Technologia Token Ring

Slides:



Advertisements
Podobne prezentacje
Dostęp do Internetu Frame Relay tp
Advertisements

Sieci VLAN.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
SIECI KOMPUTEROWE (SieKom)
WPROWADZENIE DO SIECI I INTERSIECI
Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Ethernet – topologie W topologii liniowej wszystkie węzły sieci połą-czone są ze sobą za pomocą pojedynczego kabla. Długość cienkiego kabla koncentrycznego.
Podstawy sieci komputerowych
Magistrala & mostki PN/PD
mgr inż. Paweł Kucharczyk
Domeny kolizyjne i rozgłoszeniowe
4. Projektowanie topologii sieci
Opracował: mgr Mariusz Bruździński
Powstanie Frame Relay Sieć Frame Relay zastąpiła sieć X.25;
Technologia FRAME-RELAY. Charakterystyka FRAME-RELAY Technologia sieci WAN; Sieci publiczne i prywatne; Szybka technologia przełączania pakietów; Sięga.
LEKCJA 2 URZĄDZENIA SIECIOWE
TOPOLOGIA SIECI LAN.
Wprowadzenie do sieci komputerowych
Protokół Komunikacyjny
Budowa sieci mgr inż. Łukasz Dylewski
Sieci komputerowe Opracował: Krzysztof Dominiczak.
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Wymiana informacji w sieciach komputerowych
Rozdział 4: Budowa sieci
Podstawowe zagadnienia dotyczące sieci komputerowych
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Sieci komputerowe Anna Wysocka.
mgr inż. Artur SZACHNO republika.pl/lab_info ftp.wsei.pl
Sieci komputerowe LAN - podstawy
Sieci komputerowe.
Inne technologie sieciowe.
Okablowanie wykorzystywane w sieciach komputerowych.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Temat 8: Metody dostępu do nośnika
Urządzenia sieci komputerowych Anna Wysocka. Karta sieciowa  Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w.
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Topologie Sieciowe Jowita Maksimczyk.
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sieci komputerowe LAN.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Technologia Ethernet oraz VLAN
Sieć Komputerowa.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
SIECI KOMPUTEROWE WYKŁAD 2. STANDARDY. PROJEKTY. MODELE WARSTWOWE.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Technologia Token Ring Artur Paciuch

Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE Token Ring jest architekturą sieci LAN znormalizowaną przez IEEE. Protokół ten znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM. Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. Początkowo Token Ring był technologią dostosowaną do pasma 4 Mbps, później przepustowość wzrosła - 16 Mbps, 100 lub nawet 128 Mbps.

Token ring posiada logiczną topologię pierścienia, ale fizycznie może występować jako: Magistrala Gwiazda Do budowy sieci Token Ring można wykorzystać następujące media transmisyjne Skrętka nieekranowana (UTP) Skrętka ekranowana (STP) Kabel typu Ethernet (Cienki\Gruby\Szerokopasmowy) Światłowody

Pomysł zastosowania topologii Token Ring powstał w firmie IBM na długo przed wyprodukowaniem pierwszego komputera osobistego. Pierwszą siecią w tej topologii była sieć zwana Newhall ring, która miała łączyć duże komputery typu mainframe. Sieć Token Ring stała się w 1969 roku standardem IEEE. Wkrótce po wejściu na rynek tanich komputerów osobistych, protokół ten z drobnymi zmianami został uznany jako standard dla sieci lokalnych.

Wykorzystuje technikę przekazywania "żetonu" (ang. Token-Passing), stosowaną również w technologii FDDI. Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.

Jak działa Token Ring?

Fizyczne połączenia w sieci W IBM-owskiej sieci Token Ring stacje sieciowe podłącza się bezpośrednio do urządzeń MAU (Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień. Urządzenia MAU mają wbudowane elementy obejściowe umożliwiające pracę pierścienia nawet przy odłączeniu dowolnej stacji z MAU

Urządzenia Token Ring nie mogą nadawać niczego bez tokenu Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:   Jest używany do przyznawania przywilejów dostępu Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek

W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek:   Ramkę Token Ramkę danych Ramkę danych LLC Ramki zarządzania MAC Ramkę przerwania

Ramka danych Token Ring 802.5

System priorytetu Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja. Tylko stacje z priorytetem równym lub większym od priorytetu w token mogą przechwycić żeton.

Mechanizmy sterowania uszkodzeniami sieci W sieciach Token Ring stosuje się wiele mechanizmów umożliwiających detekcję i eliminację uszkodzeń. W tym celu jedna stacja w sieci Token Ring zostaje wybrana jako monitor aktywny (Active Monitor). Można ponadto stosować algorytm drogowskaz (Beaconing), który rozpoznaje i próbuje naprawiać pewne uszkodzenia w sieci.

Technologia FDDI

Sieć FDDI (ang. Fiber Distributed Data Interface) jest siecią lokalną o przepustowości 100 Mb/s zdefiniowaną przez standardy ANSI i ISO. Została ona zaprojektowana z myślą o zastosowaniu światłowodów, ale obecnie istnieją standardy również dla innych mediów. Sieć FDDI używa dostępu do medium z przekazywaniem uprawnienia. Sieć FDDI jest oparta na topologii podwójnego pierścienia

Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej niezawodności. FDDI obejmuje cztery składniki funkcjonalne. Każdy z nich jest określany przez własną serię specyfikacji. Składnikami tymi są: Sterowanie dostępem do nośnika (MAC) Protokół warstwy fizycznej (PHY) Nośnik warstwy fizycznej (PMD) Zarządzanie stacją (SMT)

Sterowanie dostępem do nośnika (MAC) Najwyższą warstwą FDDI jest sterowanie dostępem do nośnika (MAC). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za określanie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie tokenu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, oraz detekcji błędów i korekcji błędów przy odbiorze ramek danych.

Protokół warstwy fizycznej (PHY) Odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format bardziej odpowiedni do transmisji. Proces ten nosi nazwę "kodowania". Wykorzystywany jest przy tym schemat kodowania 4 bity/5bitów. Warstwa ta odpowiada również za taktowanie sieci LAN. FDDI jest taktowane częstotliwością 125 MHz.

Nośnik warstwy fizycznej (PMD) Medium transmisyjne warstwy fizycznej (PMD) określa wszystkie atrybuty nośnika, czyli: Rodzaj nośnika Poziom sygnału transmisyjnego Dopuszczalny poziom błędów Rodzaje złączy fizycznych Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (PMD): wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. później zaczęto wykorzystywać nieekranowaną skrętkę dwużyłowa miedzianą (UTP) – CDDI)

Zarządzanie stacją (SMT) Zarządzanie stacją (SMT) jest oddzielnym modułem, obejmującym pełny zestaw protokołów FDDI. Komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby monitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja ANSI X3T9.5 definiuje trzy obszary funkcjonalne SMT: Obsługa ramek SMT Sterowanie połączeniem Sterowanie pierścieniem

Zarządzanie stacją (SMT) Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania stacji i pierścienia FDDI; najważniejszymi z nich są: Przyłączanie stacji Odłączanie stacji Zbieranie statystyk Identyfikacja uszkodzeń Naprawa uszkodzeń FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce

Sposoby podłączania stacji sieciowych FDDI Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączania stacji sieciowych do pierścienia. Specyfikacja FDDI definiuje trzy sposoby podłączania: Stacja podłączana do pojedynczego pierścienia SAS (Single-Attachment Station), Stacja podłączana do podwójnego pierścienia DAS (Dual-Attachment Station), Koncentrator podłączany do podwójnego pierścienia DAC (Dual-Attachment Concentrator).

Odporność technologii FDDI na uszkodzenia Technologia FDDI wyposażona jest w szereg mechanizmów zapewniających jej dużą odporność na uszkodzenia. Są to następujące udogodnienia: Regeneracyjne właściwości podwójnego pierścienia (Dual Ring), Stosowanie przełącznika optycznego, Podwójne podłączanie szczególnie ważnych urządzeń.

Regeneracyjne właściwości podwójnego pierścienia (Dual Ring)

Stosowanie przełącznika optycznego

Podwójne podłączanie szczególnie ważnych urządzeń

Format ramki FDDI Format ramki FDDI jest podobny do ramki Token Ring. Jest to jedno z miejsc wcześniejszej technologii LAN, z których korzysta technologia FDDI. Ramki FDDI mogą mieć długość do 4500 bajtów.

Ramka FDDI

CDDI CDDI (Copper Distibuted Data Interface) jest implementacją technologii FDDI przy zastosowaniu miedzianego kabla skrętkowego. CDDI, tak jak FDDI, zapewnia przepływność 100 Mb/s i używa topologii podwójnego pierścienia dla zapewnienia wysokiego poziomu niezawodności. CDDI poprawnie pracuje na odległości do 100 m między stacją sieciową a koncentratorem

Frame Relay

Frame Relay to nowoczesna technologia używana do łączenia ze sobą odległych sieci LAN, sieci transmisji danych, dostępu do Internetu oraz przesyłania głosu i obrazu. Technologia ta dzieli informację na ramki, które niosą dane pomiędzy sieciami LAN, dzięki czemu stwarza możliwość budowy sieci rozległych - WAN. Ramki przepływają przez szereg węzłów sieci Frame Relay aż dotrą do miejsca przeznaczenia.

Sieć Frame Relay składa się z „zakończeń sieciowych" (endpoints), urządzeń dostępowych oraz urządzeń sieciowych. Technologia ta jest często przedstawiana jako „chmura sieciowa" ponieważ nie występuje w niej indywidalne fizyczne połączenie pomiędzy jej użytkownikami. Zamiast tego w sieci Frame Relay tworzona jest logiczna ścieżka zwana połączeniem wirtualnym (Virtual Circut). Pasmo przepustowe jest alokowane dla danej ścieżki logicznej tylko wtedy, kiedy dane są naprawdę przesyłane.

Struktura sieci Frame Relay Połączenia wirtualne są połączeniami typu full-duplex i są realizowane przez oprogramowanie węzłów sieci Frame Relay. Opisywana technologia oferuje dwa typy połączeń wirtualnych: przełączane połączenia wirtualne - switched virtual circuits (SVCs) stałe połączenia wirtualne - permanent virtual circuits (PVCs)

Do określania przepustowości połączenia wirtualnego (PVC) w sieci Frame Relay stosowane są dwa parametry: EIR - Excess Information Rate - jest maksymalną przepustowością połączenia ponad przepustowość gwarantowaną dostępną wtedy, gdy sieć nie jest obciążona ruchem. Zwykle jest ona określona przepustowością urządzeń dostępowych CIR - Committed Information Rate - jest gwarantowaną przepustowością połączenia wirtualnego i określa zawsze dostępną przepustowość połączenia wirtualnego w warunkach normalnej pracy sieci.