Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Token Ring i FDDI są funkcjonalnie znacznie bardziej złożonymi technologiami niż współdzielony Ethernet. Twórcy tych technologii starali się nadać sieci opartej na współdzielonym medium wiele pozytywnych cech: sprawić, aby mechanizm współdzielenia medium był przewidywalny i łatwy w zarządzaniu, zapewnić odporność sieci na awarie oraz zorganizować priorytetową obsługę ruchu wrażliwego na opóźnienia, takiego jak głos. Trzeba przyznać, że ich wysiłki opłaciły się pod wieloma względami, a sieci FDDI od dłuższego czasu z powodzeniem są wykorzystywane jako szkielet sieci o skali kampusowej, szczególnie w przypadkach, gdy konieczne było zapewnienie wysokiej niezawodności szkieletu.

Mechanizm dostępu do medium w sieciach Token Ring i FDDI jest bardziej deterministyczny niż w sieciach Ethernet. Rozważmy to na przykładzie sieci Token Ring, której stacje są połączone w pierścień (rys. 1), tak że każda stacja bezpośrednio odbiera dane tylko od jednej stacji – tej, która jest poprzednia w pierścieniu i transmituje dane do najbliższego sąsiada w dół strumienia danych. Prędkości przesyłania danych w pierwszych sieciach Token Ring opracowanych przez IBM wynosiły zaledwie 4 Mbit/s, ale następnie zostały zwiększone do 16 Mbit/s. Głównym medium transmisji danych jest skrętka. Do adresowania stacji sieci Token Ring (i FDDI) używają adresów MAC w tym samym formacie co Ethernet.

Metoda dostępu Token Ring opiera się na transmisji od węzła do węzła specjalnej ramki – tokenu dostępowego, czyli tokena, przy czym tylko węzeł będący właścicielem tokena może przesyłać swoje ramki do ringu, który w tym przypadku staje się medium współdzielonym . Obowiązuje limit czasu wyłącznego korzystania z nośnika – jest to tzw. czas przetrzymywania tokena, po upływie którego stacja ma obowiązek przekazać token swojemu sąsiadowi w ringu. Dzięki temu wykluczone są tu sytuacje typu nieokreślony czas oczekiwania na dostęp do medium, charakterystyczne dla Ethernetu (przynajmniej w przypadkach, gdy karty sieciowe stacji są sprawne i pracują bezawaryjnie). Maksymalny czas oczekiwania jest zawsze łatwy do oszacowania, gdyż jest równy iloczynowi czasu przechowywania żetonu i liczby stanowisk w ringu. Ponieważ stacja, która odebrała token, ale nie ma w tym momencie ramek do przesłania, przekazuje token następnej stacji, czas oczekiwania może być krótszy.

Ryż. 1 sieć Token Ring

Odporność sieci Token Ring jest określana poprzez zastosowanie w sieci wzmacniaków (niepokazanych na rysunku 1) w celu utworzenia pierścienia. Każdy taki wzmacniak posiada kilka portów, które tworzą pierścień ze względu na wewnętrzne połączenia pomiędzy nadajnikami i odbiornikami. W przypadku awarii lub rozłączenia stacji wzmacniak omija port tej stacji, dzięki czemu łączność pierścieniowa nie zostanie zakłócona.

Obsługa ruchu wrażliwego na opóźnienia jest realizowana poprzez system priorytetów ramek. Decyzję o priorytecie danej ramki podejmuje stacja nadawcza. Token również zawsze ma pewien poziom bieżącego priorytetu. Stacja ma prawo przejąć przesłany do niej token tylko wtedy, gdy priorytet ramki, którą chce przesłać, jest wyższy (lub równy) priorytetowi tokena. W przeciwnym wypadku stacja zobowiązana jest do przekazania żetonu kolejnej stacji w ringu.

Ze względu na większą prędkość niż sieci Ethernet, deterministyczny rozkład przepustowości sieci pomiędzy węzłami, a także lepszą charakterystykę wydajnościową (wykrywanie i izolacja błędów), sieci Token Ring są preferowanym wyborem dla tak wrażliwych aplikacji, jak systemy bankowe i systemy zarządzania przedsiębiorstwem .

Technologię FDDI można uznać za ulepszoną wersję Token Ring, ponieważ podobnie jak Token Ring wykorzystuje metodę dostępu do medium opartą na transferze tokena, a także topologię pierścieniową połączeń, ale jednocześnie FDDI działa na wyższą prędkość i ma doskonalszy mechanizm odporności na uszkodzenia.

Technologia FDDI była pierwszą technologią sieci lokalnych, w której jako wspólne medium transmisji danych wykorzystano światłowód, który zaczęto stosować w sieciach telekomunikacyjnych w latach 70. ubiegłego wieku. Dzięki zastosowaniu układów optycznych prędkość przesyłu danych wzrosła do 100 Mbit/s (później pojawiły się urządzenia FDDI na skrętce komputerowej, pracujące z tą samą prędkością).

W przypadkach, gdzie konieczne było zapewnienie dużej niezawodności sieci FDDI, stosowano pierścień podwójny (rys. 2). W trybie normalnym stacje wykorzystują pierścień główny do przesyłania danych i tokenów dostępu, podczas gdy pierścień dodatkowy jest bezczynny. W przypadku awarii, na przykład przerwania kabla pomiędzy stacjami 1 i 2, jak pokazano na ryc. 2, pierścień pierwotny łączy się z wtórnym, ponownie tworząc pojedynczy pierścień. Ten tryb działania sieci nazywany jest trybem składania pierścienia. Operację składania wykonuje się za pomocą wzmacniaków (niepokazanych na rysunku) i/lub kart sieciowych FDDI.

Aby uprościć tę procedurę, dane na pierścieniu pierwotnym przesyłane są zawsze w jednym kierunku (na schematach ten kierunek jest pokazany w kierunku przeciwnym do ruchu wskazówek zegara), a na pierścieniu wtórnym w kierunku przeciwnym (pokazanym zgodnie z ruchem wskazówek zegara). Dlatego też, gdy z dwóch pierścieni utworzony zostanie wspólny pierścień, nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co pozwala na prawidłowe przesyłanie i odbieranie informacji przez sąsiednie stacje.

Ryż. 2 Tolerancja błędów w sieci FDDI

Standardy FDDI kładą duży nacisk na różne procedury, które pozwalają określić, czy w sieci wystąpiła awaria, a następnie dokonać niezbędnej rekonfiguracji. Technologia FDDI rozszerza mechanizmy wykrywania awarii technologii Token Ring poprzez redundantne łącza zapewniane przez drugi pierścień.

Sieci standardowe Token Ring wykorzystują współdzielony nośnik transmisji danych, który składa się z odcinków kabla łączących wszystkie stacje sieciowe w pierścień. Sieci Token Ring działają z dwiema przepływnościami – 4 Mb/s i 16 Mb/s.

Pierścień traktowany jest jako wspólny zasób współdzielony i aby uzyskać do niego dostęp, nie stosuje się algorytmu losowego, jak w sieciach Ethernet, ale deterministycznego, polegającego na przekazywaniu prawa do korzystania z pierścienia przez stacje w określonej kolejności. Aby zapewnić stacjom dostęp do środowiska fizycznego, wokół pierścienia krąży ramka o specjalnym formacie i przeznaczeniu - znacznik (znak).

Stacja po otrzymaniu tokena analizuje go, w razie potrzeby modyfikuje, a w przypadku braku danych do przesłania zapewnia jego przejście do kolejnej stacji. Stacja mająca dane do przesłania po otrzymaniu tokena usuwa go z ringu, co daje jej prawo dostępu do nośnika fizycznego i przesyłania jego danych. Stacja ta następnie wysyła bit po bicie ramkę danych w ustalonym formacie do pierścienia. Przesyłane dane zawsze przechodzą wzdłuż pierścienia w jednym kierunku, od jednej stacji do drugiej.

