La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

NIZHNY NOVGOROD DIRECTION

Travail de cours

Sur discipline: réseaux d'ordinateur et de télécommunications

Sujet: Caractéristiques du réseau anneau pris

Étudiant Tarasova Artem Yuryevich

introduction

1. Partie de base

Conclusion

Glossaire


introduction

Les réseaux locaux (réseaux locaux, LAN) sont une combinaison d'ordinateurs axés sur une petite zone, généralement dans un rayon d'au plus 1 à 2 km. En général, le réseau local est système de communicationappartenant à une organisation.

Les besoins des utilisateurs d'équipements informatiques ont augmenté. Ils n'ont plus satisfait le travail isolé sur son propre ordinateur, ils souhaitaient échanger automatiquement des données informatiques avec les utilisateurs d'autres unités. Il y avait donc des réseaux locaux à l'intérieur des entreprises.

Au début, des logiciels non standard et du matériel ont été utilisés pour connecter des ordinateurs les uns avec les autres. Une variété de dispositifs de conjugaison utilisant leur propre mode de fourniture de données sur les lignes de communication, leurs types de câbles, etc., ne pouvaient être connectées qu'à ceux-ci modèles spécifiques Les ordinateurs pour lesquels ont été développés, par exemple, des mini-ordinateurs PDP-11 avec IBM 360 Mainframe ou des ordinateurs "Naiir" avec les ordinateurs de DNEPR.

Au milieu des années 80, la situation des réseaux locaux a commencé à changer de manière spectaculaire. Les technologies standard permettant de combiner des ordinateurs au réseau - Ethernet, Arcnet, anneau de jeton, bus de jeton, un peu plus tard - FDDI a été établi. Une incitation puissante pour leur apparence a servi d'ordinateurs personnels. Les PC ont commencé à prévaloir dans les réseaux locaux et non seulement ordinateurs clients, mais aussi comme des centres de stockage et de traitement des données, c'est-à-dire serveurs de réseau, Pavage avec ces mini-ordinateurs et mainframes d'anneaux habituels.

La fin des années 90 a révélé un leader explicite parmi les technologies réseaux locaux - la famille Ethernet, qui comprenait la technologie Ethernet classique 10 Mbps, ainsi que Ethernet rapide 100 Mbps et Gigabit Ethernet 1000 Mbps.

La technologie Ring Token a été développée par IBM en 1984, puis transférée à la norme IEEE 802 en tant que projet de norme, qui en était basé en 1985, IBM en 1985 utilise la technologie des anneaux de jeton comme principale. technologie de réseau Construire des réseaux locaux basés sur des ordinateurs de différentes classes - Mainframes, mini-ordinateurs et ordinateur personnel. Actuellement, IBM est le principal législateur de la technologie des anneaux de jeton, produisant environ 60% des adaptateurs de réseau de cette technologie.

1. Partie de base

1.1 Général À propos de Tecken Ring Technology

Le réseau de gaines de jeton a été proposé par IBM en 1984 (la première option est apparue en 1980). L'attribution d'une bague de jeton était de combiner tous les types d'ordinateurs fabriqués par IBM (à partir de personnel à grande). Le fait que IBM soit soutenu par IBM, le plus grand producteur Équipement informatiquesuggère qu'il occupe une place spéciale parmi les réseaux informatiques. Mais non moins important est que la bague de jeton est actuellement une norme internationale IEEE 802.5, cela met ce réseau Un niveau par statut avec Ethernet.

IBM a tout fait pour la diffusion la plus large possible de son réseau: une documentation détaillée a été délivrée à schémas Adaptateurs. Pour le résultat, de nombreuses entreprises, telles que 3com, Novell, Western Digital., Proteon a commencé à produire des adaptateurs. À propos, le concept NetBIOS a été développé spécifiquement pour ce réseau, ainsi que pour un autre réseau IBM PC NetBIOS. En passant, si le programme NetBIOS Network a été stocké dans le programme NetBIOS intégré à l'adaptateur de mémoire permanent, le programme d'émulation NetBIOS a déjà été utilisé sur le réseau de jetons, ce qui permettait de répondre plus flexible à des équipements spécifiques, tandis que maintenir la compatibilité avec des programmes de niveau supérieur..

Par rapport aux équipements Ethernet, les équipements de bague TKEN sont plus chers, car il utilise des méthodes de gestion des échanges plus complexes, de sorte que le réseau Tken Ring est de manière significativement moins fréquente. Cependant, son utilisation devient justifiée lorsque des intensités d'échange importantes sont nécessaires (par exemple, lorsqu'elles communiquent avec des ordinateurs importants) et temps limité Accès.

Figure 1.1 - Topologie Star-Ring Tken Bague

Le réseau Tken Ring a une topologie "anneau", bien que cela ressemble plus à une "star". Cela est dû au fait que abonnés distincts (Ordinateurs) sont joints au réseau non directement, mais à travers des hubs spéciaux ou des appareils d'accès multiples (unité d'accès MSAU ou MAU-MAU-MAUTITIMATION). Par conséquent, physiquement, le réseau forme une topologie sonnerie stellaire (Fig.1.1). En fait, les abonnés sont toujours combinés dans la bague, c'est-à-dire que chacun d'entre eux transmet des informations à un abonné voisin et reçoit des informations d'un autre abonné voisin.

Les réseaux de la bague TKEN et IEEE 802.5 sont principalement presque compatibles, bien que leurs spécifications ont des différences relativement faibles. Bague de jeton réseau IBM négocie une connexion en forme d'étoile, que j'ai racontée ci-dessus. Bien que IEEE 802.5 ne spécifie pas la topologie du réseau (bien que pratiquement toutes les implémentations IEEE 802.5 repose également sur un réseau en forme d'étoile). Il existe d'autres différences, y compris le type de support (IEEE 802.5 ne stipule pas le type de support, tandis que les réseaux IBM Bague TKEN couple Vitaus) et la taille du champ d'information sur la route.

Contrairement aux réseaux CSMA / CD (par exemple, Ethernet) avec une transmission de marqueur sont des réseaux déterministes. Cela signifie que vous pouvez calculer le maximum de temps, ce qui passera avant de pouvoir transmettre une station d'extrémité. Cette fonctionnalité, ainsi que certaines caractéristiques de fiabilité, facilitent parfaitement le réseau des anneaux de tken pour les applications où le délai doit être prévisible et la stabilité du fonctionnement du réseau doit être prévisible. Des exemples de telles applications sont l'environnement des stations automatisées sur les usines. Il est utilisé comme technologie moins chère, gagné une distribution partout où il existe des applications responsables pour lesquelles il n'ya pas tant de vitesse qu'une livraison fiable des informations. Actuellement, l'Ethernet de la fiabilité n'est pas inférieur à une bague de jeton et de performance significativement plus élevée.

Il existe 2 modifications des vitesses de transmission: 4 Mo / s et 16 Mo / s. Bague de jeton 16Mb / c utilise la technologie de la libération anticipée du marqueur. L'essence de cette technologie est que la station "Capture du marqueur", à la fin du transfert de données génère un marqueur libre et le lance dans le réseau. Les tentatives d'introduction de 100 Mo / avec la technologie n'ont pas été couronnées de succès. Actuellement, la technologie Tken Ring n'est pas prise en charge.

1.2 Méthode d'accès des marqueurs Environnement Environnement

Le réseau Tken Ring utilise une méthode d'accès au marqueur classique, c'est-à-dire que la bague circule en permanence le marqueur sur lequel les abonnés peuvent attacher leurs paquets de données. Cela implique un tel avantage important d'un réseau donné comme manque de conflits, mais d'ici, il existe des lacunes telles que la nécessité de contrôler l'intégrité du marqueur et de la dépendance du réseau fonctionnant de chacun des abonnés (en cas de Un dysfonctionnement, l'abonné doit être exclu de la bague).

Figure 2.1 - Format de marqueur de marqueur d'anneau de réservoir

Pour contrôler l'intégrité du marqueur, l'un des abonnés est utilisé (le moniteur dite actif). Son équipement ne diffère pas du reste, mais son logiciel Graphique sur les ratios temporaires sur le réseau et former un nouveau marqueur si nécessaire. Le moniteur actif est sélectionné lorsque le réseau est initialisé, ils peuvent être n'importe quel ordinateur de réseau. Si un moniteur actif pour une raison quelconque échoue, un mécanisme spécial est inclus, par lequel d'autres abonnés (moniteurs de rechange) décident de la nomination d'un nouveau moniteur actif.

Le marqueur est un paquet de contrôle ne contenant que trois octets (fig. 2.1): l'octet de séparation initiale (Délimiteur de démarrage SD), l'octet de contrôle d'accès (contrôle d'accès AC) et l'octet du séparateur final (délimiteur d'extrémité édité). Le séparateur initial et la division finale ne sont pas seulement une séquence de zéros et d'unités, mais contiennent les impulsions d'un type spécial. Pour cela, ces délimiteurs ne peuvent être confondus avec aucun autre octet de paquets. Quatre bits du séparateur sont des bits zéro dans le codage accepté et quatre autres bits ne correspondent pas au code de Manchester - P: pour deux intervalles de bit, un niveau du signal est conservé et pendant l'autre reste l'autre niveau. En conséquence, une telle défaillance de synchronisation est facilement détectée par le récepteur.

