Головна - Браузери
Технології локальних мереж. Стандарт Token Ring

Мережі стандарту Token Ring, використовують середовище передачі даних, що розділяється, яка складається з відрізків кабелю, що з'єднують всі станції мережі в кільце. Мережі Token Ring працюють із двома бітовими швидкостями - 4 Мб/с та 16 Мб/с.

Кільце розглядається як загальний ресурс, що розділяється, і для доступу до нього використовується не випадковий алгоритм, як у мережах Ethernet, а детермінований, заснований на передачі станціями права на використання кільця в певному порядку. Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату та призначення - маркер (токен).

Отримавши маркер, станція аналізує його, за необхідності модифікує і за відсутності даних для передачі забезпечує його просування до наступної станції. Станція, яка має дані для передачі, при отриманні маркера вилучає його з кільця, що дає їй право доступу до фізичного середовища та передачі своїх даних. Потім ця станція видає кільце кадр даних встановленого формату послідовно по бітах. Надіслані дані проходять по кільцю завжди в одному напрямку від однієї станції до іншої.

При надходженні кадру даних до однієї або кількох станцій, ці станції копіюють собі цей кадр і вставляють у цей кадр підтвердження прийому. Станція, яка видала кадр даних у кільце, при його зворотному отриманні з підтвердженням прийому вилучає цей кадр з кільця і ​​видає новий маркер для забезпечення можливості іншим станціям мережі передавати дані.

У мережах Token Ring 16 Мб/с використовується дещо інший алгоритм доступу до кільця, що називається алгоритмом раннього визволення маркера.Відповідно до нього станція передає маркер доступу наступної станції відразу після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. У цьому випадку пропускна спроможністькільця використовується ефективніше і наближається до 80% від номінальної.

Для різних видівповідомлень переданим даним можуть призначатися різні пріоритети.

Кожна станція має механізми виявлення та усунення несправностей мережі, що виникають внаслідок помилок передачі або перехідних явищ (наприклад, при підключенні та вимкненні станції).

Не всі станції у кільці рівні. Одна зі станцій позначається як активний монітор,що означає додаткову відповідальність з управління кільцем. Активний монітор здійснює керування тайм-аутом у кільці, породжує нові маркери (якщо необхідно), щоб зберегти робочий стан, та генерує діагностичні кадри за певних обставин. Активний монітор вибирається, коли кільце ініціалізується, і як може виступити будь-яка станція мережі. Якщо монітор відмовив з якоїсь причини, існує механізм, за допомогою якого інші станції (резервні монітори) можуть домовитись, яка з них буде новим монітором.


У Token Ring існує три різні формати кадрів:

Кадр даних;

Переривна послідовність.

Ця технологія була створена організацією IBM у 1984 році. Мережі Token Ring працюють з 4 та 16 Мбіт/с бітовими швидкостями. Змішування працюючих на різних швидкостяхв одному кільці не допускається. Ця технологія складніша, ніж Ethernet. Має кілька початкових показників відмовостійкості. У такій мережі використовуються функції контролю роботи мережі, які працюють за принципом зворотного зв'язку. Такий принцип працює у кільцеподібній структурі. Надісланий кадр завжди повертається до відправника. Іноді помилки у мережі усуваються автоматично. Що зменшує.

У такій мережі використовується роль активного монітораконтролю цієї мережі. Такий монітор вибирається під час підключення кільця, і головним параметром вибору є максимальне значення MAC-адреси станції. Якщо під час роботи мережі монітор не подає кожні 3 секунди спеціальний кадр, то вибирає новий монітор. Вибір випадкового монітора є одним з можливих причин.

У такій мережі кожна станція завжди отримує дані тільки від попередньої станції мережі і передає дані наступною станцією по кільцю. Надіслані дані проходять завжди в одному напрямку по кільцю. Коли кадр проходить через станцію адресата, станція впізнавши свою адресу, копіює кадр до себе, і вставляє в кадр дані для підтвердження прийому. На рис.1. показано алгоритм такої топології. На малюнку показано відправлення пакета А в кільці, що складається із 6 станцій. Пакет йде від станції до 1 до 3. При проходженні станції 3 (адресата) у пакеті А вкладаються дві ознаки - ознака А, що пакет розпізнаний, і ознака, що він копіюється. Коли пакет повертається на станцію 1, вона розпізнає пакет за параметром, який вклав адресат (станція 3) і видаляє з кільця. тут працює.

