home *** CD-ROM | disk | FTP | other *** search
/ TopWare Tools / TOOLS.iso / tools / top1379 / history.txt < prev    next >
Encoding:
Text File  |  1994-02-22  |  13.4 KB  |  243 lines

  1.  1) The History of Ethernet
  2.  
  3.  
  4.  Ethernet was born on May 22, 1973 in a memo at the Xerox Palo Alto Research
  5.  Center which proposed a local network called the Ether Network which would
  6.  connect personal computers together.  The Ether referred to the "luminiferous
  7.  ether" which was thought to be the passive medium that served in the
  8.  propagation of electromagnetic waves through space.  Through convenience the
  9.  Ether Network name was soon shortened to Ethernet and was released to the
  10.  public under this name in a paper written by its Xerox developers, Robert M.
  11.  Metcalfe and David R. Boggs in 1976.  Their paper, "Ethernet: Distributed
  12.  Packet Switching for Local Computer Networks", described Ethernet at a
  13.  branching broadcast communication system for carrying digital data packets
  14.  among locally distributed computing stations.  Their paper also covered a
  15.  experimental Ethernet designed to handle 256 stations connected to low-loss
  16.  coaxial cable with a data transfer speed of 3 megabits per second.
  17.  
  18.  
  19.  
  20.  
  21.  In 1979 Digital Equipment Corporation saw the possibilities of using Ethernet
  22.  which would allow its computers to be interconnected with Xerox computers. 
  23.  Intel Corporation also saw this need which led to a joint collaboration of the
  24.  three companies on developing a standard for the Ethernet. What was produced
  25.  in September 1980 was Version 1 of a 10 Mbps Ethernet specification that
  26.  invented an open, non-proprietary, industry standard local network.  In late
  27.  1981, formal liaison was established between the IEEE and the European Computer
  28.  Manufacturers Association (ECMA), and the result was the stated objective that
  29.  all standards should be in accordance with the open system interconnection
  30.  (OSI) reference model of the International Standards Organization (ISO). The
  31.  IEEE then began work on Local Area Network standard that would bring the
  32.  Ethernet specification within the framework of the OSI reference model. 
  33.  
  34.  
  35.  In November 1982, Xerox, Digital Equipment Corp, and Intel Corp. released an
  36.  updated version 2 of its Ethernet specification.   The purpose of this update
  37.  was to bring the Ethernet specification more in line with the specification the
  38.  IEEE was working on.  On June 4, 1983, the IEEE approved the 802.3 Carrier
  39.  Sense Multiple Access with Collision Detection Access Method and Physical Layer
  40.  Specifications.  The American National Standards Institute approved the 802.3
  41.  standard the following year on December 21, 1984.  Even though the name
  42.  "Ethernet" is registered with Xerox Corporation it is still used in the
  43.  networking community to refer to the IEEE standard as 802.3 Ethernet.
  44.  Supplements to the 802.3 standard have been approved by IEEE covering
  45.  implementation of the 803.2 standard on different physical media.  802.3a for
  46.  type 10BASE2 "thin coax" and 802.3b type 10BROAD36 were approved by IEEE in
  47.  1985.  Type 802.3e 1BASE5 "twisted pair" was approved by IEEE in 1987.
  48.  
  49.  
  50.  
  51.  
  52.  2) Operation of Ethernet
  53.  
  54.  All of the Ethernet specifications provide precise detailed definitions of the
  55.  lowest two layers of an overall network architecture defined in the ISO
  56.  reference model for Open Systems Interconnection (see Fig. A-1)  The importance
  57.  of conforming to the OSI model is to provide compatibility between Ethernet
  58.  implementations that allow a stable, easy-to-use, economical, and long-term
  59.  communication solution for its users.  The Physical layer defines the all the
  60.  essential physical characteristics of Ethernet, including bit encoding, timing,
  61.  voltage levels, and transmission media type.  The Data link layer defines the 
  62.  medium-independent operations of Ethernet which covers two main functions of
  63.  1)Link management and 2) Data encapsulation/decapsulation.
  64.  
  65.  
  66.  
  67.  
  68.  
  69.                  OSI MODEL
  70.  
  71.                               
  72.                 APPLICATION   
  73.                               