Figure 2.2 - Octet de contrôle d'accès

L'octet de contrôle est divisé en quatre champs (Fig. 2.2): trois bits de priorité, de bit de marqueur, de bit de surveillance et de trois bits de réservation. Les bits prioritaires permettent à l'abonné d'affecter la priorité à leurs packages ou marqueur (la priorité peut être de 0 à 7 et 7 répond à la priorité la plus élevée, et le 0 est le plus bas). L'abonné ne peut attacher à son emballage au marqueur uniquement lorsque sa propre priorité est la même ou supérieure à la priorité du marqueur. Le bit de marqueur détermine si l'emballage est attaché au marqueur (l'unité correspond au marqueur sans emballage, zéro-marqueur avec l'emballage). Les bits de surveillance installés dans l'un indiquent que ce marqueur est transféré sur le moniteur actif. Les bits de réservation permettent à l'abonné de réserver son droit de capturer davantage le réseau, c'est-à-dire pour ainsi dire, prendre une ligne de service. Si la priorité de l'abonné est supérieure à la valeur actuelle du champ de réservation, elle peut brûler sa priorité au lieu de la précédente.

Outre les séparateurs initiaux et finaux, ainsi que les octets de contrôle d'accès, le paquet comprend également un octet de contrôle de paquets, l'adresse réseau du récepteur et de l'émetteur, les données, la somme de contrôle et l'octet de l'état, l'emballage.

Figure 2.3 - Le format du paquet de bague Tken (longueur de champ est donné en octets)

Affectation des champs de paquet comme suit:

Le séparateur initial (SD) est un signe du début de l'emballage.2. L'octet de contrôle d'accès (AC) a la même signification que dans le marqueur.3. L'octet de contrôle de l'emballage (contrôle FC - Cadre) Définit le type de package (cadre) .4. L'adresse de six mois de l'expéditeur et le destinataire du paquet ont un format standard.5. Le champ de données comprend informations transmises ou des informations de gestion des échanges. Le champ CheckSum est 32 - Décharge cyclique somme de contrôle Paquet (CRC) .7. Le séparateur final est un signe de la fin de l'emballage. De plus, il détermine si ce paquet est intermédiaire ou final dans la séquence de paquets transmis et contient également une fonctionnalité de l'erreur de package (les bits spéciaux sont mis en surbrillance) .88. L'octet de statut du paquet indique ce qui s'est passé avec ce paquet: s'il était accepté et copié à la mémoire du récepteur. Selon lui, l'expéditeur de l'emballage découvrira si le colis est venu à la destination et sans erreur ni qu'il est nécessaire de la transmettre à nouveau.

marqueur de bague tken

Je note qu'une quantité accrue de données transmises sur un paquet par rapport au réseau Ethernet peut être un facteur décisif pour augmenter les performances du réseau. Théoriquement, le taux de transfert de 16 Mo / avec la longueur du champ de données peut même atteindre 18 Ko, ce qui est très important lors du transfert de grandes quantités de données. Mais même à une vitesse de 4 Mbit / s grâce à une méthode d'accès aux marqueurs, le réseau de la bague TKEN fournit souvent un taux de transmission réel plus élevé que le réseau Ethernet plus rapide (10 Mbit / s), en particulier lorsque grandes charges (Plus de 30 à 40%), lorsque l'imperfection de la méthode CSMA / CD est sensiblement affectée, ce qui dépense dans cette affaire beaucoup de temps pour résoudre les conflits répétés.

En plus du marqueur et du package habituel, un paquet de contrôle spécial servant à une interruption de la transmission peut être transmis sur le réseau de gaines de jeton. Il peut être envoyé à tout moment et n'importe où dans le flux de données. Ce paquet ne consiste en seulement deux champs à rythme unique - les séparateurs initiaux et finaux du format décrit.

Fait intéressant, la soi-disant méthode de la formation précoce du marqueur (STR-Début de jeton) est une bague de jeton appliquée (16 Mo / C et supérieure). Il vous permet d'éviter une utilisation du réseau improductif à l'époque jusqu'à ce que le paquet de données revienne le long de l'anneau de son expéditeur. La méthode ETR revient au fait que immédiatement après le transfert de son colis attaché au marqueur, tout abonné émet un nouveau marqueur libre sur le réseau, c'est-à-dire que tous les autres abonnés peuvent démarrer le transfert de leurs packages immédiatement après l'emballage de L'abonné précédent, sans attendre jusqu'à ce qu'il ait terminé de contourner les anneaux entiers du réseau.

Comme mentionné précédemment, le réseau Ring Tken a une topologie "anneau". Permettez-moi de vous rappeler que des abonnés individuels sont attachés au réseau non directement, mais à travers des hubs spéciaux ou des appareils d'accès multiples (MSAU ou MAU-Access Access Access). Par conséquent, physiquement, le réseau forme une topologie sonnerie stellaire (Fig.1.1). En fait, les abonnés sont toujours combinés dans la bague, c'est-à-dire que chacun d'entre eux transmet des informations à un abonné voisin et reçoit des informations d'un autre abonné voisin.

Le moyeu (MAU) vous permet uniquement de centraliser la tâche de configuration, de déconnecter des abonnés défectueux, de contrôler le fonctionnement du réseau, etc. (Figure 3.1). Pour fixer le câble au moyeu, des connecteurs spéciaux sont utilisés, ce qui garantit la constance de la fermeture de la bague, même lorsque l'abonné est déconnecté du réseau. Le hub réseau peut être le seul dans ce cas, seuls les abonnés connectés à celui-ci sont fermés.

Figure 3.1 - Connexion des abonnés du réseau de gaines de jeton dans la bague avec un moyeu (MAU)

Dans chaque adaptateur de connexion de câble et un moyeu (câbles d'adaptateur, câble d'adaptateur), il existe deux lignes multidirectionnelles. Les deux mêmes lignes de communication multidirectionnelles incluses dans le câble principal (câble de chemin) sont combinées à différents hubs (Fig. 3.2), bien qu'une seule ligne de communication unidirectionnelle puisse également être utilisée dans le même but (Fig. 3.3).

Figure 3.2 Combinaison de concentrateurs de la ligne de communication bidirectionnelle

Figure 3.3 Combinaison de concentrateurs de communication unidirectionnelles

De manière constructive, le concentrateur est un bloc autonome avec huit connecteurs pour connecter des abonnés (ordinateurs) à l'aide de câbles d'adaptation et de deux connecteurs (extrêmes) à d'autres concentrateurs avec des câbles de coffre spéciaux (Fig. 4.4). Il existe des versions murales et de bureau du moyeu.

Plusieurs concentrateurs peuvent être combinés de manière constructive dans un groupe, un cluster (cluster), à l'intérieur de quels abonnés sont également connectés à une seule bague. L'utilisation de clusters vous permet d'augmenter le nombre d'abonnés connectés à un centre (par exemple, à 16, si le cluster inclut deux hubs).

Figure 3.4 Hub de roulement pris (8228 MAU)

En tant que support de transmission d'anneau TKEN IBM, une paire torsadée a été utilisée pour la première fois, mais il y avait ensuite des variantes d'équipement pour un câble coaxial, ainsi que pour le câble à fibre optique de la norme FDDI. La vapeur tordue s'applique à la fois (UTP) et blindées (STP) non blindées (STP).

Maintenance caractéristiques Bague de jeton:

Le nombre maximum de moyeux de type IBM 8228 MAU - 12.

Le nombre maximum d'abonnés du réseau est de 96.

La longueur maximale du câble entre l'abonné et le moyeu est de 45 m.

Longueur maximale du câble entre les concentrateurs - 45m.

Longueur maximale du câble reliant tous les hubs - 120m.

Taux de transfert de données - 5 Mo / s et 16 Mo / s.

Toutes les caractéristiques spécifiées font référence au cas d'une paire torsadée non blindée. Dans le cas d'un environnement de transmission différent, la caractéristique du réseau peut différer. Par exemple, lors de l'utilisation d'une paire torsadée blindée, le nombre d'abonnés peut être augmenté à 260 (au lieu de 96), la longueur du câble est comprise jusqu'à 100 m (au lieu de 45), le nombre de moyeux à 33 et la longueur totale de la anneau reliant les concentrateurs à 200 m. Le câble à fibre optique vous permet d'augmenter la longueur du câble à 1 km.

Comme vous pouvez le constater, le réseau de sonneries TKEN est inférieur au réseau Ethernet sur la taille admissible du réseau et au nombre maximal d'abonnés. En ce qui concerne le taux de transmission, la version de la bague actuelle est en cours de développement pour une vitesse de 100 Mbps et 1000 Mbps. IBM ne va pas refuser son réseau, le considérant comme un concurrent digne d'Ethernet.

Pour le transfert d'informations dans la bague de jeton, une variante du code de Manchester - P. est utilisée comme dans toute topologie en forme d'étoile, aucune mesure supplémentaire pour la coordination électrique et la mise à la terre externe n'est requise.

Pour fixer le câble à l'adaptateur réseau, un connecteur DIN de 9 broches externe est utilisé. Tout comme les adaptateurs Ethernet, les adaptateurs d'anneaux Tken ont des commutateurs ou des cavaliers pour la configuration des adresses et des interruptions. pneu du système. Si le réseau Ethernet ne peut être construit que sur des adaptateurs et du câble, puis pour le réseau Tken Ring, vous devez acheter des hubs. Cela augmente également le coût de l'équipement de bague tordante.

