LA CAMPANA

C'è chi legge questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

Filiale di Nižnij Novgorod

Lavoro del corso

Disciplina: reti informatiche e telecomunicazioni

Oggetto: Funzionalità di rete Token Ring

Studente Tarasova Artyom Yuryevich

introduzione

1. La parte principale

Conclusione

Glossario


introduzione

Le reti locali (LAN) sono un'associazione di computer concentrati in una piccola area, generalmente entro un raggio di non più di 1-2 km. In generale, una rete locale è sistema di comunicazioneappartenente a un'organizzazione.

Le esigenze degli utenti di computer sono cresciute. Non erano più soddisfatti del lavoro isolato sul proprio computer; volevano scambiare automaticamente i dati del computer con gli utenti di altre unità. Quindi c'erano reti locali all'interno delle imprese.

Inizialmente, software e hardware non standard venivano utilizzati per collegare i computer tra loro. Una varietà di dispositivi di interfaccia, usando il proprio modo di fornire dati su linee di comunicazione, i loro tipi di cavo, ecc., Potevano collegare solo quei modelli di computer specifici per i quali, ad esempio, sono stati sviluppati mini-computer PDP-11 con mainframe IBM 360 o computer "Nairi" con i computer "Dnepr".

A metà degli anni '80, la situazione nelle reti locali iniziò a cambiare radicalmente. Sono state approvate le tecnologie standard per l'unione dei computer in una rete: Ethernet, Arcnet, Token Ring, Token Bus e, in un secondo momento, FDDI. I personal computer sono stati un potente incentivo per il loro aspetto. I PC hanno iniziato a prevalere nelle reti locali e non solo come computer client, ma anche come centri di archiviazione e elaborazione dei dati, ad es. server di retespostare mini-computer e mainframe da questi ruoli familiari.

La fine degli anni '90 ha rivelato un chiaro leader tra le tecnologie delle reti locali: la famiglia Ethernet, che includeva la classica tecnologia Ethernet a 10 Mbps, nonché Internet veloce 100 Mbps e Ethernet Gigabit 1000 Mbps.

La tecnologia Token Ring è stata sviluppata da IBM nel 1984, quindi trasferita al comitato IEEE 802 come bozza di standard, che sulla base ha adottato lo standard 802.5 nel 1985. IBM utilizza la tecnologia Token Ring come principale tecnologia di rete per costruire reti locali basate su computer di varie classi - mainframe, mini-computer e computer personale. Attualmente, IBM è il principale trend setter della tecnologia Token Ring, producendo circa il 60% degli adattatori di rete di questa tecnologia.

1. La parte principale

1.1 Panoramica della tecnologia Token Ring

La rete Token Ring fu proposta da IBM nel 1984 (la prima opzione apparve nel 1980). Lo scopo di Token Ring era di collegare in rete tutti i tipi di computer prodotti da IBM (da quelli personali a quelli di grandi dimensioni). Già il fatto che sia supportato da IBM, il più grande produttore computer hardware, afferma che occupa un posto speciale tra le reti di computer. Ma non meno importante è il fatto che Token Ring è attualmente lo standard internazionale IEEE 802.5 rete fornita un livello nello stato con Ethernet.

IBM ha fatto tutto il possibile per diffondere la propria rete nel modo più ampio possibile: è stata rilasciata una documentazione dettagliata concetti adattatori. Di conseguenza, molte aziende come 3COM, Novell, Western Digital, Proteon, hanno iniziato la produzione di adattatori. A proposito, il concetto NetBIOS è stato sviluppato appositamente per questa rete, così come per un'altra rete di PC IBM. A proposito, se i programmi NetBIOS fossero archiviati nell'adattatore di memoria integrato nella rete PC precedentemente sviluppata, la rete Token Ring utilizzava già un programma NetBIOS emulato, che consentiva una risposta più flessibile a specifiche funzionalità hardware, pur mantenendo la compatibilità con programmi di livello superiore .

Rispetto alle apparecchiature Ethernet, le apparecchiature Token Ring sono notevolmente più costose perché utilizzano metodi di gestione degli scambi più sofisticati, motivo per cui la rete Token Ring è molto meno comune. Tuttavia, il suo utilizzo diventa giustificato quando sono richiesti grandi tassi di cambio (ad esempio, quando si comunica con computer di grandi dimensioni) e tempo limitato accesso.

Figura 1.1 - Topologia della rete token ad anello a stella Token Ring

La rete Token Ring ha una topologia ad anello, anche se sembra più una stella. Ciò è dovuto al fatto che i singoli abbonati (computer) non si collegano direttamente alla rete, ma tramite hub speciali o dispositivi di accesso multi-stazione (MSAU o MAU - Multistation Access Unit). Pertanto, fisicamente, la rete forma una topologia ad anello stellare (Fig. 1.1). In realtà, gli abbonati sono comunque uniti in un anello, cioè ciascuno di essi trasmette informazioni a un abbonato vicino e riceve informazioni da un altro abbonato vicino.

Le reti Token Ring e IEEE 802.5 sono per lo più quasi compatibili, sebbene le loro specifiche presentino differenze relativamente piccole. La rete IBM Token Ring prevede una connessione a stella, come ho descritto sopra. Mentre IEEE 802.5 non specifica la topologia di rete (sebbene praticamente tutte le implementazioni di IEEE 802.5 siano basate anche su una rete a stella). Esistono altre differenze, tra cui il tipo di supporto (IEEE 802.5 non specifica il tipo di supporto, mentre le reti IBM Token Ring utilizzano doppini) e la dimensione del campo delle informazioni di instradamento.

A differenza delle reti CSMA / CD (ad es. Ethernet), le reti di trasferimento token sono reti deterministiche. Ciò significa che è possibile calcolare il tempo massimo che deve trascorrere prima che qualsiasi stazione finale possa trasmettere. Questa caratteristica, oltre ad alcune caratteristiche di affidabilità, rende la rete Token Ring ideale per le applicazioni in cui il ritardo dovrebbe essere prevedibile e la stabilità della rete è importante. Esempi di tali applicazioni sono gli ambienti di automazione degli impianti. Viene utilizzata come tecnologia più economica, si è diffusa ovunque dove ci sono applicazioni critiche per le quali la velocità non è tanto importante quanto la consegna di informazioni affidabili. Attualmente, Ethernet non è inferiore a Token Ring in termini di affidabilità e prestazioni significativamente superiori.

Vi sono 2 modifiche in termini di velocità di trasmissione: 4 Mb / se 16 Mb / s. Token Ring 16Mb / s utilizza la tecnologia di marcatura a rilascio anticipato. L'essenza di questa tecnologia è che la stazione che "ha catturato il token", al termine del trasferimento dei dati, genera un token gratuito e lo avvia sulla rete. I tentativi di introdurre la tecnologia 100 Mb / s non hanno avuto successo. Token Ring non è attualmente supportato.

1.2 Token del metodo di accesso condiviso

La rete Token Ring utilizza il classico metodo di accesso token, ovvero un token circola costantemente attorno all'anello, a cui gli abbonati possono collegare i loro pacchetti di dati. Ciò implica un vantaggio così importante di questa rete come l'assenza di conflitti, ma porta anche a svantaggi come la necessità di controllare l'integrità del marcatore e la dipendenza della rete da ciascuno degli abbonati (in caso di un malfunzionamento, l'abbonato deve essere escluso dal ring).

Figura 2.1 - Formato token della rete Token Ring

Per controllare l'integrità del marcatore, viene utilizzato uno degli abbonati (il cosiddetto monitor attivo). Le sue apparecchiature non sono diverse dalle altre, ma i suoi strumenti software monitorano le relazioni temporali nella rete e formano, se necessario, un nuovo marker. Il monitor attivo viene selezionato durante l'inizializzazione della rete; può essere qualsiasi computer sulla rete. Se il monitor attivo non funziona per qualche motivo, viene attivato un meccanismo speciale mediante il quale altri abbonati (monitor di riserva) decidono di nominare un nuovo monitor attivo.

Il token è un pacchetto di controllo contenente solo tre byte (Fig. 2.1): il byte di separazione iniziale (SD - Start Delimitatore), il byte di controllo accessi (AC - Controllo accessi) e il byte delimitatore finale (ED - End Delimitatore). Il separatore iniziale e la divisione finale non sono solo una sequenza di zeri e di uno, ma contengono impulsi di un tipo speciale. Per questo motivo, questi delimitatori non possono essere confusi con nessun altro byte di pacchetto. I quattro bit di separazione rappresentano i bit zero nella codifica accettata e gli altri quattro bit non corrispondono al codice Manchester - P: un livello di segnale viene mantenuto per intervalli di due bit e un altro livello viene mantenuto per gli altri due. Di conseguenza, un tale errore di sincronizzazione viene facilmente rilevato dal ricevitore.

