KW LAN Technologie sieci LAN I


Technologie sieci LAN: Ethernet. (1)
STANDARD IEEE 802.3 ETHERNET
Standard IEEE 802.3 opublikowany w 1985 zastał opracowany na
podstawie dokumentacji sieci Ethernet opracowanej w 1981 przez
firmy XEROX, DEC i Intel.
METODA DOSTPU CSMA/CD W STANDARDZIE ETHERNET
1. Każda aktywna stacja nasłuchuje łącze i rejestruje kiedy łącze jest
zajęte, trwa strefa buforowa lub łącze jest wolne. Próba nadania
ramki jest podejmowana po otrzymaniu odpowiedniego żądania.
2. Stacja może nadawać tylko gdy łącze jest wolne przez określony
czas zwany IFG (ang. interframe gap).
3. Jeżeli kanał jest zajęty, stacja czeka na szczelinę IFG.
4. W sytuacji gdy spełniony jest warunek 2, ale po rozpoczęciu i-tej
próby transmisji nastąpiła kolizja, po wymuszeniu sygnału kolizji
(jam) stacja zawiesza swą aktywność na czas ti.
5. Stacja nadawcza oprócz pierwszej próby podejmuje co najwyżej 15
dodatkowych prób transmisji. Jeśli żadna z tych prób się nie uda, to
stacja przerywa działanie i powiadamia o tym wyższe warstwy.
6. Czas ti zawieszenia aktywności stacji po i-tej próbie liczony jest
według ti = ri S, gdzie ri to liczba losową z przedziału <0,2k-1>,
k=min{i,10}, a S to wartością szczeliny czasowej (ang. slot).
Szczelina czasowa jest umowną wielkością wyznaczoną jako
podwójny maksymalny czas propagacji sygnału, powiększony o
czas niezbędny do wykrycia kolizji i wymuszenia kolizji; określa
równocześnie minimalną długość ramki.
K. Walkowiak, LAN
Technologie sieci LAN: Ethernet. (2)
DIAGRAM DLA METODY CSMA/CD
stacja jest
gotowa do
nadawania
nowa próba
czekaj zgodnie
ze strategiÄ… (5)
Å‚Ä…cze
zajęte (3)
sprawdz
Å‚Ä…cze (1)
Å‚Ä…cze
wolne (2)
transmituj
wykryta kolizja
wymuszanie
dane i sprawdzaj
kolizji (4)
Å‚Ä…cze (4)
PODSTAWOWE PARAMETRY DLA IEEE 802.3
Dla podstawowego wariantu normy IEEE 802.3 dostosowanego do
szybkości transmisji 10 Mb/s obowiązują następujące dane liczbowe:
strefa buforowa (ang. MinInterFrameGap)
9,6 µs
szerokość szczeliny czasowej (ang. Time)
51,2 µs
czas wymuszenia kolizji (ang. JamSize)
3,2 µs
maksymalna długość ramki (ang. MaxFrameSize) 1518 bajtów
minimalna długość ramki (ang. MinFrameSize) 64 bajtów
liczba prób retransmisji (ang. AttemptLimit) 16
liczba prób retransmisji z powiększeniem czasu 10
(ang. BackOffLimit)
rozmiar adresu (ang. AddressSize) 48 bitów
K. Walkowiak, LAN
Technologie sieci LAN: Ethernet. (3)
WADY I ZALETY METODY CSMA/CD DLA IEEE 802.3
Zalety:
wszystkie stacje są całkowicie równoprawne,
protokół jest bardzo prosty i nie wymaga między stacjami
wymiany ramek o charakterze organizacyjnym,
protokół traktuje kolizje jako normalne zdarzenia, dzięki czemu
incydentalne włączenie się stacji w niewłaściwym momencie nie
powoduje dezorganizacji sieci, czyli dołączenie nowych stacji lub
wyłączenie nie wymaga żadnych specjalnych działań,
niektóre zakłócenia mogą być rozpoznane jako kolizje,
następuje wówczas natychmiast powtórzenia transmisji,
żądanie nadawania zgłoszone przy wolnym łączu jest
natychmiast realizowane,
wszystkie parametry protokołu są jednoznacznie zdefiniowane,
co ułatwia implementacje.
Wady:
niedeterministyczny czas dostępu do łącza z możliwością
odrzucenia zgłoszenia po 16 kolizjach,
wraz ze wzrostem obciążenia sieci rośnie liczba kolizji,
dla obciążenia powyżej 50-60 % rośnie liczba prób retransmisji,
część pasma jest tracona na kolizje, co zmniejsza efektywne
pasmo.
K. Walkowiak, LAN
Technologie sieci LAN: Ethernet. (4)
OBCIŻENIE SIECI ETHERNET
70
60
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13
Liczba prób re/transmisji
Rys. Zależność pomiędzy obciążeniem sieci Ethernet (10Mb/s), a liczbą
prób re/transmisji ramek.
STRUKTURA RAMKI IEEE 802.3
Ramkę rozpoczyna 7 bajtów preambuły o postaci 10101010. Kolejne
pole to SFD (ang. Start Frame Delimiter) o postaci 10101011.
Dane i wypełnienie
Adres Adres Długość Pole danych Pole Ciąg
SFD
Preambuła docelo- zródło- pola podwarstwy rozszerzenia kontrolny
wy wy danych LLC CRC
7 1 2/6 2/6 2 46-1500 4
Ramka DIX Typ II Typ protokołu Nagłówek+ Wypełnienie
(Ethernet_II) zawsze .> 1500 pakiet IPX
Novell Raw 802.3 Długość z zakresu Własny Pakiet Wypełnienie
(Ethernet_802.3) 0-1500 nagłówek IPX
Novella
Ethernet 802.2 Długość DSAP SSAP Pole Pakiet Wypeł.
1 bajt 1 bajt kontr. IPX
Ethernet 802.2 SNAP DSAP SSAP Pole Typ OUI Pakiet Wypeł.
kontr. 2 bajty 3 bajty IPX
K. Walkowiak, LAN
Obci
ąż
enie
Å‚Ä…
cza (%)
Technologie sieci LAN: Ethernet. (5)
WARSTWY FIZYCZNE ETHERNET IEEE 802.3
standard 10BASE5 10BASE2 10BASE-T 10BASE-FL
przepustowość 10Mb/s 10Mb/s 10Mb/s 10Mb/s
medium gruby kabel cienki kabel 2 pary światłowód wielo
koncentryczny o koncentryczny nieekranowanej i jednomodowy,
średnicy 10mm RG-58 skrętki kat. 3 (dwa włókna)
złącze AUI BNC RJ45 ST
topologia magistrala magistrala gwiazda punkt-punkt
zakończona zakończona
terminatorami terminatorami
50omowymi 50omowymi
Manchester (offset)
kodowanie Manchester Manchester
długość 500 metrów 185 metrów 100 metrów 400-2000
segmentu (300 metrów) metrów
liczba węzłów w 100 30 2 nie dotyczy
segmencie
średnica sieci 2500 metrów 925 metrów 500 metrów 2000 metrów
segmenty 5 5 5 5
Ethernet 10BASE2 (cienki Ethernet)
terminator
kabel
złącze T
koncentryczny
Ethernet 10BASE-T
gniazdko
naścienne
K. Walkowiak, LAN
Technologie sieci LAN: Token Bus. (1)
STANDARD IEEE 802.4 TOKEN BUS
Standard IEEE 802.4 dla sieci magistralowej został opracowany
głównie dla zastosowań w automatyzacji przedsiębiorstw. Istota tej
metody dostępu polega na tym, że posiadacz uprawnienia (ang. token)
przejmuje całkowitą kontrolę nad łączem, a w szczególności tylko on
ma prawo nadawania. Posiadanie uprawnienia jest okresowe, po
ograniczonym czasie (będącym parametrem protokołu) stacja musi go
przekazać. Każda stacja zna swojego poprzednika, od którego
otrzymuje uprawnienia, oraz następnika, któremu z kolei to
uprawnienia przesyła. Ciąg określeń poprzednik-następnik tworzy
tzw. pierścień logiczny definiujący kolejność obiegu uprawnienia.
Jest to kolejność całkowicie dowolna, nie związana z topologia sieci.
Zasada pracy sieci magistralowej ze znacznikami (tokenami) jest
rozwinięciem techniki przepytywania z przekazywaniem przepustki (
ang. hub polling).
STRUKTURA RAMKI IEEE 802.4
Ramkę rozpoczyna, podobnie jak dla IEEE 802.4 preambuła oraz pole
początku ramki SFD. Pole sterujące ramki FC określa typ ramki
(informacyjna, sterujÄ…co-kontrolna, utrzymaniowa podwarstwy
MAC). Ramki informacyjne zawierajÄ… priorytet ramki.
SFD
Pream FC Adres Adres Pole danych CRC EFD
buła docelowy zródłowy
>1 1 1 2/6 2/6 0-8182 4 1
K. Walkowiak, LAN
Technologie sieci LAN: Token Bus. (2)
ZASADY TRANSMISJI
Zróżnicowane zapotrzebowania stacji na dostęp do łącza można
zaspokoić przez zróżnicowanie dopuszczalnego czasu posiadania
uprawnienia (4 poziomy priorytetu) lub też przez włączenia
niektórych stacji kilkakrotnie do pierścienia logicznego. Dla 8 stacji
można utworzyć pierścień logiczny: ..., 1, 8, 2, 1, 3, 7, 1, 8, 4, 1, 5, 6,
1, 8, 2, ... . ZapewniajÄ…cy stacji 8 dwukrotnie, a stacji 3 czterokrotnie
częstszy dostęp do łącza niż pozostałym stacjom. Wiadomości
najwyższej klasy 6 muszą być transmitowane bez względu na czas
obiegu tokena, dla niższych klas każda stacja nie może przekroczyć
ustalonego limitu czasowego przeznaczonego na transmisjÄ™.
Przesyłane wiadomości odbierane są przez wszystkie stacje, lecz tylko
jedna (lub grupa) odczytuje dane zawarte w ramce.
Oddzielnych procedur wymagają następujące sytuacje:
" Inicjowanie pętli.
" Rozszerzenie liczby stacji w pętli logicznej.
" Opuszczenie pętli logicznej przez stację.
" Odtworzenie pierścienia po uszkodzeniu stacji.
WADY I ZALETY PROTOKOAU IEEE 802.4 TOKEN BUS
Zalety:
proste działanie dla normalne sytuacji,
zapewnia deterministyczny czas dostępu do łącza.
Wady:
W przypadkach awaryjnych wymaga specjalnych procedur.
K. Walkowiak, LAN
Technologie sieci LAN: Token Bus. (1)
STANDARD IEEE 802.5 TOKEN RING
Standard IEEE 802.5 zakłada topologie pierścieniową, dla której:
układy stykowe
" Każda stacja dokonuje
stacje
pętli
retransmisji wszystkich
ramek krążących w
pierścieniu, można więc na
bieżąco dokonywać w czasie
jednokierunkowa
retransmisji modyfikacji
pętla
pewnych bitów w ramkach.
" Wprowadzona do pierścienia
informacja krąży do chwili
jawnego jej usunięcia przez którąś ze stacji i algorytm dostępu musi
określić warunki oraz stację odpowiedzialną na usunięcie ramki.
STRUKTURA RAMEK IEEE 802.5
Token
SD AC FC ED FS
SD AC ED pole typu pole sterowa- pole typu pole końca pole statusu
1 1 1 ramki nia dostępem ramki ramki ramki
Ramka informacyjna/sterujÄ…ca
SD AC FC Adres Adres Pole danych CRC ED FS
docelowy zródłowy
1 1 1 2/6 2/6 bez ograniczeń 4 1 1
Pole sterowania dostępem AC
nr bitu 1 2 3 4 5 6 7 8
P P P T M R R R
stan bit
priorytet tokena 0-wolny monitora rezerwacja tokena
1-zajęty
K. Walkowiak, LAN
Technologie sieci LAN: Token Bus. (2)
METODA DOSTPU TOKEN RING
Ogólna idea protokołu dostępu token ring dla sieci pętlowych jest taka
sama jak dla protokółu tokenowego. Każda stacja uzyskuje
uprawnienie i zachowuje je przez pewien czas. W stanie bezczynności
sieci wolne uprawnienie krąży między stacjami. Gdy trafi do stacji
chcącej nadawać, zostaje przez nią zaznaczone jako zajęte (zmiana
jednego bitu na odpowiedniej pozycji), a ramka uprawnienia jest
przekształcona w ramkę informacyjną. Nadana ramka informacyjna
jest usuwana z sieci przez odbiorcę. Możliwe jest używanie w pętli
kilku ramek jednocześnie dzięki wczesnemu uwalnianiu tokena (ang.
early TOKEN release) przed powrotem ramki informacyjnej.
B
B
Stacja A
przechwytuje
Stacja A
TOKEN, dołącza
Stacja C
oczekuje na
do niego dane
kopiuje
wolny TOKEN
i kieruje je do C
dane
C
C A
A
D
D
B
B
Stacja C
modyfikuje w
Stacja A usuwa
kopiowanej
z pętli ramkę
ramce bit
informacyjnÄ…
powiadomienia
C
A C
A
Stacja A
wysyła do
pętli wolny
TOKEN
D
D
K. Walkowiak, LAN
N
E
K
O
T
N
E
K
O
T
Technologie sieci LAN: Token Bus. (3)
TRYBY PRACY STACJI W SIECI TOKEN RING
" Tryb nasłuchu kiedy ramki lub token przepływają przez układ
stykowy i są w nim opózniane o 1 bit i retransmitowane dalej.
" Tryb transmisji kiedy stacja przejmuje token, przerywa pętle i
transmituje dane.
układy stykowe
1-bitowe opóznienie
(sprzęgające)
do ze do ze
stacji stacji stacji stacji
Opóznienie 1-bitowe pozwala stacji na przejście z trybu nasłuchu do
trybu transmisji poprzez przejęcie wolnego tokena (bit T=0) i zmiane
wartości tego bitu (T=1). Stacja może w dowolnej chwili przejąć
token i rozpocząć transmisję.
STACJA MONITORUJCA
W konfiguracji pierścieniowej niezbędne jest wyróżnienie pewnej
stacji zwanej monitorem aktywnym. Jej zadania to:
" Kontrola obecności tokena w pętli. W przypadku straty tokena
monitor generuje nowy token.
" Wykrywanie zniekształconych ramek i usuwanie ich.
" Wykrywanie  bezpańskich ramek nie usuniętych przez stację
zródłową za pomocą bitu M.
" Lokalizacja przerw w ciągłości pętli.
" Wydłużanie czasu obiegu tokena.
K. Walkowiak, LAN
Technologie sieci LAN: Token Bus. (4)
PRIORYTETOWY DOSTP DO PTLI
Standard IEEE dopuszcza obsługę ramek o 8 priorytetach oraz
rezerwację tokena o odpowiednim priorytecie w następujący sposób:
" Stacja z priorytetem FP chcąca nadawać czeka na token P<=FP.
" Oczekując na token może zarezerwować token o priorytecie FP
podczas kopiowania ramki informacyjnej wpisujÄ…c R=FP (1).
" Stacja usuwająca ramkę z pętli w tokenie ustala P=FP (2).
" Token o priorytecie P może zostać zajęty przez stację o
identycznym priorytecie, która rozpoczyna nadawanie (3).
" Po transmisji stacja rezerwująca uwalnia token o podwyższonym
priorytecie, stacja która wysyłała token z priorytetem obniża go (4).
P - priorytet tokena, R - poziom rezerwacji, FP - priorytet ramki.
(2) B usuwa
B
B
(1) B nadaje do D,
ramkÄ™ informacyjnÄ…
C rezerwuje token
i wysyła token
w kopiowanej do
o podwyższonym
sieci ramce (R=FP)
token z
priorytecie (P=R)
ramka
priorytetem
C
C A
A
D
D
(4) C wysyła token
o podwyższonym
B
B
priorytecie (P),
(3) C przechwytuje token
o podwyższonym B wykrywa ten token
i zmienia go w
priorytecie i nadaje
token
token normalny
dane do A
ramka
normalny
(obniża priorytet)
token z
C
A priorytetem
C
A
D
D
K. Walkowiak, LAN
Technologie sieci LAN: Cambridge Ring. (1)
CAMBRIDGE RING
W pętlowych sieciach LAN jako metodę dostępu można również
stosować tzw. pierścień szczelinowy, nazywany także Cambridge
Ring lub slotted Ring. Dla tej metody czas obiegu pętli przez sygnał
fizyczny dzielony jest na miniszczeliny czasowe o czasie trwania
potrzebnym do transmisji jednego bitu. Dzięki temu można
wprowadzić do pętli pewną liczbę (zazwyczaj większej od 1) ramek o
stałej długości, które krążą w postaci wirujących szczelin czasowych
wokół pętli. Krążące w sieci ramki są bardzo krótkie (38 bitów). Bit T
określa zajętość ramki. Stacja chcąca nadawać musi czekać na wolną
ramkę z bitem T=0. Następnie zmieniany jest ten bit na T=1 i w pole
danych wpisywane sÄ… informacje. Po nadaniu informacji ramka wraca
do stacji nadajÄ…cej i jest przez niÄ… zerowana.
STRUKTURA RAMKI CAMBRIDGE RING
S T M adres docelowy adres zródłowy dane odp. b.p.
bity 1 1 1 8 8 16 2 1
Oznaczenia: S - bit startu, T - bit TOKENa, M - bit monitora, odp. - odpowiedz, b.p. - bit parzystości
STACJA MONITORUJCA
W metodzie Cambridge Ring wyznaczana jest na stałe stacja
monitorujÄ…ca (ang. Master Clock). Jej zadania to:
" Synchronizacja pracy pętli, nadzorowanie szybkości transmisji.
" Ustalanie wymaganej  długości bitowej pętli.
" Usuwanie  bezpańskich ramek krążących w sieci (zmiana ich
statusu logicznego).
K. Walkowiak, LAN
Technologie sieci LAN: Cambridge Ring. (2)
METODA DOSTPU CAMBRIDGE RING
B (2) Stacja B wprowadza dane
adresowane do stacji D
i ustawia bit TOKENa
(1) Szczelina z
wyzerowanym
bitem TOKENa
(6) Szczelina wraca
(3) Stacja C
do stacji B, która
sprawdza
zeruje bit TOKENa
adres ramki
A
C
(5) Stacja A
sprawdza
adres ramki
(4) Stacja D sprawdza
adres ramki
i odczytuje dane
D
Metoda dostępu z wirującymi ramkami zapewnia:
" Bardzo wysoką sprawność wykorzystania pętli (bliską jedności
przy dużym obciążeniu).
" Sprawiedliwy dostęp do medium.
" Ograniczony maksymalny czas dostępu do medium.
K. Walkowiak, LAN
a
n
i
l
e
z
c
z
S
Technologie sieci LAN: Sieć pętlowa z rejestrami przesuwnymi. (1)
SIEĆ PTLOWA Z REJESTRAMI PRZESUWNYMI
Każda stacja posiada dwa bufory: rejestr przesuwający, który służy do
odbioru ramek napływających z sieci oraz bufor wyjściowy używany
jest do czasowego przechowywania ramki gotowej do wysłania.
Ramki transportowane w sieci mogą mieć zmienną długość
ograniczoną rozmiarem rejestru przesuwającego. Po rozpoczęciu
pracy oba bufory sÄ… puste. Dla rejestru przesuwajÄ…cego definiowany
jest wskaznik określający komórkę rejestru do której należy
wprowadzić element odbieranej ramki. Wskaznik ten w chwili
rozpoczęcia pracy oznacza prawą skrajną komórkę rejestru.
Szeregowa transmisja do stacji (z ewentualnym równoległym odczytem adresu)
wskaznik zajętości
rejestru
rejestr przesuwajÄ…cy
wejście wyjście
przełącznik
bufor wyjściowy
Szeregowa (lub równoległa) transmisja ze stacji
Kolejno wprowadzane bity powodujÄ… przesuwanie siÄ™ wskaznika w
lewo. Po zgromadzeniu w rejestrze części adresowej ramki stacja
podejmuje decyzje, czy odbierana ramka jest kierowana do danej
stacji (wtedy wskaznik jest ustawiany na skrajną prawą komórkę).
K. Walkowiak, LAN
Technologie sieci LAN: Sieć pętlowa z rejestrami przesuwnymi. (2)
Jeżeli odbierana jest ramka tranzytowa to należy ją z powrotem
wprowadzić do sieci, czyli stacja docelowa jest odpowiedzialna za
 czyszczenie pętli z wysłanych ramek.
wskaznik zajętości
rejestru
rejestr przesuwajÄ…cy
wejście wyjście
przełącznik
bufor wyjściowy
ramka przygotowana
do transmisji
Proces transmisji ramki wygenerowanej przez stację może mieć
miejsce gdy ta ramka znajduje się w buforze wyjściowym oraz liczba
wolnych komórek w rejestrze przesuwnym odpowiednio duża.
wskaznik zajętości
rejestru
przełącznik
rejestr przesuwajÄ…cy
wejście wyjście
bufor wyjściowy
transmitowana ramka
Sieć pętlowa z rejestrami przesuwnymi umożliwia zapobieganie
monopolizacji wykorzystywania medium przez jednÄ… stacjÄ™. Gdy
stacja wyśle ramkę tranzytową, rejestr jest pusty i można nadać
własną ramkę. Jeśli w czasie wysyłania ramki nadejdzie nowa ramka,
to stacja będzie musiała ją obsłużyć przed wysłaniem kolejnej własnej
ramki. Możliwe jest również przysłania kilku ramek jednocześnie.
K. Walkowiak, LAN


Wyszukiwarka

Podobne podstrony:
KW LAN Technologie sieci LAN II
KW LAN Technologie sieci LAN II
KW LAN Technologie sieci LAN I
KW LAN Technologie sieci LAN I
KW LAN Kierunki rozwoju sieci
KW LAN Kierunki rozwoju sieci
KW LAN Technologia ATM
KW LAN Projektowanie sieci LAN
KW LAN Projetkowanie sieci LAN (2)
KW LAN Wprowadzenie do sieci LAN
KW LAN Wstep
KW LAN Okablowanie strukturalne

więcej podobnych podstron