Відмінності між версіями «Token-ring»
(→Висновки) |
|||
(не показані 8 проміжних версій ще одного учасника) | |||
Рядок 1: | Рядок 1: | ||
− | =Token - ring= | + | = Мережа Token - ring= |
'''Значення''' <br> | '''Значення''' <br> | ||
Рядок 25: | Рядок 25: | ||
<br> | <br> | ||
На відміну від мереж з Csma/cd доступом (наприклад, Ethernet) в IEEE 802.5 гарантується стабільність пропускної спроможності (немає зіткнень). Мережі Token Ring мають вбудовані засоби діагностики, вони більш пристосовані для вирішення завдань реального часу, але в той же час дорожчі. | На відміну від мереж з Csma/cd доступом (наприклад, Ethernet) в IEEE 802.5 гарантується стабільність пропускної спроможності (немає зіткнень). Мережі Token Ring мають вбудовані засоби діагностики, вони більш пристосовані для вирішення завдань реального часу, але в той же час дорожчі. | ||
+ | <br> | ||
+ | [[файл:0_TRing.jpg|center|border|Приклад мережі Token Ring]] | ||
+ | <br> | ||
+ | Приклад мережі Token Ring | ||
<br> | <br> | ||
<br> | <br> | ||
Рядок 60: | Рядок 64: | ||
<br> | <br> | ||
− | == | + | ==Передача маркера в мережі Token - ring== |
− | |||
− | + | Token Ring і IEEE 802.5 є головними прикладами мереж з передачею маркера. Мережі з передачею маркера переміщають уздовж мережі невеликий блок даних, званий маркером. Володіння цим маркером гарантує право передачі. Якщо вузол, що приймає маркер, не має інформації для відправки, він просто переправляє маркер до наступної кінцевої станції. Кожна станція може утримувати маркер протягом певного максимального часу (за умовчанням - 10 мс). | |
+ | <br> | ||
+ | <br> | ||
+ | Дана технологія пропонує варіант вирішення проблеми колізій, яка виникає при роботі локальної мережі. У технології Ethernet, такі колізії виникають при одночасній передачі інформації декількома робочими станціями, що знаходяться в межах одного сегменту, тобто що використовують загальний фізичний канал даних. | ||
+ | <br> | ||
+ | <br> | ||
+ | Якщо у станції, що володіє маркером, є інформації для передачі, вона захоплює маркер, змінює у нього один біт (внаслідок чого маркер перетворюється на послідовність «початок блоку даних»), доповнює інформацією, яку він хоче передати і посилає цю інформацію до наступної станції кільцевої мережі. | ||
+ | <br> | ||
+ | <br> | ||
+ | Коли інформаційний блок циркулює по кільцю, маркер в мережі відсутній (якщо тільки кільце не забезпечує «раннього звільнення маркера» - early token release), тому інші станції, охочі передати інформацію, вимушені чекати. Отже, в мережах Token Ring не може бути колізій. Якщо забезпечується раннє вивільнення маркера, то новий маркер може бути випущений після завершення передачі блоку даних. | ||
+ | <br> | ||
+ | <br> | ||
+ | Інформаційний блок циркулює по кільцю, поки не досягне передбачуваної станції призначення, яка копіює інформацію для подальшої обробки. Інформаційний блок продовжує циркулювати по кільцю; він остаточно віддаляється після досягнення станції, що відіслала цей блок. Станція відправки може перевірити блок, що повернувся, щоб переконатися, що він був проглянутий і потім скопійований станцією призначення. | ||
+ | <br> | ||
+ | <br> | ||
+ | Детальніше про алгоритм маркерного доступу читай в наступній статті. | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
− | == | + | ==Формати кадрів для IEEE 802.5== |
+ | На початку поля даних може розміщуватися LLC-заголовок, який містить в собі 3-8 байт. Власне цей заголовок, та поле управління кадром і відрізняють інформаційний кадр від кадру управління доступом (див. мал. 3). | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
+ | [[Файл:3_TRing.jpg|center|border|Формат кадру управління доступом]] | ||
+ | <br> | ||
+ | Мал. 3. Формат кадру управління доступом для IEEE 802.5 (цифрами позначені розміри полий в байтах) | ||
+ | Услід за адресою відправника слідує інформація управління доступом до середовища. Кадри управління доступом служать виключно для цілей управління мережею і не передаються через бриджі і маршрутизатори. | ||
+ | Формат поля маршрутної інформації відображений на мал. 4. | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
+ | [[Файл:4_TRing.jpg|center|border|Формат кадру управління доступом]] | ||
+ | <br> | ||
+ | Мал. 4. Формат поля маршрутної інформації (RI) | ||
+ | <br> | ||
+ | Субполя дескрипторів маршруту складаються з 12 біт ідентифікатора мережі (номер кільця, призначається мережевим адміністратором) за яким слідує 4 біта номера моста. Ці дескриптори визначають порядок обходу мережі кадром. У мережах 100vg-anylan це поле не використовується, оскільки порядок обходу задається апаратним повторітелямі. | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
