Technologie sieci lokalnych (ethernet, TokenRing, FDDI)


Technologie sieci lokalnych (Ethernet, Token-Ring,
FDDI)
Autorzy: Bugajska Katarzyna, Curzytek Bernadeta IVFDS
1
STRESZCZENIE
W poniżej pracy zostały przedstawione podstawowe technologie sieci lokalnych: Ethernet,
Token Ring i FDDI.
W rozdziale Ethernet dokonałyśmy przeglądu najpopularniejszych specyfikacji Ethernetu.
Przegląd ten obejmuje różne konwencje ramek, typy nośników, typowe komponenty sprzęto-
we. Opisane zostały także niektóre ograniczenia tych sieci.
W następnym rozdziale zostały opisane mechanizmy Token Ringu. Przedstawiłyśmy struktu-
ry ramek, specyfikacje nośników fizycznych a także pokrótce mechanikę działania Token Rin-
gu.
W kolejnym rozdziale omówiłyśmy interfejs FDDI, jego nośniki fizyczne, ograniczenia do-
tyczące odległości, struktury ramek a także korzyści wynikające z jego stosowania.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREŚCI
Streszczenie .................................................................................................................................. 1
1. Ethernet.....................................................................................................................................3
1.1 Ethernet IEEE 802.3.........................................................................................................3
1.2 Fast Ethernet....................................................................................................................6
1.3 Gigabit Ethernet...............................................................................................................7
2. Token Ring................................................................................................................................8
3. FDDI.......................................................................................................................................13
Literatura.....................................................................................................................................17
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1. ETHERNET
Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą pracować w
paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe.
Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkością z zakresu od
10 Mbps do 1Gbps.
Ethernet odnosi się nie do jednej lecz do wielu technologii sieci lokalnych LAN, z których
wyróżnić należy trzy podstawowe kategorie:
1.Ethernet i IEEE 802.3  jest to kilka specyfikacji określających LAN, z których każda pra-
cuje z przepływnością 10 Mb\s.
2.Ethernet 100 Mb\s  jest to pojedyncza specyfikacja, znana również jako Fast Ethernet,
określająca sieć pracującą z przepływności 100 Mb\s.
3. Ethernet 1000 Mb\s  jest to pojedyncza specyfikacja, znana również jako Gigabit Ether-
net, określająca sieć pracująca z przepływnością 1000 Mb\s. [1]
Ethernet od ponad 20 lat jest grupą najpopularniejszych technologii sieciowych, decyduje o
tym jego duża elastyczność i prostota.
1.1 Ethernet IEEE 802.3
Technologia Ethernet używa metody dostępu CSMA/CD została opracowana w firmie Xerox w
latach siedemdziesiatych. Obecnie nazwa ta odnosi się do wszystkich sieci  pochodnych oraz
tych, które korzystają z metody CSMA/CD.
W lutym 1980 roku instytut IEEE wziął na siebie odpowiedzialność za przekształcenie
Ethernetu w prawdziwy standard otwarty.
Stworzona przez IEEE wersja Ethernetu została formalnie nazwana 802.3 CSMA/CD .
Ramka Ethernetu 802.3
Minimalna długość ramki może wynosić 64 oktety, natomiast maksymalna 1518 oktetów, przy
czym do długości wlicza się część użyteczną(dane) i wszystkie nagłówki z wyjątkiem
preambuły i ogranicznika początku ramki. Nagłówki służą do zidentyfikowania nadawcy i
odbiorcy każdego z pakietów. Jedynym ograniczenie tej identyfikacji jest to, że adres musi być
unikatowy i 6-oktetowy. [2]
W pierwszych 12 oktetach każdej ramki zawarty jest 6-oktetowy adres docelowy(adres odbior-
cy) i 6-oktetowy adres zródłowy(adres nadawcy). Adresy te są fizycznymi kodami adresowymi
urządzeń znanymi jako adresy MAC. Adres taki albo unikatowym adresem administrowanym
globalnie, automatycznie przypisanym każdej karcie sieciowej przez jej producenta, albo adre-
sem ustalonym podczas instalacji. Ten drugi adres znany jest także jako adres administrowany
lokalnie. Bywały one bardzo trudne do utrzymania z tego tez właśnie powodu nie są one obec-
nie stosowane. [2]
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
7-oktetowa 1-oktetowy 6-oktetowy 6-oktetowy 2-oktetowe Pole danych 4-oktetowe pole
Preambuła ogranicznik adres odbiorcy adres pole o zmiennej sekwencja kon-
ramki nadawcy długości długości trolna ramki
Rys 1.1 Podstawowa ramka Ethernetu IEEE 802.3.