Час утримання токена— це час володіння середовищем в мережі, яке обмежене константою. Коли час минув, станція повинна припинити транслювання особистих даних і передати токен далі по кільцю. Звичайний час утримання токена – 10 мс, а максимальний кадр у стандарті 802,5 не визначено. Для мереж 4 Мбіт/с – 4 Кбайт, а для 16 Мбіт/с – 16 Кбайт. Це зроблено так, щоб станція встигла передати хоча б один кадр. Це зроблено для підвищення.

Малюнок 1

Також є пріоритети кадрів — від 0 (нижчий) до 7 (вищий). Станція може утримати токен тільки якщо пріоритет кадру нижчий передається особистого кадру далі по мережі. Інакше станція має передати токен без утримання.

Фізичний рівень технології

Мережа спочатку будувалася з використанням також званих пристрої багатостаційного доступу. Мережа може мати до 260 вузлів. Мережа має фізичну топологію зірки, а логічну – кільце. Концентратори цієї мережі можуть бути активними та пасивними. Пасивний концентраторз'єднує порти так, щоб станції створювали кільце. Він не підсилює та не синхронізацію не виконує. Активний концентраторвиконує функції посилення сигналів. І його можна називати повторювачем. При безлічі пасивних концентраторів, роль підсилювача сигналів він бере , а роль синхронізації — адаптер активного монітора.

Технологія Token Ring дозволяє продавати різні типикабелів: UTP-3, STP-1, UTP-6 та волоконно-оптичний кабель. У такій топології немає жорстких обмежень щодо максимальної довжини кільця та кількості станцій. Всі параметри утримання токена, і т.д. Тож можна побудувати будь-які масштаби.

Особливості FDDI

Ця технологія - прямий нащадок Token Ring. Ця мережа ґрунтується на основі двох оптоволоконних кілець, які реалізують резервний та основний шлях транспортування інформації між вузлами. Наявність двох кілець — основний засіб підвищення стійкості до відмов у мережі FDDI. Відмінності FDDI від Token Ring:

  • Час утримання токена у мережі FDDI залежить від завантаження кільця, але тільки для асинхронного трафіку.
  • Немає пріоритетів кадрів, є два класи — синхронний та асинхронний. Синхронний обслуговується завжди навіть при перезавантаженні кільця.

У мережі FDDI можна підключати станції та концентратори двома способами.

  • Подвійне підключення— одночасне підключення до вторинного та первинного кільця.
  • Поодиноке підключення- Підключення тільки до первинного кільця.

Техніки підключення показано на рис.2. І техніка реконфігурації показано на рис.3.

Малюнок 2

Метод доступу "маркерне кільце" (Token Ring) розроблений компанією IBM і залишається однією з основних технологій локальних мереж, хоча вже не настільки популярною, як Ethernet. Швидкість передачі у старих версіях маркерних мереж дорівнює 4 Мбіт/с чи 16 Мбіт/с, а нових швидкісних мережах - 100 Мбіт/с. Метод передачі в маркерному кільці використовує топологію фізичної зірки разом із логікою кільцевої топології. Незважаючи на те, що кожен вузол підключається до центрального концентратора, пакет переміщається від вузла до вузла так, ніби початкова та кінцева точки відсутні. Кожен вузол з'єднується з іншими за допомогою множинного модуля доступу (Multistation Access Unit, MAU). MAU- це спеціалізований концентратор, що забезпечує передачу пакета по замкнутому ланцюжку комп'ютерів. Оскільки пакети рухаються кільцем, на робочих станціях чи модулі MAU відсутні термінатори.

Маркер- спеціальний кадр, який безперервно передається по кільцю для визначення моменту, коли деякий вузол може відправити пакет. Цей кадр має довжину 24 біта і складається з трьох 8-бітових полів: ознаки початку (SD), поля управління доступом (АС) та ознаки кінця (ED). Ознака початку - це комбінація сигналів, відмінних від будь-яких інших сигналів мережі, що запобігає помилковій інтерпретації поля. Він схожий на сигнал відсутності даних. Ця унікальна комбінація восьми розрядів може розпізнаватись лише як ознака початку кадру (SOF).

Поле управління доступом (8-бітне) вказує на те, чи прикріплений до маркеру кадр, що містить дані, тобто це поле визначає, чи несе кадр дані або він вільний для використання деяким вузлом. Ознака кінця також є унікальним чином закодований сигнал відсутності даних. Його вісім розрядів є сигналом, який неможливо сплутати з ознакою початку або інтерпретувати як дані. Ця частина маркера визначає, чи вузол повинен ще передавати наступні кадри (ідентифікатор останнього кадру). Також вона містить інформацію про помилки, виявлені іншими станціями.