Dans le même temps, contrairement à Ethernet, le réseau Tken Ring est mieux tenant une charge (plus de 30 à 40%) et offre une heure d'accès garantie. Ceci est extrêmement nécessaire, par exemple, dans les réseaux industriels, dans lesquels le délai de réaction de l'événement externe peut entraîner des accidents graves.

Conclusion

Dans cet article, j'ai examiné la bague de jetons réseau locale, ses avantages et ses inconvénients, ainsi que celui d'un réseau Ethernet. Dans le processus de travail sur ce projet de termes, j'ai appris que les réseaux de sonneries TKEN sont basés sur des algorithmes déterministes. Bague de jeton est basée sur la topologie en anneau. La transmission de données n'est possible que par la bague d'un nœud de seconde, de la seconde au troisième et ainsi de suite. Dans le cas où la transmission de données n'est pas effectuée, le réseau diffuse une trame de format spécial - marqueur (jeton). Si l'ordinateur doit passer la trame de données, il s'attend à un marqueur. Après avoir reçu un marqueur, un ordinateur au lieu d'un marqueur envoie un cadre de données sur un anneau transmis au destinataire, puis du destinataire à l'expéditeur. Après avoir reçu le marqueur envoyé précédemment, l'expéditeur renvoie un marqueur au réseau. Après cela, le droit de transmettre une trame de données peut être obtenu par un autre ordinateur, intercepté le marqueur. Ainsi, le droit de transmettre des données se transforme alternativement d'un ordinateur à un autre. Bande passante de réseau de réseaux de sonnerie - 4 et 16 Mbps, le nombre d'ordinateurs dans une bague logique est de 240.

Networks de jeton Networks caractérise un environnement de transfert de données partagé qui comprend dans ce cas des segments de câble reliant toutes les stations de réseau dans la bague. La bague est considérée comme une ressource partagée générale et nécessite un algorithme accidentel pour y avoir accès, mais une déterministe, basée sur le transfert du droit d'utiliser les bagues dans un certain ordre. Ce droit est transmis à l'aide d'un cadre de format spécial appelé marqueur ou jeton (jeton).

Tken Ring Technology est une technologie plus complexe que Ethernet. Il a les propriétés de la tolérance aux pannes. L'anneau de jeton réseau a défini des procédures de contrôle réseau qui utilisent rétroaction Structure en forme d'anneau - Le cadre envoyé est toujours de retour à la station - l'expéditeur. Dans certains cas, les erreurs détectées du réseau sont automatiquement éliminées, par exemple, un marqueur perdu peut être restauré. Dans d'autres cas, des erreurs ne sont fixées que fixement et leur élimination est effectuée manuellement.

Les réseaux de sonneries TKEN sont principalement utilisés dans les entreprises où une fiabilité élevée est requise. Donc le choix de la bague de jeton réseau est meilleure décision Pour l'organisation d'une opération de réseau fiable et ininterrompue.

Glossaire

Liste des sources utilisées

Actes juridiques normatifs

1.Réseaux hautes performances. Encyclopédie utilisateur: par. de l'anglais / Mark A. Sportyk et al. - K.: Éditeur "Diasoft", 1998. - 432C.

2.Matériel réseau local Guk M.. Encyclopédie - SPB.: Editeur "Peter", 2000. - 576C.: Il.

.Réseaux informatiques. Principes, technologies, protocoles. / B. Olifer, N.A. Olifer. - SPB: Editeur "Peter", 1999. - 672c.: Il.

.Réseaux informatiques +. Cours de formation (MSC 70-058) / Lane. de l'anglais - M.: "Edition russe", 2000. - 552c.

.CultiGin M. Technologie réseaux d'entreprise. Encyclopédie - Saint-Pétersbourg: maison d'édition "Peter", 2000. - 704m: il.

Anneau de jeton. - Ceci est une autre architecture de réseaux locaux, normalisés par IEEE. Il possède de nombreuses propriétés communes avec Ethernet et d'autres technologies de réseau dont les spécifications sont décrites par la famille standard IEEE 802. En conséquence, le réseau de gaines de jeton peut interagir avec d'autres architectures à l'aide de ponts de transformation. Tecken Ring Technology a été développé par IBM en 1984, puis transféré comme un projet de norme au Comité IEEE 802, qui en était basé en 1985. Standard 802.5. Les réseaux de sonneries tken fonctionnent avec des tarifs de deux bits - 4 et 16 Mbps. À ce jour, il existe des recommandations qui impliquent une augmentation du taux de transmission de vitesse de la bague de jeton jusqu'à 100, 128 Mbps et en perspective à 1 Gbit / s.

Dans sa forme "canonique", la technologie des anneaux tken (anneau de relais) est une architecture clairement définie et efficace des réseaux locaux. Il a reçu son nom grâce au schéma "Carousel" d'accès à l'environnement. contrairement à technologies Ethernetpermettant un accès multiple chaotique et désordonné à l'environnement, la bague de jeton vous permet de transférer à certain moment Temps seulement sur un périphérique. Par conséquent, les conflits ne peuvent surgir en principe. L'accès à l'environnement est fourni à tous les périphériques réseau par virement par virement marqueur (Jeton). Un seul marqueur peut circuler sur le réseau auquel le dispositif émetteur donne la forme de l'en-tête de trame de données. Sans marqueur, l'appareil ne peut pas construire l'en-tête de la trame de données et ne peut pas la transmettre. Les données de l'image sont copiées sur le tampon de réception, après quoi certaines bits de titre de cadre sont inversées, confirmant ainsi la réception de données. Ensuite, le cadre continue son voyage le long de la bague. Lorsqu'il retourne à l'appareil de l'expéditeur, il prend le cadre du réseau et supprime l'adresse du destinataire allégué et les données les plus utiles. Si le même périphérique va transmettre d'autres données, il a le droit de former une image à nouveau et de la mettre dans la bague. Sinon, l'en-tête est à nouveau converti sur le marqueur, placé sur le support de transmission et envoyé au périphérique suivant.

De sorte qu'aucune des stations "monopolisées" toute la bande de fréquences, la soi-disant minuterie de capture de marqueur (Minuterie de jeton) piste et ajuste la période maximale de temps, au cours de laquelle la station a un droit exclusif de transmettre des données. Typiquement, le temps de retenue des marqueurs par défaut est de 10 ms. La taille maximale de l'image dans la norme 802.5 n'est pas définie. Pour 4 réseaux Mbit / s, il est généralement égal à 4 Ko et pour 16 réseaux Mbit / s - 16 Ko. Cela est dû au fait que lors du retenue du marqueur, la station devrait avoir le temps de passer au moins une image.


Dans les réseaux de bague de jeton 16 Mbit / s, un algorithme d'accès à bague légèrement différent est également utilisé, appelé l'algorithme marqueur de libération précoce Libération de jeton précoce). Conformément à cela, la station transmet le marqueur d'accès de la station suivante immédiatement après la fin de la transmission du dernier bit du cadre, sans attendre le retour à la bague de ce cadre avec le bit de confirmation de réception. Dans ce cas bande passante Les bagues sont utilisées plus efficacement, car les cadres de plusieurs stations se déplacent simultanément le long de la bague.

Pour différents types de messages transmis par le personnel, divers priorités: de 0 (inférieur) à 7 (suprême). La décision sur la priorité d'une trame particulière accepte la station de transmission. Le marqueur a également toujours un certain niveau de priorité actuelle. La station a le droit de capturer le marqueur qui lui est transmis uniquement si la priorité du cadre qu'elle souhaite transmettre, au-dessus (ou égale) à la priorité des marqueurs. Sinon, la station est obligée de transférer le marqueur à côté de la bague de la station. Pour la présence dans le réseau du marqueur et sa seule copie est responsable moniteur actif - L'une des stations sélectionnées pour ce rôle lors de l'initialisation de la bague en tant que station avec la valeur maximale de l'adresse MAC.

Anneau de jeton standard iBM. Initialement, il était envisagé de construire des connexions sur le réseau à l'aide de moyeux appelés Mau (unité d'accès à la multitation) (Fig. 22). Dans le cas général, le réseau Ring Tken a une configuration combinée de bague stellaire. Les nœuds d'extrémité sont connectés au moyeu (MAU) le long de la topologie en étoile et les Mau eux-mêmes sont combinés à travers une bague spéciale dans (RI) et des ports de sonnerie (RO) pour former une anneau physique de coffre. Le concentrateur en anneau tken peut être actif ou passif. Concentrateur passif connecte simplement les ports connexions internes De sorte que les stations qui se connectent à ces ports ont formé une bague. Ni l'amélioration des signaux ni leur resynchronisation de Mau passif ne se produisent pas. Le concentrateur actif effectue les fonctions de régénération du signal et est donc parfois appelé répéteur, comme dans la norme Ethernet.

