Token ring
Transkrypt
Token ring
Token ring 1 Struktura ramki Token Ring Urządzenia Token Ringu nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom: • Jest używany do przyznawania przywilejów dostępu. • Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek. Token Ring obsługuje następujące rodzaje ramek: • Ramkę Token, • Ramkę danych, • Ramkę danych LLC, • Ramki zarządzania MAC, Schemat sieci Token Ring • Ramkę przerwania. 1.1 Ramka Token Token Ring IEEE 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną sekwencję bitów, znaną jako token. Token zawiera następujące pola: Ogranicznik Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu (8 bitów). Ramka ta jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji urządzeniom w pierścieniu. Ponieważ istnieje tylko jedna ramka Token, w danym momencie tylko jedna stacja może nadawać czy też podejmować próbę nadawania. Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s. W oryginalnej IBM-owskiej sieci Token-Ring stacje robocze podłącza się bezpośrednio do urządzeń MAU (ang. Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień. Pojedyncze MAU też było spięte samo ze sobą (kabel łączył pierwszy port Ring In i ostatni port Ring Out). Co ciekawe, MAU pra- Pole sterowania dostępem jest kluczowym polem tokenu cowało bez własnego zasilacza – energię czerpało ze sta- i zawiera cji podłączonych do sieci. Topologia fizyczna: pierścień • 3-bitowe pole Priorytet Topologia logiczna: dowolna, np. pierścień • 1-bitowe pole Token Wykorzystuje technikę przekazywania tzw. "żetonu” (ang. token passing), stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała wysłać stacja. Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane. • 1-bitowe pole Monitor • 3-bitowe pole żądanie priorytetu Pole bitowe Priorytet wskazuje priorytet samego tokenu. Może przyjmować wartość z zakresu od 000b do 111b i jest ustawiane przez nadającą stację. Nie może być zmieniane przez inne stacje. Tylko stacje o priorytecie równym lub wyższym niż wartość tego pola mogą je modyfikować. Bit Token jest bitem, którym należy manipulować, aby zmienić token w sekwencję początku ramki 1 2 3 1.2 Ramka danych Minimalna długość ramki danych w sieci Token Ring wynosi 21 oktetów. Rozmiar maksymalny zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie ramki musi być mniejszy niż ustalony czas przetrzymywania tokenu. Czas ten jest domyślnie ustawiany na 10 milisekund. W Token Ringu pracującym z szybkością 4 Mbps daje to maksymalną długość ramki danych równą 4500 oktetów. Przy szybkości 16 Mbps ramki danych mogą mieć długość do 18000 oktetów. 1.3 Ramki zarządzania MAC Protokół Token Ring IEEE 802.5 ustanawia czterech agentów zarządzania siecią (ang.. NMA – Network Management Agents). Agenci przebywają w każdej stacj i Token Ringu i są wykorzystywani w zwykłych czynnościach zarządzania pierścieniem. Agentami tymi są: • monitory: aktywny (ang.. AM – Active Monitor) lub oczekujący (ang.. SM Standby Monitor) • monitor błędów pierścienia (ang.. REM-Ring Error Monitor) • serwer raportu konfiguracji (ang.. CRS- Configuration Report Server) • serwer parametrów pierścienia (ang.. RPS – Ring Parameter Server) Każda ramka MAC wykonuje określoną funkcję zarządzania siecią. Oto niektóre z tych funkcji: • lobe test (test podłączenia stacji końcowej), • inicjalizacja pierścienia, • czyszczenie pierścienia, • token zgłoszenia, • różne funkcje monitora aktywnego. 1.4 Ramka przerwania Ramka przerwania zawiera wyłącznie pola ograniczników początku i końca ramki. Choć z powodu braku danych i adresów taka struktura może wydawać się bezużyteczna, to ramka przerwania znajduje zastosowanie – jest wykorzystywana do natychmiastowego zakończenia transmisji. 1.5 Sekwencja wypełniania Nie posiada ona ograniczników początku i końca. Jest po prostu dowolnym ciągiem zer i jedynek. STANDARD IEEE 802.5 – IBM TOKEN RING 2 Funkcjonowanie Ring sieci Token Przegląd różnych struktur ramek Token Ringu powinien pokazać, że jest to dość złożona i bardzo solidna architektura sieci LAN. Szybki przegląd mechaniki jego działania powinien stworzyć odpowiednie tło dla szczegółowej analizy fizycznych i logicznych komponentów Token Ringu. Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpoznawane i obsługiwane przez wszystkie stacje pracujące w sieci. Token może być tylko jeden i tylko jego posiadacz może nadawać. Token jest przekazywany od stacji do stacji w określonej kolejności i tylko w jednym kierunku. Ponieważ pierścień nie ma jasno zdefiniowanego początku i końca, token po prostu ciągle po nim krąży. Mechanizm ten znany jest jako wywoływanie metodą okrężną lub inaczej metodą roundrobin. Każda stacja, która otrzyma token i chce nadawać, może przekształcić jego strukturę bitową w sekwencję początku ramki (ang. SOF – Start of Frame). Token służy więc do utworzenia ramki danych. Nadająca stacja zmienia sekwencję SOF, dodaje potrzebne dane, adresuje je i umieszcza z powrotem w sieci. Jeśli stacja nie chce nadawać, może po prostu z powrotem umieścić token w sieci – wtedy otrzyma go kolejna stacja. Gdy ramka dotrze do miejsca przeznaczenia, urządzenie odbierające nie wyciąga ramki z sieci, lecz po prostu kopiuje jej zawartość do bufora w celu dalszego wewnętrznego przetwarzania. W oryginalnej ramce zmieniany jest bit pola sterowania dostępem, co informuje nadawcę, że ramka została odebrana. Potem ramka kontynuuje swoją podróż przez pierścień, dopóki nie powróci do urządzenia, które ją wysłało. Gdy urządzenie ją odbierze, uznaje się, że transmisja zakończyła się sukcesem; zawartość ramki jest kasowana, a sama ramka jest z powrotem przekształcana w token. 3 Standard IEEE 802.5 – IBM Token Ring • Metoda usuwania ramek: Source Removal • Metoda generowania znacznika: ken(opcjonalnie – Multiple Token) Single To- • Szybkość transmisji 4Mbit/s lub 16Mbit/s • Maksymalna długość ramki: 4500B (4Mbit/s) lub 18000 (16Mbit/s) • Medium transmisyjne: skrętka nieekranowana, skrętka ekranowana, światłowód • Kod transmisyjny: bifazowy ze znakami załamań kodowych J i K • Maksymalna liczba stacji: 256 (ograniczona możliwością zapewnienia synchronizacji) 5.2 Single Token 3 • Automatyczna rekonfiguracja i izolowanie stacji 5.2 Single Token uszkodzonych Zasada pojedynczego tokena. Stacja oczekuje jedynie • Stacja Monitor: wybierana automatycznie w proce- na odebranie początku własnej ramki (SD AC FC DA sie elekcji lidera SA). Po odebraniu początku własnej ramki stacja generuje wolny token. W stan retransmisji przełącza się po • Możliwość stosowania ośmiu poziomów priorytetu odebraniu końca swojej ramki. W pierścieniu przebywa transmisji zawsze jeden token (wolny lub zajęty). 4 Sieci Token Ring Znacznik: Ramka: SD – Start Delimiter (Flaga Początku) AC – Access Control (Pole Sterujące) • P – Priority • R – Request 5.3 Multiple Token Stacja po zakończeniu transmisji natychmiast generuje wolny token. Metoda stosowana dla bardzo długich sieci. Podobnie jak w pozostałych metodach stacja przełącza się w stan retransmisji dopiero po odebraniu końca własnej ramki. 6 Sprzęt Token Ring używa podstawowego zestawu komponentów sprzętowych, z których można zbudować wiele topologii obsługujących dostęp do nośnika za pomocą przekazywa• M – Monitor (0 oznacza, że Monitor nie widział nia tokenu. Oprócz niezbędnych kart sieciowych (NIC), do komponentów sprzętowych zalicza się: jeszcze ramki) • T – Token (0 oznacza, że token jest wolny), jest to pierwszy bit jaki stacja może zmienić • FC – Frame Control • kabel dalekosiężny, • DA – Destination Address (Adres stacji docelowej) • kabel stacji końcowej, • SA – Source Address (Adres stacji źródłowej) • FCS – Frame Check Sequence • jednostki dostępu do stacji wieloterminalowej, • jednostkę sprzęgania dalekosiężnego. • ED – End Delimiter • FS – Frame Status 6.1 Kabel dalekosiężny • A – Address – oznacza, że stacja docelowa pracuje Kabel dalekosiężny stanowi szkielet sieci Token Ring. Jest to kabel łączący ze sobą wszystkie koncentratory poprawnie (czyli „jednostki dostępu do stacji wieloterminalowej” – • C – Copy – oznacza, że ramka została poprawnie w języku Token Ringu). Może to być kabel światłowoskopiowana dowy albo skrętka dwużyłowa, ekranowana lub nieekranowana. Skrętka dwużyłowa oferuje dodatkową korzyść: zapewnia rezerwową ścieżkę transmisji. Połączenie osiąsię, wykorzystując jedną parę; pozostałe pary w kablu 5 Zasady generowania wolnego to- ga UTP nie są używane. kena 5.1 Single Frame Zasada pojedynczej ramki. Stacja oczekuje na odebranie całej swojej ramki, dopiero potem uwalnia token. Metoda stosowana, gdy długość ramki jest znacznie większa od długości bitowej pierścienia. 6.2 Kabel stacji końcowej Kable stacji końcowych używane są do przyłączania pojedynczych stacji do portu w koncentratorze. Podobnie jak w przypadku kabli dalekosiężnych, mogą to być światłowody lub skrętki dwużyłowe (ekranowane lub nie). 4 8 6.3 Jednostki dostępu do stacji wieloterminalowej Urządzenie służące zarówno jako wzmacniak, jak i punkt dostępu dla wielu stacji (innymi słowy koncentrator), znane jest jako jednostka dostępu do stacji wieloterminalowej (ang. MSAU- Multi-Station Access Unit). Urządzenia te, jak większość koncentratorów, mogą być łączone ze sobą, aby utworzyć większą sieć. Tak jak w przypadku koncentratorów w sieci Ethernet, należy uważać, żeby nie połączyć ze sobą dwóch portów urządzeń komunikacyjnych DCE. Jednostki MSAU posiadają porty oznaczone jako Ring In (RI) i Ring Out (RO). Oczywistym powinno być, że porty RI obsługują połączenia przychodzące: są to porty DCE. Porty RO są łączone z portami RI innych koncentratorów: są to porty terminali DTE. Próba połączenia ze sobą dwóch jednostek MSAU poprzez łączenie ich portów RI lub RO (RI z RI lub RO z RO) nie powiedzie się, chyba że zastosuje się kabel skrośny. Typowy koncentrator (MSAU) ma od 8 do 24 portów RI i/lub RO. Bardziej formalnie porty te są nazywane jednostkami sprzęgania dalekosiężnego lub inaczej jednostkami TCU (ang. Trunk Coupling Units). 6.4 Jednostki sprzęgania dalekosiężnego TCU to porty fizyczne oraz układy elektroniczne i logiczne pomagające tym portom obsługiwać połączenia z innymi stacjami i koncentratorami. Porty TCU posiadają inteligentne układy elektroniczne, pozwalające na przyłączanie i odłączanie stacji do i od pierścienia. Umożliwia to dynamiczne i automatyczne zarządzanie elementami pierścienia. Stacje, które nie są aktywne z jakiegokolwiek powodu, nie są faktycznie odłączane od sieci Token Ring. Zamiast tego TCU rozpoznaje stan nieaktywny stacji i omija ją (elektrycznie), kiedy przekazuje tokeny i ramki przez pierścień. 7 Aktualne wersje Token Ringu TP – token passing access control DTR – dedicated token ring 8 Zobacz też • Sieć komputerowa • Sieć lokalna • Ethernet • FDDI • Token Passing – metoda dostępu do sieci ze znacznikiem (tokenem, żetonem) ZOBACZ TEŻ 5 9 Text and image sources, contributors, and licenses 9.1 Text • Token ring Source: http://pl.wikipedia.org/wiki/Token%20ring?oldid=41017223 Contributors: Polimerek, Stok, Tawbot, Jozef-k, Robbot, Faxe, LukKot, Kocio, Tsca.bot, TOR, Chrumps, Szumyk, Ejdzej, Derbeth, Mintho, Yurik, Adellon, Zwobot, Leafnode, YurikBot, PawełMM, Kauczuk, RooBot, Piastu, Eskimbot, Masur, PMG, MalarzBOT, Lucassus, Michał Sobkowski, T ziel, JRS, Przemek Jahr, DodekBot, Thijs!bot, JAnDbot, Birczanin, Ciacho5, Qu3a, SashatoBot, DrPZ, BotMultichill, Loveless, S3th.st, MastiBot, Hulek, SRSK, MatmaBot, Lukas Canonius, Wojnarowski.michal, Delta 51, Ptbotgourou, MPK100, Mateuszzz88, Xqbot, Obersachsebot, ToBot, Ented, RedBot, D'ohBot, J.Dygas, TjBot, Abronikowski, La Noirceur, EmausBot, MerlIwBot, AvicBot, Makecat-bot, Nabijaczleweli, Krystian Zbroś, Addbot oraz Anonymous: 32 9.2 Images • Plik:Commons_in_image_icon.svg Source: http://upload.wikimedia.org/wikipedia/commons/9/97/Commons_in_image_icon.svg License: CC-BY-SA-3.0 Contributors: • 38254-new_folder-13.svg Original artist: 38254-new_folder-13.svg: http://www.kde-look.org/content/show.php?content=38254 • Plik:Tokenring.png Source: http://upload.wikimedia.org/wikipedia/commons/1/1b/Tokenring.png License: CC-BY-SA-3.0 Contributors: ? Original artist: ? 9.3 Content license • Creative Commons Attribution-Share Alike 3.0