У більшості реалізацій у кільці може бути лише один маркер, хоча специфікації IEЕЕ дозволяють застосування двох маркерів у мережах, що працюють із частотою 16 Мбіт/с і вище. Перед тим, як деякий вузол почне передачу, він повинен перехопити маркер. Поки активний вузол не закінчить роботу, жоден інший вузол неспроможна захопити маркер і передавати дані. Станція, що захопила маркер, створює кадр, що має ознаку початку та поле управління доступом на початку цього кадру. Ознака кінця міститься в кінці цього кадру. Отриманий кадр посилається по кільцю і передається до тих пір, поки не досягне цільового вузла. Цільовий вузол змінює значення двох розрядів, вказуючи на те, що кадр досяг пункту призначення, і що дані були прочитані. Потім цільовий вузол поміщає кадр назад у мережу, де той передається по кільцю до тих пір, поки передавальна станція не отримає цей кадр і не перевірить факт його отримання. Після цього передавальна станція формує наступний фрейм з маркером та інкапсульованими даними або створює маркер без даних, повертаючи маркер в кільце для того, щоб інша станція могла його використовувати.

На рис. 3.3 показаний кадр маркерного кільця з полями маркера, доданими до полів даних. Перші 16 розрядів займають поля ознаки початку та управління доступом. Потім слідує поле управління фреймом. Це поле ідентифікує кадр як кадр даних або як кадр, призначений для керування мережею (наприклад, як кадр, що містить коди мережевих помилок). Наступні два поля мають довжину 16 або 48 біт та використовуються для адресації. Перше поле містить адресу вузла призначення, а друге – адресу вихідного вузла. Далі йде поле даних маршрутизації (RIF), що має довжину 144 біти або меншу. Це поле містить вихідні дані маршрутизації, які можуть бути використані на мережному рівні моделі OSI.

Мал. 3.3. Побітове представлення формату кадру Token Ring 802.5

Наступні три поля – поле цільової точки доступу до служби (DSAP), поле вихідної точки доступу до служби (SSAP) та поле управління (CTRL) – мають такі ж функції та розмір, як і у кадрах 802.3 та Ethernet II. Поле DSAP визначає точку SAP вузла призначення, а поле SSAP вказує, від якої точки доступу цей кадр був надісланий, наприклад Novell або TCP/IP. 8- або 16-бітове поле управління визначає, містить кадр дані або інформацію для управління помилками. Поле даних слідує за полем управління. Він містить дані або коди помилок, які використовуються для керування мережею. Поле даних немає визначеного розміру. 32-бітне поле контрольної суми (FCS) застосовується для перевірки цілісності всього кадру. Як і у кадрі Ethernet, у ньому використовується алгоритм контролю з надлишковим кодуванням (CRC), що дозволяє гарантувати правильність передачі та отримання сигналу. Контрольна сума в отриманому кадрі повинна співпадати з надісланим значенням.

Остання частина маркера - ознака кінця - слідує за полем контрольної суми кадру. Це поле містить інформацію, що повідомляє приймаючому вузлу про досягнення кінця кадру. Також поле вказує на те, чи буде посланий наступний кадр з вихідного вузла або цей кадр останній. Крім того, це поле може містити інформацію про те, що інші станції виявили помилки у кадрі. Якщо кадр містить помилку, він видаляється з мережі і потім посилається передавальним вузлом.

Останнє поле у ​​фреймі маркерного кільця є 8-бітне поле стану фрейму. Два розряди цього поля особливо важливі для вузла, що передає: розряд розпізнавання адреси вказує на те, що цільовий вузол "побачив" свою адресу, що міститься у кадрі; Розряд копіювання кадру визначає, чи скопіював цільовий вузол посланий кадр або при цьому були помилки.

У кожному маркерному кільці один вузол виконує функції активного монітора або диспетчера. Зазвичай це завдання виконує перша станція, виявлена ​​після запуску мережі. Диспетчер відповідає за синхронізацію пакетів у мережі та за генерацію нового кадру маркера у разі виникнення проблем. Через інтервали в кілька секунд диспетчер розсилає широкомовний кадр підрівня MAC, що свідчить про працездатність диспетчера. Широкомовний кадр або пакет адресується всім вузлам мережі. Інші вузли робочих станцій є резервними диспетчерами. Періодично вони генерують широкомовні кадри, які називаються кадрами наявності резервних диспетчерів, що підтверджують працездатність вузлів та їх здатність замінити активний диспетчер у разі його відмови.