+ | |||
+ | ==Сфера застосування== | ||
+ | |||
+ | На відміну від мереж Csma/cd (наприклад, Ethernet) мережі з передачею маркера є детерміністічеськімі мережами. Це означає, що можна обчислити максимальний час, який пройде, перш ніж будь-яка кінцева станція зможе передавати. Ця характеристика, а також деякі характеристики надійності, роблять мережу Token Ring ідеальною для застосувань, де затримка повинна бути передбачена і важлива стійкість функціонування мережі. Прикладами таких застосувань є середовище автоматизованих станцій на заводах. | ||
+ | <br> | ||
+ | <br> | ||
+ | Застосовується як дешевша технологія, набула поширення скрізь, де є відповідальні додатки для яких важлива не стільки швидкість, скільки надійна доставка інформації. В даний час по надійності Ethernet не поступається Token Ring і істотно вище по продуктивності. | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
+ | |||
+ | ==Висновки== | ||
+ | |||
+ | -Технологія Token Ring розвивається в основному компанією IBM і має також статус стандарту IEEE 802.5, що відображає найбільш важливі удосконалення, внесені в технологію IBM.<br> | ||
+ | |||
+ | -У мережах Token Ring використовується маркерний метод доступу, який гарантує для кожної станції одержання доступу до поділюваного кільця протягом часу обороту маркера. Через цю властивість цей метод іноді називають детермінованим.<br> | ||
+ | |||
+ | -Метод доступу заснований на пріоритетах: від 0 (нижчий) до 7 (вищий). Станція сама визначає пріоритет поточного кадру і може захопити кільце тільки в тому випадку, коли в кільці немає більш пріоритетних кадрів.<br> | ||
+ | |||
+ | -Мережі Token Ring працюють на двох швидкостях: 4 і 16 Мбіт/с і можуть використовувати як фізичне середовище екрановану кручену пару, неекрановану кручену пару, а також волоконно-оптичний кабель. Максимальна кількість станцій у кільці — 260, а максимальна довжина кільця — 4 км.<br> | ||
+ | |||
+ | -Технологія Token Ring має елементи відмовостійкості. За рахунок зворотного зв'язку кільця одна зі станцій — активний монітор — безупинно контролює наявність маркера, а також час обороту маркера і кадрів даних. При некоректній роботі кільця запускається процедура його повторної ініціалізації, а якщо вона не допомагає, то для локалізації несправної ділянки кабелю чи несправної станції використовується процедура beaconing.<br> | ||
+ | |||
+ | -Максимальний розмір поля даних кадру Token Ring залежить від швидкості роботи кільця. Для швидкості 4 Мбіт/с він дорівнює близько 5 000 байт, а при швидкості 16 Мбіт/с — близько 16 Кбайт. Мінімальний розмір поля даних кадру не визначений, тобто може дорівнювати 0.<br> | ||
+ | |||
+ | -У мережі Token Ring станції в кільці поєднують за допомогою концентраторів, що називаються MSAU. Пасивний концентратор MSAU виконує роль кросової панелі, яка з'єднує вихід попередньої станції в кільці з входом наступної. Максимальна відстань від станції до MSAU — 100 м для STP і 45 м для UTP.<br> | ||
+ | |||
+ | -Активний монітор виконує в кільці також роль повторювача — він ресинхронізує сигнали, що проходять по кільцю.<br> | ||
+ | |||
+ | -Кільце може бути побудовано на основі активного концентратора MSAU, яке в цьому випадку називають повторювачем.<br> | ||
+ | |||
+ | -Мережа Token Ring може будуватися на основі декількох кілець, розділених мостами, маршрутизуючими кадри за принципом "від джерела", для чого в кадр Token Ring додається спеціальне поле з маршрутом проходження кілець.<br> | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
+ | <br> | ||
+ | --[[Користувач:Слєсаренко Микола|S_N]] 09:05, 14 січня 2010 (UTC) | ||
+ | [http://uk.wikipedia.org/wiki/Token_ring.html 1] | ||
[[category:Комп'ютерні мережі]] | [[category:Комп'ютерні мережі]] |
Поточна версія на 22:51, 3 січня 2013
Зміст
Мережа Token - ring
Значення
1. Тип мережі, в якій всі комп'ютери схематично об'єднані в кільце. Кільцем від комп'ютера до комп'ютера (станції мережі) передається спеціальний блок даних, званий маркером (англ. token). Коли якій-небудь станції потрібна передача даних, маркер нею модифікується і більше не розпізнається іншими станціями, як спецблок, поки не дійде до адресата. Адресат приймає дані і запускає новий маркер по кільцю. На випадок втрати маркера або ходіння даних, адресат яких не знаходиться, в мережі присутня машина із спеціальними повноваженнями, що уміє видаляти безадресні дані і запускати новий маркер.
