Was ist und wie funktioniert Ethernet?

Flattr this!

Im Rahmen meines Studiums hatte ich die Freude mich mit Netzwerktechnik, genauer Ethernet, zu beschäftigen. Einige Quellen musste ich zusammensuchen und ich lies nicht locker, bis ich alles verstanden habe. Das Ergebnis war ein ausführliches Kapitel, das viele Aspekte über Ethernet anreist und zu schade ist um in irgendeinem Archiv zu verstauben. Ich würde mich sehr über Feedback jeder Art freuen, Korrekturen sind genauso gerne gesehen, wie Lob oder konstruktive Kritik (alles innerhalb der Datendiktatur).

Was ist Ethernet?

Der Begriff „Ethernet“ wird umgangssprachlich gerne für alle kabelgebundenen Vernetzungsarten für PCs gebraucht (inklusive der benutzen Protokolle), beschreibt allerdings nur die grundlegenden Dinge, die für LANs (Local Area Network, lokale Datennetze) gebraucht werden. Um dieses sehr komplexe Thema zu strukturieren sollen nachfolgend einige Begriffe und darauf aufbauende Verfahren erklärt werden.

1. Geschichte

Am 31. März 1975 reichte Dr. Robert M. Metcalfe mit seinen Mitarbeitern das Patent Nr. 4063220 bei der US-amerikanischen Patentbehörde ein um sich ein „Multipoint data communication system with collision detection“, also ein Mehrpunktdatenverbindungssystem mit Kollisionsdetektion, sichern zu lassen. Das hier soll wohl eine der ersten Skizzen sein, hier ist das erteilte Patent im Original zu lesen. Er war zu diesem Zeitpunkt bei der Firma Xerox tätig und gilt als Erfinder des Ethernet. Ein Jahr später, im Juli 1976, wurde ein Artikel veröffentlicht, zusammen mit der oben genanten Skizze, die auch beim Vortrag von Metcalfe einen Monat zuvor zum Einsatz kam. Mit dem Begriff „Ether“ ist hier ein Kabel bezeichnet, leitet sich aber vom ursprünglichen Äther (englisch Ether) ab, der Anfang des 20. Jahrhunderts fälschlich als Medium für elektromagnetische Wellen angenommen wurde. Dies kann auch als Anspielung auf das zugrunde liegende Verfahren des ALOHA-Netzwerk verstehen, einem Funknetz der Universität Hawaii.

Auf Bestreben von Metcalfe, der einige Firmen für die Förderung von Computernetzen gewinnen konnte, beschäftigte sich das neu gegründete Komitee IEEE 802 ab Februar 1980 mit der Standardisierung von Ethernet. Nach der Verabschiedung der Kommunikationsformen CSMA/CD (Carrier Sense Multiple Access/Collision Detection, Mehrfachzugriff des Trägers mir Zugriffs- und Kollisionserkennung), Token Bus und Token Ring folgten Definitionen von neuen Kabel- und Steckermöglichkeiten, wie günstigere Koaxialkabel (1983), Twisted-Pair-Kabel (1991) und optische Träger (1992), und höhere Geschwindigkeiten, die sich je verzehnfachten. 1995 folgte also die Übertragung mit 100 MBit/s („Fast Ethernet“), darauf die 1 GBit/s („Gigabit“, ab 1998), 2002 10 GBit/s für optische und 2006 für Kupferkabel. Aktuell (2012/2013) wird an der Spezifikation von 40 GBit/s und 100 GBit/s gearbeitet. Seit 2003 ist mit Power over Ethernet auch eine Norm gültig, die es erlaubt über Ethernethardware Geräte mit Strom zu versorgen.