Широкомовний кадр формується на канальному рівні моделі OSI, і його поле призначення заповнюється двійковими одиницями. Широкомовний пакет формується на мережному рівні моделі OSI у мережах, що використовують протокол IP. Його адреса призначення дорівнює 255.255.255.255. Крім широкомовних, існують односпрямовані пакети, які передаються лише цільовому вузлу, котрого призначений конкретний пакет. Крім того, бувають багатоабонентські пакети, які відправник розсилає кільком цільовим вузлам, при цьому кожен із цих вузлів отримує копію пакета.

Якщо широкомовні посилки від активного чи резервних диспетчерів відсутні, кільце перетворюється на стан "випускання маяка". Цей стан починається з того моменту, коли деякий вузол генерує так званий кадр маяка, що вказує на виявлення деякої помилки. Кільце намагається автоматично усунути помилку, наприклад, призначаючи новий активний диспетчер, якщо вихідний диспетчер вийшов з ладу. Після переходу в стан випромінювання маяка передача маркерів із даними припиняється до моменту ліквідації проблеми.

Маркерні кільця є надійною топологією і тому вони іноді використовуються в особливо важливих конфігураціях. Однією з переваг маркерного кільця, порівняно з мережами Ethernet, є те, що в них рідко виникають "широкомовний шторм" або конфлікти між робочими станціями. Широкомовний шторм іноді трапляється в мережах Ethernet, коли велика кількість комп'ютерів або пристроїв одночасно намагаються передавати дані або коли комп'ютери або пристрої "зациклюються" на передачі. Також у мережах Ethernet виникають мережеві конфлікти, коли несправний мережевий адаптер продовжує передачу широкомовних пакетів, незважаючи на зайнятість мережі. Такі проблеми рідко зустрічаються в маркерних мережах, оскільки в кожний момент часу лише один вузол може передавати дані.

Технологія Token Ring розроблена компанією IBM у 1970-х роках. Мережі, побудовані на базі Token Ring, були розраховані на швидкість обміну 4 і 16 Мбіт/с при числі сегментів до 250. IEEE в 1985 р. прийняла цю технологію як стандарт IEEE 802.5. При цьому в стандарті IEEEВ 802.5 топологія не обумовлена, а мережеве середовище не регламентовано.

Схема передачі. Станція може почати передачу даних тільки після отримання від попередньої станції спеціального кадру -маркера доступу. Якщо станція готова до передачі даних, то

  • 1) вузол-відправник:
    • чекає на отримання маркера,
    • захоплює маркер (на певний час, після закінчення якого станція зобов'язана завершити передачу свого чергового кадру та передати маркер доступу наступній станції),
    • змінює в маркері один біт, що перетворює маркер на прапор початку кадру, вносить в кадр інформацію, що підлягає пересиланню,
    • посилає кадр наступної станції;
  • 2) переданий у мережу кадр рухатиметься мережею від станції до станції, доки потрапить у вузол, якому він адресований;
  • 3) вузол призначення:
    • копіює необхідну інформацію,
    • встановлює прапор копіювання (FCI), що підтверджує успішну доставку кадру адресату,
    • повертає кадр у мережу,
    • кадр продовжує рух по мережі від станції до станції, поки не потрапить у вузол-відправник, де він буде знищений; шляхом контролю API (індикатора розпізнавання кадру адресатом) перевіряється, чи підключена до мережі станція призначення.

Система пріоритетів. У кадрі Token Ring за керування доступом відповідають два поля. пріоритеті резервування.

Станція може заволодіти маркером тільки, якщо її пріоритет дорівнює або вище за пріоритет маркера. Якщо маркер вже захоплений і перетворений на інформаційний кадр, то тільки станція з пріоритетом вище, ніж у станції відправника, може зарезервувати маркер на наступний цикл.

Станції, які підняли пріоритет маркера, мають відновити його після завершення передачі.

Фізичне з'єднання

Топологію мережі Token Ring можна розглядати із двох позицій:

  • логічно – кільце;
  • фізично – зірка.