Figure. 22. Configuration physique de Teck Ring Network

Toutes les stations de la bague doivent fonctionner à une vélocité - soit 4 Mbps, soit 16 Mbps. Câbles reliant la station avec un hub appelé abonnéet câbles raccordant hubs - tronc. Tecken Ring Technology vous permet d'utiliser pour connecter des stations d'extrémité et des moyeux différents types Câble: STP Type 1, Type UTP 3, UTP Type 5, ainsi qu'un câble à fibre optique. Lorsque vous utilisez la paire blindée blindée de type STP 1 à partir de la nomenclature du système de câble IBM à la bague, il est permis de combiner jusqu'à 260 stations à la longueur des câbles d'abonné jusqu'à 100 mètres et lorsque vous utilisez une paire torsadée non blindée, le maximum Le nombre de stations est réduit à 72 à la longueur des câbles d'abonnés jusqu'à 45 mètres. La distance entre le MAU passif peut atteindre 100 m lorsque vous utilisez le câble STP de type 1 et 45 m lorsque vous utilisez le câble de type UTP 3. Entre l'actif MAU, la distance maximale augmente respectivement jusqu'à 730 m ou 365 m en fonction de la Type de câble. La longueur maximale des bagues de bague tken est de 4000 m, bien que cette limitation ne soit pas aussi rigide que dans la technologie Ethernet.

IBM a récemment suggéré une nouvelle version de Tken Ring Technology, appelée bague de jeton à grande vitesse, htrstr. Cette technologie prend en charge les vitesses de bits sur 100 et 155 Mbps, tout en maintenant les principales caractéristiques de la technologie de la bague de jeton 16 Mbps. Bague TechnologyToken soutient les éléments suivants types de personnel:

· Cadre de marqueur;

· Trame de données;

· Cadre de données LLC;

· Cadres gestion Mac;

· Cadre d'interruption de transmission.

Tecken Bague IEEE 802.5 La technologie utilise une conception spéciale de la séquence de bits appelée marqueur pour contrôler l'accès au support de transmission.

Marqueur de cadre Se compose de trois champs, chaque longueur d'un octet:

· limiteur initial Le délimiteur de démarrage) apparaît au début du marqueur, ainsi qu'au début de tout cadre qui passe sur le réseau;

· champ de contrôle d'accès (Contrôle d'accès) est composé de quatre sous-cases: RDR - BITS prioritaires, T-Bit de marqueur, m - Bit de moniteur, RRR - BITS DE PRIORITÉ DE SAUVEGARDE;

· limiteur fini Délimiteur final) - Le dernier champ du marqueur.

Le champ prioritaire est utilisé pour identifier l'importance du marqueur. La valeur de ce champ peut varier dans la plage de 000 à 111. Le bit de marqueur est le bit qui doit être inversé pour convertir le marqueur à la séquence du cadre de démarrage. Le bit de marqueur est défini sur 1 afin d'informer d'autres stations que le marqueur est maintenant partie de Cadre. Le champ Priorité de la requête permet aux stations de servir d'abord toutes les demandes de transmission de données à partir de stations avec une priorité plus élevée avec des données urgentes. Les stations peuvent signaler la priorité de leurs données en définissant les bits correspondants du champ Priorité de la requête.

Longueur minimale trame de données Bague de jeton est 21 octet. La longueur maximale de la trame de données est déterminée par le débit de transmission du signal sur la bague. La trame de données contient trois champs de trame de marqueur dans une longueur d'octet chacun. Des champs extrêmes et des sous-cases sont ajoutés à cette structure de base.

Le premier champ est donné sous limiteur initialdéterminer le début du cadre. Alors est situé champ d'accès environnemental et huit bitty champ de contrôle de champ. Ce champ stocke des bits "typiques" qui définissent le protocole de transport. De plus, le même champ est utilisé pour séparer les cadres de données et la gestion des cadres. Les deux champs suivants dans six octets contenant Adresses Mas du bénéficiaire allégué et de l'expéditeur du cadre. Champ de données Bague de jeton de réseaux a une taille arbitraire déterminée par le débit de transmission du signal sur la bague. Les réseaux d'une capacité de 4 Mbps permettent la transmission du champ de données d'une longueur de 0 à 4332 octets. Les réseaux avec une productivité de 16 Mbps permettent la transmission des champs de données d'une longueur de 0 à 17832 octets. Les trois derniers champs du cadre des données sont 32 bits séquence de contrôle du cadre (Séquence de vérification de l'image - FCS), 8 bits limiteur fini Délimiteur final) et 8 bits champ d'état du cadre. La séquence de contrôle du cadre contient une quantité de contrôle calculée en fonction de la longueur et du contenu du cadre. Les deux derniers octets auxquels le champ du limiteur final et le champ d'état du cadre sont considérés comme la séquence de trames finale (fin de la séquence de trame).

Cadres de gestion MAC Différent des cadres de données uniquement par le champ d'information et parfois le champ de contrôle de champ. Les cadres MAC effectuent des fonctions de contrôle exclusivement des services et des anneaux. Ils ne transfèrent jamais les niveaux de données superposés et ne sont jamais transmis à d'autres zones de collision avec des ponts, des commutateurs ou des routeurs. Chaque image MAC remplit une fonction de gestion de réseau clairement convenue:

· Contrôle du câble d'abonné;

· Initialisation de la bague;

· Nettoyage des anneaux;

· Création (annonce) du marqueur;

· Fonctions de surveillance active.

Compte tenu de la quantité assez importante de personnel mac différencié (plus de 25 espèces), cela n'a aucun sens de considérer chacun d'eux individuellement. Il suffira de dire que de tels cadres de masse sont utilisés pour collecter les caractéristiques de performance du réseau, qui peuvent être obtenues à partir de normes de gestion de réseau compatibles réseau.

Cadre d'interruption de cadre Il ne consiste que des champs du limiteur initial et final. Malgré le fait que, en raison du manque de contenu et d'une unité d'adressage, une telle structure peut sembler sans signification, des cadres similaires sont utilisés pour terminer immédiatement.

Méthode d'accès "Bague de marqueur" (anneau de jeton) est développé par IBM et reste l'une des principales technologies des réseaux locaux, bien que pas aussi populaire comme Ethernet. Le taux de transfert de données dans des versions plus anciennes de réseaux de marqueurs est de 4 Mbps ou de 16 Mbps et dans de nouveaux réseaux de vitesse - 100 Mbps. La méthode de transfert de données dans la bague de marqueur utilise la topologie de l'étoile physique en combinaison avec la logique de la topologie annulaire. Malgré le fait que chaque nœud est connecté au hub central, le package passe du nœud au nœud comme si les points initiaux et finaux sont manquants. Chaque nœud est connecté aux autres à l'aide de plusieurs module d'accès (unité d'accès multiples, MAU). Mau. - Il s'agit d'un concentrateur spécialisé fournissant une transmission de paquets sur une chaîne fermée d'ordinateurs. Étant donné que les paquets se déplacent le long de la bague, des postes de travail ou du module MAU, il n'y a pas de terminateurs.

Marqueur - un cadre spécial transmis de manière continue par la bague pour déterminer le moment où un nœud peut envoyer l'emballage. Ce cadre a une longueur de 24 bits et se compose de trois champs 8 bits: un signe de démarrage (SD), des champs de contrôle d'accès (AC) et une fin (ed). Une indication du démarrage est une combinaison de signaux autres que tout autre signal de réseau, qui empêche l'interprétation erronée du champ. Cela ressemble à un signal du manque de données. Cette combinaison unique de huit chiffres ne peut être reconnue comme un signe du début du cadre (SOF).

Le champ de contrôle d'accès (8 bits) indique si le cadre est attaché au marqueur contenant les données, c'est-à-dire que ce champ détermine si le cadre porte des données ou qu'il est libre d'utiliser du nœud. La fonction finale est également un signal codé unique du manque de données. Ses huit décharges représentent un signal qui ne peut pas être confondu avec un signe de début ou d'interprétation comme des données. Cette partie du marqueur détermine si le nœud doit également transmettre des cadres suivants (identifiant de la dernière image). Il contient également des informations sur les erreurs détectées par d'autres stations.

Dans la plupart des implémentations, un seul marqueur peut être dans la bague, bien que la spécification IEEE soit autorisée à utiliser deux marqueurs dans des réseaux fonctionnant avec une fréquence de 16 Mbps et plus. Avant que certains nœud ne démarrent la transmission, il devrait intercepter le marqueur. Bien que le nœud actif ne finisse pas le travail, aucun autre nœud ne peut capturer le marqueur et transmettre les données. Une station qui capture le marqueur crée un cadre qui a un signe de début et de champ de champ de contrôle d'accès au début de cette trame. Le signe de la fin est placé à la fin de ce cadre. La trame résultante est envoyée sur la bague et est transmise jusqu'à ce que le nœud cible atteigne. Le nœud cible modifie les valeurs de deux décharges, indiquant que la trame a atteint la destination et que les données ont été lues. Ensuite, le nœud cible place le cadre sur le réseau, où il est transmis sur la bague jusqu'à ce que la station de transmission reçoive ce cadre et ne vérifie pas le fait de sa réception. Après cela, la station de transmission forme la trame suivante avec un marqueur et des données encapsulées ou crée un marqueur sans données, renvoyant le marqueur sur la bague pour qu'une autre station l'utilise.