Da der Ethernetstandard 1985 internationaler ISO-Standard wurde und 1995 auch den schnurlosen Funkbereich abdecken konnte, ist er quasi konkurrenzlos als Verbindung zwischen PCs verbreitet. Schon in den frühen Versionen wurde an günstigen Hardwarelösungen gearbeitet, so dass jeder Computer mit einer Ethernetschnittstelle ausgestattet werden konnte ohne die Kosten maßlos zu erhöhen. Die breite Unterstützung vieler Firmen in der Arbeitsgruppe IEEE 802 führte erst zu Verzögerungen, aber schließlich zur hohen Verbreitung und Kompatibilität. Durch Abwärtskompatibilität, ständiges Erweitern und definierten Schnittstellen nutzt vom Endverbraucher (100MBit oder WLAN) bis zum professionellen Internetanbieter (10 GBit/s, optisch) jeder Ethernet in unterschiedlichster Ausprägung und bildet inzwischen die Grundlage für alle weiteren Protokolle.

2. OSI-Modell

Das OSI-Schichtenmodell wurde von der Internationalen Normungsorganisation (ISO, International Standards Organization) entwickelt um technischen Kommunikationsprotokollen eine Strukturvorlage zu geben und einzelne Schritte des Designs und des Aufbaus abzugrenzen und begreifbarer zu machen. Insgesamt definiert es sieben Schichten, von denen hier nicht alle relevant sind. Je höher die Ebene des Modells, desto höher die Abstraktion und desto mehr sind die übertragenen Informationen interessant, die benutzte Technologie aber weniger. Das heißt, ganz oben auf der siebten Schicht kann der Anwender auf ein Protokoll zugreifen, eine E-Mail verschicken beispielsweise, und zu unterst sind die Verwendung multipler GBit-Ethernet-Links zur digitalen Übermittlung von Analogsignalen einzelnen Bits oder sogar Spannungsverläufe definiert. Ziel ist hier die Austauschbarkeit und Unabhängigkeit der einzelnen Schichten. So ist es für eine obere Schicht nicht von Belang, ob nun eine Kabel- oder eine Funkverbindung zur Übertragung dient.

Kommunikationsverlauf im OSI-Schichtenmodell

Kommunikationsverlauf im OSI-Schichtenmodell

Ethernet selbst gehört zu den beiden untersten Ebenen der Bitübertragung (englisch Physical Layer) und Sicherung (englisch Link Layer) und stellt damit den übergeordneten Protokollen wie TCP/IP oder UDP eine Kommunikationsverbindung bereit. Eingehende Daten dieser Protokolle werden zuerst in genau spezifizierte Pakete formatiert und dann abhängig vom übertragenden Mediums weiterverarbeitet. Der Inhalt dieser Daten ist bei sämtlichen folgenden Verfahren durch die Schichtenabgrenzung nicht von Belang.

Auf der Sicherungsebene, der zweiten OSI-Schicht, ist es nötig eingehende Daten in handhabbare Blöcke zu unterteilen. Diese werden auch Rahmen oder im Englischen Frames genannt oder in diesem Falle Pakete genannt, die in Größe und Form definiert sind. Hinzu kommt eine Sicherung der enthaltenen Informationen durch zusätzliche Schutzprinzipien und Fehlererkennung oder gar -korrektur. Auf Grund der Komplexität dieser Schicht wurde sie in zwei Unterschichten aufgeteilt, dem LLC (Logical Link Control, Verbindungskontrolle) und dem MAC (Media Access Control, Mediumzugriffskontrolle). Das LLC könnte man als Verbindung zwischen Schicht 2 und 3 sehen und betrifft somit wieder die Informationen aus den oberen Schichten. Es werden zusätzliche Bits hinzugefügt um die Anforderungen der Schicht 2 genüge zu tun. Die Mediumzugriffssteuerung MAC wiederum regelt, wie und wann auf das vorhandene Medium zugegriffen wird, in diesem Falle dem entsprechenden Kabel. Man unterscheidet prinzipiell den kontrollierten und den konkurrierenden Zugriff. Kontrolliert heißt hier, dass es ein Prinzip gibt, nachdem eine Kollision der Übertragungen ausgeschlossen ist, beispielsweise durch eine Steuerungseinheit (Controller, Arbiter). Beim konkurrierenden Zugriff hat jeder Teilnehmer die Möglichkeit zu übertragen und bei Kollisionen wird nach spezifizierten Regeln gehandelt.

