Про алгоритм роботи мережі

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук

Алгоритм маркерного доступу

На відміну від мереж з Csma/cd доступом (наприклад, Ethernet) в IEEE 802.5 гарантується стабільність пропускної спроможності (немає зіткнень). Мережі Token Ring мають вбудовані засоби діагностики, вони більш пристосовані для вирішення завдань реального часу, але в той же час дорожчі.

Маркер містить лише поля стартового роздільника(sdel), управління доступом (AC) і крайового роздільника (EDEL, всього 3 байти). Якщо вузол отримав маркер, він може почати передачу інформації, інакше він просто передає маркер наступному вузлу. Кожна станція може захопити маркер на певний час. Станція, що має намір щось передати, захоплює маркер, міняє в нім один біт, який перетворить маркер в прапор початку кадру, вносить до кадру інформацію, що підлягає пересилці, і посилає його наступній станції. Станція ответственна, що передає, за вилучення з кільця переданих нею кадрів (станція не ретранслює власні кадри). Введений в мережу кадр рухатиметься по мережі, поки не потрапить у вузол, якому він адресований і який скопіює необхідну інформацію. При цьому встановлюється прапор копіювання (FCI), що свідчить про успішну доставку кадру адресатові. Кадр продовжує рух, поки не потрапить у вузол відправник, де він буде знищений. При цьому перевіряється, чи підключена до мережі станція-адресат. Це робиться шляхом контролю API (індикатора розпізнавання кадру адресатом). Мережа Token Ring ідеальна для додатків, де затримка отримання інформації повинна бути передбаченою, і потрібна висока надійність.

Мережеві станції підключаються до MSAU, які об'єднуються один з одним, утворюючи кільце. Якщо станція відключилася, MSAU шунтує її, забезпечуючи прохід пакетів. Стандарт Token Ring використовує досить складну систему пріоритетів, яка дозволяє деяким станціям користуватися мережею частіше за інших. Кадри Token Ring мають два поля, які управляють доступом пріоритет і резервування. Тільки станції з пріоритетом рівним або вище, ніж пріоритет маркера, можуть їм заволодіти. Якщо маркер вже захоплений і перетворений в інформаційний кадр, тільки станції з пріоритетом вищі, ніж у станциіє відправника, можуть зарезервувати маркер на наступний цикл. Станції, які підняли пріоритет маркера, повинні його відновити після завершення передачі.

Мережі Taken Ring мають декілька механізмів для виявлення і запобігання впливу мережевих збоїв і помилок. Наприклад, хай одна із станцій вибрана як активний монітор. Ця станція працює як центральне джерело синхронізації для інших станцій мережі і виконує ряд інших функцій. Одній з таких функція є видалення з кільця нескінченно циркулюючих кадрів (маркерів). Якщо відправник помилився, встановивши, наприклад помилкова адреса місця призначення, це може привести до зациклення кадру. Адже кадр може бути пошкоджений в дорозі і відправник його вже не дізнається. А це у свою чергу блокує роботу решти станцій. Активний монітор повинен виявляти такі кадри, видаляти їх і генерувати новий маркер. Функції активного монітора часто виконують MSAU. Попутно msau може контролювати, яка із станцій є джерелом таких дефектних кадрів, і вивести її з кільця. Якщо станція виявила серйозну неполадку в мережі (наприклад, обрив кабелю), вона посилає сигнальний кадр (beacon). Такий кадр несе в собі ідентифікатор відправника і ім'я сусіда-попередника (NAUN - nearest active upstream neighbour). Такий кадр ініціалізував процедуру автореконфігурациі, при якій вузли в районі аварії намагаються реконфігуріровать мережа так, щоб ліквідовувати вплив поломки. Топологічна схема мережі ieee 802.5 представлена на мал. 4.1.2.1.


Топологія мережі Token Ring


Мал. 1. Топологія мережі Token Ring

Периферійні ЕОМ підключаються до блоків msau по схемі зірка, а самі MSAU сполучені один з одним по кільцевій схемі. Можлива реалізація схеми зірка і іншим способом, показаним на мал. 2. Тут об'єднуючу функцію виконує блок концентратора.

Реалізація Token Ring по схемі зірка


Мал. 2. Реалізація Token Ring по схемі зірка

Концентратор може шунтувати канали, що ведуть до ЕОМ, за допомогою спеціальних реле при її відключенні від живлення. Аналогічну операцію може виконати і блок msau. Управління мережею покладаються на п'ять функціональних станцій, визначених протоколом. Деякі контрольні функції виконуються апаратний, інші реалізуються за допомогою завантажуваного програмного забезпечення.

Кожна з функціональних станцій має свої логічні (функціональні) адреси. Функціональні станції повинні реагувати як на ці функціональні, так і на свої власні апаратні адреси. Нижче в таблиці представлений список функціональних станцій і їх функціональних адрес



МЕРЕЖІ IBM TOKEN-RING

--S_N 09:07, 14 січня 2010 (UTC)