Token ring

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania
Schemat sieci Token Ring

Token Ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s.

Lokalna sieć komputerowa, LAN (od ang. local area network) – sieć komputerowa łącząca komputery na określonym obszarze (blok, szkoła, laboratorium, biuro). Sieć LAN może być wydzielona zarówno fizycznie, jak i logicznie w ramach innej sieci. Główne różnice LAN, w porównaniu z WAN, to wyższy wskaźnik transferu danych i mniejszy obszar geograficzny. Token passing (przekazywanie znacznika) jest to jedna z deterministycznych metod dostępu do łącza danych (fizycznego medium). Metoda wykorzystywana w wielu strukturach sieciowych takich jak:

W oryginalnej IBM-owskiej sieci Token-Ring stacje robocze podłącza się bezpośrednio do urządzeń MAU (ang. Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień. Pojedyncze MAU też było spięte samo ze sobą (kabel łączył pierwszy port Ring In i ostatni port Ring Out). MAU pracowało bez własnego zasilacza – energię czerpało ze stacji podłączonych do sieci.

Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.Sieć komputerowa (w skrócie: sieć) – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci".

Topologia fizyczna: dowolna, np. pierścień

Topologia logiczna: przekazywania żetonu

Wykorzystuje technikę przekazywania tzw. "żetonu" (ang. token passing), stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała wysłać stacja. Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.

Ethernet - technika, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację przewodów oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie IEEE 802.IBM (ang. International Business Machines Corporation; potocznie zwany Big Blue, NYSE: IBM) – jeden z najstarszych koncernów informatycznych.

Struktura ramki Token Ring[ | edytuj kod]

Urządzenia Token Ringu nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:

FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni - pierścień pierwotny i pierścień zapasowy (wtórny). Transmisja prowadzona jest z użyciem jednego pierścienia. Istnieją modyfikacje protokołu pozwalające na używanie dwóch pierścieni lecz są rzadko stosowane z powodu dwukrotnego spadku przepustowości po uszkodzeniu pierścienia i rekonfiguracji sieci. W sieci takiej stacje robocze podłączone są do dwóch pierścieni. Zaletą takiej sieci jest to, że mimo uszkodzenia pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.
  • Jest używany do przyznawania przywilejów dostępu.
  • Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek.
  • Token Ring obsługuje następujące rodzaje ramek:

  • Ramkę Token,
  • Ramkę danych,
  • Ramkę danych LLC,
  • Ramki zarządzania MAC,
  • Ramkę przerwania.
  • Ramka Token[ | edytuj kod]

    Token Ring IEEE 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną sekwencję bitów, znaną jako token. Token zawiera następujące pola: Ogranicznik Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu (8 bitów). Ramka ta jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji urządzeniom w pierścieniu. Ponieważ istnieje tylko jedna ramka Token, w danym momencie tylko jedna stacja może nadawać czy też podejmować próbę nadawania.

    Pole sterowania dostępem jest kluczowym polem tokenu i zawiera

  • 3-bitowe pole Priorytet
  • 1-bitowe pole Token
  • 1-bitowe pole Monitor
  • 3-bitowe pole żądanie priorytetu
  • Pole bitowe Priorytet wskazuje priorytet samego tokenu. Może przyjmować wartość z zakresu od 000b do 111b i jest ustawiane przez nadającą stację. Nie może być zmieniane przez inne stacje. Tylko stacje o priorytecie równym lub wyższym niż wartość tego pola mogą je modyfikować. Bit Token jest bitem, którym należy manipulować, aby zmienić token w sekwencję początku ramki

    Ramka danych[ | edytuj kod]

    Minimalna długość ramki danych w sieci Token Ring wynosi 21 oktetów. Rozmiar maksymalny zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie ramki musi być mniejszy niż ustalony czas przetrzymywania tokenu. Czas ten jest domyślnie ustawiany na 10 milisekund. W Token Ringu pracującym z szybkością 4 Mbps daje to maksymalną długość ramki danych równą 4500 oktetów. Przy szybkości 16 Mbps ramki danych mogą mieć długość do 18000 oktetów.

    Ramki zarządzania MAC[ | edytuj kod]

    Protokół Token Ring IEEE 802.5 ustanawia czterech agentów zarządzania siecią (ang. NMA – Network Management Agents). Agenci przebywają w każdej stacji Token Ringu i są wykorzystywani w zwykłych czynnościach zarządzania pierścieniem. Agentami tymi są:

  • monitory: aktywny (ang. AM – Active Monitor) lub oczekujący (ang. SM Standby Monitor)
  • monitor błędów pierścienia (ang. REM-Ring Error Monitor)
  • serwer raportu konfiguracji (ang. CRS- Configuration Report Server)
  • serwer parametrów pierścienia (ang. RPS – Ring Parameter Server)
  • Każda ramka MAC wykonuje określoną funkcję zarządzania siecią. Oto niektóre z tych funkcji:

  • lobe test (test podłączenia stacji końcowej),
  • inicjalizacja pierścienia,
  • czyszczenie pierścienia,
  • token zgłoszenia,
  • różne funkcje monitora aktywnego.
  • Ramka przerwania[ | edytuj kod]

    Ramka przerwania zawiera wyłącznie pola ograniczników początku i końca ramki. Choć z powodu braku danych i adresów taka struktura może wydawać się bezużyteczna, to ramka przerwania znajduje zastosowanie – jest wykorzystywana do natychmiastowego zakończenia transmisji.

    Sekwencja wypełniania[ | edytuj kod]

    Nie posiada ona ograniczników początku i końca. Jest po prostu dowolnym ciągiem zer i jedynek.

    Funkcjonowanie sieci Token Ring[ | edytuj kod]

    Przegląd różnych struktur ramek Token Ringu powinien pokazać, że jest to dość złożona i bardzo solidna architektura sieci LAN. Szybki przegląd mechaniki jego działania powinien stworzyć odpowiednie tło dla szczegółowej analizy fizycznych i logicznych komponentów Token Ringu. Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpoznawane i obsługiwane przez wszystkie stacje pracujące w sieci. Token może być tylko jeden i tylko jego posiadacz może nadawać. Token jest przekazywany od stacji do stacji w określonej kolejności i tylko w jednym kierunku. Ponieważ pierścień nie ma jasno zdefiniowanego początku i końca, token po prostu ciągle po nim krąży. Mechanizm ten znany jest jako wywoływanie metodą okrężną lub inaczej metodą round-robin. Każda stacja, która otrzyma token i chce nadawać, może przekształcić jego strukturę bitową w sekwencję początku ramki (ang. SOF – Start of Frame). Token służy więc do utworzenia ramki danych. Nadająca stacja zmienia sekwencję SOF, dodaje potrzebne dane, adresuje je i umieszcza z powrotem w sieci. Jeśli stacja nie chce nadawać, może po prostu z powrotem umieścić token w sieci – wtedy otrzyma go kolejna stacja. Gdy ramka dotrze do miejsca przeznaczenia, urządzenie odbierające nie wyciąga ramki z sieci, lecz po prostu kopiuje jej zawartość do bufora w celu dalszego wewnętrznego przetwarzania. W oryginalnej ramce zmieniany jest bit pola sterowania dostępem, co informuje nadawcę, że ramka została odebrana. Potem ramka kontynuuje swoją podróż przez pierścień, dopóki nie powróci do urządzenia, które ją wysłało. Gdy urządzenie ją odbierze, uznaje się, że transmisja zakończyła się sukcesem; zawartość ramki jest kasowana, a sama ramka jest z powrotem przekształcana w token.

    Podstrony: 1 [2] [3] [4]




    Reklama