3. Hardware für Netzwerkanwendungen

Wie bereits in der Einleitung benannt, sind genormte Stecker, Buchsen, Kabel und weitere Hardware für die Netzwerkverbindung notwendig. Je nach Anwendung und Geschwindigkeit gibt es hier sehr große Unterschiede. Die größte Differenzierung stellt sicherlich die optische und die elektrische Übertragung dar. Unabhängig vom Medium lässt sich auch nach den Geschwindigkeiten unterscheiden, die zwischen 10 Mbit/s und 10 Gbit/s liegen, wobei der 100 Mbit-Standard den Beinamen „Fast Ethernet“ trägt.

3.1 Kabel

Hier soll nur die Übertragung über Kupferkabel relevant sein. Frühe Ethernetnetzwerke im Consumerbereich nutzten sogenannte BNC-Koaxialkabel mit T-Stücken und Abschlusswiderständen und kamen damit nicht über 10 MBaud hinaus. Parallel dazu gab es Implementierungen in dieser Geschwindigkeit über Twisted-Pair-Kabel, die später für alle schnelleren Standards maßgeblich waren. Diese Kabel zeichnen sich allgemein durch Adernpaare aus, die in sich verdrillt sind und sich so gegen Störungen und Übersprechen schützen. Zusätzlich können Abschirmungen zwischen den Paaren und/oder um das komplette Kabel eingesetzt werden. Durch diese vielen Möglichkeiten der Herstellungsparameter haben sich verschiedene Kategorien herausgebildet, die von den entsprechenden Übertragungsstandards gefordert werden. Ethernet nutzt für alle Geschwindigkeiten Twisted-Pair-Kabel mit vier verdrillten Aderpaaren verschiedenster Kategorie. Für die oben genannte erste Version mit 10 Mbit ist mindestens ein Kabel der Kategorie 3, auch Cat3 genannt, nötig, das ungeschirmt sein darf und auf Betriebsfrequenzen von 16MHz ausgelegt sein muss. Diese Art ist inzwischen inzwischen obsolet, da die Kategorie 5 (Cat 5, Cat5e), die mit 100 MBit- und Gigabit-Ethernet kompatibel ist, die Standardinstallation darstellt. Höhere Kategorien sind abwärtskompatibel, so dass auch Cat6 oder höher für langsame Geschwindigkeiten geeignet sind. Der Einsatz einer niedrigeren Kategorie führt meist nur zu Einschränkungen in Geschwindigkeit und Reichweite, nicht immer zu einem Komplettausfall.

3.2 Stecker und Buchsen

Die Stecker und Buchsen sind ebenfalls geschwindigkeitsübergreifend bis 10 GBit kompatibel und werden weithin als RJ-45 – oder 8P8C-Stecker bezeichnet. Dabei steht die Abürzung RJ für Registered Jack (registrierte, genormte Buchse) und die Nummer für die Beschaltung, die je nach Kabel und zusätzlichen Bauteilen variieren kann. 8P steht für acht Positionen, die verfügbar wären und 8C für acht Kontakte, so dass ein 10P2CStecker von zehn möglichen Positionen nur zwei kontaktiert hat. Die Bezeichnung RJ-45 ist dabei nicht eindeutig, sondern historisch gewachsen. Die Formen RJ-48, RJ-49 und RJ-61 sind bei Stecker und Buchse baugleich mit anderen Kontakten zum Kabel, während der Standard RJ-45 laut FCC3 nur vier Kontakte hat (8P4C), von denen zwei zu einem Widerstand führen (Hier die offizielle Spezifikation, S. 403 unten). Sämtliche Anschlüsse sind inzwischen in der Norm EIA/TIA-568 festgeschrieben, die Bezeichnung RJ-45 hat sich umgangssprachlich gehalten.

Prinzipiell ist Ethernet befähigt viele Busteilnehmer durch CSMA/CD zu verwalten und eine Blockade des Mediums zu vermeiden. Dies war bei 10 Mbit-Netzen, die bus- oder ringförmig mit Koaxialleitern aufgebaut waren von Bedeutung. Die heutigen Netzwerke sind reine Punkt-zu-Punkt-Verbindungen, so dass Kollisionen der Daten keine Rolle mehr spielen. Jeder Teilnehmer ist über einen Hub, Switch oder Router mit dem restlichen Teilnehmern verbunden und ein Vollduplex-Betrieb (kurz FDX) ist möglich. Diese Kommunikation bezeichnet die Möglichkeit in beide Richtungen gleichzeitig zu senden und zu empfangen, während beim Halbduplex-Modus (HDX) je nur ein Sender das Medium besetzen kann.

3.3 Weitere Teilnehmer

Als Hub werden Geräte bezeichnet, die ein Netzwerk sternförmig erweitern können, selbst aber keine intelligente Logik nutzen. Das ankommende Signal wird nur aufbereitet und weiter versendet, egal, welche Teilnehmer folgen. Dies ist ein signifikanter Unterschied zu Switches, die zwischen angeschlossenen Teilnehmern unterscheiden und damit über den Layer 1 des OSI-Schichtenmodell hinausgehen. Sind an einem Switch vier Netzwerkklienten angeschlossen, beispielsweise A, B, C und D, so kann A mit B Daten austauschen, ohne, dass die Interaktion zwischen C und D betroffen wird. Router sind im Gegensatz zu Hubs und Switches selbst Netzwerkteilnehmer, eventuell mit eigener IP- und MAC-Adresse, und somit nicht transparent wie die vorher genannten Geräte. Sie verwalten auf der dritten OSI-Schicht den Datenverkehr, können je nach Konfiguration auch als Switch fungieren.

4. Ethernetpakete

Ethernet selbst ist ein Standard, der fast ausschließlich in der Version 2 (auch Ethernet-II genannt) nach IEEE 802.3 zum Einsatz kommt, aber abwärtskompatibel ist. Es gibt insgesamt vier Pakettypen, von denen aber nur zwei relevant sind, der Basic MAC Frame (Abb. 2.3 unten) und der Tagged MAC Frame (in der folgenden Abbildung oben), die sich auch nur in einem Rahmenfeld unterscheiden. Alle Typen müssen zwischen 64 und 1522 Byte lang sein, exklusive der Präambel. Das entspricht einem Nutzdatengehalt zwischen 46 und 1500 Byte, der noch durch eine Erweiterung des Formats, den Jumboframes, wesentlich erhöht werden kann. Da diese übergroßen Pakete allerdings von allen eingesetzten Geräten wie Switches in der Kommunikationskette unterstützt werden müssen, ist dies natürlich sehr schwierig. Wird die Mindestgröße unterschritten, müssen fehlende Daten ergänzt werden und ein PAD-Feld wird eingefügt. Dieses Feld enthält keinerlei Information und ist immer genau so groß, bis das Paket die Größe von 64 Byte erreicht.

Inhalt eines Ethernetpakets

Inhalt eines Ethernetpakets

Die Präambel enthält nur die siebenfache Wiederholung des Bytes 55, das binär als 1010 1010 mit dem niederwertigsten Bit voran gesendet wird (Little-Endian). So ist es dem Empfänger möglich, den genauen Takt zurück zu gewinnen. Um das Ende der Präambel zu markieren folgt der SFD (Start Frame Delimiter), hexadezimal D5 und binär 1010 1011. Diese beiden Frameelemente sind durch die heutigen Verbindungen obsolet, da durch die aktuellen Punkt-zu-Punkt-Verbindung dauerhaft Taktsignale vorhanden sind und auch keine Kollision stattfinden kann. Präambel und SFD sind also nur noch aus Kompatibilität vorhanden, fallen aber auch nicht ins Gewicht, da der zusätzliche Mehraufwand zwischen 0,5% und 15% der Gesamtlänge liegt. Für die restlichen Felder wird nun das höchstwertige zuerst übertragen um die Daten möglichst effektiv weiterleiten zu können oder rechtzeitig das Prüffeld nach zurechnen.

Es folgt die 6 Bytes der Quellen- und Ziel-MAC-Adresse, eine Zahlenkombination, die für jedes Gerät eindeutig sein sollte und als Nummerierung der Ethernetbuchse verstanden werden kann. In der Regel sind diese vom Hersteller vorbestimmt, können aber bei Bedarf geändert werden, wenn sie dabei eindeutig bleiben. Das VLAN-Feld, 4 Bytes lang, bringt die Möglichkeit mit, an einem Switch voneinander abgeschottete, sogenannte Virtuelle LANs zu betreiben.

Das Typ-Feld ist ebenfalls 4 Bytes lang und hat eine Doppelfunktion. Liegt der Wert unter 1500 ( 0x05DC in hexadezimal), ist das Paket ein Ethernetpaket in der Version 1 und die Zahl gibt die Länge an. Alle Werte über 0x0600 (hexadezimal) spezifiziert das Protokoll, das im Datenbereich Daten überträgt. Der Bereich zwischen 0x05DD und 0x0599 ist undefiniert, die restlichen Werte werden von der IEEE vergeben. So entspricht 0x0800 einem IPv4- und 0x86DD IPv6-Paket.

Die nun folgenden Nutzdaten müssen den oben genannten Bedingungen entsprechen und werden schließlich mit einer 32-Bit-langen Prüfsumme zusammen mit den andern Feldern gesichert um Fehler auf dem Übertragungsweg zu erkennen und schadhafte Daten verwerfen zu können.

5. Folgende Verfahren

Steht der Inhalt eines Paketes einmal fest, so folgen einige Codes, die darauf angewendet werden um andere Nebenbedingungen wie Gleichstromfreiheit zu erfüllen. Dies bedeutet, dass der angewendete Code im zeitlichen Mittelwert eine Null ergibt, er wird so auch gerne als gleichanteilsfrei bezeichnet. Gleichzeitig kann eine Taktrückgewinnung gewährleistet werden, also eine Möglichkeit für den Empfänger den vom Sender benutzten Takt für die Symbole selbst wiederherzustellen ohne auf eine zusätzliche gemeinsame Taktquelle angewiesen zu sein.

Sowohl 100BASE-X, als auch 1000BASE-X (Fast Ethernet und Gigabit Ethernet über Kupferkabel) benutzen einen Leitungscode, der zusätzliche Redundanz einführt. In der Gigabit-Variante wird der 8B/10B-Code verwendet, in der langsameren 100 MBit ein 4B/5B-Code, die beide dem gleichen Prinzip folgen. Das vorhandene Ethernetpaket wird in 8 bzw. 4 Bit breite Einheiten zerlegt und um zwei (bzw. ein) Bit verlängert, um danach aus einer Tabelle das resultierende Symbol darzustellen. Beispiel: In einem Ethernetpaket steht ein Byte des Werts 0x5E. Beim 100 MBit-Verfahren wird also nun die Bitfolge 0101 1110 in die 4-Bit-Einheiten 0101 und 1110 zerlegt und in der Tabelle die passenden Symbole 01011 und 11100 selektiert. Somit liegt die zusätzlich eingefügte Redundanz bei 25%, die gleichzeitig dazu führt, dass die eigentliche Übertragungsrate auf 125 MBaud steigt.

Bei Fast Ethernet folgt nach dem 4B/5B- der MLT-3-Code (Multilevel Transmission Encoding), der mit drei Spannungspegeln auf einer Leitung arbeitet. Dieser Pegel ändert sich bei diesem Verfahren nur, wenn in den Ursprungsbits eine 1 steht, wobei die Abfolge der Pegel festgelegt ist. Dieses generierte Signal wird dann seriell über zwei der vier vorhandenen Leitungen verschickt, über die anderen zwei wird empfangen.

Gigabit-Ethernet hingegen benutzt für beide Richtungen alle Leitungen und einige weiterentwickelte Techniken. Wie schon erklärt, werden aus acht Bits zehn wie beim 4B/5BCode. Diese zehn Bits werden daraufhin in zwei Bit breite Einheiten zerlegt und mit einem Trellis-Code auf drei erweitert. Der Inhalt wird dabei über einen vordefinierten Ablauf bestimmt, einem endlichen Automaten ähnlich. Statt MLT-3 wird 5-PAM als Modulationsverfahren benutzt, das fünf statt drei Spannungspegel zur Darstellung von einer Gruppe von drei Bits verwendet. Aus einem Byte Nutzdaten werden so vier mal drei Bits, die dann parallel über vier Adernpaare versendet werden. Da beide Seiten der Kommunikation alle Leitungen benutzen sind noch zusätzliche Verfahren notwendig, um zwischen gesendetem und empfangenen Signal zu unterscheiden, auf die hier nicht eingegangen werden soll.

2.6 Hardware-Schnittstellen: MII, GMII, SGMII

Um die Entwicklung von spezifischen Netzwerkkomponenten zu vereinfachen haben die OSI-Schichten für Ethernet untereinander ebenfalls definierte Schnittstellen.

GMII-Stack

MII/GMII im OSI-Modell (aus Wikipedia)

Eine dieser Schnittstellen gehört zur ersten OSI-Schicht und wird mit PHY für Physical Layer abgekürzt. Das Media Independent Interface (MII) teilt sich in zwei Teile, dem PHY-MAC (Medium Access Controll), der sich auf die Datenübertragung beschränkt und dem MDIO (Managment Data Input/Output), zuständig für die tiefere Konfiguration des Netzwerkchips. Dieser Standard soll die Layer unabhängig von dem verwendeten Medium, ob optisch oder mit Kabel, machen.

Zur Unterscheidung wird das MII im Gigabitstandard GMII genannt um auf die Verwendung der zusätzlichen Anschlüsse hinzuweisen. Zusätzlich wurden RMII, RGMII und SGMII standardisiert, die die Anzahl der Pins weiter reduzieren. R steht hier für Reduced, S für die serielle Übertragung der gleichen Daten wie bei MII/GMII. Diese Normen ermöglichen eine kleinere Bauform der zuständigen PHY-Chips, da bei SGMII nur noch zwei differentielle Daten- und zwei differentielle Taktleitungen benötigt werden. Es werden die GMII-Signale seriell mit 625 MHz im DDR-Verfahren übertragen, was eine Übertragunggeschwindigkeit von 1,25 GBaud ergibt.

6.1 Physical Layer – Medium Access Controll

Die Datenübertragung benötigt je nach Geschwindigkeit unterschiedlich viele Signale. Bei 100 MBit sind dies die vier Datenleitungen, die Taktung, ein Freigabe- und ein Fehlersignal, je für die Sende- und Empfangslogik. Zusätzlich gibt je eine Leitung an, ob eine Kollision erfasst wurde oder ob die Leitung belegt ist. Durch die Punkt-zu-Punkt-Verbindungen sind diese Informationen inzwischen fast bedeutungslos. Für die Verbindung bei höheren Geschwindigkeiten kommen nur vier weitere Datenleitungen pro Richtung hinzu, sowie ein zusätzlicher Takteingang, der den speziellen Gigabit-Takt von 125 MHz verteilt.

SignalnameBreite (100 MBit)Breite (Gigabit)BedeutungIn/Out
PHY_COL11KollisionserkennungOut
PHY_CRS11Träger besetztOut
PHY_MDC11MDIO TaktIn
PHY_MDIO11MDIO DatenIn/Out
PHY_RXCLK1 (25MHz)1 (25MHz)Takt (Empfang)Out
PHY_RXDV11Datengültigkeit (Empfang)Out
PHY_RXD48Daten (Empfang)Out
PHY_RXER11Fehler (Empfang)Out
PHY_TXEN11Datengültigkeit (Senden)In
PHY_TXCLK1 (25MHz)-Takt (Senden)Out
PHY_GTXCLK-1 (125MHz)Takt (Senden)In
PHY_TXD48Daten (Senden)In
PHY_TXER11Fehler (Senden)In
Tabelle: Signale des PHY-MAC

Die Tabelle stellt die benötigten Signale aus Sicht des PHY-Chips dar.

6.2 Physical Layer – Managment Data Input/Output

Da es möglich sein soll, jede abwärtskompatible Art von Ethernet zu betreiben, muss eine Hardwarekomponente konfigurierbar sein. Das serielle Interface MDIO stellt diese Möglichkeit zur Verfügung und wird auch als Serial Managment Interface (SMI) bezeichnet. Damit ist es zum Beispiel möglich die Ethernetverbindung manuell abzuschalten oder die aktuelle Geschwindigkeit zu drosseln, obwohl alle angeschlossenen Teilnehmer höhere Standards unterstützen. Im wesentlichen werden nur zwei Leitungen benutzt, der Takteingang und die bidirektionale Datenleitung. Bei einer Veränderung besteht die übermittelte Nachricht nur aus zwei Start- und Zugriffsbits, der Adresse des angesprochenen Chips, der Registeradresse und dem Inhalt, insgesamt 32 Bit. Eine genaue Beschreibung ist im Standard IEEE 802.3 vorhanden, die folgende Abbildung zeigt ein kurzes Timingdiagramm eines Lese- (oben) und Schreibvorgangs (unten).

Signalverlauf der beiden MDIO-Vorgänge

MDIO-Timing (aus Wikipedia)

Wenn niemand Zugriff hat, ist die bidirektionale Busleitung immer im hochohmigen Zustand (tristate, Z), damit keine Pegelüberschneidungen auftreten. Greift der Busmaster, also die MAC-Implementierung, auf den Bus zu, erfolgen 32 Bit logische high-Pegel als Präambel und Businitialisierung, gefolgt von den 16 Steuerbits. Diese bestehen im einzelnen aus dem Startsymbol (ST), der Schreib- oder Leseangabe (OP), der Adresse des PHY-Chips (PHYAD) und der Registeradresse im Chip (REGAD). Danach erfolgt ein Schutzsymbol (TA, Turnaround), das beim Leseaufruf den Bus an das Ziel übergibt und diesem so Zeit zur Reaktion einräumt. Beim Schreiben ist dieses Symbol nur für einen definierten Zustand wichtig. Nach der Übertragung der 16 Datenbits endet die Transmission.

2 thoughts on “Was ist und wie funktioniert Ethernet?

  1. Hey, finde den Artikel hier super! Bin noch nicht durch, aber hab ne Weile nach einer guten Ethernet-Erklärung gesucht, die über die üblichen 5 Sätze hinaus geht und das ganze in weniger als nem dicken Buch zusammenfasst! Danke!

  2. Hallo
    Der Artikel ist absolut super!! Hat mir das ethernet wesentlich verständlicher gemacht. Danke dafür.
    Wäre schön wenn die Bedeutungen aller Abkürzungen in einem Glossar am rechten Bildrand erscheinen würden und die Links im Text farblich erkennbar gemacht werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Rechenaufgabe: * Time limit is exhausted. Please reload CAPTCHA.