Figura 2.2 - Il formato del byte di controllo dell'accesso

Il byte di controllo è diviso in quattro campi (Fig. 2.2): tre bit prioritari, bit marker, bit di monitoraggio e tre bit di prenotazione. I bit di priorità consentono all'utente di assegnare la priorità ai propri pacchetti o token (la priorità può essere compresa tra 0 e 7, con 7 corrispondente alla priorità più alta e 0 al più basso). L'abbonato può allegare il suo pacco al segnalino solo quando la sua priorità è uguale o superiore alla priorità del segnalino. Il bit del marker determina se un pacchetto è collegato al marker (uno corrisponde a un marker senza un pacchetto e zero corrisponde a un marker con un pacchetto). Un bit monitor impostato su uno indica che questo marker è trasmesso dal monitor attivo. I bit di prenotazione consentono all'abbonato di riservarsi il diritto di ulteriori acquisizioni di rete, ovvero, per così dire, di prendere la coda del servizio. Se la priorità dell'abbonato è superiore al valore corrente del campo di prenotazione, può scrivere lì la sua priorità anziché quella precedente.

Oltre ai separatori di inizio e fine, nonché al byte di controllo dell'accesso, il pacchetto include anche il byte di controllo del pacchetto, gli indirizzi di rete del ricevitore e del trasmettitore, i dati, il checksum e il byte di stato del pacchetto.

Figura 2.3 - Formato del pacchetto di rete Token Ring (la lunghezza del campo è indicata in byte)

Lo scopo dei campi del pacchetto è il seguente:

Un delimitatore di inizio (SD) è un segno dell'inizio di un pacchetto.2. Il byte di controllo di accesso (AC) ha lo stesso significato del token.3. Packet Control Byte (FC - Frame Control) determina il tipo di pacchetto (frame) .4. Gli indirizzi a sei byte del mittente e del destinatario del pacchetto hanno un formato standard.5. Il campo dati include informazioni trasmesse o informazioni di controllo dello scambio.6. Il campo di checksum è un ciclico a 32 bit checksum pacchetto (CRC) 7. Il delimitatore di fine è un segno della fine del pacchetto. Inoltre, determina se un determinato pacchetto è intermedio o finale nella sequenza dei pacchetti trasmessi e contiene anche un segno di errore del pacchetto (vengono assegnati bit speciali per questo) .8. Il byte di stato del pacchetto indica cosa è successo al pacchetto: se è stato ricevuto e copiato nella memoria del destinatario. Usandolo, il mittente del pacchetto scopre se il pacchetto ha raggiunto la sua destinazione e senza errori o se deve essere nuovamente trasmesso.

indicatore di rete token ring

Prendo atto che una dimensione maggiore consentita di dati trasmessi in un pacchetto rispetto a una rete Ethernet può essere un fattore decisivo per aumentare le prestazioni della rete. Teoricamente, per una velocità di trasmissione di 16 MB / s, il campo dati può persino raggiungere i 18 KB, il che è molto importante quando si trasferiscono grandi quantità di dati. Ma anche a una velocità di 4 Mbit / s, grazie al metodo di accesso token, la rete Token Ring fornisce spesso una velocità di trasmissione effettiva superiore rispetto a una rete Ethernet più veloce (10 Mbit / s), soprattutto a carichi elevati (oltre il 30 - 40%), quando l'imperfezione del metodo è evidente CSMA / CD, che in questo caso impiega molto tempo a risolvere conflitti ripetuti.

Oltre al token e al pacchetto normale, un pacchetto di controllo speciale può essere trasmesso sulla rete Token Ring, che serve ad interrompere la trasmissione. Può essere inviato in qualsiasi momento e ovunque nel flusso di dati. Questo pacchetto comprende solo due campi a byte singolo: i separatori di inizio e fine del formato descritto.

È interessante notare che la versione più veloce di Token Ring (16 Mb / se superiore) utilizza il cosiddetto metodo token Early Token Release (ETR). Ti consente di evitare l'uso improduttivo della rete mentre il pacchetto di dati non ritorna al mittente in un anello. Il metodo ETR si riduce al fatto che immediatamente dopo la trasmissione del loro pacchetto collegato al token, qualsiasi abbonato emette un nuovo token gratuito alla rete, ovvero tutti gli altri abbonati possono iniziare a trasmettere i loro pacchetti immediatamente dopo la fine del pacchetto dell'abbonato precedente, senza attendere fino al completamento bypassare l'intero anello di rete.

Come accennato in precedenza, la rete Token Ring ha una topologia ad anello. Vorrei ricordare che i singoli abbonati non si connettono direttamente alla rete, ma tramite hub speciali o dispositivi di accesso multi-stazione (MSAU o MAU - Multistation Access Unit). Pertanto, fisicamente, la rete forma una topologia ad anello stellare (Fig. 1.1). In realtà, gli abbonati sono comunque uniti in un anello, cioè ciascuno di essi trasmette informazioni a un abbonato vicino e riceve informazioni da un altro abbonato vicino.

L'hub (MAU) allo stesso tempo consente solo di centralizzare l'attività di configurazione, disconnettere abbonati difettosi, monitorare il funzionamento della rete, ecc. (Fig 3.1). Per collegare il cavo all'hub, vengono utilizzati connettori speciali che assicurano che l'anello sia chiuso anche quando l'abbonato è disconnesso dalla rete. Un hub nella rete può essere l'unico, in questo caso solo gli abbonati ad esso collegati sono chiusi.

Figura 3.1 - Collegamento degli abbonati Token Ring a un ring mediante un hub (MAU)

In ogni cavo che collega gli adattatori e l'hub (cavi adattatori), in realtà ci sono due linee di comunicazione multidirezionali. Le stesse due linee di comunicazione multidirezionale incluse nel cavo principale (cavo di percorso) combineranno hub diversi in un anello (Fig. 3.2), sebbene una singola linea di comunicazione unidirezionale possa essere utilizzata per lo stesso scopo (Fig. 3.3).

Figura 3.2 Combinazione di hub con un collegamento bidirezionale

Figura 3.3 Combinazione di hub con un collegamento unidirezionale

Strutturalmente, l'hub è un'unità autonoma con otto connettori per il collegamento di abbonati (computer) mediante cavi adattatori e due connettori (estremi) per il collegamento ad altri hub mediante cavi speciali per trunk (Fig. 3.4). Ci sono opzioni di hub a parete e desktop.

Diversi hub possono essere combinati in modo costruttivo in un gruppo, un cluster, all'interno del quale anche gli abbonati sono collegati in un unico squillo. L'uso dei cluster consente di aumentare il numero di abbonati collegati a un centro (ad esempio, fino a 16, se il cluster include due hub).

Figura 3.4 Hub token ring (8228 MAU)

Innanzitutto, il cavo a doppino incrociato è stato utilizzato come mezzo di trasmissione nella rete IBM Token Ring, ma sono apparse le opzioni hardware per il cavo coassiale e per il cavo in fibra ottica nello standard FDDI. La coppia intrecciata viene utilizzata sia non schermata (UTP) sia schermata (STP).

Il principale specificazioni Reti Token Ring:

Il numero massimo di hub di tipo IBM 8228 MAU è 12.

Il numero massimo di abbonati sulla rete è 96.

La lunghezza massima del cavo tra l'abbonato e l'hub è di 45 m.

La lunghezza massima del cavo tra i mozzi è di 45 m.

La lunghezza massima del cavo che collega tutti i concentratori è di 120 m.

La velocità di trasferimento dei dati è di 5 Mb / se 16 Mb / s.

Tutte le specifiche sopra riportate si applicano al cavo a doppino intrecciato non schermato. Se viene utilizzato un supporto di trasmissione diverso, le caratteristiche della rete possono variare. Ad esempio, quando si utilizza un cavo a doppino intrecciato schermato, il numero di abbonati può essere aumentato a 260 (anziché 96), la lunghezza del cavo a 100 m (anziché 45), il numero di hub a 33 e la lunghezza totale dell'anello che collega gli hub a 200 m. Il cavo in fibra ottica consente di aumentare la lunghezza del cavo a 1 km.

Come puoi vedere, la rete Token Ring è inferiore alla rete Ethernet sia nella dimensione consentita della rete sia nel numero massimo di abbonati. Per quanto riguarda la velocità di trasmissione, è attualmente in fase di sviluppo una versione Token Ring a una velocità di 100 Mbit / se 1000 Mbit / s. IBM non abbandonerà la sua rete, considerandola un degno concorrente di Ethernet.

Per trasmettere informazioni al Token Ring, viene utilizzata una variante del codice Manchester-P. Come per qualsiasi topologia a forma di stella, non sono necessarie ulteriori misure per il coordinamento elettrico e la messa a terra esterna.

Un connettore DIN esterno a 9 pin viene utilizzato per collegare il cavo all'adattatore di rete. Come gli adattatori Ethernet, gli adattatori Token Ring hanno interruttori o ponticelli sulla scheda per configurare gli indirizzi e gli interrupt del bus di sistema. Se la rete Ethernet può essere costruita solo su adattatori e cavo, quindi per la rete Token Ring, è necessario acquistare hub. Aumenta anche il costo dell'hardware Token Ring.

Allo stesso tempo, a differenza di Ethernet, la rete Token Ring mantiene meglio il carico (oltre il 30 - 40%) e garantisce un tempo di accesso garantito. Ciò è estremamente necessario, ad esempio, nelle reti industriali in cui un ritardo nella reazione a un evento esterno può portare a gravi incidenti.