Kiedy ramka danych dociera do jednej lub więcej stacji, stacje te kopiują tę ramkę dla siebie i wstawiają do niej potwierdzenie odbioru. Stacja, która wysłała ramkę danych do pierścienia, po otrzymaniu jej z powrotem z potwierdzeniem odbioru, usuwa tę ramkę z pierścienia i wydaje nowy token, aby umożliwić innym stacjom w sieci transmisję danych.

Sieci Token Ring o przepustowości 16 Mb/s korzystają z nieco innego algorytmu dostępu do pierścienia, zwanego wczesne uwolnienie znacznika. Zgodnie z nią stacja przesyła token dostępu do następnej stacji natychmiast po zakończeniu transmisji ostatniego bitu ramki, nie czekając na powrót tej ramki po pierścieniu z bitem potwierdzenia. W tym przypadku pojemność pierścienia jest wykorzystywana bardziej efektywnie i zbliża się do 80% wartości nominalnej.

Dla różnych typów wiadomości przesyłane dane mogą być przypisane inaczej priorytety.

Każda stacja posiada mechanizmy wykrywające i korygujące awarie sieci wynikające z błędów transmisji lub zjawisk przejściowych (na przykład podczas podłączania i rozłączania stacji).

Nie wszystkie stacje na ringu są sobie równe. Jedna ze stacji oznaczona jest jako aktywny monitor, co oznacza dodatkową odpowiedzialność za zarządzanie ringiem. Aktywny monitor kontroluje limit czasu w pierścieniu, tworzy nowe tokeny (jeśli to konieczne) w celu utrzymania stanu operacyjnego i generuje ramki diagnostyczne w pewnych okolicznościach. Aktywny monitor jest wybierany podczas inicjalizacji pierścienia i dowolna stacja w sieci może działać jako ten monitor. Jeśli z jakiegokolwiek powodu monitor ulegnie awarii, istnieje mechanizm, dzięki któremu inne stacje (monitory zapasowe) mogą negocjować, która z nich będzie nowym aktywnym monitorem.


W Token Ring dostępne są trzy różne formaty ramek:

ramka danych;

Sekwencja przerywająca.

Metoda dostępu Token Ring została opracowana przez IBM i pozostaje jedną z głównych technologii sieci lokalnych, choć nie jest już tak popularna jak Ethernet. Szybkość przesyłania danych w starszych wersjach sieci znacznikowych wynosi 4 Mbit/s lub 16 Mbit/s, a w nowych szybkich sieciach wynosi 100 Mbit/s. Metoda komunikacji Token Ring wykorzystuje topologię fizycznej gwiazdy w połączeniu z logiką topologii pierścienia. Mimo że każdy węzeł jest podłączony do centralnego koncentratora, pakiet przemieszcza się od węzła do węzła tak, jakby nie było punktów początkowych i końcowych. Każdy węzeł jest połączony z innymi za pomocą wielostanowiskowej jednostki dostępowej (MAU). MAU to wyspecjalizowany hub zapewniający transmisję pakietów poprzez zamknięty łańcuch komputerów. Ponieważ pakiety przemieszczają się po pierścieniu, na stacjach roboczych ani na jednostkach MAU nie ma terminatorów.

Znacznik- specjalna ramka przesyłana w sposób ciągły po pierścieniu w celu określenia momentu, w którym dany węzeł może wysłać pakiet. Ramka ta ma długość 24 bitów i składa się z trzech 8-bitowych pól: flagi początkowej (SD), pola kontroli dostępu (AC) i flagi końcowej (ED). Znak startu to kombinacja sygnałów różniących się od pozostałych sygnałów w sieci, co zapobiega błędnej interpretacji pola. Wygląda na brakujący sygnał danych. Ta unikalna kombinacja ośmiu bitów może zostać rozpoznana jedynie jako flaga początku ramki (SOF).

Pole kontroli dostępu (8-bitowe) wskazuje, czy do tokena dołączona jest ramka zawierająca dane, czyli pole to określa, czy ramka przenosi dane, czy też jest wolna do wykorzystania przez jakiś węzeł. Terminator jest również jednoznacznie zakodowanym sygnałem braku danych. Jego osiem bitów reprezentuje sygnał, którego nie można pomylić ze znakiem startu ani zinterpretować jako dane. Ta część tokena określa, czy węzeł powinien nadal transmitować kolejne ramki (identyfikator ostatniej ramki). Zawiera także informacje o błędach wykrytych przez inne stacje.

W większości implementacji na pierścień może przypadać tylko jeden token, chociaż specyfikacje IEEE dopuszczają dwa tokeny w sieciach działających z szybkością 16 Mb/s i wyższą. Zanim węzeł rozpocznie transmisję, musi przechwycić token. Dopóki aktywny węzeł nie zakończy działania, żaden inny węzeł nie może uzyskać tokenu i przesłać danych. Stacja, która pozyskała token, tworzy ramkę zawierającą flagę startową i pole kontroli dostępu na początku tej ramki. Terminator umieszczany jest na końcu danej ramki. Odebrana ramka jest przesyłana po pierścieniu i transmitowana aż dotrze do węzła docelowego. Węzeł docelowy zmienia wartości dwóch bitów, sygnalizując, że ramka dotarła do miejsca docelowego i że dane zostały odczytane. Następnie węzeł docelowy umieszcza ramkę z powrotem w sieci, gdzie jest ona przekazywana w pierścieniu do czasu, aż stacja nadawcza odbierze ramkę i sprawdzi, czy ją odebrała. Stacja wysyłająca generuje następnie następną ramkę z tokenem i hermetyzowanymi danymi lub tworzy token bez danych, zwracając token do pierścienia, aby inna stacja mogła z niego skorzystać.

Na ryc. Rysunek 3.3 przedstawia ramkę pierścieniową znaczników z polami znaczników dodanymi do pól danych. Pierwsze 16 bitów jest zajętych przez pola atrybutu start i kontroli dostępu. Następnie przychodzi pole kontroli ramki. Pole to identyfikuje ramkę jako ramkę danych lub jako ramkę przeznaczoną do zarządzania siecią (na przykład jako ramkę zawierającą kody błędów sieci). Następne dwa pola mają długość 16 lub 48 bitów i służą do adresowania. Pierwsze pole zawiera adres węzła docelowego, a drugie pole zawiera adres węzła źródłowego. Następne jest pole informacji o routingu (RIF) o długości 144 bitów lub mniejszej. To pole zawiera początkowe dane routingu, które można wykorzystać w warstwie sieciowej modelu OSI.

Ryż. 3.3. Bitowa reprezentacja formatu ramki 802.5 Token Ring

Kolejne trzy pola — pole docelowego punktu dostępu do usług (DSAP), pole źródłowego punktu dostępu do usług (SSAP) i pole kontrolne (CTRL) — mają tę samą funkcjonalność i rozmiar jak w ramkach 802.3 i Ethernet II. Pole DSAP identyfikuje SAP hosta docelowego, a pole SSAP wskazuje, z którego punktu dostępu wysłano ramkę, np. Novell lub TCP/IP. 8- lub 16-bitowe pole sterujące określa, czy ramka zawiera dane, czy informacje sterujące błędami. Pole danych podąża za polem kontrolnym. Zawiera dane lub kody błędów używane do zarządzania siecią. Pole danych nie ma predefiniowanego rozmiaru. Do weryfikacji integralności całej ramki wykorzystywane jest 32-bitowe pole sumy kontrolnej (FCS). Podobnie jak ramka Ethernet, wykorzystuje algorytm kodowanej kontroli redundancji (CRC), aby zapewnić prawidłowe wysyłanie i odbieranie sygnału. Suma kontrolna w odebranej ramce musi odpowiadać wysłanej wartości.

Ostatnia część tokena, terminator, znajduje się za polem sumy kontrolnej ramki. To pole zawiera informację, która informuje węzeł odbiorczy, że osiągnięto koniec ramki. Pole wskazuje także, czy z węzła źródłowego zostanie wysłana kolejna ramka, czy też jest to ramka ostatnia. Dodatkowo w tym polu może znajdować się informacja, że ​​inne stacje wykryły błędy w ramce. Jeśli ramka zawiera błąd, jest usuwana z sieci, a następnie wysyłana ponownie przez węzeł wysyłający.

Ostatnim polem ramki Token Ring jest 8-bitowe pole stanu ramki. Dwa bity tego pola są szczególnie ważne dla węzła nadawczego: bit rozpoznawania adresu wskazuje, że węzeł docelowy „zobaczył” swój adres zawarty w ramce; Bit kopiowania ramki określa, czy węzeł docelowy skopiował wysłaną ramkę lub czy wystąpiły błędy.

W każdym token ring jeden węzeł pełni funkcję monitora aktywności lub dyspozytora. Zazwyczaj zadania te wykonuje pierwsza stacja wykryta po uruchomieniu sieci. Dyspozytor jest odpowiedzialny za synchronizację pakietów w sieci i generowanie nowej ramki tokenu w przypadku wystąpienia problemów. W odstępach kilkusekundowych dyspozytor wysyła ramkę rozgłoszeniową do podwarstwy MAC, wskazując, że dyspozytor działa. Ramka rozgłoszeniowa lub pakiet jest adresowany do wszystkich węzłów w sieci. Pozostałe węzły stacji roboczej pełnią rolę dyspozytorów zapasowych. Okresowo generują ramki rozgłoszeniowe, zwane ramkami obecności dyspozytora rezerwowego, potwierdzające kondycję węzłów i ich zdolność do zastąpienia aktywnego dyspozytora w przypadku jego awarii.

Ramka rozgłoszeniowa tworzona jest w warstwie łącza danych modelu OSI, a jej pole docelowe jest wypełniane wartościami binarnymi. Pakiet rozgłoszeniowy generowany jest w warstwie sieciowej modelu OSI w sieciach wykorzystujących protokół IP. Jego adres docelowy to 255.255.255.255. Oprócz emisji istnieją pakiety jednokierunkowe, które są przesyłane tylko do węzła docelowego, dla którego przeznaczony jest dany pakiet. Ponadto istnieją pakiety multiemisji, które nadawca wysyła do wielu węzłów docelowych, a każdy z tych węzłów otrzymuje kopię pakietu.

Jeśli nie ma transmisji z kontrolerów aktywnych lub rezerwowych, pierścień przechodzi w stan „sygnalizacji”. Stan ten rozpoczyna się w momencie, gdy jakiś węzeł wygeneruje tzw. ramkę beaconową sygnalizującą wykrycie jakiegoś błędu. Pierścień próbuje automatycznie rozwiązać błąd, na przykład przypisując nowego aktywnego menedżera, jeśli pierwotny menedżer zawiedzie. Po wejściu w stan emitowania sygnału nawigacyjnego, transmisja tokenów danych zostaje zatrzymana do czasu rozwiązania problemu.

Token Rings to bardzo solidna topologia i dlatego czasami są używane w konfiguracjach krytycznych. Jedną z zalet token ringów w sieciach Ethernet jest to, że rzadko występują w nich burze rozgłoszeniowe lub rywalizacja między stacjami roboczymi. Burza rozgłoszeniowa czasami pojawia się w sieciach Ethernet, gdy duża liczba komputerów lub urządzeń próbuje przesyłać dane w tym samym czasie lub gdy komputery lub urządzenia utkną w pętli transmisyjnej. Konflikty sieciowe występują również w sieciach Ethernet, gdy uszkodzona karta sieciowa nadal przesyła pakiety rozgłoszeniowe, mimo że sieć jest zajęta. Takie problemy są rzadkie w sieciach tokenowych, ponieważ tylko jeden węzeł może przesyłać dane w danym momencie.

Wstęp

Technologia sieciowa Token Ring została po raz pierwszy wprowadzona przez IBM w 1982 r. i została przyjęta przez IEEE (Instytut Inżynierów Elektryków i Elektroników) jako standard 802.5 w 1985 r. Token Ring pozostaje podstawową technologią sieci lokalnych (LAN) firmy IBM, ustępując jedynie Ethernet/IEEE 802.3 pod względem popularności wśród technologii LAN. Sieci Token Ring działają z dwiema przepływnościami – 4 Mb/s i 16 Mb/s. Pierwsza prędkość jest zdefiniowana w standardzie 802.5, a druga to de facto nowy standard, który powstał w wyniku rozwoju technologii Token Ring.

Token Ring jest okablowany w konfiguracji gwiazdy, ale działa jak pierścień logiczny.

Token (mała ramka specjalnego formatu, czasami nazywana tokenem) krąży w pierścieniu logicznym; gdy dotrze do stacji, zajmuje kanał. Znacznik zawsze krąży w jednym kierunku. Węzeł, który otrzymuje token od najbliższego aktywnego sąsiada z góry, przekazuje go swojemu sąsiadowi z dołu. Każda stacja w pierścieniu odbiera dane od zajętego tokena i wysyła je (dokładnie powtarzając token) do sąsiedniego węzła sieci. W ten sposób dane krążą po pierścieniu, aż dotrą do stacji docelowej. Stacja ta z kolei zapisuje dane i przesyła je do protokołów wyższego poziomu oraz przesyła ramkę dalej (zmieniając w niej dwa bity – znak odbioru). Kiedy token dotrze do stacji nadawczej, zostaje zwolniony, po czym proces przebiega dalej w ten sam sposób.

Sieci Token Ring o przepustowości 16 Mb/s również korzystają z nieco innego algorytmu dostępu do pierścienia, zwanego algorytmem Early Token Release. . Zgodnie z nią stacja przesyła token dostępu do następnej stacji natychmiast po zakończeniu transmisji ostatniego bitu ramki, nie czekając na powrót tej ramki po pierścieniu z bitem potwierdzenia. W tym przypadku pojemność pierścienia jest wykorzystywana bardziej efektywnie i zbliża się do 80% wartości nominalnej. Kiedy blok informacji krąży po pierścieniu, w sieci nie ma tokena (chyba że pierścień zapewnia „wczesne zwolnienie tokenu”), więc inne stacje chcące przesłać informacje muszą czekać. Zatem tylko jeden pakiet może zostać przesłany przez sieć sieci na raz, zatem w sieciach Token Ring nie może dochodzić do kolizji. Jeśli zapewnione zostanie wcześniejsze wydanie tokena, nowy token może zostać wydany po zakończeniu transmisji bloku danych.

Sieci Token Ring korzystają ze złożonego systemu priorytetów, który pozwala określonym stacjom o wysokim priorytecie, wyznaczonym przez użytkownika, na częstsze korzystanie z sieci. Bloki danych Token Ring zawierają dwa pola kontrolujące priorytety: pole priorytetów i pole rezerwacji.

Mogą go objąć wyłącznie stacje posiadające priorytet równy lub wyższy od wartości priorytetu zawartej w tokenie. Po przechwyceniu i zmodyfikowaniu tokenu (w wyniku czego stanie się on blokiem informacyjnym) tylko stacje, których priorytet jest wyższy niż priorytet stacji nadawczej, mogą zarezerwować token do następnego przejścia przez sieć. Kiedy zostanie wygenerowany kolejny token, uwzględniany będzie wyższy priorytet danej stacji rezerwacyjnej. Stacje zwiększające poziom priorytetu tokena muszą po zakończeniu transmisji przywrócić poprzedni poziom priorytetu.

