390 likes | 689 Views
Technologia Token Ring. Artur Paciuch. Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE. Protokół ten znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM.
E N D
TechnologiaToken Ring Artur Paciuch
Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE. Protokół ten znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM. • Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. • Początkowo Token Ring był technologią dostosowaną do pasma 4 Mbps, później przepustowość wzrosła - 16 Mbps, 100 lub nawet 128 Mbps.
Token ring posiada logiczną topologię pierścienia, ale fizycznie może występować jako: • Pierścień • Magistrala • Gwiazda • Do budowy sieci Token Ring można wykorzystać następujące media transmisyjne • Skrętka nieekranowana (UTP) • Skrętka ekranowana (STP) • Kabel typu Ethernet (Cienki\Gruby\Szerokopasmowy) • Światłowody
Pomysł zastosowania topologii Token Ring powstał w firmie IBM na długo przed wyprodukowaniem pierwszego komputera osobistego. Pierwszą siecią w tej topologii była sieć zwana Newhall ring, która miała łączyć duże komputery typu mainframe. • Sieć Token Ring stała się w 1969 roku standardem IEEE. Wkrótce po wejściu na rynek tanich komputerów osobistych, protokół ten z drobnymi zmianami został uznany jako standard dla sieci lokalnych.
Wykorzystuje technikę przekazywania "żetonu" (ang. Token-Passing), stosowaną również w technologii FDDI. • Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.
Fizyczne połączenia w sieci • W IBM-owskiej sieci Token Ring stacje sieciowe podłącza się bezpośrednio do urządzeń MAU (Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień. Urządzenia MAU mają wbudowane elementy obejściowe umożliwiające pracę pierścienia nawet przy odłączeniu dowolnej stacji z MAU
Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom: • Jest używany do przyznawania przywilejów dostępu • Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek
W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek: • Ramkę Token • Ramkę danych • Ramkę danych LLC • Ramki zarządzania MAC • Ramkę przerwania
System priorytetu • Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja. • Tylko stacje z priorytetem równym lub większym od priorytetu w token mogą przechwycić żeton.
Mechanizmy sterowania uszkodzeniami sieci • W sieciach Token Ring stosuje się wiele mechanizmów umożliwiających detekcję i eliminację uszkodzeń. W tym celu jedna stacja w sieci Token Ring zostaje wybrana jako monitor aktywny (Active Monitor). • Można ponadto stosować algorytm drogowskaz (Beaconing), który rozpoznaje i próbuje naprawiać pewne uszkodzenia w sieci.
Sieć FDDI (ang. Fiber Distributed Data Interface) jest siecią lokalną o przepustowości 100 Mb/s zdefiniowaną przez standardy ANSI i ISO. • Została ona zaprojektowana z myślą o zastosowaniu światłowodów, ale obecnie istnieją standardy również dla innych mediów. • Sieć FDDI używa dostępu do medium z przekazywaniem uprawnienia. • Sieć FDDI jest oparta na topologii podwójnego pierścienia
Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej niezawodności. • FDDI obejmuje cztery składniki funkcjonalne. Każdy z nich jest określany przez własną serię specyfikacji. Składnikami tymi są: • Sterowanie dostępem do nośnika (MAC) • Protokół warstwy fizycznej (PHY) • Nośnik warstwy fizycznej (PMD) • Zarządzanie stacją (SMT)
Sterowanie dostępem do nośnika (MAC) • Najwyższą warstwą FDDI jest sterowanie dostępem do nośnika (MAC). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za określanie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie tokenu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, oraz detekcji błędów i korekcji błędów przy odbiorze ramek danych.
Protokół warstwy fizycznej (PHY) • Odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format bardziej odpowiedni do transmisji. • Proces ten nosi nazwę "kodowania". Wykorzystywany jest przy tym schemat kodowania 4 bity/5bitów. • Warstwa ta odpowiada również za taktowanie sieci LAN. FDDI jest taktowane częstotliwością 125 MHz.
Nośnik warstwy fizycznej (PMD) • Medium transmisyjne warstwy fizycznej (PMD) określa wszystkie atrybuty nośnika, czyli: • Rodzaj nośnika • Poziom sygnału transmisyjnego • Dopuszczalny poziom błędów • Rodzaje złączy fizycznych • Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (PMD): • wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. • później zaczęto wykorzystywać nieekranowaną skrętkę dwużyłowa miedzianą (UTP) – CDDI)
Zarządzanie stacją (SMT) • Zarządzanie stacją (SMT) jest oddzielnym modułem, obejmującym pełny zestaw protokołów FDDI. Komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby monitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja ANSI X3T9.5 definiuje trzy obszary funkcjonalne SMT: • Obsługa ramek SMT • Sterowanie połączeniem • Sterowanie pierścieniem
Zarządzanie stacją (SMT) • Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania stacji i pierścienia FDDI; najważniejszymi z nich są: • Przyłączanie stacji • Odłączanie stacji • Zbieranie statystyk • Identyfikacja uszkodzeń • Naprawa uszkodzeń • FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce
Sposoby podłączania stacji sieciowych FDDI • Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączania stacji sieciowych do pierścienia. Specyfikacja FDDI definiuje trzy sposoby podłączania: • Stacja podłączana do pojedynczego pierścienia SAS (Single-Attachment Station), • Stacja podłączana do podwójnego pierścienia DAS (Dual-Attachment Station), • Koncentrator podłączany do podwójnego pierścienia DAC (Dual-Attachment Concentrator).
Odporność technologii FDDI na uszkodzenia • Technologia FDDI wyposażona jest w szereg mechanizmów zapewniających jej dużą odporność na uszkodzenia. Są to następujące udogodnienia: • Regeneracyjne właściwości podwójnego pierścienia (Dual Ring), • Stosowanie przełącznika optycznego, • Podwójne podłączanie szczególnie ważnych urządzeń.
Regeneracyjne właściwości podwójnego pierścienia (Dual Ring)
Format ramki FDDI • Format ramki FDDI jest podobny do ramki Token Ring. Jest to jedno z miejsc wcześniejszej technologii LAN, z których korzysta technologia FDDI. Ramki FDDI mogą mieć długość do 4500 bajtów.
CDDI • CDDI (Copper Distibuted Data Interface) jest implementacją technologii FDDI przy zastosowaniu miedzianego kabla skrętkowego. CDDI, tak jak FDDI, zapewnia przepływność 100 Mb/s i używa topologii podwójnego pierścienia dla zapewnienia wysokiego poziomu niezawodności. CDDI poprawnie pracuje na odległości do 100 m między stacją sieciową a koncentratorem
Frame Relay to nowoczesna technologia używana do łączenia ze sobą odległych sieci LAN, sieci transmisji danych, dostępu do Internetu oraz przesyłania głosu i obrazu. • Technologia ta dzieli informację na ramki, które niosą dane pomiędzy sieciami LAN, dzięki czemu stwarza możliwość budowy sieci rozległych - WAN. Ramki przepływają przez szereg węzłów sieci Frame Relay aż dotrą do miejsca przeznaczenia.
Sieć Frame Relay składa się z „zakończeń sieciowych" (endpoints), urządzeń dostępowych oraz urządzeń sieciowych. • Technologia ta jest często przedstawiana jako „chmura sieciowa" ponieważ nie występuje w niej indywidalne fizyczne połączenie pomiędzy jej użytkownikami. Zamiast tego w sieci Frame Relay tworzona jest logiczna ścieżka zwana połączeniem wirtualnym (Virtual Circut). • Pasmo przepustowe jest alokowane dla danej ścieżki logicznej tylko wtedy, kiedy dane są naprawdę przesyłane.
Struktura sieci Frame Relay • Połączenia wirtualne są połączeniami typu full-duplex i są realizowane przez oprogramowanie węzłów sieci Frame Relay. Opisywana technologia oferuje dwa typy połączeń wirtualnych: • przełączane połączenia wirtualne - switched virtual circuits (SVCs) • stałe połączenia wirtualne - permanent virtual circuits (PVCs)
Do określania przepustowości połączenia wirtualnego (PVC) w sieci Frame Relay stosowane są dwa parametry: • EIR - Excess Information Rate - jest maksymalną przepustowością połączenia ponad przepustowość gwarantowaną dostępną wtedy, gdy sieć nie jest obciążona ruchem. Zwykle jest ona określona przepustowością urządzeń dostępowych • CIR - Committed Information Rate - jest gwarantowaną przepustowością połączenia wirtualnego i określa zawsze dostępną przepustowość połączenia wirtualnego w warunkach normalnej pracy sieci.