Token ring

Transkrypt

Token ring
Token ring
1 Struktura ramki Token Ring
Urządzenia Token Ringu nie mogą nadawać niczego bez
tokenu. Podstawowy token służy dwóm celom:
• Jest używany do przyznawania przywilejów dostępu.
• Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek.
Token Ring obsługuje następujące rodzaje ramek:
• Ramkę Token,
• Ramkę danych,
• Ramkę danych LLC,
• Ramki zarządzania MAC,
Schemat sieci Token Ring
• Ramkę przerwania.
1.1 Ramka Token
Token Ring IEEE 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną sekwencję bitów, znaną jako
token. Token zawiera następujące pola: Ogranicznik Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu (8 bitów). Ramka ta jest
przekazywana od urządzenia do urządzenia i przydziela prawa transmisji urządzeniom w pierścieniu. Ponieważ istnieje tylko jedna ramka Token, w danym momencie tylko jedna stacja może nadawać czy też podejmować
próbę nadawania.
Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez
technologię Ethernetu. Szybkość przesyłania informacji
w sieciach Token Ring wynosi 4 lub 16 Mb/s.
W oryginalnej IBM-owskiej sieci Token-Ring stacje robocze podłącza się bezpośrednio do urządzeń MAU (ang.
Multistation Access Unit), które z kolei łączy się ze sobą
tak, by tworzyły jeden duży pierścień. Pojedyncze MAU
też było spięte samo ze sobą (kabel łączył pierwszy port
Ring In i ostatni port Ring Out). Co ciekawe, MAU pra- Pole sterowania dostępem jest kluczowym polem tokenu
cowało bez własnego zasilacza – energię czerpało ze sta- i zawiera
cji podłączonych do sieci.
Topologia fizyczna: pierścień
• 3-bitowe pole Priorytet
Topologia logiczna: dowolna, np. pierścień
• 1-bitowe pole Token
Wykorzystuje technikę przekazywania tzw. "żetonu”
(ang. token passing), stosowaną również w technologii
FDDI. Stacja, która ma wiadomość do nadania, czeka na
wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub
cały komunikat), który miała wysłać stacja. Zastosowanie systemu sterowania dostępem do nośnika za pomocą
przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej
chwili tylko jedna stacja może nadawać dane.
• 1-bitowe pole Monitor
• 3-bitowe pole żądanie priorytetu
Pole bitowe Priorytet wskazuje priorytet samego tokenu.
Może przyjmować wartość z zakresu od 000b do 111b i
jest ustawiane przez nadającą stację. Nie może być zmieniane przez inne stacje. Tylko stacje o priorytecie równym
lub wyższym niż wartość tego pola mogą je modyfikować. Bit Token jest bitem, którym należy manipulować,
aby zmienić token w sekwencję początku ramki
1
2
3
1.2
Ramka danych
Minimalna długość ramki danych w sieci Token Ring wynosi 21 oktetów. Rozmiar maksymalny zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie
ramki musi być mniejszy niż ustalony czas przetrzymywania tokenu. Czas ten jest domyślnie ustawiany na 10
milisekund. W Token Ringu pracującym z szybkością 4
Mbps daje to maksymalną długość ramki danych równą 4500 oktetów. Przy szybkości 16 Mbps ramki danych
mogą mieć długość do 18000 oktetów.
1.3
Ramki zarządzania MAC
Protokół Token Ring IEEE 802.5 ustanawia czterech
agentów zarządzania siecią (ang.. NMA – Network Management Agents). Agenci przebywają w każdej stacj i
Token Ringu i są wykorzystywani w zwykłych czynnościach zarządzania pierścieniem. Agentami tymi są:
• monitory: aktywny (ang.. AM – Active Monitor) lub
oczekujący (ang.. SM Standby Monitor)
• monitor błędów pierścienia (ang.. REM-Ring Error
Monitor)
• serwer raportu konfiguracji (ang.. CRS- Configuration Report Server)
• serwer parametrów pierścienia (ang.. RPS – Ring
Parameter Server)
Każda ramka MAC wykonuje określoną funkcję zarządzania siecią. Oto niektóre z tych funkcji:
• lobe test (test podłączenia stacji końcowej),
• inicjalizacja pierścienia,
• czyszczenie pierścienia,
• token zgłoszenia,
• różne funkcje monitora aktywnego.
1.4
Ramka przerwania
Ramka przerwania zawiera wyłącznie pola ograniczników początku i końca ramki. Choć z powodu braku danych i adresów taka struktura może wydawać się bezużyteczna, to ramka przerwania znajduje zastosowanie –
jest wykorzystywana do natychmiastowego zakończenia
transmisji.
1.5
Sekwencja wypełniania
Nie posiada ona ograniczników początku i końca. Jest po
prostu dowolnym ciągiem zer i jedynek.