Po ustanowieniu pierścienia interfejs każdej stacji przechowuje adresy stacji poprzedzającej i kolejnej w pierścieniu. Okresowo posiadacz tokena emituje jedną z ramek SOLICIT_SUCCESSOR, zapraszając nowe stacje do przyłączenia się do pierścienia. Ramka ta zawiera adres nadawcy oraz adres stacji znajdującej się obok niej w pierścieniu. Stacje posiadające adresy z tego zakresu adresów mogą dołączyć do pierścienia. Dzięki temu zachowana zostanie kolejność (rosnąca) adresów w pierścieniu. Jeśli żadna stacja nie odpowie na ramkę SOLICIT_SUCCESSOR, wówczas stacja posiadająca token zamyka okno odpowiedzi i kontynuuje normalne działanie. Jeśli jest dokładnie jedna odpowiedź, stacja, która odpowiedziała, zostaje włączona do pierścienia i staje się następną w pierścieniu. Jeśli dwie lub więcej stacji odpowie, zostanie wykryta kolizja. Stacja posiadająca token inicjuje algorytm rozwiązywania kolizji wysyłając ramkę RESOLVE_CONTENTION. Algorytm ten jest dwubitową modyfikacją algorytmu odwróconego licznika binarnego.

Każda stacja ma w swoim interfejsie dwa bity, które są ustawione losowo. Ich wartości to 0,1,2 i 3. Wartość tych bitów określa wielkość opóźnienia, gdy stacja odpowie na zaproszenie do połączenia się z pierścieniem. Wartości tych bitów resetowane są co 50ms.

Procedura podłączenia nowej stacji do ringu nie narusza najgorszego gwarantowanego czasu transmisji tokena po ringu. Każda stacja ma licznik czasu, który resetuje się, gdy stacja otrzyma token. Przed zresetowaniem jego wartość jest porównywana z jakąś wartością. Jeśli jest większa, wówczas procedura podłączenia stacji do pierścienia nie rozpoczyna się. W każdym przypadku nie więcej niż jedna stacja jest podłączona jednocześnie. Teoretycznie stacja może czekać tak długo, jak chce połączyć się z ringiem, w praktyce nie dłużej niż kilka sekund. Jednak z punktu widzenia zastosowań czasu rzeczywistego jest to jeden z najsłabszych punktów standardu 802.4.

Odłączenie stacji od pierścienia jest bardzo proste. Stacja X z poprzednikiem S i następcą P wysyła ramkę SET_SUCCESSOR, która wskazuje P, że jej poprzednikiem jest teraz S. X przestaje wówczas nadawać.

Inicjalizacja pierścienia jest szczególnym przypadkiem łączenia stacji z pierścieniem. W początkowej chwili stacja włącza się i słucha kanału. Jeśli nie wykryje żadnych dowodów transmisji, generuje token CLAIM_TOKEN.

Jeśli nie zostanie znaleziona żadna konkurencja, sam generuje znacznik i tworzy pierścień jednej stacji. Okresowo generuje ramki SOLICIT_SUCCESSOR, zapraszając inne stacje do przyłączenia się do pierścienia. Jeżeli w początkowej chwili włączone zostały jednocześnie dwie stacje, uruchamiany jest algorytm odwrotnego licznika binarnego z dwiema cyframi.

ISU (jednostka symbolu informacji) odnosi się do jednostki transmisji informacji

Część ogólna

Sieci Token Ring korzystają z różnych typów ramek:

Ramka danych/poleceń, token, przerwanie.

Sprzęt sieciowyŻetonowy Pierścień

Podczas łączenia urządzeń w ARCNet stosowana jest topologia magistrali lub gwiazdy. Adaptery ARCNet obsługują metodę dostępu Token Bus (token bus)

Niedozwolone są mieszalniki pracujące z różnymi prędkościami w jednym pierścieniu.

Kolizje

W wyniku błędów transmisji i awarii sprzętu mogą wystąpić problemy z transmisją tokena – kolizje. Standard Token Ring jasno definiuje metody rozwiązywania kolizji:

Ważna dla rozwiązywania kolizji jest zdolność stacji do „nasłuchiwania” po transmisji.

Jeśli stacja wysyła token do stacji sąsiedniej i w tym momencie się wyłącza (np. z powodu awarii sprzętu), to jeśli nie następuje żadna transmisja ramki ani tokena, token jest wysyłany po raz drugi.

Jeśli po retransmisji tokenu nic się nie stanie, stacja wysyła ramkę WHO_FOLLOWS wskazującą nieodpowiadającego sąsiada. Widząc tę ​​ramkę, stacja, na którą poprzednia stacja nie odpowiada, wysyła ramkę SET_SUCCESSOR i staje się nowym sąsiadem. W takim przypadku stacja, która nie odpowiada, zostaje wykluczona z pierścienia.

Jeżeli zatrzymała się nie tylko stacja następna, ale i następna po niej, uruchamiana jest nowa procedura poprzez wysłanie ramki SOLICIT_SUCCESSOR_2. Obejmuje procedurę rozwiązywania konfliktów. Jednocześnie każdy, kto chce połączyć się z ringiem, może to zrobić. W efekcie pierścień zostaje zresetowany.

Innego rodzaju problem pojawia się, gdy uchwyt markera zatrzymuje się i marker znika z pierścienia. Problem ten rozwiązuje się uruchamiając procedurę inicjalizacji pierścienia. Każda stacja ma licznik czasu, który resetuje się za każdym razem, gdy pojawi się znacznik. Jeżeli wartość tego timera przekroczy zadaną wartość (time out), to stacja generuje ramkę CLAIM_TOKEN. Spowoduje to uruchomienie algorytmu odwrotnego licznika binarnego.

Jeżeli w autobusie znajdują się dwa lub więcej żetonów, stacja będąca właścicielem żetonu, widząc przeniesienie żetonu do autobusu, resetuje swój token. Powtarza się to, aż w systemie pozostanie dokładnie jeden znacznik.

Nie wszystkie stacje na ringu są sobie równe. Jedna ze stacji oznaczona jest jako aktywny monitor, co oznacza dodatkową odpowiedzialność za zarządzanie ringiem. Aktywny monitor kontroluje limit czasu w pierścieniu, tworzy nowe tokeny (jeśli to konieczne) w celu utrzymania stanu operacyjnego i generuje ramki diagnostyczne w pewnych okolicznościach. Aktywny monitor jest wybierany podczas inicjalizacji pierścienia i dowolna stacja w sieci może działać jako ten monitor. Algorytm ustalania aktywnego monitora jest następujący: po włączeniu lub gdy jakaś stacja zauważy brak monitora, wysyła ramkę CLAIM_TOKEN. Jeśli jako pierwsza wyśle ​​taką ramkę, staje się monitorem

Jeśli z jakiegokolwiek powodu monitor ulegnie awarii, istnieje mechanizm, dzięki któremu inne stacje (monitory zapasowe) mogą negocjować, która z nich będzie nowym aktywnym monitorem. Jedną z funkcji, jaką pełni aktywny monitor, jest usuwanie z pierścienia stale krążących bloków danych. Jeśli urządzenie, które wysłało blok danych

nie powiodło się, wówczas blok ten może stale krążyć po pierścieniu. Może to uniemożliwić innym stacjom przesyłanie własnych bloków danych i skutecznie blokować sieć. Aktywny monitor może wykryć i usunąć takie bloki oraz wygenerować nowy token. Ważną funkcją monitora jest ustawienie opóźnienia na pierścieniu; opóźnienie musi być wystarczające, aby znacznik 24-bitowy zmieścił się w pierścieniu.

Topologia gwiazdy sieci IBM Token Ring pomaga również poprawić ogólną niezawodność sieci. Ponieważ Wszystkie informacje o sieci Token Ring są przeglądane przez aktywne jednostki MSAU. Urządzenia te można zaprogramować tak, aby sprawdzały problemy i w razie potrzeby selektywnie usuwały stacje z pierścienia.

Algorytm Token Ring, zwany „sygnalizacją” ( sygnalizując), identyfikuje i próbuje naprawić określone błędy sieciowe. Jeśli jakakolwiek stacja wykryje poważny problem w sieci (na przykład przerwa w kablu), wysyła blok danych sygnałowych. Blok danych sygnalizacyjnych określa domenę usterek, która obejmuje stację zgłaszającą usterkę, jej najbliższego aktywnego sąsiada poprzedzającego (NAUN) i wszystko pomiędzy. Alarm inicjuje proces zwany „auto-rekonfiguracją” ( autorekonfiguracja), w którym węzły znajdujące się w domenie, w której wystąpiła awaria, automatycznie przeprowadzają diagnostykę, próbując ponownie skonfigurować sieć wokół uszkodzonej strefy. Fizycznie MSAU może to osiągnąć poprzez rekonfigurację elektryczną.

Część praktyczna

Załóżmy, że mamy sieć złożoną z 50 stacji pracujących z szybkością 10 Mbit/s i skonfigurowaną tak, że 1/3 przepustowości pozostaje w stacji o priorytecie 6. Wtedy każda stacja ma gwarancję szybkości co najmniej 67 Kb/s dla priorytetu 6. Pasmo to można wykorzystać do sterowania urządzeniami w czasie rzeczywistym.

Ważną kwestią przy tworzeniu sieci pierścieniowej jest „długość fizyczna” bitu. Pozwól, aby dane przepływały z dużą szybkością R Mb/s. Oznacza to, że co 1/R ms na linii pojawia się bit. Biorąc pod uwagę, że sygnał przemieszcza się z prędkością 200 m/ms, jeden bit zajmuje 200/R metrów pierścienia. Zatem przy prędkości 1 Mb/s i obwodzie 1 km pierścień może pomieścić jednocześnie nie więcej niż 5 bitów.

Konsekwencją projektu sieci Token Ring jest to, że sieć musi mieć wystarczającą długość, aby cały token mógł się w niej zmieścić, nawet gdy wszystkie stacje czekają. Opóźnienia składają się z dwóch elementów – 1-bitowego opóźnienia na interfejsie stacji i opóźnienia propagacji sygnału. Biorąc pod uwagę, że stacje można wyłączyć np.

w nocy wynika z tego, że powinno nastąpić sztuczne opóźnienie dzwonka, jeśli dzwonek nie jest wystarczająco długi. Gdy obciążenie sieci jest niskie, pierścień i token będą mogły natychmiast przesłać swoje wiadomości. W miarę wzrostu obciążenia stacje będą miały większe kolejki do transmisji i zgodnie z algorytmem pierścieniowym przejmą znacznik i nadadzą. Obciążenie pierścienia będzie stopniowo wzrastać, aż osiągnie 100%.

Format znacznika

Ramka tokenu składa się z trzech pól, każde o długości jednego bajtu.

    Rozpocznij pole ogranicznika pojawia się na początku znacznika, a także na początku każdej ramki przechodzącej przez sieć. Pole składa się z unikalnej serii impulsów elektrycznych, które różnią się od impulsów kodujących jedynki i zera w bajtach danych. Dlatego początkowego ogranicznika nie można pomylić z żadną sekwencją bitów.

    Pole kontroli dostępu. Podzielony na cztery elementy danych:
    PPP T M RRR,
    gdzie PPP – bity priorytetu, T – bit znacznika, M – bit monitora, RRR – bity rezerwy.

Każda ramka lub znacznik ma priorytet określony przez bity priorytetu (wartość od 0 do 7, gdzie 7 oznacza najwyższy priorytet). Stacja może użyć żetonu tylko wtedy, gdy otrzymała żeton o priorytecie mniejszym lub równym jej własnemu. Stacjonarna karta sieciowa, jeśli nie uda jej się pozyskać tokena, umieszcza swój priorytet w zarezerwowanych bitach tokena, ale tylko wtedy, gdy priorytet zapisany w zarezerwowanych bitach jest niższy niż jego własny. Stacja ta będzie miała priorytetowy dostęp, gdy następnym razem dotrze do niej token.

Schemat wykorzystania priorytetowej metody przechwytywania tokenów pokazano na rysunku 13. Najpierw monitor umieszcza maksymalną wartość priorytetu w bieżącym polu priorytetu P, a pole rezerwowego priorytetu R jest resetowane do zera (token 7110). Token przechodzi przez pierścień, w którym stacje mają aktualne priorytety 3, 6 i 4. Ponieważ te wartości są mniejsze niż 7, stacje nie mogą przejąć tokena, ale zapisują swoją wartość priorytetu w polu priorytetu kopii zapasowej, jeśli ich priorytet jest wyższe niż jego obecne znaczenie. W rezultacie token wraca do monitora z wartością priorytetu rezerwy R = 6. Monitor przepisuje tę wartość w polu P, zeruje wartość priorytetu rezerwy do zera i ponownie wysyła token po pierścieniu. Podczas tej rotacji jest przechwytywana przez stację o priorytecie 6 – najwyższym w danym momencie priorytecie w ringu.

Bit znacznika ma wartość 0 dla znacznika i 1 dla ramki.

Bit monitora jest ustawiany na 1 przez aktywny monitor i na 0 przez dowolną inną stację transmitującą token lub ramkę. Jeśli aktywny monitor

widzi znacznik lub ramkę zawierającą bit monitora równy 1, wówczas aktywny monitor wie, że ta ramka lub znacznik już raz ominęła pierścień i nie została przetworzona przez stacje. Jeśli jest to rama, jest ona usuwana z pierścienia. Jeżeli jest to token, to aktywny monitor przepisuje priorytet z zarezerwowanych bitów odebranego tokena do pola priorytetu. Dlatego następnym razem, gdy znacznik przejdzie przez pierścień, zostanie przechwycony przez stację o najwyższym priorytecie.

    Pole ogranicznika końca- ostatnie pole znacznika. Podobnie jak początkowe pole ograniczające, pole to zawiera unikalną serię impulsów elektrycznych, których nie można pomylić z danymi. Oprócz oznaczenia końca znacznika pole to zawiera także dwa podpola: bit ramki pośredniej i bit błędu.

--------

Pola Separator początkowy i Separator końcowy służą do rozpoznawania początku i końca ramki. Mają specjalne kodowanie, którego użytkownik nie może napotkać. Dlatego pole długości ramki nie jest wymagane. Pole sterujące ramką oddziela pola sterujące od pól danych. W przypadku ramek danych określa się tutaj priorytet ramki. Pole to wykorzystywane jest także przez stację odbiorczą do potwierdzenia, czy ramka została odebrana prawidłowo czy niepoprawnie. Bez tego pola odbiorca nie byłby w stanie dokonywać potwierdzeń – nie posiada tokena.

Żetonowy pierścieńIFDDI

Technologia Światłowodowy interfejs danych rozproszonych (FDDI) - pierwsza technologia sieci lokalnych wykorzystująca światłowód jako medium transmisji danych.

FDDI to zasadniczo szybka, światłowodowa wersja Token Ring. W przeciwieństwie do Token Ring, FDDI jest wdrażane bez tradycyjnych „hubów”. Kolejną różnicą pomiędzy FDDI a Token Ring jest możliwość jednoczesnego przesyłania danych, tj. W sieciach FDDI jednocześnie może krążyć wiele ramek.

Zgodnie ze swoją topologią FDDI składa się z dwóch logicznych pierścieni, przez które krążą znaczniki w przeciwnych kierunkach. Pierścienie stanowią główną i zapasową ścieżkę transmisji danych pomiędzy węzłami sieci. Korzystanie z dwóch pierścieni to podstawowy sposób poprawy odporności na błędy w sieci FDDI, a węzły, które chcą z tego skorzystać, muszą być podłączone do obu pierścieni. W normalnym trybie pracy sieci dane przechodzą przez wszystkie węzły i wszystkie odcinki kabli pierścienia podstawowego, dlatego ten tryb nazywa się trybem Thru - „od końca do końca” lub „tranzyt”. Pierścień wtórny nie jest używany w tym trybie. W przypadku awarii pewnego rodzaju, gdy część pierścienia głównego nie może przesyłać danych (na przykład uszkodzony kabel lub awaria węzła), pierścień główny jest łączony z pierścieniem pomocniczym.

), tworząc ponownie pojedynczy pierścień. Ten tryb działania sieci nazywa się Wrap, czyli „składaniem” lub „składaniem” pierścieni. Operacja zwijania jest wykonywana przez koncentratory FDDI i/lub karty sieciowe. Aby uprościć tę procedurę, dane są zawsze przesyłane w kierunku przeciwnym do ruchu wskazówek zegara w pierścieniu głównym i zgodnie z ruchem wskazówek zegara w pierścieniu dodatkowym. Dlatego też, gdy z dwóch pierścieni utworzony zostanie wspólny pierścień, nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co pozwala na prawidłowe przesyłanie i odbieranie informacji przez sąsiednie stacje.

FDDI osiąga przepływność 100 Mb/s

Procedura inicjalizacji FDDI różni się nieco od inicjalizacji Token Ring:

Aby zakończyć procedurę inicjalizacji, każda stacja sieciowa musi być świadoma swoich wymagań dotyczących maksymalnego czasu obiegu tokena w pierścieniu. Wymagania te zawarte są w parametrze o nazwie „wymagany czas rotacji tokena” – TTRT (Czas rotacji żetonu celu).

Parametr TTRT odzwierciedla stopień zapotrzebowania stacji na przepustowość pierścienia – im krótszy czas TTRT, tym częściej stacja chce otrzymać token do transmisji swoich ramek. Procedura inicjalizacji pozwala stacjom poznać wymagania czasowe rotacji tokenów innych stacji i wybrać jako parametr ogólny T_Opr czas minimalny, na podstawie którego w przyszłości będzie przydzielana przepustowość pierścienia. Parametr TTRT musi wynosić od 4 ms do 165 ms i może zostać zmieniony przez administratora sieci.

Aby przeprowadzić procedurę inicjalizacji, stacje wymieniają ramki usług na poziomie MAC - Ramki żądań. Ramki te mają w polu kontrolnym wartość 1L00 0011, pole adresu docelowego zawiera adres źródłowy (DA = SA), a pole informacyjne zawiera 4-bajtową wartość żądanego czasu realizacji tokenu T_Req.

Jeśli jakakolwiek stacja z własnej inicjatywy zdecyduje się na rozpoczęcie procesu inicjalizacji pierścienia, to generuje ramkę Claim Token z jej wartością wymaganego czasu obrotu tokena TTRT, czyli przypisuje swoją wartość TTRT do pola T_Req. Aby wysłać ramkę roszczenia, nie jest wymagane przechwytywanie tokena. Dowolna inna stacja po odebraniu ramki z żądaniem tokenu rozpoczyna wykonywanie procesu odbioru tokenu. W tym przypadku stacje ustawiają znak, że pierścień jest w stanie operacyjnym Ring_Operational, na stan False, co oznacza przerwanie normalnych operacji przesyłania tokena i ramek danych. W tym stanie stacje wymieniają tylko ramki roszczeń serwisowych.

Aby wykonać procedurę inicjalizacji, każda stacja utrzymuje licznik czasu aktualnego czasu rotacji tokenu TRT (Token Rotation Timer), który jest również używany w przyszłości, gdy pierścień działa w trybie normalnym. Dla uproszczenia prezentacji założymy, że timer ten, podobnie jak inne timery stacji, jest inicjalizowany wartością zerową, a następnie zwiększa swoją wartość do określonej wartości, zwanej progiem wygaśnięcia timera. (W prawdziwym pierścieniu FDDI wszystkie timery działają w kodzie uzupełnienia do dwóch.)

Licznik czasu TRT jest uruchamiany przez każdą stację po wykryciu rozpoczęcia procedury odbioru tokenu. Jako wartość graniczną timera przyjmuje się maksymalny dopuszczalny czas rotacji tokena, czyli 165 ms. Upływ czasu timera TRT przed zakończeniem procedury oznacza, że ​​procedura nie powiodła się – nie można było zainicjować pierścienia. W przypadku niepowodzenia procesu Claim Token uruchamiane są procesy Beacon i Trace, za pomocą których stacje pierścieniowe próbują zidentyfikować nieprawidłowo funkcjonującą część ringu i odłączyć ją od sieci.

Podczas procesu Claim Token każda stacja może najpierw wysłać wokół pierścienia ramkę Claim z wartością T_Req równą wartości jej parametru TTRT. W ten sposób ustawia wartość T_Opr równą wartości TTRT. Rozważmy przykład zainicjowanego pierścienia pokazanego na rysunku 9.

W pewnym momencie wszystkie stacje rozesłały po pierścieniu swoje propozycje dotyczące wartości maksymalnego czasu rotacji tokena: 72 ms, 37 ms, 51 ms i 65 ms. Stacja, która otrzymała ramkę Claim od poprzedniej stacji, musi porównać wartość T_Req określoną w ramce z wartością TTRT swojej propozycji.

Jeśli inna stacja poprosi o ustawienie mniejszego czasu rotacji tokenu (tzn. T_Req

Stacja będąca źródłem ramki dla sieci odpowiada za usunięcie ramki z sieci po wykonaniu przez nią pełnego obrotu i ponownym dotarciu do niej.

Początkowe wersje poszczególnych komponentów standardu FDDI zostały opracowane przez komitet X3T9.5 w latach 1986 - 1988 i w tym samym czasie pojawił się pierwszy sprzęt - karty sieciowe, koncentratory, mosty i routery obsługujące ten standard.

Obecnie większość technologii sieciowych obsługuje kable światłowodowe jako opcję warstwy fizycznej, ale FDDI pozostaje najbardziej dojrzałą technologią o dużej prędkości, której standardy przetrwały próbę czasu i ustalone standardy, dzięki czemu sprzęt różnych producentów wykazuje dobry stopień kompatybilności .

Schematy blokowe

Żetonowy Pierścień

Pierścień Znak Pierścień praca z dwoma... technologie Znak Pierścień. Niedozwolone są mieszalniki pracujące z różnymi prędkościami w jednym pierścieniu. Sieci Znak Pierścień ...
  • Rozwój informatyki lokalnej sieci spółdzielnia produkcyjna

    Zajęcia >> Informatyka

    Wyznaczający trendy technologie Znak Pierścień, produkując około 60% kart sieciowych tego typu technologie. Sieci Znak Pierścień praca z dwoma... Znak Pierścień jest bardziej złożony technologia niż Ethernet. Posiada właściwości odporności na uszkodzenia. W sieci Znak Pierścień ...

  • Technologie przełączanie ramek lokalnie sieci

    Streszczenie >> Informatyka

    ... (przełączanie ramek) w trybie lokalnym sieci Ograniczenia tradycyjne technologie(Ethernet, Znak Pierścień), na podstawie udostępnionych mediów... transmisji w sieci Znak Pierścień lub FDDI (rysunek 2.13). Zasada działania włącznika sieci każdy technologie został...

  • Technologia Token Ring(pierścień znacznikowy) został opracowany przez IBM pod koniec lat siedemdziesiątych. Specyfikacje IEEE 802.5 praktycznie powtarzają zastrzeżone specyfikacje, różniąc się jedynie niektórymi szczegółami (przykładowo IEEE 802.5 nie określa medium transmisyjnego i topologii sieci, a zastrzeżony standard definiuje skrętkę jako medium i gwiazdę jako topologię fizyczną) .

    Sieci Token Ring może pracować z jedną z dwóch przepływności: 4 Mbit/s (IEEE 802.5) lub 16 Mbit/s (IEEE 802.5r). W jednym pierścieniu mogą znajdować się tylko stacje pracujące z tą samą prędkością.

    Token Ring definiuje topologię pierścienia logicznego: każda stacja jest połączona z dwiema sąsiednimi. Fizycznie stacje są połączone w sieć w kształcie gwiazdy, w środku której znajduje się urządzenie wielodostępowe (MSAU, Multi-Station Access Unit), w istocie są one wzmacniaczem. Z reguły MSAU jest w stanie wykluczyć bezczynną stację z pierścienia (wykorzystuje się do tego przekaźnik bocznikowy). MSAU mają również oddzielne złącza do łączenia wielu MSAU w jeden duży pierścień.