2. Коли обидва слова написано з великих букв (Token Ring), є на увазі технологія, розроблена компанією IBM або мережа стандарту IEEE 802.5
Історія створення мережі
Спочатку технологія була розроблена компанією IBM в 1984 році. У 1985 комітет IEEE 802 на основі цієї технології прийняв стандарт IEEE 802.5. Останнім часом навіть в продукції IBM домінують технології сімейства Ethernet, не дивлячись на те, що раніше протягом довгого часу компанія використовувала Token Ring як основна технологія для побудови локальних мереж.
В основному, технології схожі, але є незначні відмінності. Token ring від IBM описує топологію «зірка», коли всі комп'ютери приєднані до одного центрального пристрою (англ. multistation access unit (MSAU)), в той час, як IEEE 802.5 не загострює уваги на топології. У таблиці 1 показані відмінності між технологіями.
Про алгоритм роботи мережі
Алгоритм маркерного доступу
На відміну від мереж з Csma/cd доступом (наприклад, Ethernet) в IEEE 802.5 гарантується стабільність пропускної спроможності (немає зіткнень). Мережі Token Ring мають вбудовані засоби діагностики, вони більш пристосовані для вирішення завдань реального часу, але в той же час дорожчі.
Приклад мережі Token Ring
Маркер містить лише поля стартового роздільника(sdel), управління доступом (AC) і крайового роздільника (EDEL, всього 3 байти). Якщо вузол отримав маркер, він може почати передачу інформації, інакше він просто передає маркер наступному вузлу. Кожна станція може захопити маркер на певний час. Станція, що має намір щось передати, захоплює маркер, міняє в нім один біт, який перетворить маркер в прапор початку кадру, вносить до кадру інформацію, що підлягає пересилці, і посилає його наступній станції. Станція ответственна, що передає, за вилучення з кільця переданих нею кадрів (станція не ретранслює власні кадри). Введений в мережу кадр рухатиметься по мережі, поки не потрапить у вузол, якому він адресований і який скопіює необхідну інформацію. При цьому встановлюється прапор копіювання (FCI), що свідчить про успішну доставку кадру адресатові. Кадр продовжує рух, поки не потрапить у вузол відправник, де він буде знищений. При цьому перевіряється, чи підключена до мережі станція-адресат. Це робиться шляхом контролю API (індикатора розпізнавання кадру адресатом). Мережа Token Ring ідеальна для додатків, де затримка отримання інформації повинна бути передбаченою, і потрібна висока надійність.
Мережеві станції підключаються до MSAU, які об'єднуються один з одним, утворюючи кільце. Якщо станція відключилася, MSAU шунтує її, забезпечуючи прохід пакетів. Стандарт Token Ring використовує досить складну систему пріоритетів, яка дозволяє деяким станціям користуватися мережею частіше за інших. Кадри Token Ring мають два поля, які управляють доступом пріоритет і резервування. Тільки станції з пріоритетом рівним або вище, ніж пріоритет маркера, можуть їм заволодіти. Якщо маркер вже захоплений і перетворений в інформаційний кадр, тільки станції з пріоритетом вищі, ніж у станциіє відправника, можуть зарезервувати маркер на наступний цикл. Станції, які підняли пріоритет маркера, повинні його відновити після завершення передачі.
Мережі Taken Ring мають декілька механізмів для виявлення і запобігання впливу мережевих збоїв і помилок. Наприклад, хай одна із станцій вибрана як активний монітор. Ця станція працює як центральне джерело синхронізації для інших станцій мережі і виконує ряд інших функцій. Одній з таких функція є видалення з кільця нескінченно циркулюючих кадрів (маркерів). Якщо відправник помилився, встановивши, наприклад помилкова адреса місця призначення, це може привести до зациклення кадру. Адже кадр може бути пошкоджений в дорозі і відправник його вже не дізнається. А це у свою чергу блокує роботу решти станцій. Активний монітор повинен виявляти такі кадри, видаляти їх і генерувати новий маркер. Функції активного монітора часто виконують MSAU. Попутно msau може контролювати, яка із станцій є джерелом таких дефектних кадрів, і вивести її з кільця. Якщо станція виявила серйозну неполадку в мережі (наприклад, обрив кабелю), вона посилає сигнальний кадр (beacon). Такий кадр несе в собі ідентифікатор відправника і ім'я сусіда-попередника (NAUN - nearest active upstream neighbour). Такий кадр ініціалізував процедуру автореконфігурациі, при якій вузли в районі аварії намагаються реконфігуріровать мережа так, щоб ліквідовувати вплив поломки. Топологічна схема мережі ieee 802.5 представлена на мал. 4.1.2.1.
Мал. 1. Топологія мережі Token Ring
Периферійні ЕОМ підключаються до блоків msau по схемі зірка, а самі MSAU сполучені один з одним по кільцевій схемі. Можлива реалізація схеми зірка і іншим способом, показаним на мал. 2. Тут об'єднуючу функцію виконує блок концентратора.
Мал. 2. Реалізація Token Ring по схемі зірка
Концентратор може шунтувати канали, що ведуть до ЕОМ, за допомогою спеціальних реле при її відключенні від живлення. Аналогічну операцію може виконати і блок msau. Управління мережею покладаються на п'ять функціональних станцій, визначених протоколом. Деякі контрольні функції виконуються апаратний, інші реалізуються за допомогою завантажуваного програмного забезпечення.
Кожна з функціональних станцій має свої логічні (функціональні) адреси. Функціональні станції повинні реагувати як на ці функціональні, так і на свої власні апаратні адреси. Нижче в таблиці представлений список функціональних станцій і їх функціональних адрес
Передача маркера в мережі Token - ring
Token Ring і IEEE 802.5 є головними прикладами мереж з передачею маркера. Мережі з передачею маркера переміщають уздовж мережі невеликий блок даних, званий маркером. Володіння цим маркером гарантує право передачі. Якщо вузол, що приймає маркер, не має інформації для відправки, він просто переправляє маркер до наступної кінцевої станції. Кожна станція може утримувати маркер протягом певного максимального часу (за умовчанням - 10 мс).
Дана технологія пропонує варіант вирішення проблеми колізій, яка виникає при роботі локальної мережі. У технології Ethernet, такі колізії виникають при одночасній передачі інформації декількома робочими станціями, що знаходяться в межах одного сегменту, тобто що використовують загальний фізичний канал даних.
Якщо у станції, що володіє маркером, є інформації для передачі, вона захоплює маркер, змінює у нього один біт (внаслідок чого маркер перетворюється на послідовність «початок блоку даних»), доповнює інформацією, яку він хоче передати і посилає цю інформацію до наступної станції кільцевої мережі.
Коли інформаційний блок циркулює по кільцю, маркер в мережі відсутній (якщо тільки кільце не забезпечує «раннього звільнення маркера» - early token release), тому інші станції, охочі передати інформацію, вимушені чекати. Отже, в мережах Token Ring не може бути колізій. Якщо забезпечується раннє вивільнення маркера, то новий маркер може бути випущений після завершення передачі блоку даних.
Інформаційний блок циркулює по кільцю, поки не досягне передбачуваної станції призначення, яка копіює інформацію для подальшої обробки. Інформаційний блок продовжує циркулювати по кільцю; він остаточно віддаляється після досягнення станції, що відіслала цей блок. Станція відправки може перевірити блок, що повернувся, щоб переконатися, що він був проглянутий і потім скопійований станцією призначення.
Детальніше про алгоритм маркерного доступу читай в наступній статті.
Формати кадрів для IEEE 802.5
На початку поля даних може розміщуватися LLC-заголовок, який містить в собі 3-8 байт. Власне цей заголовок, та поле управління кадром і відрізняють інформаційний кадр від кадру управління доступом (див. мал. 3).
Мал. 3. Формат кадру управління доступом для IEEE 802.5 (цифрами позначені розміри полий в байтах)
Услід за адресою відправника слідує інформація управління доступом до середовища. Кадри управління доступом служать виключно для цілей управління мережею і не передаються через бриджі і маршрутизатори.
Формат поля маршрутної інформації відображений на мал. 4.
Мал. 4. Формат поля маршрутної інформації (RI)
Субполя дескрипторів маршруту складаються з 12 біт ідентифікатора мережі (номер кільця, призначається мережевим адміністратором) за яким слідує 4 біта номера моста. Ці дескриптори визначають порядок обходу мережі кадром. У мережах 100vg-anylan це поле не використовується, оскільки порядок обходу задається апаратним повторітелямі.
Сфера застосування
На відміну від мереж Csma/cd (наприклад, Ethernet) мережі з передачею маркера є детерміністічеськімі мережами. Це означає, що можна обчислити максимальний час, який пройде, перш ніж будь-яка кінцева станція зможе передавати. Ця характеристика, а також деякі характеристики надійності, роблять мережу Token Ring ідеальною для застосувань, де затримка повинна бути передбачена і важлива стійкість функціонування мережі. Прикладами таких застосувань є середовище автоматизованих станцій на заводах.
Застосовується як дешевша технологія, набула поширення скрізь, де є відповідальні додатки для яких важлива не стільки швидкість, скільки надійна доставка інформації. В даний час по надійності Ethernet не поступається Token Ring і істотно вище по продуктивності.
Висновки
-Технологія Token Ring розвивається в основному компанією IBM і має також статус стандарту IEEE 802.5, що відображає найбільш важливі удосконалення, внесені в технологію IBM.
-У мережах Token Ring використовується маркерний метод доступу, який гарантує для кожної станції одержання доступу до поділюваного кільця протягом часу обороту маркера. Через цю властивість цей метод іноді називають детермінованим.
-Метод доступу заснований на пріоритетах: від 0 (нижчий) до 7 (вищий). Станція сама визначає пріоритет поточного кадру і може захопити кільце тільки в тому випадку, коли в кільці немає більш пріоритетних кадрів.
-Мережі Token Ring працюють на двох швидкостях: 4 і 16 Мбіт/с і можуть використовувати як фізичне середовище екрановану кручену пару, неекрановану кручену пару, а також волоконно-оптичний кабель. Максимальна кількість станцій у кільці — 260, а максимальна довжина кільця — 4 км.
-Технологія Token Ring має елементи відмовостійкості. За рахунок зворотного зв'язку кільця одна зі станцій — активний монітор — безупинно контролює наявність маркера, а також час обороту маркера і кадрів даних. При некоректній роботі кільця запускається процедура його повторної ініціалізації, а якщо вона не допомагає, то для локалізації несправної ділянки кабелю чи несправної станції використовується процедура beaconing.
-Максимальний розмір поля даних кадру Token Ring залежить від швидкості роботи кільця. Для швидкості 4 Мбіт/с він дорівнює близько 5 000 байт, а при швидкості 16 Мбіт/с — близько 16 Кбайт. Мінімальний розмір поля даних кадру не визначений, тобто може дорівнювати 0.
-У мережі Token Ring станції в кільці поєднують за допомогою концентраторів, що називаються MSAU. Пасивний концентратор MSAU виконує роль кросової панелі, яка з'єднує вихід попередньої станції в кільці з входом наступної. Максимальна відстань від станції до MSAU — 100 м для STP і 45 м для UTP.
-Активний монітор виконує в кільці також роль повторювача — він ресинхронізує сигнали, що проходять по кільцю.
-Кільце може бути побудовано на основі активного концентратора MSAU, яке в цьому випадку називають повторювачем.
-Мережа Token Ring може будуватися на основі декількох кілець, розділених мостами, маршрутизуючими кадри за принципом "від джерела", для чого в кадр Token Ring додається спеціальне поле з маршрутом проходження кілець.
--S_N 09:05, 14 січня 2010 (UTC)