STANDARD IEEE 802.5 – IBM TOKEN RING
2 Funkcjonowanie
Ring
sieci
Token
Przegląd różnych struktur ramek Token Ringu powinien
pokazać, że jest to dość złożona i bardzo solidna architektura sieci LAN. Szybki przegląd mechaniki jego działania powinien stworzyć odpowiednie tło dla szczegółowej
analizy fizycznych i logicznych komponentów Token Ringu. Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpoznawane i obsługiwane
przez wszystkie stacje pracujące w sieci. Token może być
tylko jeden i tylko jego posiadacz może nadawać. Token
jest przekazywany od stacji do stacji w określonej kolejności i tylko w jednym kierunku. Ponieważ pierścień nie
ma jasno zdefiniowanego początku i końca, token po prostu ciągle po nim krąży. Mechanizm ten znany jest jako
wywoływanie metodą okrężną lub inaczej metodą roundrobin. Każda stacja, która otrzyma token i chce nadawać,
może przekształcić jego strukturę bitową w sekwencję
początku ramki (ang. SOF – Start of Frame). Token służy
więc do utworzenia ramki danych. Nadająca stacja zmienia sekwencję SOF, dodaje potrzebne dane, adresuje je i
umieszcza z powrotem w sieci. Jeśli stacja nie chce nadawać, może po prostu z powrotem umieścić token w sieci
– wtedy otrzyma go kolejna stacja. Gdy ramka dotrze do
miejsca przeznaczenia, urządzenie odbierające nie wyciąga ramki z sieci, lecz po prostu kopiuje jej zawartość
do bufora w celu dalszego wewnętrznego przetwarzania.
W oryginalnej ramce zmieniany jest bit pola sterowania
dostępem, co informuje nadawcę, że ramka została odebrana. Potem ramka kontynuuje swoją podróż przez pierścień, dopóki nie powróci do urządzenia, które ją wysłało. Gdy urządzenie ją odbierze, uznaje się, że transmisja
zakończyła się sukcesem; zawartość ramki jest kasowana,
a sama ramka jest z powrotem przekształcana w token.
3 Standard IEEE 802.5 – IBM Token Ring
• Metoda usuwania ramek: Source Removal
• Metoda generowania znacznika:
ken(opcjonalnie – Multiple Token)
Single
To-
• Szybkość transmisji 4Mbit/s lub 16Mbit/s
• Maksymalna długość ramki: 4500B (4Mbit/s) lub
18000 (16Mbit/s)
• Medium transmisyjne: skrętka nieekranowana,
skrętka ekranowana, światłowód
• Kod transmisyjny: bifazowy ze znakami załamań
kodowych J i K
• Maksymalna liczba stacji: 256 (ograniczona możliwością zapewnienia synchronizacji)
5.2
Single Token
3
• Automatyczna rekonfiguracja i izolowanie stacji 5.2 Single Token
uszkodzonych
Zasada pojedynczego tokena. Stacja oczekuje jedynie
• Stacja Monitor: wybierana automatycznie w proce- na odebranie początku własnej ramki (SD AC FC DA
sie elekcji lidera
SA). Po odebraniu początku własnej ramki stacja generuje wolny token. W stan retransmisji przełącza się po
• Możliwość stosowania ośmiu poziomów priorytetu odebraniu końca swojej ramki. W pierścieniu przebywa
transmisji
zawsze jeden token (wolny lub zajęty).
4
Sieci Token Ring
Znacznik:
Ramka:
SD – Start Delimiter (Flaga Początku)
AC – Access Control (Pole Sterujące)
• P – Priority
• R – Request
5.3 Multiple Token
Stacja po zakończeniu transmisji natychmiast generuje
wolny token. Metoda stosowana dla bardzo długich sieci.
Podobnie jak w pozostałych metodach stacja przełącza
się w stan retransmisji dopiero po odebraniu końca własnej ramki.
6 Sprzęt
Token Ring używa podstawowego zestawu komponentów
sprzętowych, z których można zbudować wiele topologii
obsługujących dostęp do nośnika za pomocą przekazywa• M – Monitor (0 oznacza, że Monitor nie widział nia tokenu. Oprócz niezbędnych kart sieciowych (NIC),
do komponentów sprzętowych zalicza się:
jeszcze ramki)
• T – Token (0 oznacza, że token jest wolny), jest to
pierwszy bit jaki stacja może zmienić
• FC – Frame Control
• kabel dalekosiężny,
• DA – Destination Address (Adres stacji docelowej)
• kabel stacji końcowej,
• SA – Source Address (Adres stacji źródłowej)
• FCS – Frame Check Sequence
• jednostki dostępu do stacji wieloterminalowej,
• jednostkę sprzęgania dalekosiężnego.
• ED – End Delimiter
• FS – Frame Status
6.1 Kabel dalekosiężny
• A – Address – oznacza, że stacja docelowa pracuje Kabel dalekosiężny stanowi szkielet sieci Token Ring.
Jest to kabel łączący ze sobą wszystkie koncentratory
poprawnie
(czyli „jednostki dostępu do stacji wieloterminalowej” –
• C – Copy – oznacza, że ramka została poprawnie w języku Token Ringu). Może to być kabel światłowoskopiowana
dowy albo skrętka dwużyłowa, ekranowana lub nieekranowana. Skrętka dwużyłowa oferuje dodatkową korzyść:
zapewnia rezerwową ścieżkę transmisji. Połączenie osiąsię, wykorzystując jedną parę; pozostałe pary w kablu
5 Zasady generowania wolnego to- ga
UTP nie są używane.
kena
5.1
Single Frame
Zasada pojedynczej ramki. Stacja oczekuje na odebranie
całej swojej ramki, dopiero potem uwalnia token. Metoda
stosowana, gdy długość ramki jest znacznie większa od
długości bitowej pierścienia.