    Maksymalna liczba stacji w pierścieniu wynosi 250 (IEEE 802.5), 260 (IBM Token Ring, kabel STP) i 72 (IBM Token Ring, kabel UTP).
    Maksymalna długość Token Ring wynosi 4000 m.

    Pod koniec lat 90-tych IBM opracował nową wersję technologii Token Ring – High Speed ​​​​Token Ring (HSTR), która obsługuje prędkości 100 i 155 Mbit/s. Trwają prace nad wersją Token Ring o prędkości 1 Gbit/s.

    Metoda dostępu do tokena

    Żetonowy Pierścień- Jest to najpopularniejsza technologia LAN z przekazywaniem tokenu. W takich sieciach krąży specjalny blok danych (przesyłany sobie przez stacje w określonej kolejności) - token. Stacja, która przyjęła token, ma prawo przesłać jego dane. W tym celu zmienia jeden bit w tokenie („token jest zajęty”), dodaje do niego swoje dane i przesyła je do sieci (kolejne stacje). Stacje przesyłają taką ramkę dalej wzdłuż pierścienia, aż dotrze do odbiorcy, który kopiuje z niej dane i przesyła je dalej. Gdy nadawca odbierze ramkę danych, która zatoczyła pełne koło, odrzuca ją i albo przesyła nową ramkę danych (jeśli nie minął maksymalny czas przechowywania tokena), albo zmienia bit zajętości tokena na „wolny” i przekazuje token dalej wzdłuż pierścienia.

    Stacja przez cały czas posiadania tokena, przed i po przesłaniu swojej ramki, musi wystawić sekwencję wypełniającą – dowolną sekwencję zer i jedynek. Ma to na celu utrzymanie synchronizacji i zerwanie pierścienia sterującego.

    Głównym trybem działania adaptera jest powtarzanie: nadajnik wysyła bit po bicie dane odebrane przez odbiornik. Kiedy stacja ma ramkę do przesłania i odebrany jest wolny token, stacja przechodzi w tryb nadawania, a strumień bitów docierający do odbiornika jest analizowany na ramki usługowe i/lub (w przypadku wykrycia ramki usługowej) wyzwala przerwanie (zatrzymanie transmisji) ramki i powodując przerwanie ramki) lub odebrane dane zostaną odrzucone.

    W sieciach Token Ring o przepustowości 4 Mb/s stacja zwalniała token dopiero po zwróceniu ramki danych. Sieci Token Ring o szybkości 16 Mb/s korzystają z algorytmu Early Token Release: token jest przesyłany do pierścienia natychmiast po przesłaniu ramki danych. W tym przypadku w pierścieniu przesyłanych jest jednocześnie kilka ramek danych, ale w danym momencie tylko jedna stacja będąca właścicielem tokena może je wygenerować.

    Nad poprawnością pracy sieci czuwa moduł Active Monitor (AM), który podczas inicjalizacji pierścienia jest wybierany jako stacja o maksymalnym adresie MAC. W przypadku awarii aktywnego monitora wybierany jest nowy (wszystkie stacje w sieci, z wyjątkiem aktywnego monitora, są uważane za monitory rezerwowe). Główną funkcją aktywnego monitora jest monitorowanie obecności pojedynczego znacznika w pierścieniu. Monitor uwalnia znacznik do pierścienia i usuwa klatki, które przeszły więcej niż jeden obrót wokół pierścienia. Aby poinformować o sobie inne stacje, aktywny monitor okresowo przesyła ramkę usługi AMP. Jeżeli w ciągu pewnego czasu (wystarczającego do obrócenia się znacznika wokół pierścienia) znacznik nie powróci do aktywnego monitora, znacznik uważa się za zagubiony, a aktywny monitor generuje nowy znacznik.

    Na tryb transmisji ramek wpływają maksymalne odstępy czasu podane w normie, których przestrzeganie jest monitorowane przez specjalne timery w kartach sieciowych (podawane są wartości domyślne, administrator sieci może je zmienić):

    1. czas trzymania tokena (Token Holding, THT) – 8,9 ms; po upływie tego okresu stacja musi przerwać transmisję danych (można przesłać aktualną ramkę) i zwolnić token; w czasie trzymania znacznika stacja może przesłać kilka (małych) ramek;
    2. dopuszczalny czas transmisji ramki (Valid Transmission, TVX) – 10 ms; maksymalny czas, w jakim musi nastąpić transmisja jednej ramki; kontrolowane przez aktywny monitor;
    3. czas oczekiwania na darmowy token (No Token, TNT) – 2,6 s; czas oczekiwania na wolny znacznik przy aktywnym monitorze; jeżeli w tym czasie nie pojawi się żaden znacznik, aktywny monitor kasuje pierścień i generuje nowy znacznik;
    4. okres wysyłania AMP (Active Monitor, TAM) – 7 s;
    5. Czas oczekiwania AMP (Standby Monitor Detect AMP, TSM) – 16 s; jeśli w tym przedziale nie było żadnych ramek AMP, uruchamiając wybory na nowy aktywny monitor.

    Formaty ramek Token Ring

    Token Ring definiuje trzy typy ramek: token, ramkę danych (usługa lub użytkownik) i przerwania.

    Ramka danych

    Przerywać

    Ryc.8.1. Formaty ramek Token Ring

    Pole SD(Starting Delimiter) wskazuje początek ramki i ma wartość JK0JK000 w kodzie Manchester. Ponieważ pole zawiera specjalne kody J i K, sekwencji danych nie można pomylić z ograniczeniem ramki.

    Pole ED(Ending Delimiter, ostateczne ograniczenie) ma wartość JK1JK1IE, gdzie bit I (Pośredni, pośredni) wskazuje, czy ramka jest pośrednia w ciągu ramek (I = 1), czy pozostała (I = 0), a E bit (Error, error ) wskazuje wykryty błąd (E=1).

    Pole AC(Kontrola dostępu, kontrola dostępu) ma format PPPTMRRR, gdzie bity PPP (Priorytet, priorytet) zawierają priorytet tokena, bit T (Token, token) odróżnia wolny token (T = 1) od ramki danych ( T = 0), bit M (Monitor, monitor) służy do rozpoznawania ramek, które wykonały więcej niż jeden obrót wokół pierścienia: monitor ustawia M=1 we wszystkich przechodzących przez niego ramkach (pozostałe stacje ustawiają M=0), a klatki z M=1 muszą zostać usunięte przez monitor. Bity RRR (rezerwacja priorytetu) przenoszą priorytet stacji, która chce przejąć token.

    Pole FC(Kontrola ramki) ma format FFZZZZZZ. Bity FF określają typ ramki:

    1. 00 – ramka danych z informacją serwisową (ramka MAC);
    2. 01 – ramka danych użytkownika (ramka LLC);
    3. 10, 11 - rezerwa.

    Bity ZZZZZZ są wykorzystywane przez ramki LLC do przechowywania informacji o priorytecie ramki LLC. Ramki MAC przechowują swój typ w tych bitach. IEEE 802.5 definiuje 25 typów ramek MAC, wśród których najważniejsze to:

    1. CT (Claim Token, aplikacja do utworzenia tokena) – wysyłany przez monitor zapasowy w przypadku podejrzenia awarii monitora aktywnego;
    2. DAT (Test Duplikatu Adresu) – wysyłany przez stację podczas łączenia się z ringiem w celu sprawdzenia unikalności jej adresu;
    3. AMP (Active Monitor Present, to aktywny monitor obecny) – regularnie (co 7 s) wysyłany przez aktywny monitor w celu potwierdzenia jego obecności;
    4. SMP (Standby Monitor Present) – odpowiedź na ramkę AMP;
    5. BCN (Beacon) – wysyłany przez stację, która wykryła problem z siecią (cisza lub niekończący się strumień, co może świadczyć o przerwaniu kabla, uszkodzeniu adaptera na jednej ze stacji itp.);
    6. PRG (Purge, Cleaning) – sygnał z aktywnego monitora, aby wyczyścić pierścień wszystkich klatek.

    Pole DA(Adres docelowy) ma strukturę podobną do struktury adresu w standardzie IEEE 802.3. Najbardziej znaczący bit adresu określa odbiorcę: 0 - indywidualny (jedna stacja), 1 - grupa. Drugi bit adresu określa sposób nadawania adresu: 0 - globalnie (uniwersalnie, podłączony na stałe do PZP adaptera), 1 - lokalnie. Inne bity służą do wskazania adresu stacji, dzwonka lub grupy odbiorców. Kilka adresów jest zarezerwowanych do celów urzędowych:
    FF FF FF FF FF FF – ramka rozgłoszeniowa (do wszystkich stacji)
    C0 00 FF FF FF FF – rozgłaszana ramka MAC
    C0 00 00 00 00 01 – monitor aktywny
    C0 00 00 00 00 02 – serwer parametrów ringu
    C0 00 00 00 00 08 – monitor błędu pierścienia
    C0 00 00 00 00 10 – serwer raportowania konfiguracji
    C0 00 00 00 01 00 – mostek
    C0 00 00 00 20 00 – zarządzanie siecią.

    Pole SA(Adres źródłowy) ma ten sam format co adres docelowy, z wyjątkiem najbardziej znaczącego bitu. W adresie źródłowym najbardziej znaczący bit nazywany jest RII (Routing Information Indicator) i wskazuje (jeśli RII=1) obecność danych w polu RI.

    Pole RI(Informacje o routingu), jeśli są używane (RII=1), zawierają sekwencję (dwubajtowych) adresów segmentów na ścieżce do odbiorcy. Dane w tym polu sterują działaniem mostów w trybie routingu źródłowego.

    Pole informacyjne zawiera albo dane użytkownika (ramka LLC), albo dane usługi określone przez typ ramki (ramka MAC). Norma nie ogranicza wielkości tego pola, choć w praktyce o jego maksymalnej wielkości decyduje stosunek czasu transmisji ramki do zawartości tokena. Dla 4 Mbit/s maksymalny rozmiar ramki jest zwykle ustawiany na 4 KB, a dla 16 Mbit/s - 16 KB. Minimalny rozmiar pola danych nie jest zdefiniowany.

    Pole FCS(Sekwencja kontrolna ramki, suma kontrolna) przechowuje 4-bajtowy kod CRC dla wszystkich pól od FC do Info włącznie.

    Pole FS(Stan ramki) ma format ACrrACrr. Bity rr są zarezerwowane i nieużywane, inne bity są duplikowane w celu zapewnienia niezawodności. Bit A (adres rozpoznany) wskazuje, że odbiorca ramki jest obecny w pierścieniu, a bit C (ramka skopiowana) wskazuje, że odbiorca skopiował ramkę do swojego bufora. Korzystając z tych pól, stacja nadawcza może dowiedzieć się, że przesłana przez nią ramka została odebrana.

    System dostępu priorytetowego

    Sieci Token Ring gwarantuje, że każda stacja otrzyma prawo do transmisji danych przynajmniej raz w określonym przedziale czasu. Dodatkowo stosowany jest system priorytetów, który pozwala niektórym stacjom korzystać z sieci częściej niż innym. W tym celu w ramce Token Ring przydzielane są dwa pola: lot priorytetowy i lot rezerwacyjny. W sumie istnieje osiem poziomów priorytetów: od niższego (0) do wyższego (7). Znacznik również zawsze ma pewien poziom priorytetu. Stacja może pozyskać token tylko wtedy, gdy priorytet ramki, którą ma przesłać, nie jest niższy niż priorytet tokena (bity PPP pola AC).
    Stacja, która przejęła token, zapisuje swoją starą wartość priorytetu, zapisuje z niego priorytet swojej ramki i resetuje pole rezerwacji. Jeżeli w pierścieniu znajduje się stacja, która chce przesłać ramkę o wyższym priorytecie, to w polu rezerwacji ramki przechodzącej przez pierścień zapisuje priorytet swojej ramki, w wyniku czego po obrocie wokół pierścienia ring, w polu rezerwacji zostanie zapisany maksymalny priorytet ramek oczekujących na transmisję. Następnie stacja przepisuje priorytet z pola rezerwacji na pole priorytetu tokena i wydaje darmowy token do ringu (tylko stacja z ramką o zaznaczonym priorytecie może przejąć taki token).

    Stacja, która zwiększa priorytet tokena, staje się stacją układającą i organizuje stos w celu przechowywania niskich priorytetów, które nie są jeszcze obsługiwane. Kiedy wolny token o priorytecie równym priorytetowi na górze stosu przechodzi przez taką stację, pobiera kolejną wartość ze stosu i zmniejsza do niej priorytet żetonu.

    Stosowanie mechanizmu priorytetów w sieciach Token Ring nie jest obowiązkowe. Z reguły większość dodatków z niego nie korzysta, a pierścień działa w trybie niepriorytetowym (priorytet znacznika zawsze wynosi 0). Istnieje tendencja do przenoszenia mechanizmów usług priorytetowych na poziom powyżej poziomu łącza (usługę priorytetową mogą świadczyć np. routery).

    Budując duże sieci Token Ring, będziesz musiał użyć dużej liczby pierścieni. Poszczególne pierścienie łączone są ze sobą, podobnie jak w innych sieciach, za pomocą mostów. Mosty mogą być przezroczyste (IEEE 802.1d) lub z routingiem źródłowym. Te ostatnie umożliwiają połączenie kilku pierścieni w jedną sieć korzystającą ze wspólnego sieciowego adresu IPX lub IP.

    Zastosowanie mostów pozwala także na pokonanie ograniczenia liczby stacji w sieci (260 dla specyfikacji IBM i 250 dla IEEE). Mosty mogą łączyć części sieci korzystające z różnych protokołów, na przykład 802.5, 802.4 i 802.3. Pakiety z pierścienia 1 adresowane do obiektu w tym samym pierścieniu nigdy nie dotrą do pierścienia 2 i odwrotnie. Przez most będą przechodzić tylko pakiety zaadresowane do obiektów w sąsiednim pierścieniu. Pakiety są filtrowane według adresu fizycznego i numeru portu. Na podstawie tych danych tworzona jest autorska baza danych, która zawiera informacje o obiektach pierścieniowych podłączonych do mostu. Schemat dystrybucji sieci mostkowej może pomóc w zmniejszeniu efektywnego obciążenia sieci.

    Mosty z routingiem źródłowym mogą łączyć tylko sieci Token Ring, a routing pakietów opiera się na tym, że wszystkie urządzenia wysyłają informacje do sieci (stąd nazwa tego typu mostu). Oznacza to, że każde z urządzeń sieciowych musi być wyposażone w oprogramowanie umożliwiające kierowanie pakietów od nadawcy do odbiorcy. Mosty te nie tworzą własnych baz danych o lokalizacji obiektów sieciowych i wysyłają pakiet do sąsiedniego pierścienia w oparciu o instrukcje routingu otrzymane od samego nadawcy pakietu. W ten sposób baza danych o lokalizacji obiektów sieciowych jest rozproszona pomiędzy stacjami, które przechowują własne tablice routingu. Programy routingowe korzystają ze sterownika karty sieciowej. Mosty wyznaczające trasę źródłową przeglądają wszystkie przychodzące ramki i wybierają te, które mają wskaźnik informacji o trasie RII=1. Ramki takie są kopiowane, a informacje o routingu wykorzystywane są do określenia, czy należy je przesłać dalej. Mosty z trasą źródłową można skonfigurować tak, aby transmitowały na wszystkich trasach lub na jednej trasie.

    W sieciach o złożonej topologii trasy tworzone są zgodnie z hierarchicznym protokołem STP (Spanning Tree Protocol). Protokół ten dynamicznie organizuje trasy, wybierając optymalną trasę, jeśli do celu można dotrzeć wieloma ścieżkami. Minimalizuje to ruch tranzytowy.



    Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
    UDZIAŁ: