Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Technologia Token Ring

Podobne prezentacje


Prezentacja na temat: "Technologia Token Ring"— Zapis prezentacji:

1 Technologia Token Ring
Artur Paciuch

2 Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE
Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE. Protokół ten znany jako IEEE został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM. Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. Początkowo Token Ring był technologią dostosowaną do pasma 4 Mbps, później przepustowość wzrosła - 16 Mbps, 100 lub nawet 128 Mbps.

3 Token ring posiada logiczną topologię pierścienia, ale fizycznie może występować jako:
Magistrala Gwiazda Do budowy sieci Token Ring można wykorzystać następujące media transmisyjne Skrętka nieekranowana (UTP) Skrętka ekranowana (STP) Kabel typu Ethernet (Cienki\Gruby\Szerokopasmowy) Światłowody

4 Pomysł zastosowania topologii Token Ring powstał w firmie IBM na długo przed wyprodukowaniem pierwszego komputera osobistego. Pierwszą siecią w tej topologii była sieć zwana Newhall ring, która miała łączyć duże komputery typu mainframe. Sieć Token Ring stała się w 1969 roku standardem IEEE. Wkrótce po wejściu na rynek tanich komputerów osobistych, protokół ten z drobnymi zmianami został uznany jako standard dla sieci lokalnych.

5 Wykorzystuje technikę
przekazywania "żetonu" (ang. Token-Passing), stosowaną również w technologii FDDI. Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.

6 Jak działa Token Ring?

7 Fizyczne połączenia w sieci
W IBM-owskiej sieci Token Ring stacje sieciowe podłącza się bezpośrednio do urządzeń MAU (Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień. Urządzenia MAU mają wbudowane elementy obejściowe umożliwiające pracę pierścienia nawet przy odłączeniu dowolnej stacji z MAU

8

9 Urządzenia Token Ring nie mogą nadawać niczego bez tokenu
Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:   Jest używany do przyznawania przywilejów dostępu Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek

10 W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek: Ramkę Token Ramkę danych Ramkę danych LLC Ramki zarządzania MAC Ramkę przerwania

11 Ramka danych Token Ring 802.5

12 System priorytetu Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja. Tylko stacje z priorytetem równym lub większym od priorytetu w token mogą przechwycić żeton.

13 Mechanizmy sterowania uszkodzeniami sieci
W sieciach Token Ring stosuje się wiele mechanizmów umożliwiających detekcję i eliminację uszkodzeń. W tym celu jedna stacja w sieci Token Ring zostaje wybrana jako monitor aktywny (Active Monitor). Można ponadto stosować algorytm drogowskaz (Beaconing), który rozpoznaje i próbuje naprawiać pewne uszkodzenia w sieci.

14 Technologia FDDI

15 Sieć FDDI (ang. Fiber Distributed Data Interface) jest siecią lokalną o przepustowości 100 Mb/s zdefiniowaną przez standardy ANSI i ISO. Została ona zaprojektowana z myślą o zastosowaniu światłowodów, ale obecnie istnieją standardy również dla innych mediów. Sieć FDDI używa dostępu do medium z przekazywaniem uprawnienia. Sieć FDDI jest oparta na topologii podwójnego pierścienia

16

17

18 Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej niezawodności. FDDI obejmuje cztery składniki funkcjonalne. Każdy z nich jest określany przez własną serię specyfikacji. Składnikami tymi są: Sterowanie dostępem do nośnika (MAC) Protokół warstwy fizycznej (PHY) Nośnik warstwy fizycznej (PMD) Zarządzanie stacją (SMT)

19

20 Sterowanie dostępem do nośnika (MAC)
Najwyższą warstwą FDDI jest sterowanie dostępem do nośnika (MAC). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za określanie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie tokenu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, oraz detekcji błędów i korekcji błędów przy odbiorze ramek danych.

21 Protokół warstwy fizycznej (PHY)
Odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format bardziej odpowiedni do transmisji. Proces ten nosi nazwę "kodowania". Wykorzystywany jest przy tym schemat kodowania 4 bity/5bitów. Warstwa ta odpowiada również za taktowanie sieci LAN. FDDI jest taktowane częstotliwością 125 MHz.

22 Nośnik warstwy fizycznej (PMD)
Medium transmisyjne warstwy fizycznej (PMD) określa wszystkie atrybuty nośnika, czyli: Rodzaj nośnika Poziom sygnału transmisyjnego Dopuszczalny poziom błędów Rodzaje złączy fizycznych Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (PMD): wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. później zaczęto wykorzystywać nieekranowaną skrętkę dwużyłowa miedzianą (UTP) – CDDI)

23 Zarządzanie stacją (SMT)
Zarządzanie stacją (SMT) jest oddzielnym modułem, obejmującym pełny zestaw protokołów FDDI. Komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby monitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja ANSI X3T9.5 definiuje trzy obszary funkcjonalne SMT: Obsługa ramek SMT Sterowanie połączeniem Sterowanie pierścieniem

24 Zarządzanie stacją (SMT)
Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania stacji i pierścienia FDDI; najważniejszymi z nich są: Przyłączanie stacji Odłączanie stacji Zbieranie statystyk Identyfikacja uszkodzeń Naprawa uszkodzeń FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce

25 Sposoby podłączania stacji sieciowych FDDI
Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączania stacji sieciowych do pierścienia. Specyfikacja FDDI definiuje trzy sposoby podłączania: Stacja podłączana do pojedynczego pierścienia SAS (Single-Attachment Station), Stacja podłączana do podwójnego pierścienia DAS (Dual-Attachment Station), Koncentrator podłączany do podwójnego pierścienia DAC (Dual-Attachment Concentrator).

26

27 Odporność technologii FDDI na uszkodzenia
Technologia FDDI wyposażona jest w szereg mechanizmów zapewniających jej dużą odporność na uszkodzenia. Są to następujące udogodnienia: Regeneracyjne właściwości podwójnego pierścienia (Dual Ring), Stosowanie przełącznika optycznego, Podwójne podłączanie szczególnie ważnych urządzeń.

28 Regeneracyjne właściwości podwójnego pierścienia (Dual Ring)

29 Stosowanie przełącznika optycznego

30 Podwójne podłączanie szczególnie ważnych urządzeń

31 Format ramki FDDI Format ramki FDDI jest podobny do ramki Token Ring. Jest to jedno z miejsc wcześniejszej technologii LAN, z których korzysta technologia FDDI. Ramki FDDI mogą mieć długość do 4500 bajtów.

32 Ramka FDDI

33 CDDI CDDI (Copper Distibuted Data Interface) jest implementacją technologii FDDI przy zastosowaniu miedzianego kabla skrętkowego. CDDI, tak jak FDDI, zapewnia przepływność 100 Mb/s i używa topologii podwójnego pierścienia dla zapewnienia wysokiego poziomu niezawodności. CDDI poprawnie pracuje na odległości do 100 m między stacją sieciową a koncentratorem

34 Frame Relay

35 Frame Relay to nowoczesna technologia używana do łączenia ze sobą odległych sieci LAN, sieci transmisji danych, dostępu do Internetu oraz przesyłania głosu i obrazu. Technologia ta dzieli informację na ramki, które niosą dane pomiędzy sieciami LAN, dzięki czemu stwarza możliwość budowy sieci rozległych - WAN. Ramki przepływają przez szereg węzłów sieci Frame Relay aż dotrą do miejsca przeznaczenia.

36 Sieć Frame Relay składa się z „zakończeń sieciowych" (endpoints), urządzeń dostępowych oraz urządzeń sieciowych. Technologia ta jest często przedstawiana jako „chmura sieciowa" ponieważ nie występuje w niej indywidalne fizyczne połączenie pomiędzy jej użytkownikami. Zamiast tego w sieci Frame Relay tworzona jest logiczna ścieżka zwana połączeniem wirtualnym (Virtual Circut). Pasmo przepustowe jest alokowane dla danej ścieżki logicznej tylko wtedy, kiedy dane są naprawdę przesyłane.

37

38 Struktura sieci Frame Relay
Połączenia wirtualne są połączeniami typu full-duplex i są realizowane przez oprogramowanie węzłów sieci Frame Relay. Opisywana technologia oferuje dwa typy połączeń wirtualnych: przełączane połączenia wirtualne - switched virtual circuits (SVCs) stałe połączenia wirtualne - permanent virtual circuits (PVCs)

39 Do określania przepustowości połączenia wirtualnego (PVC) w sieci Frame Relay stosowane są dwa parametry: EIR - Excess Information Rate - jest maksymalną przepustowością połączenia ponad przepustowość gwarantowaną dostępną wtedy, gdy sieć nie jest obciążona ruchem. Zwykle jest ona określona przepustowością urządzeń dostępowych CIR - Committed Information Rate - jest gwarantowaną przepustowością połączenia wirtualnego i określa zawsze dostępną przepustowość połączenia wirtualnego w warunkach normalnej pracy sieci.


Pobierz ppt "Technologia Token Ring"

Podobne prezentacje


Reklamy Google