Conclusione

In questo lavoro, ho esaminato la rete Token Ring locale, i suoi vantaggi e svantaggi e l'ho confrontata con la rete Ethernet. Nel processo di lavoro su questo progetto del corso, ho imparato che le reti Token Ring sono basate su algoritmi deterministici. Token Ring è costruito sulla base della topologia ad anello. Il trasferimento dei dati è possibile solo in un anello da un nodo al secondo, dal secondo al terzo e così via. Nel caso in cui i dati non vengano trasferiti, un frame di un formato speciale circola nella rete: un token. Se il computer deve trasmettere un frame di dati, attende la ricezione di un token. Dopo aver ricevuto il token, il computer anziché il token invia il frame di dati lungo l'anello, che viene trasmesso al destinatario e quindi dal destinatario al mittente. Dopo aver ricevuto il token precedentemente inviato, il mittente restituisce il token alla rete. Successivamente, il diritto di trasferire il frame di dati può essere ottenuto da un altro computer che ha intercettato il token. Pertanto, il diritto di trasferire i dati passa alternativamente da un computer all'altro. La larghezza di banda delle reti Token Ring è di 4 e 16 Mbps, il numero di computer in un anello logico è fino a 240.

Le reti Token Ring sono caratterizzate da un supporto di trasmissione dati condiviso, che in questo caso è costituito da segmenti di cavo che collegano tutte le stazioni di rete in un anello. L'anello è considerato come una risorsa condivisa condivisa e l'accesso ad esso non richiede un algoritmo casuale, come nelle reti, ma deterministico, basato sul trasferimento alle stazioni del diritto di utilizzare l'anello in un certo ordine. Questo diritto viene trasferito utilizzando un frame di un formato speciale chiamato token o token.

Token Ring è una tecnologia più sofisticata di Ethernet. Ha proprietà di tolleranza agli errori. La rete Token Ring definisce le procedure di controllo della rete che utilizzano risposta struttura ad anello - il frame inviato ritorna sempre alla stazione - il mittente. In alcuni casi, gli errori rilevati nella rete vengono eliminati automaticamente, ad esempio è possibile ripristinare un marker perso. In altri casi, gli errori vengono registrati solo e la loro eliminazione viene eseguita manualmente.

Le reti Token Ring vengono utilizzate principalmente nelle aziende in cui è richiesta un'elevata affidabilità. Pertanto, la scelta delle reti Token Ring è la migliore soluzione per l'organizzazione di operazioni di rete affidabili e ininterrotte.

Glossario

Elenco delle fonti utilizzate

Atti normativi

1.Reti ad alte prestazioni. Enciclopedia dell'utente: Per. dall'inglese / Mark A. Sportak et al. - К.: Casa editrice "DiaSoft", 1998. - 432с.

2.Guk M. Hardware LAN. Enciclopedia - San Pietroburgo: Casa editrice "Peter", 2000. - 576 pagg., Ill.

.Reti di computer. Principi, tecnologie, protocolli. / V.G. Olifer, N.A. Olifer. - San Pietroburgo: Casa editrice "Peter", 1999. - 672 pagg., Ill.

.Reti di computer +. Corso di formazione (MSCE 70-058) / Per. dall'inglese - M.: "Russian Edition", 2000. - 552s.

.Kulgin M. Tecnologie delle reti aziendali. Enciclopedia - San Pietroburgo: Casa editrice "Peter", 2000. - 704 m .: Ill.

Token ring - Questa è un'altra architettura LAN standardizzata da IEEE. Condivide molte funzionalità con Ethernet e altre tecnologie di rete, le cui specifiche sono descritte nella famiglia di standard IEEE 802. Di conseguenza, le reti Token Ring possono comunicare con altre architetture utilizzando i bridge di trasformazione. La tecnologia Token Ring è stata sviluppata da IBM nel 1984 e poi trasferita come bozza di standard al comitato IEEE 802, che sulla base di esso ha adottato lo standard 802.5 nel 1985. Le reti Token Ring funzionano a due bit rate: 4 e 16 Mbps. Ad oggi, ci sono raccomandazioni che suggeriscono un aumento della velocità di trasmissione dei segnali Token Ring a 100, 128 Mbit / se in futuro fino a 1 Gbit / s.

Nella sua forma "canonica", la tecnologia Token Ring (relay ring) è un'architettura LAN ben definita ed efficiente. Ha preso il nome grazie allo schema "carosello" di accesso all'ambiente. A differenza della tecnologia Ethernet, che consente l'accesso multiplo caotico e disordinato al supporto, Token Ring consente a un solo dispositivo di trasmettere in un determinato momento. Pertanto, i conflitti non possono sorgere in linea di principio. L'accesso al supporto è fornito a tutti i dispositivi di rete in ordine di priorità per trasmissione marcatore (gettone). Nella rete può circolare solo un token, a cui il dispositivo di trasmissione assume la forma dell'intestazione del frame di dati. Senza un marcatore, il dispositivo non può costruire l'intestazione del frame di dati e non può trasmetterla. I dati del frame vengono copiati nel buffer del dispositivo ricevente, dopo di che vengono invertiti alcuni bit dell'intestazione del frame, confermando così la ricezione dei dati. Quindi la cornice continua il suo viaggio lungo l'anello. Quando ritorna al dispositivo di invio, rimuove il frame dalla rete e rimuove l'indirizzo del destinatario previsto e i dati effettivamente utili da esso. Se lo stesso dispositivo sta per trasmettere altri dati, ha il diritto di formare nuovamente un frame e posizionarlo sul ring. Altrimenti, l'intestazione viene nuovamente convertita in un marker, posizionata nel mezzo di trasmissione e inviata al dispositivo successivo.

In modo che nessuna delle stazioni "monopolizzi" l'intera banda di frequenza, la cosiddetta timer di acquisizione marker (Token Holding Timer) monitora e regola il periodo di tempo massimo durante il quale la stazione ha il diritto esclusivo di trasmettere dati. In genere, il tempo di attesa del marker predefinito è 10 ms. La dimensione massima del frame nello standard 802.5 non è definita. Per le reti a 4 Mbit / s, in genere è di 4 Kbyte e per le reti a 16 Mbit / s - 16 Kbyte. Ciò è dovuto al fatto che durante la conservazione del marker la stazione deve avere il tempo di trasmettere almeno un frame.


Le reti Token Ring a 16 Mbit / s usano anche un algoritmo di accesso ad anello leggermente diverso, chiamato marcatore a rilascio anticipato (Rilascio token anticipato). In conformità con esso, la stazione trasmette il token di accesso alla stazione successiva immediatamente dopo la fine della trasmissione dell'ultimo bit del frame, senza attendere che l'anello restituisca questo frame con un bit di riconoscimento. In questo caso, la larghezza di banda dell'anello viene utilizzata in modo più efficiente, poiché i frame di diverse stazioni si muovono contemporaneamente lungo l'anello.

Per diversi tipi di messaggi trasmessi a frame, diversi priorità: Da 0 (il più basso) a 7 (il più alto). La decisione sulla priorità di un particolare frame viene presa dalla stazione trasmittente. Il marker ha anche sempre un certo livello di priorità attuale. Una stazione ha il diritto di catturare il marker trasmesso ad essa solo se la priorità del frame che vuole trasmettere è superiore (o uguale) alla priorità del marker. Altrimenti, la stazione deve trasmettere il marker alla stazione successiva sul ring. Per la presenza di un marcatore sulla rete, e la sua unica copia, è responsabile monitor attivo - una delle stazioni selezionate per questo ruolo durante l'inizializzazione dell'anello come stazione con un valore di indirizzo MAC massimo.

Token Ring Standard iBM inizialmente prevedeva la costruzione di connessioni di rete usando hub chiamati MAU (Multistation Access Unit) (Fig. 22). In generale, la rete Token Ring ha una configurazione a stella combinata. I nodi terminali sono collegati all'hub (MAU) in base alla topologia della stella e gli stessi MAU sono collegati tramite le porte speciali Ring In (RI) e Ring Out (RO) per formare un anello fisico tronco. L'hub Token Ring può essere attivo o passivo. Un hub passivo collega semplicemente le porte internamente in modo che le stazioni collegate a queste porte formino un anello. La MAU passiva non esegue né amplificazione del segnale né risincronizzazione. Un hub attivo funziona come un rigeneratore di segnale e pertanto viene talvolta definito ripetitore, come nello standard Ethernet.

Figura. 22. Configurazione fisica della rete Token Ring

Tutte le stazioni sul ring devono funzionare alla stessa velocità: 4 Mbit / so 16 Mbit / s. Vengono chiamati i cavi che collegano la stazione all'hub abbonatoe i cavi che collegano gli hub sono tronco. La tecnologia Token Ring consente di utilizzare diversi tipi di cavo per collegare stazioni terminali e hub: STP Tipo 1, UTP Tipo 3, UTP Tipo 5 e cavo in fibra ottica. Quando si utilizza la coppia intrecciata schermata STP Tipo 1 dalla gamma del sistema di cavi IBM, è possibile combinare fino a 260 stazioni in un anello con una lunghezza del cavo fino a 100 metri e quando si utilizza un cavo a coppia intrecciata non schermato, il numero massimo di stazioni viene ridotto a 72 con una lunghezza del cavo fino a 45 metri. La distanza tra MAU passive può raggiungere 100 m quando si utilizza un cavo STP Tipo 1 e 45 m quando si utilizza un cavo UTP Tipo 3. Tra le MAU attive, la distanza massima aumenta a 730 mo 365 m, rispettivamente, a seconda del tipo di cavo. La lunghezza massima del Token Ring è di 4000 m, sebbene questa limitazione non sia così rigorosa come nella tecnologia Ethernet.

IBM ha recentemente introdotto una nuova versione della tecnologia Token Ring chiamata High Token Ring, HSTR. Questa tecnologia supporta velocità in bit di 100 e 155 Mbit / s, pur mantenendo le caratteristiche principali della tecnologia Token Ring 16 Mbit / s. La tecnologia Token Ring supporta quanto segue tipi di frame:

· Cornice marcatore;

· Cornice dati;

· Frame di dati LLC;

· Frame di gestione MAC

· Frame di interruzione della trasmissione.

Token Ring La tecnologia IEEE 802.5 utilizza uno speciale design della sequenza di bit noto come token per controllare l'accesso ai media.

Cornice marcatore è composto da tre campi, ciascuno lungo un byte:

· limitatore iniziale (Delimitatore iniziale) appare all'inizio del marker, così come all'inizio di ogni frame che passa attraverso la rete;

· campo controllo accessi (Controllo accesso) è costituito da quattro sottocampi: PPP - bit di priorità, T - bit di marcatore, M - bit di monitoraggio, RRR - bit di priorità di backup;

· limitatore di fine (Ending Delimiter) - l'ultimo campo del marker.

Il campo prioritario viene utilizzato per identificare l'importanza del marcatore. Il valore di questo campo può variare nell'intervallo da 000 a 111. Il bit del marker è il bit che deve essere invertito per trasformare il marker in una sequenza dell'inizio del frame. Il bit del marker è impostato su 1 per informare le altre stazioni che il marker è ora parte del frame. Il campo di priorità della richiesta consente alle stazioni di soddisfare principalmente le richieste di trasferimento dati da stazioni con priorità più elevata che hanno dati urgenti. Le stazioni possono segnalare la priorità dei loro dati impostando i bit corrispondenti del campo priorità richiesta.

Lunghezza minima frame di dati Token Ring è di 21 ottetti. La lunghezza massima del frame di dati è determinata dalla velocità di trasmissione del segnale nell'anello. Il frame di dati contiene tre campi frame marker di un ottetto ciascuno. Altri sei campi e sottocampi vengono aggiunti a questa struttura di base.

Il primo campo è riservato per limitatore inizialedefinendo l'inizio del frame. Quindi si deposita campo di accesso medio e otto bit campo di gestione del personale. Questo campo memorizza i bit "tipici" che definiscono il protocollo di trasporto. Inoltre, lo stesso campo viene utilizzato per separare i frame di dati e i frame di controllo. I seguenti due campi di sei ottetti contengono Indirizzi MAC del destinatario e del mittente previsti del frame. Campo dati Le reti Token Ring hanno dimensioni arbitrarie, determinate dalla velocità di trasmissione del segnale lungo l'anello. Le reti con prestazioni di 4 Mbps consentono la trasmissione di un campo dati con una lunghezza compresa tra 0 e 4332 ottetti. Le reti con una capacità di 16 Mbps consentono la trasmissione di campi di dati con una lunghezza compresa tra 0 e 17832 ottetti. Gli ultimi tre campi nel frame di dati sono a 32 bit sequenza di controllo del frame (Frame Check Sequence - FCS), 8 bit limitatore di fine (Delimitatore finale) e 8 bit campo stato frame. La sequenza di controllo del frame contiene un checksum: un valore calcolato in base alla lunghezza e al contenuto del frame. Gli ultimi due ottetti, che includono il campo delimitatore di fine e il campo di stato del frame, sono considerati la sequenza di fine del frame.

Telai di gestione MAC differiscono dai frame di dati solo nel campo delle informazioni e talvolta nel campo del controllo del personale. I frame MAC svolgono esclusivamente funzioni di manutenzione e gestione degli anelli. Non trasportano mai dati di livello superiore e non vengono mai trasferiti ad altre aree di collisione da ponti, switch o router. Ogni frame MAC svolge una funzione di gestione della rete chiaramente definita:

· Controllo del cavo dell'abbonato;

· Inizializzazione dell'anello;

· Pulizia dell'anello;

· Creazione (dichiarazione) di un marcatore;

· Funzioni di monitoraggio attivo.

Dato il numero piuttosto elevato di frame MAC eterogenei (più di 25 tipi), non ha senso considerarli singolarmente. Basti pensare che tali frame MAC vengono utilizzati per raccogliere le caratteristiche di prestazione della rete che possono essere ottenute da applicazioni di gestione della rete conformi agli standard.

Frame interruzione trasmissione è costituito solo dai campi del delimitatore iniziale e finale. Nonostante il fatto che a causa della mancanza di contenuto e del blocco di indirizzamento, tale struttura possa sembrare inutile, tali frame vengono utilizzati per interrompere immediatamente la trasmissione.

Il metodo di accesso Token Ring è stato sviluppato da IBM e rimane una delle principali tecnologie delle reti locali, sebbene non così popolare come Ethernet. La velocità di trasferimento dei dati nelle vecchie versioni delle reti di marker è di 4 Mbit / so 16 Mbit / s, e nelle nuove reti ad alta velocità - 100 Mbit / s. Il metodo di trasmissione dei dati in un anello marker utilizza la topologia di una stella fisica in combinazione con la logica della topologia ad anello. Sebbene ciascun nodo si connetta a un hub centrale, il pacchetto si sposta da un nodo all'altro come se mancassero i punti iniziale e finale. Ciascun nodo si connette all'altro tramite Multistation Access Unit (MAU). MAU - Questo è un hub specializzato che fornisce la trasmissione di pacchetti su una catena chiusa di computer. Dato che i pacchetti viaggiano in un anello, non ci sono terminatori nelle stazioni di lavoro o nella MAU.

marcatore - un frame speciale che viene continuamente trasmesso lungo l'anello per determinare il momento in cui un nodo può inviare un pacchetto. Questo frame è lungo 24 bit ed è composto da tre campi da 8 bit: flag di inizio (SD), campo di controllo di accesso (CA) e flag di fine (ED). Il segno dell'inizio è una combinazione di segnali diversi da qualsiasi altro segnale di rete, che impedisce un'interpretazione errata del campo. Sembra un segnale di mancanza di dati. Questa combinazione unica di otto bit può essere riconosciuta solo come segno dell'inizio del frame (SOF).

Il campo di controllo dell'accesso (8 bit) indica se un marker contenente dati è collegato al marker, ovvero questo campo determina se il frame trasporta dati o è libero per l'uso da parte di alcuni nodi. Il tag end è anche un segnale dati mancante codificato in modo univoco. Le sue otto cifre rappresentano un segnale che non può essere confuso con il segno dell'inizio o interpretato come dati. Questa parte del token determina se il nodo deve ancora trasmettere i frame successivi (identificatore dell'ultimo frame). Contiene inoltre informazioni sugli errori rilevati da altre stazioni.

Nella maggior parte delle implementazioni, può esistere un solo token in un ring, sebbene le specifiche IEEE consentano l'uso di due token in reti che funzionano a una frequenza di 16 Mbps o superiore. Prima che un nodo inizi a trasmettere, deve intercettare il token. Fino al termine del nodo attivo, nessun altro nodo può acquisire il token e trasmettere i dati. La stazione che afferra il token crea un frame che ha un segno di inizio e un campo di controllo di accesso all'inizio di questo frame. Il segno di fine è posizionato alla fine di questo riquadro. Il frame ricevuto viene inviato in un anello e trasmesso fino a raggiungere il nodo target. Il nodo di destinazione modifica i valori delle due cifre, indicando che il frame ha raggiunto la sua destinazione e che i dati sono stati letti. Quindi il nodo target rimette il frame nella rete, dove viene trasmesso in un anello fino a quando la stazione trasmittente riceve questo frame e verifica il fatto della sua ricezione. Successivamente, la stazione trasmittente forma il frame successivo con un marker e dati incapsulati, oppure crea un marker senza dati, riportando il marker sull'anello in modo che un'altra stazione possa utilizzarlo.

In fig. La Figura 3.3 mostra una cornice ad anello marcatore con campi marcatore aggiunti ai campi dati. I primi 16 bit occupano i campi del segno di inizio e controllo degli accessi. Quindi segue il campo di controllo del frame. Questo campo identifica il frame come frame di dati o come frame per la gestione della rete (ad esempio, un frame contenente codici di errore di rete). I seguenti due campi sono lunghi 16 o 48 bit e vengono utilizzati per l'indirizzamento. Il primo campo contiene l'indirizzo del nodo di destinazione e il secondo è l'indirizzo del nodo di origine. Il prossimo è un campo di dati di routing (RIF) avente una lunghezza di 144 bit o meno. Questo campo contiene i dati di routing di origine che possono essere utilizzati a livello di rete del modello OSI.

Figura. 3.3. Token Ring 802.5 Formato frame Bitmap

I tre campi seguenti - il campo del punto di accesso al servizio (DSAP), il campo del punto di accesso al servizio di origine (SSAP) e il campo di controllo (CTRL) - hanno le stesse funzioni e dimensioni dei frame 802.3 ed Ethernet II. Il campo DSAP definisce il punto SAP del nodo di destinazione e il campo SSAP indica da quale punto di accesso è stato inviato il frame, ad esempio Novell o TCP / IP. Un campo di controllo a 8 o 16 bit determina se il frame contiene dati o informazioni per la gestione degli errori. Il campo dati segue il campo di controllo. Contiene dati o codici di errore utilizzati per gestire la rete. Il campo dati non ha una dimensione predefinita. Il campo checksum a 32 bit (FCS) viene utilizzato per verificare l'integrità dell'intero frame. Come il frame Ethernet, utilizza un algoritmo di controllo di codifica ridondante (CRC) per garantire che il segnale sia trasmesso e ricevuto correttamente. Il checksum nel frame ricevuto deve corrispondere al valore inviato.

L'ultima parte del marker - il segno finale - segue il campo di checksum del frame. Questo campo contiene informazioni che informano il nodo ricevente della fine del frame. Inoltre, il campo indica se il frame successivo verrà inviato dal nodo di origine o se questo frame è l'ultimo. Inoltre, questo campo può contenere informazioni secondo cui altre stazioni hanno rilevato errori nel frame. Se il frame contiene un errore, viene rimosso dalla rete e quindi inviato di nuovo dal nodo di trasmissione.

L'ultimo campo nel frame dell'anello marker è un campo di stato del frame a 8 bit. Due bit di questo campo sono particolarmente importanti per il nodo trasmittente: il bit di riconoscimento dell'indirizzo indica che il nodo target ha "visto" il suo indirizzo contenuto nel frame; il bit di copia del frame determina se il nodo di destinazione ha copiato il frame inviato o se si sono verificati errori.

In ogni token ring, un nodo funge da monitor di attività o dispatcher. In genere, queste attività vengono eseguite dalla prima stazione rilevata dopo l'avvio della rete. Il dispatcher è responsabile della sincronizzazione dei pacchetti sulla rete e della generazione di un nuovo frame marker in caso di problemi. A intervalli di alcuni secondi, il dispatcher invia un frame di sublayer MAC a larga trasmissione indicante che il dispatcher è operativo. Un frame o pacchetto di trasmissione è indirizzato a tutti i nodi della rete. Altri nodi workstation sono dispatcher di backup. Periodicamente, generano frame di trasmissione, chiamati frame del dispatcher di backup, confermando l'integrità dei nodi e la loro capacità di sostituire il dispatcher attivo in caso di errore.

Un frame di trasmissione viene formato a livello di collegamento del modello OSI e il suo campo di destinazione viene popolato con unità binarie. Un pacchetto di trasmissione viene generato a livello di rete del modello OSI nelle reti utilizzando il protocollo IP. Il suo indirizzo di destinazione è 255.255.255.255. Oltre alla trasmissione, esistono pacchetti unidirezionali che vengono trasmessi solo al nodo di destinazione a cui è destinato un pacchetto specifico. Inoltre, ci sono pacchetti multiutente che il mittente invia a diversi nodi target, con ciascuno di questi nodi che riceve una copia del pacchetto.

Se non ci sono trasmissioni dai controller attivi o di standby, l'anello entra nello stato di emissione del beacon. Questo stato inizia dal momento in cui un nodo genera un cosiddetto frame beacon, indicando il rilevamento di qualche errore. L'anello tenta di correggere automaticamente l'errore, ad esempio nominando un nuovo dispatcher attivo nel caso in cui il dispatcher originale fallisca. Dopo il passaggio allo stato di emissione del radiofaro, il trasferimento dei marker di dati si interrompe fino all'eliminazione del problema.

Gli anelli marker sono una topologia molto affidabile e pertanto a volte vengono utilizzati in configurazioni critiche. Uno dei vantaggi di un token ring rispetto alle reti Ethernet è che raramente causano una "tempesta di trasmissione" o conflitti tra le stazioni di lavoro. A volte si verifica una tempesta di trasmissione reti Ethernetquando un gran numero di computer o dispositivi tenta contemporaneamente di trasmettere dati o quando computer o dispositivi "eseguono il loop" durante la trasmissione. Anche nelle reti Ethernet ci sono conflitti di rete in caso di guasto scheda di rete continua a trasmettere pacchetti di trasmissione, nonostante la rete occupata. Tali problemi sono rari nelle reti di token, poiché in un dato momento solo un nodo può trasmettere dati.

La rete Token-Ring (token ring) è stata proposta da IBM nel 1985 (la prima opzione è apparsa nel 1980). Doveva integrare tutti i tipi di computer prodotti da IBM in una rete. Il fatto che sia supportato da IBM, il più grande produttore di apparecchiature informatiche, suggerisce che necessita di un'attenzione speciale. Ma non meno importante è il fatto che Token-Ring è attualmente lo standard internazionale IEEE 802.5 (sebbene vi siano lievi differenze tra Token-Ring e IEEE 802.5). Ciò pone questa rete alla pari con lo stato Ethernet.

Token-Ring è stato sviluppato come alternativa affidabile a Ethernet. Sebbene Ethernet stia ora affollando tutte le altre reti, Token-Ring non può essere considerato irrimediabilmente obsoleto. Più di 10 milioni di computer in tutto il mondo sono collegati da questa rete.

IBM ha fatto tutto il possibile per distribuire la propria rete nel modo più ampio possibile: è stata rilasciata una documentazione dettagliata fino al concetto di adattatori. Di conseguenza, molte aziende, ad esempio 3COM, Novell, Western Digital, Proteon e altre, hanno iniziato a produrre adattatori. A proposito, il concetto NetBIOS è stato sviluppato appositamente per questa rete, così come per un'altra rete di PC IBM. Se i programmi NetBIOS erano memorizzati nell'adattatore di memoria integrato nella rete PC precedentemente creata, il programma NetBIOS emulato era già utilizzato nella rete Token-Ring. Ciò ha permesso di rispondere in modo più flessibile alle funzionalità hardware e di mantenere la compatibilità con programmi di livello superiore.

La rete Token-Ring ha una topologia ad anello, sebbene esternamente assomigli di più a una stella. Ciò è dovuto al fatto che i singoli abbonati (computer) non si collegano direttamente alla rete, ma tramite hub speciali o dispositivi di accesso multi-stazione (MSAU o MAU - Multistation Access Unit). Fisicamente, la rete forma una topologia a stella (Fig. 7.3). In realtà, gli abbonati sono comunque uniti in un anello, cioè ciascuno di essi trasmette informazioni a un abbonato vicino e riceve informazioni dall'altro.

Figura. 7.3.Topologia di rete Token-Ring Star Ring Network

L'hub (MAU) allo stesso tempo consente di centralizzare l'attività di configurazione, disconnettere gli abbonati difettosi, monitorare il funzionamento della rete, ecc. (Fig. 7.4). Non elabora alcuna informazione.

Figura. 7.4.Connetti gli abbonati Token-Ring a un ring usando un hub (MAU)

Per ogni abbonato nell'hub, viene utilizzata una speciale unità di connessione trunk (TCU - Trunk Coupling Unit), che assicura che l'abbonato venga automaticamente incluso nell'anello se è collegato all'hub ed è operativo. Se l'abbonato si disconnette dall'hub o è difettoso, la TCU ripristina automaticamente l'integrità dell'anello senza la partecipazione di questo abbonato. TCU è attivato da un segnale di corrente continua (la cosiddetta corrente "fantasma"), che proviene da un abbonato che vuole unirsi al ring. L'abbonato può anche disconnettersi dall'anello ed eseguire l'autotest (abbonato più a destra in Fig. 7.4). La corrente fantasma non influisce in alcun modo sul segnale di informazione, poiché il segnale nell'anello non ha una componente costante.

Strutturalmente, l'hub è un'unità autonoma con dieci connettori sul pannello frontale (Fig. 7.5).

Figura. 7.5.Hub token ring (8228 MAU)

Otto connettori centrali (1 ... 8) sono destinati al collegamento di abbonati (computer) mediante cavi adattatori o radiali. Due connettori estremi: l'ingresso RI (Ring In) e l'uscita RO (Ring Out) vengono utilizzati per il collegamento ad altri hub mediante cavi trunk speciali (cavo Path). Sono disponibili opzioni a parete e desktop.

Esistono hub MAU sia attivi che passivi. L'hub attivo ripristina il segnale proveniente dall'abbonato (ovvero funziona come un hub Ethernet). L'hub passivo non esegue il recupero del segnale, ricollega solo le linee di comunicazione.

Un hub nella rete può essere l'unico (come in Fig. 7.4), in questo caso solo gli abbonati ad esso collegati sono chiusi sul ring. Esternamente, una tale topologia sembra una stella. Se è necessario collegare più di otto abbonati alla rete, diversi hub sono collegati tramite cavi di collegamento e formano una topologia a stella.

Come già notato, la topologia degli anelli è molto sensibile agli anelli dei cavi rotti. Per aumentare la sopravvivenza della rete, Token-Ring offre una modalità di cosiddetta piegatura ad anello, che consente di aggirare la scogliera.

In modalità normale, gli hub sono collegati in un anello da due cavi paralleli, ma le informazioni vengono trasmesse solo in uno di essi (Fig. 7.6).

Figura. 7.6.Unisci hub MAU in modalità normale

In caso di un singolo cavo danneggiato (interruzione), la rete trasmette su entrambi i cavi, bypassando così la sezione danneggiata. Allo stesso tempo, viene mantenuta la procedura per bypassare gli abbonati collegati agli hub (Fig. 7.7). È vero, la lunghezza totale dell'anello aumenta.

In caso di danni multipli al cavo, la rete si divide in più parti (segmenti) che non sono interconnessi, ma mantengono la piena operatività (Fig. 7.8). La parte massima della rete rimane connessa contemporaneamente, come in precedenza. Naturalmente, ciò non salva più la rete nel suo insieme, ma consente di conservare una parte significativa delle funzioni di rete danneggiate con la corretta distribuzione degli abbonati tra i concentratori.

Diversi hub possono essere combinati in modo costruttivo in un gruppo, un cluster, all'interno del quale anche gli abbonati sono collegati in un anello. L'uso dei cluster consente di aumentare il numero di abbonati collegati a un centro, ad esempio, fino a 16 (se il cluster include due hub).

Figura. 7.7.Comprimere l'anello quando il cavo è danneggiato

Figura. 7.8.Guasto dell'anello dovuto a più danni al cavo

Innanzitutto, il cavo a doppino intrecciato, sia non schermato (UTP) che schermato (STP), è stato utilizzato come mezzo di trasmissione nella rete Token-Ring IBM, ma sono apparse opzioni hardware per il cavo coassiale, nonché per il cavo in fibra ottica nello standard FDDI.

Le principali caratteristiche tecniche della classica rete Token-Ring:

    il numero massimo di hub di tipo IBM 8228 MAU è 12;

    il numero massimo di abbonati nella rete è 96;

    la lunghezza massima del cavo tra l'abbonato e l'hub è di 45 metri;

    la lunghezza massima del cavo tra i mozzi è di 45 metri;

    la lunghezza massima del cavo che collega tutti i mozzi è di 120 metri;

    velocità di trasferimento dati - 4 Mbit / se 16 Mbit / s.

Tutte le specifiche illustrate si applicano all'uso di cavi a doppino intrecciato non schermati. Se viene utilizzato un supporto di trasmissione diverso, le prestazioni della rete possono variare. Ad esempio, quando si utilizza la doppino schermato (STP), il numero di abbonati può essere aumentato fino a 260 (anziché 96), la lunghezza del cavo fino a 100 metri (anziché 45), il numero di hub fino a 33 e la lunghezza totale dell'anello che collega gli hub fino a 200 metri . Il cavo in fibra ottica consente di prolungare la lunghezza del cavo fino a due chilometri.

Per trasmettere informazioni al Token-Ring, viene utilizzato un codice bifasico (più precisamente, la sua versione con una transizione obbligatoria al centro dell'intervallo di bit). Come per qualsiasi topologia a forma di stella, non sono richieste ulteriori misure di coordinamento elettrico o di messa a terra esterna. Il coordinamento viene eseguito dalle apparecchiature di adattatori e hub di rete.

Per collegare i cavi nel Token-Ring, vengono utilizzati i connettori RJ-45 (per coppie twistate non schermate), nonché MIC e DB9P. I fili nel cavo collegano i pin del connettore con lo stesso nome (ovvero vengono utilizzati i cosiddetti cavi "diritti").

La rete Token-Ring nella versione classica è inferiore alla rete Ethernet sia nella dimensione consentita che nel numero massimo di abbonati. Per quanto riguarda la velocità di trasmissione, esistono attualmente versioni di Token-Ring a una velocità di 100 Mbps (Token-Ring ad alta velocità, HSTR) e 1000 Mbps (Token-Ring Gigabit). Le aziende che supportano Token-Ring (compresi IBM, Olicom, Madge) non intendono abbandonare la propria rete, considerandola un degno concorrente di Ethernet.

Rispetto alle apparecchiature Ethernet, le apparecchiature Token-Ring sono notevolmente più costose, poiché utilizzano un metodo più sofisticato di gestione degli scambi, quindi la rete Token-Ring non è così diffusa.

Tuttavia, a differenza di Ethernet, la rete Token-Ring mantiene molto elevato il livello di carico elevato (oltre il 30-40%) e garantisce tempi di accesso garantiti. Ciò è necessario, ad esempio, nelle reti industriali in cui un ritardo nella risposta a un evento esterno può portare a gravi incidenti.

La rete Token-Ring utilizza il classico metodo di accesso token, ovvero un token circola costantemente attorno all'anello a cui gli abbonati possono collegare i loro pacchetti di dati (vedere la Fig. 7.8). Ciò implica un vantaggio così importante di questa rete come l'assenza di conflitti, ma ci sono anche degli svantaggi, in particolare la necessità di controllare l'integrità del marcatore e la dipendenza del funzionamento della rete da ciascun abbonato (in caso di malfunzionamento, l'abbonato deve essere escluso dall'anello).

Il limite di tempo di trasmissione del pacchetto Token-Ring è di 10 ms. Con un numero massimo di abbonati di 260, il ciclo completo dell'anello sarà 260 x 10 ms \u003d 2,6 s. Durante questo periodo, tutti i 260 abbonati saranno in grado di trasferire i loro pacchetti (a meno che, ovviamente, non abbiano qualcosa da trasferire). Allo stesso tempo, un marcatore gratuito raggiungerà sicuramente ogni abbonato. Lo stesso intervallo è il limite superiore del tempo di accesso Token-Ring.

Ogni abbonato della rete (la sua scheda di rete) deve svolgere le seguenti funzioni:

    identificazione degli errori di trasmissione;

    controllo della configurazione di rete (ripristino della rete in caso di guasto dell'abbonato che lo precede sul ring);

    controllo di numerose relazioni temporali adottate nella rete.

Un gran numero di funzioni, ovviamente, complica e aumenta il costo dell'hardware dell'adattatore di rete.

Per controllare l'integrità del token nella rete, viene utilizzato uno degli abbonati (il cosiddetto monitor attivo). Allo stesso tempo, le sue apparecchiature non sono diverse dalle altre, ma i suoi strumenti software monitorano le relazioni temporali nella rete e, se necessario, formano un nuovo marker.

Il monitor attivo svolge le seguenti funzioni:

    lancia un segnalino sul ring all'inizio del lavoro e quando scompare;

    riferisce regolarmente (ogni 7 s) della sua presenza con uno speciale pacchetto di gestione (AMP - Active Monitor Present);

    rimuove dal pacchetto un pacchetto che non è stato cancellato dall'abbonato che lo ha inviato;

    controlla il tempo di trasmissione del pacchetto valido.

Il monitor attivo viene selezionato durante l'inizializzazione della rete, può essere qualsiasi computer nella rete, ma, di regola, diventa il primo abbonato connesso alla rete. L'abbonato che è diventato un monitor attivo include il proprio buffer (registro a scorrimento) nella rete, il che assicura che il marker si adatti all'anello anche con una lunghezza minima dell'anello. La dimensione di questo buffer è di 24 bit per una velocità di 4 Mbit / se 32 bit per una velocità di 16 Mbit / s.

Ogni abbonato controlla costantemente come il monitor attivo svolge le sue funzioni. Se il monitor attivo non funziona per qualche motivo, viene attivato un meccanismo speciale tramite il quale tutti gli altri abbonati (monitor di riserva, di riserva) decidono sulla nomina di un nuovo monitor attivo. Per fare ciò, l'abbonato che ha rilevato un errore del monitor attivo trasmette un pacchetto di controllo (pacchetto di richiesta token) con il suo indirizzo MAC lungo l'anello. Ogni abbonato successivo confronta l'indirizzo MAC dal pacchetto con il proprio. Se il suo indirizzo è inferiore, passa il pacchetto senza modifiche. Se più, quindi imposta il suo indirizzo MAC nel pacchetto. Il monitor attivo sarà l'abbonato che ha un indirizzo MAC maggiore degli altri (deve ricevere un pacchetto con il suo indirizzo MAC tre volte). Un segnale di errore del monitor attivo è la mancata esecuzione di una delle seguenti funzioni.

Il token di rete Token-Ring è un pacchetto di controllo contenente solo tre byte (Fig. 7.9): inizio delimitatore byte (SD - Start Delimitatore), byte controllo accessi (AC - controllo accessi) e fine delimitatore byte (ED - delimitatore fine). Tutti e tre questi byte sono inclusi anche nel pacchetto di informazioni, tuttavia le loro funzioni nel marker e nel pacchetto sono leggermente diverse.

I delimitatori iniziale e finale non sono solo una sequenza di zeri e di uno, ma contengono segnali di un tipo speciale. Ciò è stato fatto in modo che i delimitatori non potessero essere confusi con nessun altro byte di pacchetto.

Figura. 7.9.Formato token di rete Token-Ring

Il separatore SD iniziale contiene quattro intervalli di bit non standard (Fig. 7.10). Due di essi, indicati con J, rappresentano un livello di segnale basso per l'intero intervallo di bit. Gli altri due bit, indicati con K, rappresentano un livello di segnale elevato per l'intero intervallo di bit. Resta inteso che tali malfunzionamenti nella sincronizzazione vengono facilmente rilevati dal ricevitore. I bit J e K non possono mai essere trovati tra bit di informazioni utili.

Figura. 7.10.Formati di separazione iniziale (SD) e finale (ED)

Il delimitatore finale ED contiene anche quattro bit di un tipo speciale (due bit di J e due bit di K), nonché due bit singoli. Inoltre, include anche due bit di informazioni, che hanno senso solo nel pacchetto di informazioni:

    Il bit I (intermedio) è un segno di pacchetto intermedio (1 corrisponde al primo nella catena o pacchetto intermedio, 0 - all'ultimo nella catena o pacchetto singolo).

    Il bit E (Errore) è un segno di un errore rilevato (0 corrisponde all'assenza di errori, 1 alla loro presenza).

Il byte di controllo accessi (AC - Access Control) è diviso in quattro campi (Fig. 7.11): campo prioritario (tre bit), bit marker, bit di monitoraggio e campo di ridondanza (tre bit).

Figura. 7.11.Formato byte controllo accessi

I bit di priorità (campo) consentono all'utente di assegnare la priorità ai propri pacchetti o marker (la priorità può essere compresa tra 0 e 7, con 7 corrispondente alla priorità più alta e 0 al più basso). Un abbonato può allegare il suo pacco al segnalino solo quando la sua priorità (la priorità dei suoi pacchi) è uguale o superiore alla priorità del segnalino.

Il bit del marker determina se il pacchetto è attaccato o meno al marker (uno corrisponde al marker senza il pacchetto, zero al marker con il pacchetto). Un bit monitor impostato su uno indica che questo marker è trasmesso dal monitor attivo.

I bit (campo) della prenotazione consentono all'abbonato di riservarsi il diritto di acquisire ulteriormente la rete, vale a dire di fare la fila per il servizio. Se la priorità dell'abbonato (priorità dei suoi pacchetti) è superiore al valore corrente del campo di prenotazione, allora può scrivere lì la sua priorità anziché quella precedente. Dopo aver fatto il giro del ring, la massima priorità di tutti gli abbonati verrà registrata nel campo della prenotazione. I contenuti del campo di prenotazione sono simili ai contenuti del campo di priorità, ma indicano la priorità futura.

Come risultato dell'utilizzo dei campi priorità e prenotazione, è possibile accedere alla rete solo agli abbonati che hanno pacchetti per la trasmissione con la massima priorità. I pacchetti con meno priorità verranno serviti solo dopo l'esaurimento dei pacchetti con priorità più alta.

Il formato del pacchetto di informazioni Token-Ring (frame) è mostrato in Fig. 7.12. Oltre ai separatori di inizio e fine, nonché al byte di controllo dell'accesso, questo pacchetto include anche il byte di controllo del pacchetto, gli indirizzi di rete del ricevitore e del trasmettitore, i dati, il checksum e il byte di stato del pacchetto.

Figura. 7.12.Formato del pacchetto (frame) di rete Token-Ring (la lunghezza del campo è espressa in byte)

Assegnazione di campi pacchetto (frame).

    Il separatore iniziale (SD) è un segno dell'inizio del pacchetto, il formato è lo stesso del marcatore.

    Il byte di controllo di accesso (AC) ha lo stesso formato del token.

    Il byte di controllo del pacchetto (FC - Frame Control) determina il tipo di pacchetto (frame).

    Gli indirizzi MAC a sei byte del mittente e del destinatario del pacchetto sono nel formato standard descritto nel Capitolo 3.

    Il campo Dati (Dati) include i dati trasmessi (nel pacchetto informativo) o le informazioni per il controllo dello scambio (nel pacchetto di controllo).

    Il campo Frame Check Sequence (FCS) è un checksum di pacchetti ciclici a 32 bit (CRC).

    Il separatore di estremità (ED), come nel marcatore, indica la fine del pacchetto. Inoltre, determina se un determinato pacchetto è intermedio o finale nella sequenza dei pacchetti trasmessi e contiene anche un segno di errore del pacchetto (vedere Fig. 7.10).

    Il byte di stato del pacchetto (FS - Frame Status) indica cosa è successo al pacchetto: se è stato visto dal destinatario (ovvero se esiste il destinatario con l'indirizzo indicato) e copiato nella memoria del destinatario. Usandolo, il mittente del pacchetto scopre se il pacchetto ha raggiunto la sua destinazione e senza errori o se deve essere nuovamente trasmesso.

Va notato che una dimensione maggiore consentita di dati trasmessi in un pacchetto rispetto a una rete Ethernet può essere un fattore decisivo per aumentare le prestazioni della rete. Teoricamente, per velocità di trasmissione di 16 Mbit / se 100 Mbit / s, la lunghezza del campo dati può persino raggiungere 18 Kbyte, il che è importante quando si trasferiscono grandi quantità di dati. Ma anche a una velocità di 4 Mbit / s, grazie al metodo di accesso token, la rete Token-Ring fornisce spesso una velocità di trasmissione effettiva superiore rispetto a una rete Ethernet (10 Mbit / s). Il vantaggio Token-Ring è particolarmente evidente a carichi elevati (oltre il 30-40%), poiché in questo caso il metodo CSMA / CD richiede molto tempo per risolvere conflitti ripetuti.

L'utente che desidera trasmettere il pacchetto attende l'arrivo di un token gratuito e lo cattura. Il marker catturato si trasforma in un frame del pacchetto di informazioni. Quindi l'abbonato trasferisce il pacchetto di informazioni sul ring e attende il suo ritorno. Successivamente, rilascia il token e lo rimanda alla rete.

Oltre al token e al pacchetto normale nella rete Token-Ring, è possibile trasmettere un pacchetto di controllo speciale che serve a interrompere la trasmissione (Abort). Può essere inviato in qualsiasi momento e ovunque nel flusso di dati. Questo pacchetto è composto da due campi a byte singolo: separatori di inizio (SD) e fine (ED) del formato descritto.

È interessante notare che nella versione più veloce di Token-Ring (16 Mbit / se superiore), viene utilizzato il cosiddetto metodo di rilascio dei token precoci (ETR). Ti consente di evitare l'uso improduttivo della rete mentre il pacchetto di dati non ritorna al mittente in un anello.

Il metodo ETR si riduce al fatto che immediatamente dopo la trasmissione del suo pacchetto collegato a un token, qualsiasi abbonato emette un nuovo token gratuito alla rete. Altri abbonati possono iniziare a inviare i loro pacchetti immediatamente dopo la fine del pacchetto dell'abbonato precedente, senza attendere fino a quando non completa il bypass dell'intero anello di rete. Di conseguenza, la rete può contenere più pacchetti contemporaneamente, ma non ci sarà sempre più di un token gratuito. Questo trasportatore è particolarmente efficace nelle reti a lungo raggio con un significativo ritardo di propagazione.

Quando l'abbonato è collegato all'hub, esegue la procedura di autotest e di test dei cavi (non accende ancora l'anello, poiché non esiste un segnale di corrente "fantasma"). L'abbonato invia una serie di pacchetti a se stesso e verifica la correttezza del loro passaggio (il suo input è direttamente collegato al suo output dal TCU, come mostrato in Fig. 7.4). Successivamente, l'abbonato si trasforma in un anello, inviando una corrente "fantasma". Al momento dell'accensione, il pacchetto trasmesso sull'anello potrebbe essere danneggiato. Successivamente, l'abbonato imposta la sincronizzazione e verifica la presenza di un monitor attivo nella rete. Se non è presente alcun monitor attivo, l'abbonato avvia un concorso per il diritto di diventarlo. Quindi l'abbonato verifica l'unicità del proprio indirizzo sul ring e raccoglie informazioni su altri abbonati. Dopo di che diventa un partecipante completo allo scambio sulla rete.

Durante lo scambio, ciascun abbonato controlla lo stato dell'abbonato precedente (in un anello). Se sospetta un errore del precedente abbonato, avvia la procedura di recupero automatico dell'anello. Un pacchetto di controllo speciale (beacon) informa l'abbonato precedente della necessità di eseguire un autotest e, possibilmente, di disconnettersi dall'anello.

La rete Token-Ring prevede anche l'uso di bridge e switch. Sono utilizzati per dividere un anello di grandi dimensioni in diversi segmenti di anelli che hanno la capacità di scambiare pacchetti tra di loro. Ciò consente di ridurre il carico su ciascun segmento e aumentare la percentuale di tempo fornita a ciascun abbonato.

Di conseguenza, è possibile formare un anello distribuito, cioè l'unione di più segmenti di anello con un grande anello principale (Fig. 7.13) o una struttura ad anello a stella con un interruttore centrale, a cui sono collegati i segmenti di anello (Fig. 7.14).

Figura. 7.13.Collegamento di segmenti con un anello del tronco mediante ponti

Figura. 7.14.Commutazione del segmento di collegamento centrale

3.4.1. Principali funzionalità tecnologiche

Le reti Token Ring, come le reti Ethernet, sono caratterizzate da un supporto di trasmissione dati condiviso, che in questo caso è costituito da segmenti di cavo che collegano tutte le stazioni di rete in un anello. L'anello è considerato come una risorsa condivisa condivisa e l'accesso ad esso non richiede un algoritmo casuale, come nelle reti Ethernet, ma deterministico, basato sul trasferimento alle stazioni del diritto di utilizzare l'anello in un certo ordine. Questo diritto viene trasferito utilizzando un formato speciale chiamato marcatoreo token (token).

La tecnologia Token Ring è stata sviluppata da IBM nel 1984 e poi trasferita come bozza di standard al comitato IEEE 802, che sulla base di esso ha adottato lo standard 802.5 nel 1985. IBM utilizza la tecnologia Token Ring come tecnologia di rete principale per la creazione di reti locali basate su computer di varie classi: mainframe, mini-computer e personal computer. Attualmente, IBM è il principale trend setter della tecnologia Token Ring, producendo circa il 60% degli adattatori di rete di questa tecnologia.

Le reti Token Ring funzionano a due bit rate: 4 e 16 Mbps. Non è consentita la miscelazione di stazioni che funzionano a velocità diverse in un anello. Le reti Token Ring che funzionano a 16 Mbps presentano alcuni miglioramenti nell'algoritmo di accesso rispetto allo standard 4 Mbps.

Token Ring è una tecnologia più sofisticata di Ethernet. Ha proprietà di tolleranza agli errori. La rete Token Ring definisce le procedure di controllo della rete che utilizzano il feedback a forma di anello: il frame inviato torna sempre alla stazione di invio. In alcuni casi, gli errori rilevati nella rete vengono eliminati automaticamente, ad esempio è possibile ripristinare un marker perso. In altri casi, gli errori vengono registrati solo e la loro eliminazione viene eseguita manualmente dal personale di manutenzione.

Per controllare la rete, una delle stazioni svolge il ruolo del cosiddetto monitor attivo. Durante l'inizializzazione dell'anello, il monitor attivo viene selezionato come stazione con il valore massimo dell'indirizzo MAC. Se il monitor attivo non funziona, la procedura di inizializzazione dell'anello viene ripetuta e viene selezionato un nuovo monitor attivo. Affinché la rete rilevi un guasto del monitor attivo, quest'ultimo in condizioni di funzionamento ogni 3 secondi genera un frame speciale della sua presenza. Se questo frame non viene visualizzato sulla rete per più di 7 secondi, le stazioni rimanenti della rete iniziano la procedura per la selezione di un nuovo monitor attivo.

3.4.2. Token di accesso ai media condivisi

Nelle reti con metodo di accesso token(e ad essi, oltre alle reti Token Ring, includono le reti FDDI, nonché le reti vicine allo standard 802.4 - ArcNet, reti MAP industriali) il diritto di accedere al supporto viene trasferito ciclicamente da una stazione all'altra lungo l'anello logico.

Nella rete Token Ring, un anello è formato da pezzi di cavo che collegano le stazioni vicine. Pertanto, ogni stazione è collegata alla sua stazione precedente e successiva e può scambiare direttamente i dati solo con loro. Per garantire l'accesso delle stazioni all'ambiente fisico, una cornice di un formato e uno scopo speciali, un marker, circola sul ring. In una rete Token Ring, qualsiasi stazione riceve sempre direttamente i dati da una sola stazione - quella che è la precedente nella suoneria. Si chiama una tale stazione il più vicino vicino attivo a monte(dati) - Vicino più vicino attivo a monte, NAUN. La stazione esegue sempre la trasmissione dei dati al vicino più vicino a valle del flusso di dati.

Dopo aver ricevuto un marker, la stazione lo analizza e, in assenza di dati per la trasmissione, assicura il suo avanzamento alla stazione successiva. Una stazione che ha dati per la trasmissione, quando riceve un marcatore, li rimuove dall'anello, il che gli dà il diritto di accedere ambiente fisico e trasferire i tuoi dati. Quindi questa stazione invia un frame di dati del formato stabilito all'anello in sequenza in bit. I dati trasmessi sono sempre ripetuti in una direzione da una stazione all'altra. La cornice è dotata di un indirizzo di destinazione e un indirizzo di origine.

Tutte le ring station trasmettono il frame bit per bit, come i ripetitori. Se il frame passa attraverso la stazione di destinazione, quindi, riconoscendo il suo indirizzo, questa stazione copia il frame nel suo buffer interno e inserisce un flag di riconoscimento nel frame. La stazione che ha emesso il frame di dati nell'anello, dopo averlo ricevuto con la conferma di ricezione, rimuove questo frame dall'anello e trasmette un nuovo marker alla rete per consentire ad altre stazioni della rete di trasmettere dati. Questo algoritmo di accesso viene utilizzato nelle reti Token Ring con una velocità di 4 Mbit / s, descritta nello standard 802.5.

In fig. 3.14 l'algoritmo di accesso al mezzo descritto è illustrato da un diagramma temporale. Qui è mostrata la trasmissione del pacchetto A in un anello di 6 stazioni da una stazione 1 alla stazione 3. Dopo aver superato la stazione di destinazione 3 nel pacchetto A, sono impostati due segni: il segno del riconoscimento dell'indirizzo e il segno della copia del pacchetto nel buffer (che è indicato da un asterisco all'interno del pacchetto nella figura). Dopo che il pacchetto viene restituito alla stazione 1 il mittente riconosce il suo pacchetto all'indirizzo di origine e rimuove il pacchetto dall'anello. Stazione installata 3 i segni indicano alla stazione di invio che il pacchetto ha raggiunto la destinazione e che è stato correttamente copiato nel suo buffer.

Figura. 3.14.Principio di accesso token

Il tempo di condivisione della rete Token Ring è limitato tempo di attesa del tokendopodiché la stazione è obbligata a interrompere la trasmissione dei propri dati (il frame corrente può essere completato) e trasmettere ulteriormente il marker lungo l'anello. Una stazione può avere il tempo di trasmettere uno o più frame durante il tempo di conservazione del marker, a seconda della dimensione dei frame e della grandezza del tempo di conservazione del marker. In genere, il tempo di attesa del marker predefinito è 10 ms e la dimensione massima del frame nello standard 802.5 non è definita. Per le reti a 4 Mbit / s, in genere è di 4 Kbyte e per le reti a 16 Mbit / s - 16 Kbyte. Ciò è dovuto al fatto che durante la conservazione del marker la stazione deve avere il tempo di trasmettere almeno un frame. Ad una velocità di 4 Mbit / s per un tempo di 10 ms, possono essere trasmessi 5000 byte e ad una velocità di 16 Mbit / s, rispettivamente, 20 000 byte. Le dimensioni massime della cornice sono selezionate con un certo margine.

Le reti Token Ring a 16 Mbit / s usano anche un algoritmo di accesso ad anello leggermente diverso, chiamato rilascio token anticipato. In conformità con esso, la stazione trasmette il token di accesso alla stazione successiva immediatamente dopo la fine della trasmissione dell'ultimo bit del frame, senza attendere che l'anello restituisca questo frame con un bit di riconoscimento. In questo caso, la larghezza di banda dell'anello viene utilizzata in modo più efficiente, poiché i frame di diverse stazioni si muovono contemporaneamente lungo l'anello. Tuttavia, solo una stazione può generare i suoi frame in qualsiasi momento, quella che attualmente possiede il token di accesso. Le stazioni rimanenti in questo momento ripetono solo i frame degli altri, in modo da preservare il principio di divisione dell'anello nel tempo, solo il trasferimento della proprietà dell'anello viene accelerato.

Per diversi tipi di messaggi trasmessi a frame, diversi priorità: Da 0 (il più basso) a 7 (il più alto). La decisione sulla priorità di un particolare frame viene presa dalla stazione trasmittente (il protocollo Token Ring riceve questo parametro attraverso interfacce inter-layer da protocolli di alto livello, ad esempio applicazione). Il marker ha anche sempre un certo livello di priorità attuale. Una stazione ha il diritto di catturare il marker trasmesso ad essa solo se la priorità del frame che vuole trasmettere è superiore (o uguale) alla priorità del marker. Altrimenti, la stazione deve trasmettere il marker alla stazione successiva sul ring.

Un monitor attivo è responsabile della presenza di un marker sulla rete e della sua unica copia. Se il monitor attivo non riceve un marker per lungo tempo (ad esempio, 2,6 s), quindi genera un nuovo marker.

LA CAMPANA

C'è chi legge questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam