnie dodawane na końcu wysyłanej ramki. Kiedy ramka jest odbierana przez węzeł docelowy, liczba FCS jest ponownie przeliczana i porównywana z liczbą FCS zawartą w ramce. Jeśli są one różne, zakłada się, że wystąpił błąd i ramka jest odrzucana.

Ponieważ źródło nie może wykryć czy ramka została faktycznie odrzucona, protokoły zorientowane połączeniowo wyższych warstw muszą zainicjować ewentualną retransmisję. Ponieważ te protokoły, jak np. TCP, żądają potwierdzenia otrzymania danych (ACK) przez stronę odbiorczą, w odpowiednim czasie, zwykle dochodzi do takiej właśnie retransmisji.

Są trzy podstawowe sposoby obliczania kodu kontrolnego ramki FCS:

  • Cykliczna kontrola nadmiarowa (CRC): wykonuje obliczenia na danych.
  • Parzystość dwuwymiarowa: każdy kolejny bajt jest wstawiany do dwuwymiarowej tablicy, następnie wykonywana jest kontrola nadmiarowości w każdej kolumnie i wierszu, tworząc tym samym dziewiąty bajt wskazujący nieparzystą lub parzystą liczbę jedynek binarnych.
  • Internetowa suma kontrolna: dodawane są wartości wszystkich bitów danych, wynik jest sumą kontrolną.

Węzeł transmitujący dane musi pozyskać uwagę innych urządzeń, aby zacząć i zakończyć przesyłanie ramki. Pole długości wyznacza koniec, a ramka jest uważana za zakończoną po wystąpieniu kodu FCS. Czasami występuje formalna sekwencja bajtów nazywana znacznikiem końca ramki.


Łącza WWW