En figue. 3.3 Affiche un cadre d'anneau de marqueur avec des champs de marqueurs ajoutés aux champs de données. Les 16 premiers chiffres occupent le domaine des champs de signalisation et d'accès. Suit ensuite le champ de contrôle de l'image. Ce champ identifie le cadre sous forme de cadre de données ou en tant que cadre conçu pour gérer le réseau (par exemple, en tant que cadre contenant des codes d'erreur réseau). Les deux champs suivants ont une longueur de 16 ou 48 bits et sont utilisés pour traiter. Le premier champ contient l'adresse du nœud de destination et la seconde est l'adresse du nœud source. Ensuite, le champ de données de routage (RIF), qui a une longueur de 144 bits ou plus petit. Ce champ contient des données de routage de source pouvant être utilisées sur la couche réseau OSI.

Figure. 3.3. Présentation Butanée de l'anneau de jeton de format cadre 802.5

Les trois champs suivants - le champ de point d'accès au service (DSAP), le champ du point d'accès au service source (SSAP) et le champ de contrôle (CTRL) sont les mêmes fonctions et formes que dans les cadres 802.3 et Ethernet II. Le champ DSAP définit le point SAP du nœud de destination et le champ SSAP indique à partir de quel point d'accès que ce trame a été envoyé, par exemple Novell ou TCP / IP. Le champ de contrôle de 8 ou 16 bits détermine, contient des informations sur des données de trame ou des erreurs. Le champ de données suit le champ de contrôle. Il contient des codes de données ou d'erreur utilisés pour gérer le réseau. Le champ de données n'a pas de taille prédéterminée. Le champ CheckSum 32 bits (FCS) est utilisé pour vérifier l'intégrité de l'ensemble du cadre. Comme dans la trame Ethernet, il utilise un algorithme de contrôle de codage en excès (CRC), ce qui vous permet de garantir l'exactitude de la transmission et de la réception du signal. La somme de contrôle dans la trame résultante doit coïncider avec la valeur envoyée.

La dernière partie du marqueur est un signe de la fin - suit le champ Checksum Frame. Ce champ contient des informations qui signalent le nœud de réception pour atteindre la fin du cadre. De plus, le champ indique si la trame suivante du nœud source est envoyée ou que la dernière image est la dernière. De plus, ce champ peut contenir des informations que d'autres stations ont trouvé des erreurs dans le cadre. Si la trame contient une erreur, elle est supprimée du réseau, puis envoyé un nœud de transmission.

Le dernier champ de la barre de marqueur est un cadre de 8 bits du cadre du cadre. Deux décharge de ce champ sont particulièrement importantes pour le nœud de transmission: la décharge de la reconnaissance de l'adresse indique que le nœud cible "a vu" son adresse contenue dans le cadre; La décharge de copie du cadre détermine si le nœud cible a copié le cadre envoyé ou qu'il y avait des erreurs.

Dans chaque anneau de marqueur, un nœud effectue les fonctions du moniteur d'activité ou du répartiteur. Habituellement, ces tâches effectuent la première station détectée après le lancement du réseau. Le répartiteur est responsable de la synchronisation des paquets sur le réseau et de générer un nouveau cadre de marqueur en cas de problème. À travers les intervalles d'ici quelques secondes, le répartiteur envoie un cadre de diffusion large d'un Mac Supro, indiquant les performances du répartiteur. Le cadre ou le paquet de diffusion est adressé à tous les nœuds de réseau. D'autres nœuds de travail sont des répartiteurs de sauvegarde. Périodiquement, ils génèrent des cadres de diffusion, appelés cadres pour la présence de répartiteurs de sauvegarde confirmant la performance des nœuds et leur capacité à remplacer le répartiteur actif en cas de défaillance.

Le cadre de diffusion est formé sur le niveau de canal du modèle OSI et son champ de destination est rempli d'unités binaires. Le package de diffusion est formé sur le niveau réseau du modèle OSI dans les réseaux à l'aide du protocole IP. Son adresse de destination est 255.255.255.255. En plus de diffusion, il existe des paquets unidirectionnels qui ne sont transmis que par le nœud cible pour lequel un emballage spécifique est destiné. De plus, il existe des paquets de mulabonent que l'expéditeur envoie plusieurs nœuds cibles et chacun de ces nœuds reçoit une copie du package.

S'il n'y a pas de parcelles de diffusion de répartiteurs actifs ou de sauvegarde, la bague passe dans l'état de la balise émettant. Cette condition commence à partir du moment où certains nœuds génèrent le soi-disant cadre de phare indiquant une détection d'erreur. L'anneau tente d'éliminer automatiquement l'erreur, par exemple, en attribuant un nouveau répartiteur actif si le répartiteur de source a échoué. Après la transition vers l'état d'émission du phare, le transfert de marqueurs avec des données est terminé jusqu'à la liquidation du problème.

Les anneaux de marqueurs sont une topologie très fiable et sont donc parfois utilisés dans des configurations particulièrement importantes. L'un des avantages de la bague de marqueur par rapport aux réseaux Ethernet est qu'ils surviennent rarement une "tempête de radiodiffusion" ou des conflits entre les postes de travail. La tempête de diffusion se produit parfois dans les réseaux Ethernet, lorsqu'un grand nombre d'ordinateurs ou de périphériques en essayant de transmettre des données ou lorsque des ordinateurs ou des périphériques sont «amarrés» sur la transmission. Aussi dans Ethernet Networks surviennent des conflits réseau lorsque défectueux adaptateur de réseau Continente le transfert de packages généralisés, malgré l'emploi du réseau. De tels problèmes sont rarement trouvés dans les réseaux de marqueurs, car à chaque fois qu'un seul nœud peut transmettre des données.

Le réseau à anneau extrait (anneau de marqueur) a été proposé par IBM en 1985 (la première option est apparue en 1980). Il était destiné à combiner tous les types d'ordinateurs fabriqués par IBM. Le fait que IBM soit soutenu par IBM, le plus grand fabricant d'équipements informatiques, indique qu'elle doit être donnée attention particulière. Mais non moins important est que la sonnerie de jeton est actuellement la norme internationale IEEE 802.5 (bien qu'il existe des différences mineures entre les jetons et l'IEEE 802.5). Cela met ce réseau pour un niveau par statut avec Ethernet.

La bague prise a été développée comme alternative Ethernet fiable. Et bien que maintenant Ethernet déplace tous les autres réseaux, la bague à prise ne peut être considérée comme désespérément obsolète. Plus de 10 millions d'ordinateurs dans le monde sont combinés avec ce réseau.

IBM a tout fait pour la diffusion la plus large possible de son réseau: la documentation détaillée a été libérée jusqu'aux circuits de l'adaptateur. En conséquence, de nombreuses entreprises, par exemple, 3som, Novell, Western Digital, Proteon et d'autres ont lancé la production d'adaptateurs. À propos, le concept NetBIOS a été développé spécifiquement pour ce réseau, ainsi que pour un autre réseau IBM PC NetBIOS. Si le réseau NetBIOS PC Network a été conservé dans l'adaptateur de mémoire permanent intégré NetBIOS, le programme d'émulation NetBIOS a déjà été utilisé sur le réseau de jetons de jeton. Cela a permis de répondre plus flexible aux caractéristiques de l'équipement et de maintenir la compatibilité avec des programmes de niveau supérieur.

Le réseau à anneau pris a une topologie en anneau, bien que cela ressemble plus à une étoile. Cela est dû au fait que des abonnés individuels (ordinateurs) sont attachés au réseau non directement, mais à travers des hubs spéciaux ou des appareils d'accès multiples (unité d'accès MSAU ou Mau-Mau-Mautimital). Physiquement, le réseau forme une topologie sonnerie stellaire (Fig. 7.3). En fait, les abonnés sont combinés après la même chose dans la bague, c'est-à-dire que chacun d'entre eux transmet des informations à un abonné voisin et reçoit des informations de l'autre.

Figure. 7.3.Topologie Star-Ring Tecken-bague

Le moyeu (Mau) vous permet de centraliser la tâche de configuration, de désactiver les abonnés défectueux, le contrôle réseau, etc. (Fig. 7.4). Il ne produit aucun traitement d'informations.

Figure. 7.4.Connexion des abonnés de réseau Bague de jeton dans une bague avec un moyeu (Mau)

Pour chaque abonné, une connexion spéciale au concentrateur est appliquée dans le cadre du concentrateur (unité de couplage TCU-coffre), qui fournit une commutation automatique sur l'abonné à la bague si elle est connectée au moyeu et fonctionne. Si l'abonné est déconnecté du concentrateur ou si elle est défectueuse, l'unité TCU restaure automatiquement l'intégrité de la bague sans participation. cet abonné. TCU déclenche le signal courant continu (Le courant dit "fantôme"), qui vient de l'abonné qui veut s'allumer dans la bague. L'abonné peut également se déconnecter de la bague et effectuer une procédure d'auto-test (l'abonné extrême droit de la Fig. 7.4). Le courant "fantôme" n'affecte pas le signal d'information, car le signal de la bague n'a pas de composant constant.

De manière constructive, le moyeu est un bloc autonome avec dix connecteurs sur le panneau avant (Fig. 7.5).

Figure. 7.5Hub à anneau (8228 MAU)

Huit connecteurs centraux (1 ... 8) sont conçus pour connecter des abonnés (ordinateurs) à l'aide de câbles d'adaptateur (câble d'adaptateur) ou de câbles radiaux. Deux connexions extrêmes: entrée RI (sonnerie) et sortie RO (sonnerie) servent à se connecter à d'autres concentrateurs à l'aide de câbles de coffre spéciaux (câble de chemin). Des options murales et de bureau sont proposées.

Il y a à la fois des concentrateurs de Mau passifs et actifs. Le concentrateur actif restaure le signal provenant de l'abonné (c'est-à-dire qu'il fonctionne comme un hub Ethernet). Le moyeu passive ne rétablit pas le signal, ne réduit que les lignes de communication.

Le moyeu du réseau peut être le seul (comme à la Fig. 7.4), dans ce cas, seuls les abonnés connectés à celui-ci sont fermés dans la bague. Extérieurement, une telle topologie ressemble à une étoile. Si vous devez connecter plus de huit abonnés au réseau, plusieurs concentrateurs sont connectés par des câbles de réseau et forment une topologie sonnerie stellaire.

Comme indiqué précédemment, la topologie annulaire est très sensible aux falaises du câble des anneaux. Pour augmenter la vitalité du réseau, la sonnerie tken fournit le mode du pliage dit de bagues, ce qui nous permet de contourner la panne.

En mode normal, les concentrateurs sont connectés à la bague avec deux câbles parallèles, mais la transmission d'informations n'est faite en même temps qu'à l'une d'elles (Fig. 7.6).

Figure. 7.6.Combinaison de concentrateurs MAU en mode normal

En cas de dommage unique (falaise) du câble, le réseau transmet sur les deux câbles, contournant ainsi la zone endommagée. Dans le même temps, la procédure de contournement des abonnés connectées à des concentrateurs est préservée (Fig. 7.7). Vrai, la longueur totale de l'anneau augmente.

Dans le cas de plusieurs dommages caresses, le réseau décompose plusieurs parties (segments), non interconnectées, mais conservant une performance complète (Fig. 7.8). La partie maximale du réseau reste associée comme avant. Bien sûr, cela ne sauvegarde pas le réseau dans son ensemble, mais permet de répartir correctement les abonnés des concentrateurs afin de maintenir une partie importante des fonctions du réseau endommagé.

Plusieurs concentrateurs peuvent être combinés de manière constructive dans un groupe, un cluster (cluster), à l'intérieur desquels les abonnés sont également connectés à la bague. L'utilisation du cluster vous permet d'augmenter le nombre d'abonnés connectés à un centre, par exemple, jusqu'à 16 (si deux moyeux sont inclus dans le cluster).

Figure. 7.7.Bague pliante lorsque le câble endommagé

Figure. 7.8.Rings de décomposition avec plusieurs dommages causés par câble

En tant que support de transmission d'anneau de jeton IBM, une paire torsadée a été utilisée pour la première fois, à la fois non blindée (UTP) et blindée (STP), mais ensuite les options matérielles du câble coaxial, ainsi que pour le câble de fibre optique de la norme FDDI apparurent. .

Les principales caractéristiques techniques du réseau classique de Tecken-bague:

    nombre maximum de hubs Type IBM 8228 MAU - 12;

    le nombre maximum d'abonnés du réseau est de 96;

    la longueur maximale du câble entre l'abonné et le moyeu est de 45 mètres;

    la longueur maximale du câble entre les moyeux est de 45 mètres;

    la longueur maximale du câble reliant tous les hubs est de 120 mètres;

    taux de transfert de données - 4 Mbps et 16 Mbps.

Toutes les caractéristiques spécifiées concernent l'utilisation de paires torsadées non blindées. Si un autre environnement de transmission est appliqué, les caractéristiques du réseau peuvent différer. Par exemple, lors de l'utilisation d'une paire torsadée blindée (STP), le nombre d'abonnés peut être augmenté à 260 (au lieu de 96), la longueur du câble est de jusqu'à 100 mètres (au lieu de 45), le nombre de moyeux - jusqu'à 33, et la pleine longueur de la bague reliant les concentrateurs à 200 mètres. Le câble à fibre optique vous permet d'augmenter la longueur du câble à deux kilomètres.

Pour transférer des informations sur Tecken-Ring, le code biphasique est utilisé (plus précisément, son option avec une transition obligatoire au centre de l'intervalle de bits). Comme dans toute topologie en forme d'étoile, aucune mesure supplémentaire pour la consignation électrique et la mise à la terre externe n'est requise. L'approbation est effectuée par équipement d'adaptateurs réseau et de moyeux.

Pour fixer des câbles dans la bague de jeton, les connecteurs RJ-45 sont utilisés (pour une paire torsadée non blindée), ainsi que des micro et DB9P. Les fils du câble relient les mêmes contacts de connecteur (c'est-à-dire les câbles dites «droites» sont utilisés).

Le réseau Tecken-Ring dans la version classique est inférieur au réseau Ethernet sur la taille admissible et le nombre maximal d'abonnés. En ce qui concerne le taux de transfert, il existe actuellement des versions de jeton-bague à la vitesse de 100 Mbps (bague à grande vitesse, HSTR) et 1000 Mbps (bague à prise Gigabit). Les entreprises qui soutiennent la sonnerie de jetons (y compris IBM, Olicom, Madge) n'ont pas l'intention de refuser leur réseau, ce qui le considérait comme un compétiteur digne Ethernet.

Par rapport aux équipements Ethernet, l'équipement de sonnerie TeCke est sensiblement plus coûteux, car une méthode de gestion des échanges plus complexes est utilisée, de sorte que le réseau Tken-Ring n'a pas été reçu si répandu.

Cependant, Contrairement à Ethernet, le réseau de sonneries de jeton conserve un niveau de charge élevé (plus de 30 à 40%) et fournit un temps d'accès garanti. Cela est nécessaire, par exemple, dans les réseaux industriels, dans lesquels le délai de réaction à l'événement externe peut entraîner des accidents graves.

Le réseau Tken-Ring utilise une méthode d'accès au marqueur classique, c'est-à-dire que l'anneau circule constamment le marqueur sur lequel les abonnés peuvent attacher leurs paquets de données (voir Fig. 7.8). Cela implique une dignité aussi importante de ce réseau comme manque de conflits, mais il y a des inconvénients, en particulier la nécessité de contrôler l'intégrité du marqueur et de la dépendance du réseau fonctionnant de chaque abonné (en cas de dysfonctionnement, le L'abonné doit être exclu de la bague).

Temps de transfert de territoire dans Tecken-Ring 10 MS. Avec le nombre maximum d'abonnés 260, le cycle complet de la bague sera de 260 x 10 ms \u003d 2,6 s. Pendant ce temps, les 260 abonnés pourront transférer leurs packages (si, bien sûr, ils ont quelque chose à transmettre). Pendant le même temps, le marqueur libre atteindra nécessairement chaque abonné. Le même intervalle est la limite de temps d'accès à bague de pointe.

Chaque abonné du réseau (son adaptateur réseau) doit effectuer les fonctions suivantes:

    détection des erreurs de transmission;

    contrôle de la configuration réseau (récupération du réseau à défaillance de l'abonné qui le précède dans la bague);

    contrôle de nombreuses relations temporelles acceptées sur le réseau.

Un grand nombre de fonctions, bien sûr, complique et augmente l'appareil de l'adaptateur réseau.

Pour contrôler l'intégrité du marqueur du réseau, l'un des abonnés est utilisé (le moniteur dite actif). Dans le même temps, son équipement n'est pas différent du reste, mais son logiciel est surveillé pour des ratios temporaires sur le réseau et former un nouveau marqueur si nécessaire.

Le moniteur actif effectue les fonctions suivantes:

    lance le marqueur dans l'anneau au début du travail et quand il disparaît;

    régulièrement (une fois en 7 secondes) indique sa présence avec un package de contrôle spécial (présentoir AMP-Actif présent);

    supprime un colis de la bague qui n'a pas été supprimé par son abonné envoyé;

    faites attention à un temps de transmission de paquets autorisés.

Le moniteur actif est sélectionné lorsque le réseau est initialisé, il peut être n'importe quel réseau de réseau, mais, en règle générale, le premier abonné inclus dans le réseau devient. L'abonné qui est devenu un moniteur actif comprend son propre tampon (registre de cisaillement), ce qui garantit que le marqueur s'adaptera à l'anneau même avec la longueur minimale de l'anneau. La taille de ce tampon est de 24 bits pour une vitesse de 4 Mbps et 32 \u200b\u200bbits pour une vitesse de 16 Mbps.

Chaque abonné surveille en permanence la manière dont le moniteur actif effectue ses fonctions. Si un moniteur actif pour une raison quelconque échoue, un mécanisme spécial est inclus, à travers lequel tous les autres abonnés (moniteurs de réserve, réserve) décident de la nomination d'un nouveau moniteur actif. Pour ce faire, l'abonné, détectant un accident d'un moniteur actif, transmet le paquet de contrôle à la bague (le package de requête de marqueur) avec son adresse MAC. Chaque abonné suivant compare l'adresse MAC de l'emballage avec ses propres. Si sa propre adresse est inférieure, elle transmet le paquet inchangé. Si plus, alors il définit son adresse MAC dans l'emballage. Un moniteur actif sera l'abonné qui a la valeur de l'adresse MAC plus que celle du reste (il doit récupérer un package de retour avec son adresse MAC). Un signe de l'événement d'un moniteur actif est le défaut de se conformer à l'une des fonctions répertoriées.

Le marqueur réseau de sonnerie de jeton est un paquet de contrôle ne contenant que trois octets (Fig. 7,9): un octets de séparation initiale (délimiteur SD - Démarrage), un octet de contrôle d'accès (contrôle d'accès AC) et un élément de délimitation d'extrémité (extrémité ED-FIN Délimiteur). Tous ces trois octets sont également constitués du package d'informations, cependant, les fonctions d'entre eux dans le marqueur et dans l'emballage sont quelque peu différentes.

Les séparateurs initiaux et finaux ne sont pas seulement une séquence de zéros et d'unités, mais contiennent des signaux d'un type spécial. Cela a été fait pour que les séparateurs ne puissent être confondus avec aucun autre octets de paquets.

Figure. 7.9.Format de marqueur de réseau à anneau pris

Le séparateur initial SD contient quatre intervalles de bits non standard (Fig. 7.10). Deux d'entre eux, indiquant J, sont un niveau de signal bas pendant tout l'intervalle de bit. Deux autres bits indiqués sont un niveau de signal élevé pendant l'intervalle de bit. Il est clair que de telles défaillances de synchronisation sont facilement détectées par le récepteur. Les bits J et K ne peuvent jamais rencontrer parmi les bits d'informations utiles.

Figure. 7.10.Séparateurs initiaux (SD) et finaux (ed)

Le séparateur final ED contient également quatre bits d'un type spécial (deux bits J et deux bits K), ainsi que deux bits simples. Mais, en outre, il inclut deux bits d'information qui ne sont logiques que dans la composition du package d'information:

    Un bit i (intermédiaire) est un signe d'un emballage intermédiaire (1 correspond à la première dans la chaîne ou l'emballage intermédiaire, 0 est la dernière dans la chaîne ou le paquet unique).

    Bit E (erreur) est un signe d'une erreur détectée (0 correspond à l'absence d'erreurs, 1 - leur présence).

L'octet de contrôle d'accès (contrôle d'accès AC) est divisé en quatre champs (Fig. 7.11): le champ de priorité (trois bits), le bit de marqueur, le bit du moniteur et le champ de réservation (trois bits).

Figure. 7.11.Octet de contrôle d'accès

Les bits (champ) de la priorité permettent à l'abonné d'affecter la priorité à leurs packages ou marqueurs (une priorité peut être de 0 à 7, et 7 confère la priorité la plus élevée et 0 - moins). L'abonné ne peut attacher à son colis au marqueur uniquement lorsque sa propre priorité (la priorité de ses packages) est identique ou supérieure à la priorité du marqueur.

Le bit de marqueur détermine si l'emballage est attaché au marqueur ou non (l'unité correspond au marqueur sans emballage, zéro-marqueur avec l'emballage). Les bits de surveillance installés dans l'un indiquent que ce marqueur est transféré sur le moniteur actif.

Les bits (champ) La redondance permet à l'abonné de réserver son droit de capturer davantage le réseau, c'est-à-dire une ligne de service. Si la priorité de l'abonné (la priorité de ses paquets) est supérieure à la valeur actuelle du champ de réservation, elle peut écrire sa priorité au lieu de la précédente. Après avoir contourné la bague dans le champ de sauvegarde, la priorité la plus élevée de tous les abonnés sera enregistrée. Le contenu du champ de sauvegarde est similaire au contenu du domaine prioritaire, mais parle de la priorité future.

À la suite de l'utilisation de champs de priorité et de réservation, il est possible d'accéder au réseau uniquement aux abonnés avec des paquets de transmission avec la priorité la plus élevée. Les paquets moins prioritaires ne seront servis que sur l'épuisement des packages plus prioritaires.

Le format du jeton de package d'informations (cadre) est présenté à la Fig. 7.12. Outre les séparateurs initiaux et finaux, ainsi qu'un octet de contrôle d'accès, ce package comprend également un octet de contrôle de paquets, une adresse réseau du récepteur et de l'émetteur, des données, de la somme de contrôle et du statut de paquets.

Figure. 7.12.Format de forfait (cadre) Network Tecken-Ring (la longueur du champ est donnée en octets)

Mettre les champs de paquet (cadre).

    Le séparateur initial (SD) est un signe du début de l'emballage, le format est identique à celui du marqueur.

    L'octet de contrôle d'accès (AC) a le même format que dans le marqueur.

    Panneau de configuration de l'emballage (contrôle FC - Cadre) Définit le type de paquet (cadre).

    Les adresses MAC à six échelles de l'expéditeur et du destinataire de l'emballage ont le format standard décrit dans la conférence 3.

    Le champ de données (données) inclut les données transmises (dans le package d'informations) ou les informations pour la gestion des échanges (dans le paquet de contrôle).

    Le champ CheckSum (Séquence de vérification de l'image FCS) est une vérification de l'emballage cyclique 32 bits (CRC).

    Le séparateur final (ED), comme dans le marqueur, indique la fin de l'emballage. De plus, il détermine si ce paquet est intermédiaire ou final dans la séquence de paquets transmis et contient également une caractéristique de l'erreur de package (voir Fig. 7.10).

    L'état de l'état du paquet (Statut de la trame FS) indique ce qui s'est passé avec cet emballage: s'il était vu par le récepteur (c'est-à-dire qu'il existe un récepteur avec une adresse donnée) et copié à la mémoire du récepteur. Selon lui, l'expéditeur de l'emballage découvrira si le colis est venu à la destination et sans erreur ni qu'il est nécessaire de la transmettre à nouveau.

Il convient de noter qu'une quantité accrue admissible de données transmises dans un paquet par rapport au réseau Ethernet peut être un facteur décisif pour augmenter les performances du réseau. Théoriquement, 16 Mbps et 100 Mbps Les taux de transmission du champ de données peuvent être atteints, même 18 ko-maternelles, qui sont fondamentalement transmis par de grandes quantités de données. Mais même à une vitesse de 4 Mbit / s grâce à une méthode d'accès aux marqueurs, le réseau Tecken-Ring fournit souvent un taux de transmission réel plus important que le réseau Ethernet (10 Mbps). En ce que, dans ce cas, la méthode CSMA / CD nécessite une grande partie de la résolution de conflits répétés de manière à résoudre les conflits répétés de manière particulière (plus de 30 à 40%).

L'abonné qui veut transmettre le paquet attend la venue d'un marqueur libre et la captura. Le marqueur capturé passe dans le cadre du package d'informations. L'abonné transfère ensuite le paquet d'informations dans la bague et l'attend. Après cela, il libère le marqueur et l'envoie à nouveau au réseau.

En plus du marqueur et du package habituel sur le réseau de jetons, un paquet de contrôle spécial peut être transmis à la transmission d'interruption (ABORT). Il peut être envoyé à tout moment et n'importe où dans le flux de données. Ce paquet comprend deux champs monopy-octets - les séparateurs initiaux (SD) et finaux (ed) du format décrit.

Fait intéressant, dans une version plus rapide de la bague de jeton (16 Mbit / s et au-dessus), le soi-disant événement de la formation précoce du marqueur (libération de l'ETR) est utilisé. Il vous permet d'éviter une utilisation du réseau improductif à l'époque jusqu'à ce que le paquet de données revienne le long de l'anneau de son expéditeur.

La méthode ETR est réduite au fait que immédiatement après le transfert de son package attaché au marqueur, tout abonné émet un nouveau marqueur libre sur le réseau. D'autres abonnés peuvent démarrer le transfert de leurs packages immédiatement après l'achèvement du package de l'abonné précédent, sans attendre avant de compléter complètement les anneaux du réseau. En conséquence, plusieurs packages peuvent être dans le réseau en même temps, mais il n'y aura pas toujours plus d'un marqueur libre. Ce convoyeur est particulièrement efficace dans les réseaux de haute longueur qui ont un délai de propagation important.

Lors de la connexion de l'abonné au concentrateur, il effectue la procédure d'auto-test autonome et testez le câble (il ne s'allume pas sur la bague, car il n'y a pas de signal «Phantom» actuel). L'abonné s'envole un certain nombre de paquets et vérifie l'exactitude de leur passage (son entrée est directement connectée à sa propre sortie de l'unité TCU, comme illustré à la Fig. 7.4). Après cela, l'abonné s'incline dans la bague, envoyant un courant «fantôme». Au moment de l'inclusion, le paquet transmis sur la bague peut être gâté. Ensuite, l'abonné établit la synchronisation et vérifie la disponibilité d'un moniteur actif sur le réseau. S'il n'y a pas de moniteur actif, l'abonné commence à correspondre au droit de les devenir. L'abonné vérifie ensuite le caractère unique de sa propre adresse dans la bague et recueille des informations sur les autres abonnés. Après cela, il devient un participant complet à l'échange réseau.

Dans le processus d'échange, chaque abonné suit la santé de l'abonné précédent (par anneau). S'il soupçonne l'échec de l'abonné précédent, il lance la procédure pour les bagues automatiques. Un paquet de contrôle spécial (BULL) parle à l'abonné précédent sur la nécessité de mener des tests d'auto-test et, éventuellement, de se déconnecter de la bague.

Le réseau à anneau prélevé fournit également l'utilisation de ponts et de commutateurs. Ils sont utilisés pour séparer un grand anneau en plusieurs segments d'anneau qui ont la possibilité d'échanger des colis entre eux. Cela réduit la charge sur chaque segment et augmente la part du temps fourni à chaque abonné.

En conséquence, vous pouvez former une bague distribuée, c'est-à-dire la combinaison de plusieurs segments d'anneau avec un grand anneau principal (figure 7.13) ou une structure sonnerie stellaire avec un interrupteur central à laquelle les segments de l'anneau sont connectés (Fig. 7.14).

Figure. 7.13.Combinaison de segments d'un anneau de coffre avec des ponts

Figure. 7.14.Communion de segments par le commutateur central

3.4.1. Principales caractéristiques de la technologie

Tken Ring Networks, ainsi que Ethernet Network, caractérise un environnement de transfert de données partagé, ce qui est constitué dans ce cas de segments de câble reliant toutes les stations de réseau dans la bague. La bague est considérée comme une ressource partagée générale et nécessite un algorithme accidentel pour y accéder, mais une déterministe, basée sur le transfert du droit d'utiliser les bagues dans un certain ordre. Ce droit est transmis en utilisant un cadre de format spécial appelé marqueurou alors jeton (jeton).

Tecken Ring Technology a été développé par IBM en 1984, puis transféré comme un projet de norme au Comité IEEE 802, qui en était basé en 1985. Standard 802.5. IBM utilise Tken Ring Technology comme technologie de réseau principale pour créer des réseaux locaux basés sur des ordinateurs de diverses classes - Mainframes, mini-ordinateurs et ordinateurs personnels. Actuellement, IBM est le principal législateur de la technologie des anneaux de jeton, produisant environ 60% des adaptateurs de réseau de cette technologie.

Les réseaux de sonneries tken fonctionnent avec des tarifs de deux bits - 4 et 16 Mbps. Les stations de mélange fonctionnant à différentes vitesses dans une bague ne sont pas autorisées. Les réseaux de sonnerie TKEN fonctionnant à un taux de 16 Mbit / s ont quelques améliorations dans l'algorithme d'accès que de 4 Mbps.

Tken Ring Technology est une technologie plus complexe que Ethernet. Il a les propriétés de la tolérance aux pannes. Le réseau de gaines de jeton définit les procédures de contrôle du réseau utilisant la rétroaction de la structure en forme d'anneau - la trame envoyée est toujours renvoyée à la station - l'expéditeur. Dans certains cas, les erreurs détectées dans le fonctionnement du réseau sont automatiquement éliminées, par exemple, un marqueur perdu peut être restauré. Dans d'autres cas, des erreurs ne sont fixées que et leur élimination est effectuée par le personnel de service manuellement.

Contrôler le réseau, une des stations agit sur le rôle de la soi-disant moniteur actif. Le moniteur actif est sélectionné lors de l'initialisation de la bague sous forme de station avec la valeur maximale de l'adresse MAC, si le moniteur actif échoue, la procédure d'initialisation de la sonnerie est répétée et un nouveau moniteur actif est sélectionné. Pour que le réseau détecte une défaillance du moniteur actif, le dernier état de fonctionnement toutes les 3 secondes génère un cadre spécial de sa présence. Si cette image n'apparaît pas sur le réseau pendant plus de 7 secondes, le reste des stations réseau commence la procédure d'élections du nouveau moniteur actif.

3.4.2. Méthode d'accès des marqueurs d'environnement

Dans les réseaux S. méthode de marqueur d'accès(Et pour eux, à l'exception des réseaux de sonnerie Teck inclut les réseaux FDDI, ainsi que des réseaux proches de 802.4, - Arcnet, des réseaux de production de cartes) Le droit d'accès à l'environnement est transmis de manière cyclique de la station à la gaine logique.

Dans le réseau Ring Tken, la bague est formée par des sections de câble reliant les stations adjacentes. Ainsi, chaque station est associée à sa station précédente et ultérieure et peut uniquement échanger des données uniquement avec elles. Pour assurer l'accès des stations à l'environnement physique par l'anneau circule le cadre d'un format spécial et d'une destination - le marqueur. Dans le réseau de gaines Token, toute station reçoit toujours directement des données d'une station - celle qui est la précédente dans la bague. Une telle station est appelée le voisin actif le plus proche situé en amont(Les données) - Voisin en amont actif le plus proche, Naun. La transmission de données La station effectue toujours son voisin le plus proche dans le flux de données.

Après avoir reçu un marqueur, la station l'analyse et en l'absence de données de données pour la transmission garantit sa progression à la prochaine station. Une station contenant des données pour la transmission, lors de la réception d'un marqueur, le prend hors de la bague, ce qui lui donne le droit d'accéder environnement physique et transférer leurs données. Ensuite, cette station émet une image du format installé dans l'anneau de séquence. La passe de données transmises le long de la bague est toujours dans une seule direction d'une station à une autre. Le cadre est équipé d'une adresse de destination et d'une adresse source.

Toutes les stations de ridicule relais le cadre se nourrissent, comme des répéteurs. Si le cadre passe à travers la station de destination, vous reconnaissez son adresse, cette station copie le cadre à sa mémoire tampon interne et insère un signe d'une confirmation de réception dans le cadre. La station qui a émis une trame de données dans la bague lorsqu'elle l'a reçu inversion avec une confirmation de réception, cette trame de la bague est dessinée et transfère un nouveau marqueur sur réseau pour fournir d'autres stations de réseau pour transmettre des données. Un tel algorithme d'accès est utilisé dans les réseaux de sonneries tken à une vitesse de 4 Mbps, décrite dans la norme 802.5.

En figue. 3.14 L'algorithme d'accès décrit au milieu est illustré par un diagramme temporaire. On a montré ici le transfert de l'emballage A dans l'anneau composé de 6 stations, de la station 1 à la gare 3. Après avoir passé la station de destination 3 dans l'emballage, et deux fonctionnalités sont installées - un signe de la reconnaissance de l'adresse et un signe de copie d'un package sur le tampon (qui sur la figure marquée d'un astérisque à l'intérieur du package). Après avoir renvoyé le colis à la station 1 l'expéditeur reconnaît son package à l'adresse source et supprime le package de la bague. Station installée 3 signes disent que les stations de l'expéditeur ont atteint le destinataire du destinataire et ont été copiées avec succès sur son tampon.

Figure. 3.14.Le principe de l'accès des marqueurs

Le temps possessif du support partagé sur le réseau de gaines de jeton est limité. temps de maintien du marqueur (temps de tenue de jeton)Après quoi la station est obligée de mettre fin au transfert de ses propres données (la trame actuelle est autorisée à compléter) et transférez le marqueur sur la bague. La station peut avoir le temps de transférer un ou plusieurs images pendant la rétention du marqueur, en fonction de la taille des cadres et de la magnitude du temps de retenue du marqueur. En règle générale, le temps de retenue de marqueur par défaut est de 10 ms et la taille maximale de l'image dans la norme 802.5 n'est pas définie. Pour 4 réseaux Mbit / s, il est généralement égal à 4 Ko et pour 16 réseaux Mbit / s - 16 Ko. Cela est dû au fait que lors du retenue du marqueur, la station devrait avoir le temps de passer au moins une image. À une vitesse de 4 Mbps pendant 10 ms, 5 000 octets peuvent être transférés et à un taux de 16 Mbps - respectivement 20 000 octets. Les tailles de trame maximum sont sélectionnées avec une certaine réserve.

Dans les réseaux de bague de jeton 16 Mbit / s, un algorithme d'accès à bague légèrement différent est également utilisé, appelé l'algorithme libération des jetons anticipée (sortie prises anticipée). Conformément à cela, la station transmet le marqueur d'accès de la station suivante immédiatement après la fin de la transmission du dernier bit du cadre, sans attendre le retour à la bague de ce cadre avec le bit de confirmation de réception. Dans ce cas, la largeur de bande de la bague est utilisée plus efficacement, car les cadres de plusieurs stations se déplacent simultanément le long de la bague. Néanmoins, une seule station peut générer ses cadres à tout moment, qui possède actuellement un marqueur d'accès. Les stations restantes à ce moment-là ne répartissent que les cadres des autres, de sorte que le principe de fractionnement de l'anneau est préservé, seule la procédure de transfert de propriété de la bague est accélérée.

Pour différents types de messages transmis par le personnel, divers priorités: de 0 (inférieur) à 7 (suprême). La décision sur la priorité d'une trame particulière est reçue par la station de transmission (le protocole de la bague TKEN reçoit ce paramètre via des interfaces inter-niveaux à partir de protocoles de niveau supérieur, tels que appliqué). Le marqueur a également toujours un certain niveau de priorité actuelle. La station a le droit de capturer le marqueur qui lui est transmis uniquement si la priorité du cadre qu'elle souhaite transmettre, au-dessus (ou égale) à la priorité des marqueurs. Sinon, la station est obligée de transférer le marqueur à côté de la bague de la station.

Pour la présence sur le réseau du marqueur, avec sa seule copie, le moniteur actif est responsable. Si le moniteur actif ne reçoit pas de marqueur pendant une longue période (par exemple, 2,6 s), il génère un nouveau marqueur.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam