1 / 39

Technologia Token Ring

Technologia Token Ring. Artur Paciuch. Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE. Protokół ten znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM.

enoch
Download Presentation

Technologia Token Ring

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TechnologiaToken Ring Artur Paciuch

  2. Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE. Protokół ten znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM. • Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. • Początkowo Token Ring był technologią dostosowaną do pasma 4 Mbps, później przepustowość wzrosła - 16 Mbps, 100 lub nawet 128 Mbps.

  3. Token ring posiada logiczną topologię pierścienia, ale fizycznie może występować jako: • Pierścień • Magistrala • Gwiazda • Do budowy sieci Token Ring można wykorzystać następujące media transmisyjne • Skrętka nieekranowana (UTP) • Skrętka ekranowana (STP) • Kabel typu Ethernet (Cienki\Gruby\Szerokopasmowy) • Światłowody

  4. Pomysł zastosowania topologii Token Ring powstał w firmie IBM na długo przed wyprodukowaniem pierwszego komputera osobistego. Pierwszą siecią w tej topologii była sieć zwana Newhall ring, która miała łączyć duże komputery typu mainframe. • Sieć Token Ring stała się w 1969 roku standardem IEEE. Wkrótce po wejściu na rynek tanich komputerów osobistych, protokół ten z drobnymi zmianami został uznany jako standard dla sieci lokalnych.

  5. Wykorzystuje technikę przekazywania "żetonu" (ang. Token-Passing), stosowaną również w technologii FDDI. • Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.

  6. Jak działa Token Ring?

  7. Fizyczne połączenia w sieci • W IBM-owskiej sieci Token Ring stacje sieciowe podłącza się bezpośrednio do urządzeń MAU (Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień. Urządzenia MAU mają wbudowane elementy obejściowe umożliwiające pracę pierścienia nawet przy odłączeniu dowolnej stacji z MAU

  8. Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:   • Jest używany do przyznawania przywilejów dostępu • Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek

  9. W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek: • Ramkę Token • Ramkę danych • Ramkę danych LLC • Ramki zarządzania MAC • Ramkę przerwania

  10. Ramka danych Token Ring 802.5

  11. System priorytetu • Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja. • Tylko stacje z priorytetem równym lub większym od priorytetu w token mogą przechwycić żeton.

  12. Mechanizmy sterowania uszkodzeniami sieci • W sieciach Token Ring stosuje się wiele mechanizmów umożliwiających detekcję i eliminację uszkodzeń. W tym celu jedna stacja w sieci Token Ring zostaje wybrana jako monitor aktywny (Active Monitor). • Można ponadto stosować algorytm drogowskaz (Beaconing), który rozpoznaje i próbuje naprawiać pewne uszkodzenia w sieci.

  13. TechnologiaFDDI

  14. Sieć FDDI (ang. Fiber Distributed Data Interface) jest siecią lokalną o przepustowości 100 Mb/s zdefiniowaną przez standardy ANSI i ISO. • Została ona zaprojektowana z myślą o zastosowaniu światłowodów, ale obecnie istnieją standardy również dla innych mediów. • Sieć FDDI używa dostępu do medium z przekazywaniem uprawnienia. • Sieć FDDI jest oparta na topologii podwójnego pierścienia

  15. Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej niezawodności. • FDDI obejmuje cztery składniki funkcjonalne. Każdy z nich jest określany przez własną serię specyfikacji. Składnikami tymi są: • Sterowanie dostępem do nośnika (MAC) • Protokół warstwy fizycznej (PHY) • Nośnik warstwy fizycznej (PMD) • Zarządzanie stacją (SMT)

  16. Sterowanie dostępem do nośnika (MAC) • Najwyższą warstwą FDDI jest sterowanie dostępem do nośnika (MAC). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za określanie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie tokenu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, oraz detekcji błędów i korekcji błędów przy odbiorze ramek danych.

  17. Protokół warstwy fizycznej (PHY) • Odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format bardziej odpowiedni do transmisji. • Proces ten nosi nazwę "kodowania". Wykorzystywany jest przy tym schemat kodowania 4 bity/5bitów. • Warstwa ta odpowiada również za taktowanie sieci LAN. FDDI jest taktowane częstotliwością 125 MHz.

  18. Nośnik warstwy fizycznej (PMD) • Medium transmisyjne warstwy fizycznej (PMD) określa wszystkie atrybuty nośnika, czyli: • Rodzaj nośnika • Poziom sygnału transmisyjnego • Dopuszczalny poziom błędów • Rodzaje złączy fizycznych • Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (PMD): • wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. • później zaczęto wykorzystywać nieekranowaną skrętkę dwużyłowa miedzianą (UTP) – CDDI)

  19. Zarządzanie stacją (SMT) • Zarządzanie stacją (SMT) jest oddzielnym modułem, obejmującym pełny zestaw protokołów FDDI. Komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby monitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja ANSI X3T9.5 definiuje trzy obszary funkcjonalne SMT: • Obsługa ramek SMT • Sterowanie połączeniem • Sterowanie pierścieniem

  20. Zarządzanie stacją (SMT) • Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania stacji i pierścienia FDDI; najważniejszymi z nich są: • Przyłączanie stacji • Odłączanie stacji • Zbieranie statystyk • Identyfikacja uszkodzeń • Naprawa uszkodzeń • FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce

  21. Sposoby podłączania stacji sieciowych FDDI • Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączania stacji sieciowych do pierścienia. Specyfikacja FDDI definiuje trzy sposoby podłączania: • Stacja podłączana do pojedynczego pierścienia SAS (Single-Attachment Station), • Stacja podłączana do podwójnego pierścienia DAS (Dual-Attachment Station), • Koncentrator podłączany do podwójnego pierścienia DAC (Dual-Attachment Concentrator).

  22. Odporność technologii FDDI na uszkodzenia • Technologia FDDI wyposażona jest w szereg mechanizmów zapewniających jej dużą odporność na uszkodzenia. Są to następujące udogodnienia: • Regeneracyjne właściwości podwójnego pierścienia (Dual Ring), • Stosowanie przełącznika optycznego, • Podwójne podłączanie szczególnie ważnych urządzeń.

  23. Regeneracyjne właściwości podwójnego pierścienia (Dual Ring)

  24. Stosowanie przełącznika optycznego

  25. Podwójne podłączanie szczególnie ważnych urządzeń

  26. Format ramki FDDI • Format ramki FDDI jest podobny do ramki Token Ring. Jest to jedno z miejsc wcześniejszej technologii LAN, z których korzysta technologia FDDI. Ramki FDDI mogą mieć długość do 4500 bajtów.

  27. Ramka FDDI

  28. CDDI • CDDI (Copper Distibuted Data Interface) jest implementacją technologii FDDI przy zastosowaniu miedzianego kabla skrętkowego. CDDI, tak jak FDDI, zapewnia przepływność 100 Mb/s i używa topologii podwójnego pierścienia dla zapewnienia wysokiego poziomu niezawodności. CDDI poprawnie pracuje na odległości do 100 m między stacją sieciową a koncentratorem

  29. Frame Relay

  30. Frame Relay to nowoczesna technologia używana do łączenia ze sobą odległych sieci LAN, sieci transmisji danych, dostępu do Internetu oraz przesyłania głosu i obrazu. • Technologia ta dzieli informację na ramki, które niosą dane pomiędzy sieciami LAN, dzięki czemu stwarza możliwość budowy sieci rozległych - WAN. Ramki przepływają przez szereg węzłów sieci Frame Relay aż dotrą do miejsca przeznaczenia.

  31. Sieć Frame Relay składa się z „zakończeń sieciowych" (endpoints), urządzeń dostępowych oraz urządzeń sieciowych. • Technologia ta jest często przedstawiana jako „chmura sieciowa" ponieważ nie występuje w niej indywidalne fizyczne połączenie pomiędzy jej użytkownikami. Zamiast tego w sieci Frame Relay tworzona jest logiczna ścieżka zwana połączeniem wirtualnym (Virtual Circut). • Pasmo przepustowe jest alokowane dla danej ścieżki logicznej tylko wtedy, kiedy dane są naprawdę przesyłane.

  32. Struktura sieci Frame Relay • Połączenia wirtualne są połączeniami typu full-duplex i są realizowane przez oprogramowanie węzłów sieci Frame Relay. Opisywana technologia oferuje dwa typy połączeń wirtualnych: • przełączane połączenia wirtualne - switched virtual circuits (SVCs) • stałe połączenia wirtualne - permanent virtual circuits (PVCs)

  33. Do określania przepustowości połączenia wirtualnego (PVC) w sieci Frame Relay stosowane są dwa parametry: • EIR - Excess Information Rate - jest maksymalną przepustowością połączenia ponad przepustowość gwarantowaną dostępną wtedy, gdy sieć nie jest obciążona ruchem. Zwykle jest ona określona przepustowością urządzeń dostępowych • CIR - Committed Information Rate - jest gwarantowaną przepustowością połączenia wirtualnego i określa zawsze dostępną przepustowość połączenia wirtualnego w warunkach normalnej pracy sieci.

More Related