Окремі станції приєднуються до мережі через спеціальні концентратори. багатостанційні пристрої доступу (Multistation Access Unit, MSAU),які з'єднані між собою, утворюючи кільце (рис. 4.11 і 4.12). У MSAU може виконувати такі функції: централізувати завдання конфігурації, відключати несправні станції, контролювати роботу мережі і т.д. Для приєднання кабелю до MSAU застосовуються спеціальні роз'єми, які забезпечують замкнутість кільця навіть при відключенні абонента від мережі. Кабель містить у собі дві різноспрямовані лінії. У складі MSAU є реле шунтуючі для виключення станцій з кільця.

Мал. 4.11.

Механізми виявлення та запобігання мережевим збоям та помилкам.

У мережах Token Ring існує кілька механізмів виявлення та запобігання мережевим збоям та помилкам:

  • присвоєння однієї зі станцій функцій активного монітора,який грає роль центрального джерела синхронізації для інших станцій мережі, видаляє з кільця нескінченно циркулюючі кадри, генерує нові кадри, здійснює контроль працездатності мережі шляхом виведення з кільця станцій, що є джерелом дефективних кадрів;
  • перепрограмування MSAU для перевірки наявності проблем та вибіркового видалення при необхідності станцій з кільця;
  • застосування «сигналізуючого» ( beaconing) алгоритму:
  • - станція, що виявила несправність мережі, надсилає сигнальний блок даних, що вказує домен несправності,що складається зі станції,

повідомляє про несправність, її найближчого активного сусіда, розташованого далі за течією потоку інформації, та всього, що перебуває між ними;

Сигналізація ініціалізує процес автореконфігурації (auto-reconfiguration), в ході якого вузли, розташовані в межах відмови домену, автоматично виконують діагностику, намагаючись реконфігурувати мережу навколо зони, що відмовила.


Мал. 4.12.

Формат блоку даних. У мережах на базі Token Ring циркулюють два тини блоку даних: блоки маркерів(рис. 4.13) та блоки даних/команд(Рис. 4.14).


Мал. 4.13.


Мал. 4.14.

Блок маркера має довжину 3 байти. Блок даних та блок команд можуть мати різні розміризалежно від розмірів інформаційного нуля.

Блоки даних переносять інформацію для протоколів вищих рівнів, а блоки команд містять інформацію, що управляє.

Поле обмежувач початку (Start Delimiter)(Довжина 1 байт) вказує на початок маркера (або блоку даних/команд), містить сигнальні структури, які відрізняють його від решти блоку даних.

Поле управління доступом (Access Control)(Довжина 1 байт) містить наступні компоненти:

  • поле пріоритету;
  • поле резервування;
  • біт маркера, що використовується для диференціації маркера і блоку даних/команд;
  • біт монітора, використовуваний активним монітором для визначення, циркулює будь-який блок в кільці безперервно чи ні.

Поле обмежувача кінця (End Delimiter)(довжина 1 байт) сигналізує про кінець маркера (або блоку даних/команд), містить біт для індикації пошкодженого блоку і біт ідентифікації блоку, що є останнім в логічній послідовності. Поле управління блоком даних (Frame Control)(Довжина 1 байт) вказує на тип вмісту блоку - дані або керуюча інформація. У керуючих блоках це поле визначає тип керуючої інформації. Поля адреса відправникаі адреса одержувачаідентифікують станції пункту призначення та джерела. Для IEEE 802.5 довжина адрес дорівнює 6 байтам. Поле даніВ (Data)містить дані, що передаються. Довжина цього поля обмежена часом утримання маркера кільця. Поле контрольна сума (FCS)міститьВ контрольну суму, що залежить від змісту блоку даних, за допомогою якої перевіряється цілісність кадру.

Застосування. Мережа на базі технології Token Ring може застосовуватися для програм, що вимагають передбачуваності затримки отримання інформації та високої надійностінаприклад, у мережах сполучення з мейнфреймами.

Переваги та недоліки

Переваги:

  • в мережах на базі технології Token Ring нс може бути колізій, так як передавати інформацію по мережі може тільки одна станція, що захопила маркер, інші станції змушені чекати на звільнення маркера;
  • можна обчислити максимальний час, який пройде, перш ніж будь-яка станція мережі зможе почати передачу даних.

Недоліки:

  • технологія Token Ring являє собою пропрієтарний стандарт (IBM);
  • технологія Token Ring практично припинила свій розвиток;
  • побудова мереж на базі технології Token Ring не набула поширення.
  • Коли інформаційний блок циркулює по кільцю, маркер у мережі відсутній. Тому інші станції, які бажають передати інформацію, змушені чекати.

Мережа Token-Ring (маркерне кільце) була запропонована компанією IBM в 1985 (перший варіант з'явився в 1980). Вона призначалася для об'єднання в мережу всіх типів комп'ютерів IBM. Вже той факт, що її підтримує компанія IBM, найбільший виробник комп'ютерної техніки, Свідчить про те, що їй необхідно приділити особливу увагу. Але не менш важливим є те, що Token-Ring є в даний час міжнародним стандартом IEEE 802.5 (хоча між Token-Ring і IEEE 802.5 є незначні відмінності). Це ставить дану мережуна один рівень за статусом із Ethernet.

Розроблявся Token-Ring як надійна альтернатива Ethernet. І хоча зараз Ethernet витісняє решту мереж, Token-Ring не можна вважати безнадійно застарілою. Більше 10 мільйонів комп'ютерів у всьому світі об'єднані цією мережею.

Компанія IBM зробила все для максимально широкого розповсюдження своєї мережі: було випущено докладну документацію аж до важливих схемадаптерів. В результаті багато компаній, наприклад, 3СOM, Novell, Western Digital, Proteon та інші приступили до виробництва адаптерів. До речі, спеціально для цієї мережі, а також для іншої мережі IBM PC Network було розроблено концепцію NetBIOS. Якщо у створеній раніше мережі PC Network програми NetBIOS зберігалися у вбудованій в адаптер постійної пам'яті, то в мережі Token-Ring вже застосовувалася програма, що емулює NetBIOS. Це дозволило більш гнучко реагувати на особливості апаратури та підтримувати сумісність із програмами вищого рівня.

Мережа Token-Ring має кільце топологію, хоча зовні вона більше нагадує зірку. Це з тим, що окремі абоненти (комп'ютери) приєднуються до мережі безпосередньо, а через спеціальні концентратори чи багатостанційні пристрої доступу (MSAU чи MAU - Multistation Access Unit). Фізично мережа утворює зірково-кільцеву топологію (див. рис. 7). Насправді ж абоненти об'єднуються все-таки в кільце, тобто кожен із них передає інформацію одному сусідньому абоненту, а приймає інформацію від іншого.

Рисунок 7. Зірково-кільцева топологія мережі Token-Ring

Концентратор (MAU) у своїй дозволяє централізувати завдання конфігурації, відключення несправних абонентів, контроль роботи мережі тощо. (Див. Малюнок 8). Жодної обробки інформації він не виробляє.


Рисунок 8. З'єднання абонентів мережі Token-Ring у кільце за допомогою концентратора (MAU)

Для кожного абонента у складі концентратора застосовується спеціальний блок підключення до магістралі (TCU – Trunk Coupling Unit), який забезпечує автоматичне включенняабонента в кільце, якщо він підключений до концентратора та справний. Якщо абонент відключається від концентратора або він несправний, то блок TCU автоматично відновлює цілісність кільця без участі. даного абонента. Спрацьовує TCU за сигналом постійного струму(так званий "фантомний" струм), який надходить від абонента, який бажає включитися в кільце. Абонент може також відключитись від кільця та провести процедуру самотестування (крайній правий абонент на Рисунок 10). "Фантомний" струм ніяк не впливає на інформаційний сигнал, оскільки сигнал у кільці немає постійної складової.

Конструктивно концентратор є автономним блоком з десятьма роз'ємами на передній панелі (див. Рисунок 9).


Малюнок 9. Концентратор Token-Ring (8228 MAU)

Вісім центральних роз'ємів (1...8) призначені для підключення абонентів (комп'ютерів) за допомогою адаптерних або радіальних кабелів. Два крайні роз'єми: вхідний RI (Ring In) та вихідний RO (Ring Out) служать для підключення до інших концентраторів за допомогою спеціальних магістральних кабелів (Path cable). Пропонуються настінний та настільний варіанти концентратора.

Існують як пасивні, і активні концентратори MAU. Активний концентратор відновлює сигнал, що надходить від абонента (тобто працює, як концентратор Ethernet). Пасивний концентратор не виконує відновлення сигналу, лише перекомутує лінії зв'язку.

Концентратор у мережі може бути єдиним (як на Рисунок10), у цьому випадку в кільце замикаються лише абоненти, підключені до нього. Зовні така топологія виглядає як зірка. Якщо ж потрібно підключити до мережі більше восьми абонентів, кілька концентраторів з'єднуються магістральними кабелями і утворюють зірково-кільцеву топологію.