W sieciach tych każda stacja widzi przepływające ramki. W czasie dowolnej transmisji stacje
zainstalowane w sieci muszą sprawdzać czy przepływająca ramka nie jest wysyłana do jednej z
nich, jako stacji odbiorczej. Ramki przeznaczone do odbioru przez określoną stację odbiorczą
są przesyłane do protokołów wyższych warstw stacji.
W metodzie CSMA\CD stacja zamierzająca transmitować może mieć dostęp do sieci w dowol-
nej chwili .Przed wysyłaniem danych stacja nasłuchuje czy w sieci odbywa się ruch. Stacja,
chcąc wysłać dane, musi czekać aż do momentu, kiedy w sieci nie ma żadnego ruchu. W sieci
może wystąpić kolizja, mamy z nią do czynienia w momencie gdy dwie stacje w tym samym
momencie usiłują rozpocząć transmisję. Transmisja taka zostaje unieważniona.
Na sprzęt, który może być używany do obsługi sieci Ethernet, składają się:
- karty sieciowe,
- koncentratory wzmacniające,
- koncentratory nie wzmacniające,
- mosty,
- routery.
Z tyłu karty sieciowej znajduje się fizyczny interfejs dla określonego rodzaju złącza. Każdy ro-
dzaj złącza projektowany jest dla konkretnego nośnika. Karta zapewnia połączenie miedzy
wewnętrznymi zasobami systemu komputerowego a zasobami zewnętrznymi, przyłączonymi
do sieci. Zawiera układy logiczne warstwy łącza sieciowego oraz warstwy fizycznej.
Wzmacniaki (repeatery) są prostymi urządzeniami, które wzmacnia sygnał wejściowy, nie
zmieniając jego kształtu. Działają wyłącznie na poziomie warstwy fizycznej modelu ISO.
Koncentratory nie wzmacniające służą w zasadzie do łączenia wielu stacji roboczych, umożli-
wiając tworzenie sieci o topologii gwiazdy.
Most jest mechanizmem warstwy łącza danych umożliwiającym łączenie dwóch segmentów
sieci lokalnej. Do przesyłania ramek mosty wykorzystują adresy fizyczne MAC.
Routery jest urządzeniem funkcjonującym w warstwie 3. Głównym ich zastosowaniem jest łą-
czenie sieci lokalnej z sieci spoza jej domeny. [2]
IEEE definiuje pięć różnych interfejsów międzynośnikowych MDI dla sieci Ethernet działaja-
cej w paśmie podstawowym 10 Mbps. Interfejsy pogrupowane są w moduły określające
wszystkie aspekty warstwy fizycznej w stosunku do różnych nośników. Z pięciu interfejsów
MDI dwa oprate są na na kablu koncentrycznym, dwa na światłowodzie i jeden na miedzianej
skrętce.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
5
10 Base2
10 Base2, jak i większość interfejsów międzynośnikowych Ethernetu, wywodzi swoją nazwę z
następującej konwencji: szybkość sygnału ( w Mbps) metoda transmisji (transmisja pasmem
podstawowym) maksymalna długość kabla w metrach, zaokrąglona do 100, a następnie podzie-
lona przez 100.
10 Base5
Maksymalna długość kabla koncentrycznego 10 Base5 wynosi 500 metrów. Wykorzystuje on
dużo grubszy koncentryk niż 10 Base2. Kabel ten może być rozgałęziany do 100 razy, przy za-
chowaniu maksymalnej liczby 64 urządzeń dla każdego urządzenia.
10 BaseT
Długość segmentu jest tutaj ograniczona do 100 metrów. Litera T symbolizuje jego nośnik fi-
zyczny: skrętkę dwużyłową.
10 BaseFL
Specyfikacja 10 BaseFL umożliwia transmisję w paśmie podstawowym z prędkością 10 Mbps
przez wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Maksymalna dłu-
gość kabla wynosi 2 km. Światłowód nie może być rozgałęziany. Może on służyć do łączenia
wzmacniaków ze sobą, a nawet do łączenia serwerów z wzmacniakami.
10 BaseFOIRL
10 BaseFOIRL oznacza transmisję w pasmie podstawowym z prędkością 10 Mbps, z wykorzy-
staniem łączy światłowodowych pomiędzy wzmacnikami. Jest to połączenie  koncentrator z
koncentratorem . [2]
Wprawdzie sieci Ethernet i IEEE 802.3 są bardzo podobne do siebie, jednak możemy dostrzec
pomiędzy nimi różnice. Ethernet zapewnia usługi w warstwie fizycznej i w warstwie łącza da-
nych, natomiast IEEE 802.3 działa w warstwie fizycznej oraz częściowo w warstwie łącza da-
nych. Ponadto IEEE 802.3 nie definiuje podwarstwy LLC, ale specyfikuje wiele różnych
warstw fizycznych, tymczasem Ethernet ogranicza się tylko do jednej.
Tabela1. Porównanie podstawowych parametrów technologii Ethernet i IEEE 802.3
Wartości
Wartości dla IEEE 802.3
dla Ether-
Parametr 10Base- 100Base-
10Base-5 10Base-2 10Base-FL
net
T T
Przepływność
10 10 10 10 10 100
(Mb/s)
Metoda sygnaliza-
Baseband Baseband Baseband Baseband Baseband Baseband
cji
Maksymalna dłu-
500 500 185 100 2000 100
gość segmentu (m)
Kabel Kabel Kabel
Medium transmi- współosiowy współosiowy współosiowy
UTP Światłowód UTP
syjne 50 om (gru- 50 om (gru- 50 om (cien-
by) by) ki)
Punkt-
Topologia Szyna (Bus) Szyna (Bus) Szyna (Bus) Gwiazda Gwiazda
Punkt
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
6
1.2 Fast Ethernet
Ethernet 100 Mbps jest szybką technologią LAN, zapewniającą poszerzone użytkownikom pe-
cetów, a także pojedynczym serwerom lub farmom serwerów, często ulokowanym w punktach
centralnych sieci.
Powołana w ramach Instytutu IEEE Grupa HSESG otrzymała za zadanie opracowanie szybkiej
sieci lokalnej opartej na mechanizmach Ethernetu. Grupa podzieliła się na dwa obozy, każde
ugrupowanie opracowało swoją specyfikację, nazwano je: 100Base-T i 100VG-AnyLAN. [1]
W technologii 100Base-T stosuje się specyfikację IEEE 802.3 oraz metodę dostępu
CSMA/CD. 100Base-T zachowuje format i rozmiar ramki IEEE 802.3 oraz mechanizm detek-
cji błędów. Umożliwia także pracę z dwiema przepływnościami: 10 Mbps i 100 Mbps.
Rozszerzenie standardu 802.3 obejmuje trzy różne interfejsy międzynosnikowe (MDI):
- 100BaseTX  określa oryginalna specyfikację 100 BaseX dla kategorii 5 nieekranowa-
nej sktetki dwużyłowej (UTP) i dla ekranowanej skrętki dwużyłowej (STP) Typu 1,
- 100BaseFX  określa Ethernet 100 Mbps z okablowaniem światłowodowym,
- 100Baset4  opiesuje Ethernet 100Mbps z okablowanie UTP Kategorii 3,4 i 5.
100BaseTX
Obejmuje kable ekranowanej skrętki dwużyłowej (STP) Kategorii 1 i nieekranowanej skrętki
dwużyłowej (UTP) Kategorii 5. Druga klasyfikacja, 100BaseFX, dotyczy światłowodu, a trze-
cia, 100BaseT4, Ethernetu 100 Mbps z kablami UTP Kategorii 3,4 i 5.
100BaseFX
Jest to światłowodowy odpowiednik 100BaseTX. Mają one wspólny schemat sygnalizacyjny i
technikę kodowania danych, ale wykorzystują różne nośniki fizyczne.Może on obsługiwać
transmisję danych z szybkością 100Mbps na odległość do 400 metrów, wykorzystując żyły ka-
bla światłowodowego o średnicy 62.5/125 mikronów.
100BaseT4
Umożliwia transmisję danych z szybkością 100 Mbps przez cztery pary przewodów telefo-
nicznych na odległość do 100 metrów. Przewody telefoniczne musza odpowiadać co najmniej
Kategorii 3 UTP.
Aby zbudować infrastrukturę fizyczną sieci 100Base-T, niezbędne są następujące komponenty:
- fizyczne medium  służy do przesyłania sygnałów między stacjami sieciowymi,
- interfejs zależny od medium MDI  jest mechaniczny i lektryczny interfrjs między me-
dium a urządzeniem warstwy fizycznej,
- urządzenie warstwy fizycznej PHY  umożliwia pracę przy 10 Mbps lub 100Mbps i jest
zbudowane z układów scalonych wokół portu Ethernet lub jest to urządzenie zewnętrz-
ne dostarczone z kablem MII,
- interfejs niezależny od medium MII  MII jest używany w zewnętrznym transceiverze.
[2]
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
7
1.3 Gigabit Ethernet
Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE 802.3. Zapewnia ona prze-
pływność 1000 Mbps i kompatybilność z urządzeniami sieciowymi Ethernetu i Fast Ethernetu.
Gigabit Ethernet umożliwia transmisję w trybie pełnego dupleksu między przełącznikami
oraz między przełącznikami a stacjami sieciowymi, a także pracę w trybie półdupleksu dla po-
łączeń współdzielonych przy użyciu regeneratorów i metody dostępu CSMA/CD. W Etherne-
cie gigabitowym jest przewidziane stosowanie przede wszystkim kabla światłowodowego, ale
także kabla UTP kategorii 5 oraz kabla współosiowego.
Elementy funkcjonalne Gigabit Ethernetu zostały przedstawione na poniższym diagramie. [1]
Media Access Control (MAC)
Pełny duplex i Półduplex
Logiczny interfejs MMI (Logical Media Independent Interface)
Kodowanie/dekodowanie 8B/10B Miedziana warstwa fizyczna
Optyka włókna Optyka Fiber Chan- Transceiver do skrętki
jednomodowego nel
Kabel światłowo- Kabel światłowo- Okablowanie skręt-
dowy jednomodo- dowy kowe
wy
Połączenia pełnego duplexu Repeater półduplexu
Gigabit Ethernet pozwoli wybrać między czterema nośnikami, z których każdy ma własną
specyfikację interfejsu fizycznego .Są to:
- miedziany kabel koncentryczny,
- wielofunkcyjny kabel światłowodowy,
- jednodomowy kabel światłowodowy o średnicy 8,3/125 mikrona,
- nieekranowana skrętka dwużyłowa (UTP) Kategorii5
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
8
2.TOKEN RING
Token Ring jest kolejną architekturą sieci LAN znormalizowaną przez IEEE. Ma wiele cech
wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów siecio-
wych IEEE 802. W rezultacie może z nimi współpracować używając mostu tłumaczącego. [2]
Technologia Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to
jedna z najpopularniejszych (obok Ethernetu) technologia sieci lokalnych LAN. Specyfikacja
IEEE 802.5 jest niemal identyczna z opracowaną przez IBM. Róznica polega na tym ,że IBM-
owski Token Ring definiuje topologię gwiazdy ze stacjami sieciowymi podłączonymi do urzą-
dzenie zwanego MAU natomiast IEEE 802.5 nie określa topologii, chociaż wszystkie jej im-
plementacje są oparte na gwiezdzie. Inne różnice dotyczą medium. Termin Token ing jest sto-
sowany zarówno w odniesieniu do opracowań IBM-owskiego , jaki specyfikacji IEEE 802.5.
Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy
dwóm celom :
- jest używany do pezyznawania przywilejów dostepu,
- podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowa-
nych ramek.
W rzeczywistości każda funkcja wymaga ramki o określonej strukturze.
Token Ring obsługuje następujące rodzaje ramek:
- ramkę Token,
- ramkę danych,
- ramkę danych LLC,
- ramki zarządzania MAC,
- ramkę przerwania [2]
Ramka Token
Token Ring IEEE 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną sekwencję
bitów, znaną pod nazwą token. Zawiera on następujące pola :ogranicznik początku, sterowanie
dostępem oraz ogranicznik końca.
1-oktetowy 1-oktetowe 1-oktetowy
ogranicznik pole sterowanie ogranicznik
początku dostępem końca
Rys 2.1 Ramka Token IEEE 802.5
Pole sterowania dostępem jest kluczowym polem tokenu. Każdy z jego ośmiu bitów jest zna-
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
9
czący. Pole sterowania dostępem zawiera:
- 3-bitowe pole Priorytet  wskazuje ono priorytet samego tokenu, może przyjmować
wartości z zakresu od 000 do 111 i jest ustawiany przez stację nadającą, tylko stacje o prioryte-
cie równym lub wyższym niż wartość tego pola mogą je modyfikować;
- 1-bitowe pole Token  bit ten ustawiony jako 1, mówi innym stacjom, że token jest te-
raz częścią ramki oznacza to, że jest w tej chwili używany;
- 1-bitowe pole Monitor
- 3-botowe pole Żądanie priorytetu  pozwala stacjom żądać usługi o wyższym prioryte-
cie;
Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji
urządzeniom w pierścieniu. Ze względu na to, że istnieje tylko jedna taka ramka Token, w da-
nym momencie tylko jedna stacja może nadawać czy tez podejmować próbę nadawania.[2]
Ramka danych
Struktura ramki danych składa się z dwóch części: ramki Token i ramki danych. W momencie
gdy urządzenie przechwytuje token i zmienia wartość bitu Token, rozpoczyna się proces two-
rzenia ramki. Kolejnym krokiem jest wstawienie innych pól, wymaganych przez strukturę ram-
ki danych, i nadanie im wartości.
1-oktetowy 1- 1- 6- 6- Pole da- 4- 1-oktetowy 1-
ogranicznik oktetowe oktetowe oktetowy oktetowy nych o oktetowa ogranicznik oktetowy
początku pole ste- pole kon- adres od- adres zmiennej sekwencja końca status
rowania trola biorcy nadawcy długości kontrolna ramki
dostępem ramki ramki
Rys. 2.2 Ramka danych IEEE 802.5
Pierwszym polem jest Ogranicznik początku, określający początek ramki, po nim następuje
pole Sterowanie dostępem i 8-bitowe pole Kontrola ramki. Pole to przechowuje bity
identyfikujące protokół transportu. Służy ono także do rozróżniania ramek danych i ramek
sterowania. Pierwsze dwa bity określają typ ramki. Następne 6 bitów informuje odbiorcę o
priorytecie jednostki danych.
Następne dwa pola to adresy fizyczne MAC odbiorcy i nadawcy, mające długość 6-oktetów.
Pole danych jest polem o zmiennej długości, zaleznej od predkości sygnału w pierścieniu.
Ostatnie trzy pola ramki to: 32-bitowa Sekwencja kontrolna ramki (FCS), 8-bioty Ogranicznik
końca i 8-bitowy Status ramki.
Ramki zarządzania MAC
Każda ramka MAC wykonuje określoną funkcję zarządzania siecią. Oto niektóre z tych funk-
cji:
- lobe tet (test podłączenia stacji końcowej)
- inicjalizacja pierścienia
- czyszczenie pierścienia
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
10
- token rozgłoszenia
- różne funkcje monitora aktywnego.
Ramki Mac służą przede wszystkim do zbierania miar wydajności sieci, które mogą być do-
starczane do zgodnych ze standardami produktów zarządzania siecią. [2]
Ramka przerwania
Ramka przerwania zawiera wyłącznie pola Ogranicznik początku i końca ramki. Jest ona wy-
korzystywana do natychmiastowego zakończenia transmisji.
1-oktetowy 1-oktetowy
ogranicznik ogranicznik
początku końca
Rys. 2.3 Ramka przerwania IEEE 802.5
Funkcjonowanie sieci Token Ring
Token Ring stosuje metodę dostępu nazwaną Token-Passing. W pierścieniu sieci Token Ring
krąży token. Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wówczas, gdy po-
siada token. Jeśli dowolna stacja posiada w danym momencie token, a nie zamierza nadawać,
to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać
token tylko przez określony czas. Stacja nadawcza, posiadająca token i mająca informację do
nadania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki, Po
dodaniu informacji, która chce transmitować przesyła całość do następnej stacji. W czasie gdy
ramka przesuwa się w pierścieniu, nie ma w niej żetonu, z tego też powodu inne stacje chcąc
nadawać muszą czekać. Po zakończeniu transmisji generowany jest nowy Token.
Ramka informacyjna krążąc w pierścieniu, osiąga stację odbiorczą która kopiuję ją do dal-
szego przetwarzania. W momencie osiągnięcia stacji nadawczej ramka zostaje usunięta z pier-
ścienia.
Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie
na częstsze używanie sieci. Służy do tego celu opisane wyżej ramka priorytetu.
Token Ring używa podstawowego zestawu komponentów sprzętowych. Oprócz niezbędnych
kart sieciowych, do komponentów sprzętowych zalicza się:
- kabel dalekosiężny
- kabel stacji końcowej
- jednostki dostępu do stacji wieloterminalowej
- jednostkę sprzęgania dalekosiężnego.
Kabel dalekosiężny stanowi szkielet sieci Token Ring. Jest to kabel łączący ze sobą wszystkie
koncentratory.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
11
Kable stacji końcowych używane są do przełączanie pojedynczych stacji do portu w koncentra-
torze.
Jednostki dostępu do stacji wieloterminalowej jest to urządzenie służące zarówno jako wzmac-
niaki, jak i punkt dostępu do wielu stacji. Mogą być one łączone miedzy sobą w celu utworze-
nia większej sieci. [2]
Jednostki sprzęgania dalekosiężnego (TCU) to porty fizyczne oraz układy elektroniczne i lo-
giczne pomagające tym portom obsługiwać połączenia z innymi stacjami i koncentratorami.
Posiadają inteligentne układy elektroniczne, pozwalające na przyłączanie i odłączanie stacji do
i od pierścienia.
Opisane komponenty fizyczne są modułami konstrukcyjnymi sieci Token Ring. Istnieją różne
sposoby rozmieszczenia tych komponentów (różne topologie).Podstawową topologią jest pier-
ścień: jednokierunkowa droga transmisji, bez wyraznie określonego początku lub końca. W
sieci Token ring sam pierscień może być, albo fizyczny, albo logiczny. [2]
Ważnym aspektem działania sieci Token Ring jest możliwość obsługi dynamicznych zamian
przynależności do sieci. Zmiany te mogą mieć miejsce w dwóch przypadkach:
- zwykłego przyłączania i odłączania stacji
- awarii sieci
Włączanie zasilania stacji nie powoduje automatycznego dołączenia jej do sieci. Zanim stacja
zostanie zaakceptowana musi przejść szereg testów połączeniowych.
Proces fizycznego włączenia pozwala przyłączanej stacji określić prędkość sygnału w pierście-
niu i sprawdzić, czy w sieci jest już monitor aktywny (AM). Jeśli go nie ma stacja staje się mo-
nitorem aktywnym po zakończeniu procesu przyłączania. Stacja uzyskuje tę wiedzę poprzez
badanie sieci na obecność którejś z ramek zarządzania MAC, a dokładnie:
- ramki monitor aktywny obecny (ang. AMP  Active Monitor Present)
- ramki czyszczenia pierścienia (ang. PRG  Purge Ring)
Jeśli stacja wykryje obecność jednej z tych ramek, wie, że w pierścieniu działa monitor ak-
tywny.
Monitorem aktywnym może być dowolna stacja w pierścieniu. Jednak zwykle jest to pierw-
sza stacja, która została uaktywniona. AM monitoruje cały ruch w sieci, zapewniając przestrze-
ganie reguł protokołu pierścienia.
W danym momencie tylko jedna ze stacji może pełnić rolę monitora aktywnego. Do jego obo-
wiązków możemy zaliczyć:
- inicjalizację pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas
uruchamiania
- tworzenia tokenów
- taktowanie sieci
- zapewnienie, że ramki ani tokeny nie okrążą pierścienie więcej niż jeden raz.
Zalety Token Ringu
- Współdzielony Token ring posiada wiele zalet w porównaniu z innymi architekturami
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
12
LAN. - Może zaoferować wysoce deterministyczną wydajność dzięki temu, że nie
wykorzystuje rywalizacji jako metody dostępu.
- Może obliczyć maksymalny czas jaki mija od momentu, kiedy stacja chce nadawać,
do momentu, gdy otrzymuje token umożliwiający transmisję.
- Działa wydajniej niż Ethernet przy większym obciążeniu sieci.
- Specyfikacja jeo warstwy fizycznej dostarcza kilku ważnych mechanizmów m.in. są
to agenci zarządzania stacją (SMT), zajmujący się zbieraniem danych i raportowa-
niem Istnieją również mechanizmy automatycznego wykrywania awarii sprzętu.
- Token Ring może obsługiwać ramki o rozmiarach do 18 kB.
Wady Token Ringu
- Dostrajanie Token Ringu wymaga dogłębnego zrozumienia protokołu.
- Mała liczba urządzeń obsługiwanych przez Token Ring.
3.FDDI
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
13
Technologia FDDI (Fiber Distribited Data Interface) jet solidną i niezawodną technologią
sieci LAN, której powstanie datuje się na połowę lat 80-tych. Cechuje się ona szybkością
transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie mogą mieć
rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostep do nosnika jest re-
gulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring ( Token Passing).
W technologii FDDI jako podstawowego medium transmisyjnego używa się kabla światło-
wodowego. Technologia FDDI w której stosuje się kabel miedziany nosi nazwę CDDI. Kabel
światłowodowy ma wiele zalet w porównaniu z kablem miedzianym, w szczególności w zakre-
sie bezpieczeństwa, niezawodności i przepływności. Światłowód jest odporny na interferencję
pochodzącą od częstotliwości radiowych RFI oraz interferencję elektromagnetyczną EMI. [1]
W technologii FDDI możemy stosować kabel światłowodowy jedno- i wielomodowy. yródłem
światła dla kabla jednomodowego jest zwykle laser, natomiast dla kabla wilomodowego dioda
LED.
W technologii FDDI stosuje się topologię podwójnego pierścienia, czyli struktury składają-
cej się z dwóch różnych fizycznie pierścieni światłowodowych. Ruch ramek w każdym z nich
odbywa się w przeciwnym kierunku. Pierwszy z pierścieni nazywamy podstawowym, a drugi
dodatkowym. W czasie normalnej pracy pierścień podstawowy służy do transmisji danych, na-
tomiast pierścień dodatkowy jest nieczynny. Zasadniczym celem podwójnego pierścienia jest
zapewnienie wysokiego poziomu niezawodności.
Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączenia
stacji sieciowych do pierścienia. Definiujemy trzy sposoby podłączenia:
- stacje podłączane do pojedynczego pierścienia ( ang. SAS  Single-Attachment Sta-
tion)
- stacje podłączone do podwójnego pierścienia (ang. DAS  Dual-Attachment Station)
- koncentrator podłączany do podwójnego pierścienia ( ang. DAC Dual-Attachment
Concentrator). [1]
Stacje pojedynczo podłączane nie stosują zawijania. Podłączone są do pierścienia podsta-
wowego za pomocą koncentratora DAC. Każde urządzenie SAS ma tylko jeden interfejs ko-
munikacyjny z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddziel-
nych światłowodów. Końce obydwu są podłączone do koncentratora.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
MAC
14
Każda stacja DAS ma dwa porty oznaczone A i B. Za pośrednictwem tych portów stacje DAS
łączą się z podwójnym pierścieniem FDDI. Każdy port stacji umozliwia połączenie się zarów-
no z pierścieniem podstawowym jak i dodatkowym.
Pierścień Pierścień
podstawowy podstawowy
Stacja DAS
Port A Port B
Pierścień Pierścień
dodatkowy dodatkowy
Rys. 3.2 Podłączenia portów stacji DAS do pierścienia podstawowego i dodatko-
wego [1]
Ramki FDDI
FDDI przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym mu-
szą być umieszczone w ramce. W FDDI możemy wyróżnić wiele typów ramek używanych
podczas zwykłej pracy i konserwacji. Są to takie ramki jak:
- podstawowa ramka danych
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
15
- ramka danych LLC
- ramka danych LLC SNAP
- ramka Token
- zestaw ramek zarządzania stacją.
Ramka danych
Ramka FDDI ma długość maksymalną 9000 znaków, wliczając w to dane i pozostałe elementy
składowe ramki. Jest to podstawowa ramka FDDI. Zazwyczaj występuje w jednym z dwóch
podformatów: LLC i SNAP.
8- 1-oktetowy 1-oktetowe 6-oktetowy 6-oktetowy Pole da- 4-oktetowa 1-oktetowy 3-oktetowe
oktetowa ogranicznik pole kon- adres od- adres nych o sekwencja ogranicznik pole stanu
preambuła początku troli ramki biorcy nadawcy zmiennej kontrolna końca ram- ramki
ramki długości ramki ki
Rys. 3.2 Ramka danych FDDI
Podstawowa ramka zawiara następujące pola:
- 8-oktetową Preambułą, sygnalizującą początek ramki
- 1-oktetowy Ogranicznik poczatku ramki, sygnalizujący początek zawartości ramki
- 1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, rozmiar pól adresowych,
rodzaj danych
- 6-oktetowy adres MAC odbiorcy  zawiera pojedynczy grupowy lub rozgłoszeniowy
adres
- 6-oktetowy adres MAC odbiorcy  identyfikuje pojedynczą stację sieciową wysyłają-
cą ramkę
- pole danych o zmiennej długości, mogące zawierać maksymalnie do 4478 oktetów
- 4-oktetową Sekwencję kontrolną ramki, używaną do sprawdzania integralności ramki
- półoktetowy (4-bitowy) Ogranicznik końca
- 3-oktetowe pole Status ramki, zawierające trzy jedooktetowe podpola: błąd, zgodność
adresu, skopiowana. [2]
Ramka danych LLC
Ramkę LLC tworzy się dodając składającą się z trzch pól podramkę LCC do ramki FDDI.
Dodatkowe trzy pola to:
- punkt dostępu usługi docelowej ( ang. DSAP  Destination Service Access Point )
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
16
- punkt dostępu usługi zródłowej ( ang. SSAP  Source Service Access Point )
- pole kontroli
Ramka danych LLC SNAP
Ramkę tę tworzy się dodając do ramki LLC 3-oktetowy identyfikator strukturalnie unikato-
wy i 2-oktetowe pole Typ. Te dodatkowe pola są umieszcone pomiędzy nagłówkiem LLC a po-
lem danych.
FDDI obsługuje struktury podramek LLC i SNAP by zapewnić możliwość łączenia się z Et-
hernetem za pomocą mostu. Zwiększa to możliwość wykorzystania FDDI jako szkieletu w sie-
ci LAN z wieloma topologiami.
Ramka Token
Ramka Token FDDI zawiera następujace pola:
- 8-oktetową Preambułę, sygnalizująca początek ramki
- 1-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki
- 1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki
- półoktetowy Ogranicznik końca
Składniki funkcjonalne
FDDI obejmuje cztery oddzielne specyfikacje, z których każda opisuje określoną funkcję.
Specyfikacjami tymi są:
- Sterowanie dostępem do nośnika (ang. MAC  Media Access Control)
- Protokół warstwy fizycznej (ang. PHY  Physical Layer Protocol)
- Nośnik warstwy fizycznej (ang. PMD - Physical Layer Medium)
- Zarządzanie stacją (ang. SMT  Station Management)
Specyfikacja MAC jest odpowiedzialna za określenie metodologii dostępu do nośnika. Odpo-
wiada również za generowanie tokenu i ramki, adresowanie, algorytmy dla obliczania wartości
CRC i mechanizm usuwania błędów. Specyfikacja PHY odpowiada za kodowa-
nie/dekodowanie, taktowanie sieci LAN tworzenia ramek. PMD specyfikuje charakterystyki
medium transmisyjnego, poziomy mocy, częstotliwość występowania błędów, komponenty
optyczne i złącza. STM określa konfiguracje stacji FDDI, konfiguracje pierścienia i sposoby
sterowania pierścieniem, podłączenia i usuwanie stacji, izolowanie i usuwanie błędów.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
17
LITERATURA
[1] Praca zbiorowa  Vademecum teleinformatyka wydawnictwo1 miejsce wydania rok wy-
dania
[2] Mark Sportack  Sieci komputerowe Wydawnictwo Helion 1999
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002


Wyszukiwarka

Podobne podstrony:
Sieci Lokalne
KW LAN Technologie sieci LAN II
Tom S Hardware Guide Po Polsku Sieci Bezprzewodowe Sieci Lokalne Wprowadzenie Bezprzewodowe Sieci
KW LAN Technologie sieci LAN I
KW LAN Technologie sieci LAN II
KW LAN Technologie sieci LAN I
KW LAN Technologie sieci LAN I
6 Sieci lokalne typu Token Ring

więcej podobnych podstron