6.2 Kabel stacji końcowej
Kable stacji końcowych używane są do przyłączania pojedynczych stacji do portu w koncentratorze. Podobnie
jak w przypadku kabli dalekosiężnych, mogą to być światłowody lub skrętki dwużyłowe (ekranowane lub nie).
4
8
6.3
Jednostki dostępu do stacji wieloterminalowej
Urządzenie służące zarówno jako wzmacniak, jak i punkt
dostępu dla wielu stacji (innymi słowy koncentrator),
znane jest jako jednostka dostępu do stacji wieloterminalowej (ang. MSAU- Multi-Station Access Unit). Urządzenia te, jak większość koncentratorów, mogą być łączone
ze sobą, aby utworzyć większą sieć. Tak jak w przypadku
koncentratorów w sieci Ethernet, należy uważać, żeby nie
połączyć ze sobą dwóch portów urządzeń komunikacyjnych DCE. Jednostki MSAU posiadają porty oznaczone
jako Ring In (RI) i Ring Out (RO). Oczywistym powinno być, że porty RI obsługują połączenia przychodzące:
są to porty DCE. Porty RO są łączone z portami RI innych koncentratorów: są to porty terminali DTE. Próba
połączenia ze sobą dwóch jednostek MSAU poprzez łączenie ich portów RI lub RO (RI z RI lub RO z RO) nie
powiedzie się, chyba że zastosuje się kabel skrośny. Typowy koncentrator (MSAU) ma od 8 do 24 portów RI
i/lub RO. Bardziej formalnie porty te są nazywane jednostkami sprzęgania dalekosiężnego lub inaczej jednostkami TCU (ang. Trunk Coupling Units).
6.4
Jednostki sprzęgania dalekosiężnego
TCU to porty fizyczne oraz układy elektroniczne i logiczne pomagające tym portom obsługiwać połączenia z innymi stacjami i koncentratorami. Porty TCU posiadają
inteligentne układy elektroniczne, pozwalające na przyłączanie i odłączanie stacji do i od pierścienia. Umożliwia to dynamiczne i automatyczne zarządzanie elementami pierścienia. Stacje, które nie są aktywne z jakiegokolwiek powodu, nie są faktycznie odłączane od sieci Token Ring. Zamiast tego TCU rozpoznaje stan nieaktywny
stacji i omija ją (elektrycznie), kiedy przekazuje tokeny
i ramki przez pierścień.
7
Aktualne wersje Token Ringu
TP – token passing access control
DTR – dedicated token ring
8
Zobacz też
• Sieć komputerowa
• Sieć lokalna
• Ethernet
• FDDI
• Token Passing – metoda dostępu do sieci ze znacznikiem (tokenem, żetonem)
ZOBACZ TEŻ
5
9
Text and image sources, contributors, and licenses
9.1
Text
• Token ring Source: http://pl.wikipedia.org/wiki/Token%20ring?oldid=41017223 Contributors: Polimerek, Stok, Tawbot, Jozef-k, Robbot, Faxe, LukKot, Kocio, Tsca.bot, TOR, Chrumps, Szumyk, Ejdzej, Derbeth, Mintho, Yurik, Adellon, Zwobot, Leafnode, YurikBot,
PawełMM, Kauczuk, RooBot, Piastu, Eskimbot, Masur, PMG, MalarzBOT, Lucassus, Michał Sobkowski, T ziel, JRS, Przemek Jahr,
DodekBot, Thijs!bot, JAnDbot, Birczanin, Ciacho5, Qu3a, SashatoBot, DrPZ, BotMultichill, Loveless, S3th.st, MastiBot, Hulek, SRSK,
MatmaBot, Lukas Canonius, Wojnarowski.michal, Delta 51, Ptbotgourou, MPK100, Mateuszzz88, Xqbot, Obersachsebot, ToBot, Ented,
RedBot, D'ohBot, J.Dygas, TjBot, Abronikowski, La Noirceur, EmausBot, MerlIwBot, AvicBot, Makecat-bot, Nabijaczleweli, Krystian
Zbroś, Addbot oraz Anonymous: 32
9.2
Images
• Plik:Commons_in_image_icon.svg Source: http://upload.wikimedia.org/wikipedia/commons/9/97/Commons_in_image_icon.svg License: CC-BY-SA-3.0 Contributors:
• 38254-new_folder-13.svg Original artist: 38254-new_folder-13.svg: http://www.kde-look.org/content/show.php?content=38254
• Plik:Tokenring.png Source: http://upload.wikimedia.org/wikipedia/commons/1/1b/Tokenring.png License: CC-BY-SA-3.0 Contributors:
? Original artist: ?
9.3
Content license
• Creative Commons Attribution-Share Alike 3.0

Podobne dokumenty