Кільцева топологія дуже чутлива до урвищ кабелю кільця. Для підвищення живучості мережі, в Token-Ring передбачено режим так званого згортання кільця, що дозволяє обійти місце урвища.

У нормальному режимі концентратори з'єднані в кільце двома паралельними кабелями, але передача інформації проводиться лише по одному з них (див. малюнок 10).


Рисунок 10. Об'єднання концентраторів MAU у нормальному режимі

У разі одиночного пошкодження (обриву) кабелю мережа здійснює передачу по обох кабелях, обминаючи цим пошкоджену ділянку. При цьому навіть зберігається порядок обходу абонентів, підключених до концентраторів (див. рис. 11). Щоправда, зростає сумарна довжина кільця.

У разі множинних пошкоджень кабелю мережа розпадається на кілька частин (сегментів), які не пов'язані між собою, але зберігають повну працездатність (див. рис. 12). Максимальна частина мережі залишається при цьому пов'язаною, як і раніше. Звичайно, це вже не рятує мережу в цілому, але дозволяє за умови правильного розподілу абонентів по концентраторах зберігати значну частину функцій пошкодженої мережі.

Декілька концентраторів може конструктивно поєднуватися в групу, кластер (cluster), всередині якого абоненти також з'єднані в кільце. Застосування кластерів дозволяє збільшувати кількість абонентів, підключених до одного центру, наприклад, до 16 (якщо кластер входить два концентратора).

Малюнок 11. Згортання кільця при пошкодженні кабелю


Малюнок 12. Розпад кільця при множинні пошкодження кабелю

Як середовище передачі в мережі IBM Token-Ring спочатку застосовувалося кручена параяк неекранована (UTP), так і екранована (STP), але потім з'явилися варіанти апаратури для коаксіального кабелю, а також для оптоволоконного кабелю у стандарті FDDI.

Основні Технічні характеристикикласичного варіанта мережі Token-Ring:

максимальна кількість концентраторів типу IBM 8228 MAU – 12;

максимальна кількість абонентів у мережі – 96;

максимальна довжина кабелю між абонентом та концентратором - 45 метрів;

максимальна довжина кабелю між концентраторами – 45 метрів;

максимальна довжина кабелю, що з'єднує всі концентратори – 120 метрів;

швидкість передачі даних - 4 Мбіт/с та 16 Мбіт/с.

Усі наведені характеристики відносяться до нагоди використання неекранованої кручений пари. Якщо використовується інше середовище передачі, характеристики мережі можуть відрізнятися. Наприклад, при використанні екранованої кручений пари (STP) кількість абонентів може бути збільшено до 260 (замість 96), довжина кабелю - до 100 метрів (замість 45), кількість концентраторів - до 33, а повна довжина кільця, що з'єднує концентратори - до 200 метрів . Оптоволоконний кабельдозволяє збільшувати довжину кабелю до двох кілометрів.

Для передачі в Token-Ring застосовується біфазний код (точніше, його варіант з обов'язковим переходом у центрі бітового інтервалу). Як і в будь-якій зіркоподібній топології, жодних додаткових заходів щодо електричного узгодження та зовнішнього заземлення не потрібно. Узгодження виконується апаратурою мережевих адаптерів та концентраторів.

Для приєднання кабелів у Token-Ring використовуються роз'єми RJ-45 (для неекранованої кручений пари), а також MIC і DB9P. Провід у кабелі з'єднують однойменні контакти роз'ємів (тобто використовуються так звані "прямі" кабелі).

Мережа Token-Ring у класичному варіанті поступається мережі Ethernet як за допустимим розміром, так і максимальною кількістю абонентів. Що ж до швидкості передачі, нині є версії Token-Ring на швидкість 100 Мбіт/с (High Speed ​​Token-Ring, HSTR) і 1000 Мбіт/с (Gigabit Token-Ring). Компанії, що підтримують Token-Ring (серед яких IBM, Olicom, Madge), не мають наміру відмовлятися від своєї мережі, розглядаючи її як гідного конкурента Ethernet.

У порівнянні з апаратурою Ethernet апаратура Token-Ring помітно дорожча, оскільки використовується складніший метод управління обміном, тому мережа Token-Ring не набула такого широкого поширення.

Однак на відміну від Ethernet мережа Token-Ring значно краще тримає високий рівеньнавантаження (понад 30-40%) і забезпечує гарантований час доступу. Це необхідно, наприклад, у мережах виробничого призначення, в яких затримка реакції на зовнішню подію може призвести до серйозних аварій.

У мережі Token-Ring використовується класичний маркерний метод доступу, тобто по кільцю постійно циркулює маркер, якого абоненти можуть приєднувати свої пакети даних (див. малюнок 13). Звідси випливає така важлива перевага цієї мережі, як відсутність конфліктів, але є й недоліки, зокрема необхідність контролю цілісності маркера та залежність функціонування мережі від кожного абонента (у разі несправності абонент обов'язково має бути виключений з кільця).


Малюнок 13. Класичний маркерний метод доступу

Граничний час передачі пакета Token-Ring 10 мс. За максимальної кількості абонентів 260 повний цикл роботи кільця складе 260 x 10 мс = 2,6 с. За цей час усі 260 абонентів зможуть передати свої пакети (якщо, звичайно, їм є що передавати). За цей час вільний маркер обов'язково дійде до кожного абонента. Той самий інтервал є верхньою межею часу доступу Token-Ring.

Кожен абонент мережі (його мережний адаптер) повинен виконувати такі функції:

виявлення помилок передачі;

контроль конфігурації мережі (відновлення мережі при виході з експлуатації того абонента, який передує йому у кільці);

контроль численних тимчасових співвідношень, прийнятих у мережі.

Велика кількість функцій, звичайно, ускладнює та подорожчає апаратуру мережного адаптера.

Для контролю за цілісністю маркера в мережі використовується один з абонентів (так званий активний монітор). При цьому його апаратура нічим не відрізняється від інших, але його програмні засобистежать за тимчасовими співвідношеннями у мережі і формують у разі потреби новий маркер.

Активний монітор виконує такі функції:

запускає в кільце маркер на початку роботи та при його зникненні;

регулярно (раз на 7 с) повідомляє про свою присутність спеціальним керуючим пакетом (AMP - Active Monitor Present);

видаляє з кільця пакет, який не був видалений абонентом, що його послав;

стежить за допустимим часом передачі пакета.

Активний монітор вибирається при ініціалізації мережі, ним може бути будь-який комп'ютер мережі, але зазвичай стає перший включений в мережу абонент. Абонент, що став активним монітором, включає в мережу свій буфер (зсувний регістр), який гарантує, що маркер вміщуватиметься в кільці навіть при мінімальній довжині кільця. Розмір цього буфера - 24 біти для швидкості 4 Мбіт/с та 32 біти для швидкості 16 Мбіт/с.

Кожен абонент постійно стежить, як активний монітор виконує свої обов'язки. Якщо активний монітор чомусь виходить з ладу, то включається спеціальний механізм, з якого всі інші абоненти (запасні, резервні монітори) приймають рішення про призначення нового активного монітора. Для цього абонент, який виявив аварію активного монітора, передає по кільцю пакет, що управляє (пакет запиту маркера) зі своєю MAC-адресою. Кожен наступний абонент порівнює MAC-адресу з пакета з власним. Якщо його власна адресаменше, він передає пакет далі без змін. Якщо ж більше, то він встановлює в пакеті свою MAC-адресу. Активним монітором стане той абонент, у якого значення MAC-адреси більше, ніж у інших (він повинен тричі отримати назад пакет зі своєю MAC-адресою). Ознакою виходу з експлуатації активного монітора є невиконання ним однієї з перерахованих функцій.



 


Читайте:



Використання стилів у Excel Як створити власний новий стиль

Використання стилів у Excel Як створити власний новий стиль

Якщо для форматування осередків аркушів своїх електронних таблиць ви постійно використовуєте одні й самі параметри, розумно створити стиль форматування.

Які помилки виникають під час встановлення?

Які помилки виникають під час встановлення?

Примітка: AutoLISP програми можуть бути запущені лише на повній версії Автокада, вони не працюють під AutoCAD LT. (за винятком випадків завантаження...

Соціальний статус людини у суспільстві

Соціальний статус людини у суспільстві

Припустіть, чого залежить вибір людиною свого головного статусу. Використовуючи текст та факти суспільного життя, висловіть два припущення та...

Повне тлумачення помилок

Повне тлумачення помилок

Досить багато користувачів стикалися з таким явищем, як синій екран смерті. Що робити (Windows 7 найчастіше схильна до такої неприємності)...

feed-image RSS