  74.                 PRESENTATION  
  75.                                                   IEEE LAN MODEL
  76.                 SESSION       
  77.                                           >                              
  78.                 TRANSPORT                    Logical Link Control (LLC)  
  79.                                                      IEEE 802.2          
  80.                 NETWORK                                                  
  81.                               <              Media Access Control (MAC)  
  82.                 DATA LINK                            IEEE 802.3          
  83.                               <           >                              
  84.                 PHYSICAL                     Physical   IEEE 802.3       
  85.                               <           >                              
  86.  
  87.  
  88.                                   Figure A-1
  89.  
  90.  
  91.  
  92.  
  93.  Link management is concerned with the channel allocation and contention
  94.  resolution of the shared physical medium managed by the distributed control
  95.  policy of CSMA/CD.  An Ethernet station wishing to transmit is contending for
  96.  the use of the shared communications channel until it acquires the channel. 
  97.  After the channel is acquired, the station uses it to transmit a packet. 
  98.  Before acquiring the channel, the station checks whether the channel is being
  99.  used by monitoring the carrier and deferring transmission of the packet until
  100.  the channel is quiet (no carrier).  A carrier on the channel represents another
  101.  station using the channel to transmit.  While a station is transmitting a
  102.  packet it is also listening for collisions which occur when other stations are
  103.  attempting to use the channel simultaneously.  In a correctly functioning
  104.  system, collisions occur only within a short time interval following the start
  105.  of transmission, since after this interval all stations will detect carrier on
  106.  the channel and defer transmission.  This time interval is referred to as the
  107.  "collision widow" and is a function of end-to-end propagation delay between the
  108.  farthest two points on the physical medium.
  109.  
  110.  
  111.  If no collisions occur during this time, a station has acquired the channel and
  112.  continuous transmission of the packet.  If a station detects a collision, the
  113.  transmission of the rest of the packet is immediately aborted.  All stations
  114.  that detected a collision now send a jamming signal onto the channel is order
  115.  to ensure that all stations who were parties to a collision have detected it.
  116.  Each station involved in a collision reschedules its packet for transmission
  117.  at some later random time period.
  118.  
  119.  
  120.  
  121.  The station can attempt to retransmit 15 more times before it gives up which
  122.  results in a packet error.  A random delay time period is done by each station
  123.  in order to minimize possible repeated collisions.  Truncated Binary
  124.  exponential back-off algorithm is used to calculate the delay period (called
  125.  retransmissions slot) which is the number of slot times to delay before the nth
  126.  transmission attempt is chosen as a uniformly distributed random integer r in
  127.  the range:  0 <= r <= 2 ^ k where k= min(n,10).
  128.  
  129.  
  130.  Stations accept packets addressed to them and discard any that are found to be
  131.  in error.  The deference of packets reduces the probability of collision, and
  132.  collision detection allows the timely retransmissions of a packet.  Packet
  133.  delivery cannot be fully guaranteed due to a station not being in receive mode
  134.  will miss the error-free packet sent to it.  It is then up to the higher level
  135.  protocol operating outside of Ethernet to detect this error.
  136.  
  137.  
  138.  Data encapsulation function of the Data Link layer comprises the construction
  139.  and processing of frames which includes addressing and error detection.    All
  140.  Ethernet packets begin with a known pattern of bits called the preamble.  This
  141.  is used by the receiver to establish bit synchronization and then locate the
  142.  first bit of the packet.  The preamble is inserted by the sending station and
  143.  stripped off by the receiving station.  A 64-bit preamble is used to ensure
  144.  synchronization of phase-lock loop receivers.  The Ethernet packet includes
  145.  fields for both source and destination addresses.  These are the physical
  146.  addresses of the stations attached to the channel which should be distinct from
  147.  the physical addresses of all other stations on the channel.
  148.  
  149.  
  150.  A packet sent from one station to another station is called single-station
  151.  addressing.  Multicast address is the name given to a mechanism by which
  152.  packets may be targeted to more than one destination.  Broadcast is a
  153.  predefined multicast address which always denotes the set of all stations
  154.  attached to the channel.  The broadcast address should be used only when
  155.  strictly necessary since excessive broadcasting of packets can quickly overload
  156.  stations.   The first bit of a data link address distinguishes physical from
  157.  multicast addresses.  A 0 in bit position one indicates a physical address
  158.  while a 1 in bit position one indicates a multicast address.
  159.  
  160.  
  161.                     Ethernet Version 1,2 Packet Format
  162.  
  163.                                                                             
  164.      PREAMBLE       DESTINATION   SOURCE      TYPE     DATA            CRC  
  165.                                                                             
  166.       8 Bytes           6            6          2        46-1500        4
  167.  
  168.  
  169.                           IEEE 802.3 Packet Format
  170.  
  171.                                                                             
  172.      PREAMBLE SFD   DESTINATION   SOURCE      LENGTH   DATA    PAD     CRC 
  173.  
  174.                                                                             
  175.     7 Bytes    1        6            6           2       46-1500        4
  176.  
  177.  
  178.  Each Ethernet packet is ended with a frame check sequence(FCS) which is used
  179.  to detect all packet errors due to lost or added bits in the frame from time
  180.  of transmission to reception.  A 32-bit cycle redundancy check (CRC) is
  181.  performed to calculate the FCS value.  Upon detection of an incorrect FCS by
  182.  the receiver has two options to act upon; either discard the packet or deliver
  183.  the damaged packet with an appropriate status indicating a FCS error.  The
  184.  length of an Ethernet packet has a minimum size limit of 64 bytes and a maximum
  185.  size limit of 1518 bytes.  The minimum size of 64 bytes was chosen since the
  186.  time taken to send 64 bytes is greater than the collision window time period. 
  187.  Several factors have limited the maximum packet size to 1518 bytes.  The desire
  188.  to limit buffer size on both receiving and sending stations and the need to
  189.  avoid tying up the channel that increases delay for other stations trying to
  190.  gain access to the channel.  Frames must have a minimal spacing period between
  191.  them of 9.6 microseconds on the channel.  This is required to allow a station
  192.  to be able to receive consecutive packets without missing one.  A station has
  193.  some small delay in restarting its receiver from the time it receives a packet.
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  3) Differences between Ethernet V1.0, V2.0, and 802.3 specifications
  200.  
  201.  
  202.  The main differences among the three versions lie in the connection from the
  203.  data-terminal equipment (DTE) controller to the media-access unit (MAU)
  204.  transceiver interface.  For instance, the line-idle state was changed from 0.7
  205.  volts idle (Version 1) to zero volts idle (Version 2).  As a result, the first
  206.  bit of the message preamble for Version 2 starts with a voltage half step
  207.  instead of a voltage full step.  Ethernet 2.0 and 802.3 include a "heartbeat"
  208.  function which is a signal sent from the MAU to the station that confirms that
  209.  MAU collision signalling is working and connected to the station.  Without this
  210.  signal, the station is unsure whether the frame was actually sent without a
  211.  collision.  Ethernet 1.0 does not have this function.  In addition, both 802.3
  212.  and Ethernet 2.0 have a jabber function.  This is a self-interrupt capability
  213.  that allows a MAU to inhibit transmit data from reaching the medium if the
  214.  transmission occurs for longer than the maximum frame size.   Because of these
  215.  differences, a controller designed according to one specification may not work
  216.  with a transceiver designed according to another.
  217.  
  218.   
  219.  The Ethernet (both versions) frame format differs significantly from the IEEE
  220.  803.3 frame format.  Ethernet 1.0 and 2.0 do not include a length field, and
  221.  therefore, expects some higher layer protocol to do the padding.  The Ethernet
  222.  1.0 and 2.0 type field is used to determine which client protocol the frame is
  223.  for.
  224.  
  225.  
  226.  
  227.  4) Ethernet Performance
  228.  
  229.  
  230.  The first step in analyzing an Ethernet Local Area Network is to measure the
  231.  network's overall health.  This is done by measuring and understanding the
  232.  network's current utilization (both continuous and peaks), traffic variation
  233.  over time, and data link errors. Utilization is the time the network is busy
  234.  moving data versus the time the network could be moving data within the rules
  235.  of the access method.  This is often calculated as a percentage of utilization,
  236.  frames per second, or bits per second. Although frames per second may be a good
  237.  measure of arrival times for a node, it is a poor measure of network
  238.  utilization because of the wide variation in packet sizes.  Depending on needs,
  239.  different measures are appropriate.  For utilization of the network, percentage
  240.  utilization or aggregate bit rate is most appropriate.  When looking at a
  241.  station's ability to process incoming data, the rate at which packets arrive
  242.  may be more important. Please see the section 'Getting the most from LAn BOSS'.
  243.