Sieci, ETHERNET


ETHERNET

jest to system budowy sieci, opracowany przez firmę Xerox.
Do poziomu powszechnie uznanego standardu podniosła go w latach osiemdziesištych współpraca tej kompanii z firmami DEC i Intel. Standard stał się znany jako DIX Ethernet - od pierwszych liter nazw wdrażajšcych go firm. Standard
IEEE 802.3 okreœla podobny typ sieci, ale odróżniajšcy się formatem ramki. Poniżej omawiany jest właœnie standard IEEE 802.3, gdyż został on przyjęty przez międzynarodowš organizację standaryzacyjnš ISO.
Ethernet posiada przepustowoœć 10 Mb/s i wykorzystuje metodę dostępu
CSMA/CD - dzięki której stacje robocze wspólnie korzystajš z kabla sieciowego. Komitet IEEE 802.3 odpowiada za zdefiniowanie warstwy fizycznej w modelu OSI. Warstwa ta składa się z dwóch podwarstw:

Sieci CSMA/CD, Token Ring i Token Bus mogš zostać "wetknięte" do warstwy MAC, a warstwa Data-Link służy jako most, pozwalajšcy w razie potrzeby na wymianę pakietów pomiędzy sieciami.
Odmiany standardu IEEE 802.3 cechujš się prędkoœciš transmisji 10 Mb/s. Wyjštek stanowi 1Base-5 (szybkoœć 1 Mb/s), który posiada jednak długie
segmenty skrętki. Do pojedynczej, rozszerzonej sieci lokalnej (LAN) można przyłšczyć do 8000 stacji roboczych.

Szeroki zakres stosowanych technologii środkiem do optymalizacji kosztów rozwiązań teleinformatycznych

Szanowni Państwo

Nowoczesne systemy zarządzania przedsiębiorstwem, sieciami korporacyjnymi, teleinformatycznymi sieciami wirtualnymi, internetem wymagają stosowania technologii umożliwiających przesyłanie danych, głosu i obrazu.
Do tego celu niezbędne są cyfrowe kanały teleinformatyczne o coraz większych szybkościach i coraz wyższej jakości i niezawodności.
Zastosowanie w sieci TELBANK nowoczesnych technologii oraz ich szeroki zakres - X.25, Frame Relay, ATM, połączenia naziemne, radiowe i satelitarne - gwarantują sprostanie tym wymaganiom przy jednoczesnej możliwości dokonywania optymalizacji kosztów budowy i eksploatacji systemu teleinformatycznego przedsiębiorstwa.

Zalecany zakres
zastosowania oferowanych technologii:

X.25

Frame Relay

ATM

połączenia telefoniczne, teleinformatyczne i usługi multimedialne w ramach jednego systemu - pełen zakres zastosowań.

Coś więcej na temat nowej usługi
- ATM - technologia nowych możliwości

Szerokopasmowa technologia teleinformatyczna ATM (Asynchronous Transfer Mode), stosowana przez wielu największych operatorów telekomunikacyjnych na świecie, i wprowadzona przez BPT, łączy zalety transmisji synchronicznej i transmisji pakietowej umożliwiając:

 Duża przepustowość sieci TELBANK-ATM, jej zdolność do realizacji ww. funkcji oraz możliwość dostarczenia użytkownikom telekomunikacyjnych urządzeń dostępowych ATM sprawia, że BPT jest w stanie utworzyć wydzieloną, szerokopasmową sieć telekomunikacyjną dla danego użytkownika, poprzez którą zostaną połączone zarówno jego centrale telefoniczne jak i sieci lokalne poszczególnych jednostek organizacyjnych.
Spójność zastosowanych rozwiązań teleinformatycznych oraz centralny system zarządzania daje BPT możliwość zagwarantowania usług na najwyższym poziomie a użytkownikom możliwość monitorowania jakości usług.

Suma kontrolna CRC

Suma kontrolna CRC (Cyclic Redundancy Code) jest bardzo powszechnym algorytmem liczenia sum kontrolnych dla bloku danych. Od stosowanej czasami sumy danych (suma wszystkich bajtów lub słów bloku sumowanych danych) różni ten algorytm jego znacznie większa niezawodność wykrywania błędów. CRC jest odporny na zmianę kolejności bajtów, nie wykrywaną przez sumę. Podstawowym elementem algorytmu jest wielomian generacyjny (generator). Rozmiar sumy kontrolnej zależy od stopnia tego wielomianu. Oto kilka popularnych wielomianów:

Nazwa kodu

Generator

CRC-12

x^12 + x^11 + x^3 + x^2 + x^1 + 1

CRC-16

x^16 + x^15 + x^2 + 1

SDLC(IBM, CCITT)

x^16 + x^12 + x^5 + 1

CRC-16 REVERSE

x^16 + x^14 + x^1 + 1

SDLC REVERSE

x^16 + x^11 + x^4 + 1

ETHERNET

x^32 + x^26 + x^23 + x^22 + x^16 + + x^12 + x^11 + x^10 + x^8 + x^7 + + x^5 + x^4 + x^2 + x^1 + 1

0x01 graphic
Rys. 1

0x01 graphic
Rys. 2

Spotkałem się z dwoma schematami sprzętowego liczenia CRC, które za [2] przedstawiam na rys. 1 i 2. Pierwszy z prezentowanych "układ z opóźnieniem" symuluje dzielenie pisemne danych (dla których liczymy sumę kontrolną) przez wielomian generacyjny. Na rysunku 1 dzielnikiem jest kod CRC-16. Opiszę operacje wykonywane według schematu z rys. 1. Kolejne pozycje dwójkowe danych (dzielnej) umieszczane są w najmłodszej pozycji rejestru, a cały rejestr jest cyklicznie przesuwany w kierunku jego najstarszej pozycji; bit opuszczający rejestr przesuwu z najstarszej pozycji ma wpływ na wykonanie operacji XOR na rejestrze: jeżeli ma wartość 1, wówczas operacja ta jest wykonywana na bitach zerowym, drugim, piętnastym i szesnastym, który opuścił już rejestr; jeżeli opisany bit ma wartość 0, operacja XOR jest pomijana. W obydwu przypadkach wracamy na początek algorytmu. Po wprowadzeniu do rejestru przesuwu ostatniego bitu danych, wykonujemy powyższe operacje tyle razy, ile wynosi stopień wielomianu generacyjnego (w tym przypadku 16), z tym, że teraz umieszczamy w najmłodszej pozycji wartość 0 - jest to równoznaczne z wydłużeniem danych. Po wykonaniu tych operacji wynik CRC znajdzie się w rejestrze przesuwu. W przypadku pominięcia etapu końcowego, ostatnich 16 bitów danych będzie "zaszytych" wewnątrz CRC, co w rezultacie oznacza, że liczenie nie zostało dokończone. Tytułowe opóźnienie w pierwszym schemacie wynika właśnie z konieczności wydłużenia danych. Drugi schemat z rys. 2 prezentuje nieco zmodernizowaną metodę, dającą oczywiście taki sam wynik końcowy, jak w wypadku zastosowania algorytmu pierwszego. Różnica polega na wykonaniu operacji XOR pomiędzy wprowadzanym bitem a najstarszą pozycją rejestru przesuwu. Jeżeli wynikiem tej operacji jest wartość 1, to przesuwamy dane w rejestrze i wykonujemy operację XOR, w przeciwnym wypadku ograniczamy się wyłącznie do przesunięcia.

Funkcje liczącą CRC według algorytmu pierwszego prezentuje wydruk 1. Widać na nim pewną modernizację polegającą na wprowadzeniu pierwszych dwóch bajtów danych bezpośrednio do rejestru przesuwu, oszczędza nam to owych dodatkowych cykli. Mankamentem tego rozwiazania jest możliwość liczenia CRC dla bloków o długości co najmniej dwóch lub więcej bajtów oraz problemy z liczeniem sumy kontrolnej dla danych, które są dzielone na części. Na wydruku 2 znajdują się funkcje liczące sumy kontrolne 16- i 32-bitowe dla dowolnego generatora. Funkcje kontynuuj_crc i kontynuuj_crc32 służą do kontynuacji liczenia CRC dla danych, które z racji swoich rozmiarów muszą być podzielone na fragmenty. W takim przypadku sumę kontrolną pierwszego bloku danych liczymy za pomocą funkcji licz_crc lub licz_crc32, a wynik jego CRC umieszczamy jako pierwszy parametr wywołania odpowiedniej funkcji kontynuacyjnej. Z kolei jej wynik przekazujemy w kolejnym wywołaniu. Operacje te powtarzamy do momentu osiągnięcia końca danych. Zastosowanie schematu drugiego może wymagać dodatkowego uzasadnienia. Wynika ono z konieczności wydłużania danych na końcu o pozycje zerowe w algorytmie pierwszym, co utrudnia jego użycie do operowania na danych dzielonych na fragmenty. Aby zastosować schemat pierwszy, CRC pierwszego bloku danych musi być policzony bez wydłużania tego bloku o pozycje zerowe; dotyczy to również bloków znajdujących się wewnątrz danych - dopiero w ostatnim fragmencie dopisujemy na jego końcu zera. Musimy zatem napisać trzy funkcje. Na wydruku 3 znajduje się program posługujący się funkcjami z wydruku 2. Liczy on CRC dla dowolnego pliku.

Na zakończenie podam prawdopodobieństwo wykrycia błędu przy użyciu CRC-16 [2]:

Dla kodu ETHERNET wartości te są następujące [2]:

Takie wyniki z pewnością zachęcają do używania CRC!

Literatura:

[1] "CRC - to naprawdę trudno oszukać!", Robert Magdziak, Bajtek 9/91, str. 29.

[2] "Metody Reprezentacji Obrazów Cyfrowych", Władysław Skarbek, Akademicka Oficyna Wydawnicza PLJ, Warszawa 1993, str. 167-190.

TOKEN BUS

jest to system budowy sieci zgodny ze standardem IEEE 802.4. Jest to standard sieci z transmisjš szerokopasmowš (ang. broadband), w odróżnieniu od sieci Ethernet, w których transmisja odbywa się w paœmie podstawowym (ang. baseband). Sieci typu Token Bus cechuje topologia magistrali, a do połšczeń wykorzystywany jest 75-omowy kabel koncentryczny, stosowany w systemach telewizji kablowej. Transmisja szerokopasmowa, przewidziana standardem 802.4, umożliwia przesyłanie informacji wieloma różnymi kanałami jednoczeœnie. Szybkoœć transmisji może osišgnšć wartoœć 10 Mbit/sek.

Znacznik przekazywany jest od jednej stacji do drugiej, w kolejnoœci wyznaczanej przez malejšce numery, będšce adresami stacji sieci. Zatem znacznik przekazywany jest wzdłuż logicznego pierœcienia (nie jest to fizyczny pierœcień). Ostatnia stacja (tzn. stacja o najniższym numerze) przekazuje znacznik do pierwszej stacji. Droga przebywana przez znacznik nie musi być zgodna z fizycznym umiejscowieniem stacji na magistrali sieci.
Topologia sieci może uwzględnić grupy stacji roboczych, które sš podłšczone za pomocš długich
kabli głównych (ang. trunk cables). Stacje te podłšczone sš do huba, tworzšc konfigurację gwiazdy. Cała sieć ma wtedy zarówno topologię magistrali, jak i gwiazdy. Przykładem sieci Token Bus jest sieć ARCNET, która nie jest jednak zgodna ze standardem IEEE 802.4, gdzie zilustrowano topologię sieci Token Bus. Topologia Token Bus jest dobrze dostosowana do obsługi grup użytkowników, znajdujšcych się w pewnej odległoœci od siebie. O ile sieci typu Token Bus używane sš w œrodowiskach przemysłowo-produkcyjnych, sieci Ethernet i Token Ring dominujš w œrodowiskach biur i urzędów

Token Bus

 Sieć typu Token Bus jest podobna do sieci Token Ring w tym sensie, że w obu przypadkach stacja może transmitować dane tylko wtedy, gdy jest w posiadaniu znacznika. Jednakże topologia i metoda przekazywania znacznika są odmienne. Standard IEEE 802.4 definiuje standardy Token Bus jako standardy sieci z transmisją szerokopasmową. Sieci Token Bus cechuje topologia magistrali, a do połączenia wykorzystywany jest 75-omowy kabel koncentryczny, stosowany w systemach telewizji kablowej. Kabel wykorzystywany do transmisji szerokopasmowej może być dłuższy, a szybkość transmisji może osiągać wartość 10 Mbit/s.

Znacznik przekazywany jest od jednej stacji do drugiej, w kolejności wyznaczanej przez malejący numery, będące adresami stacji roboczych. Znacznik jest więc przekazywany wzdłuż logicznego pierścienia (ostatnia stacja przekazuje znacznik do pierwszej stacji). Droga przebywana przez znacznik nie musi być zgodna z fizycznym umiejscowieniem stacji w sieci.

Topologia sieci może uwzględniać grupy stacji roboczych, które są połączone za pomocą długich kabli głównych. Stacje te podłączone są do huba, tworząc konfigurację gwiazdy. Cała sieć ma wtedy zarówno topologię magistrali jak i gwiazdy.

Format ramki sieci z protokołem dostępu Token Bus:

0x01 graphic

DQDB standard sieci metropolitalnych

Material ten jest proba przyblizenia szerszemu gronu czytelnikow standardu sieci metropolitalnej IEEE 802.6. Dla ulatwienia poruszania sie po dokumencie zostal on podzielony na szereg zagadnien. Proponujemy lekture niniejszego artykulu w podanej kolejnosci:

Przeglad standardow.

Uzytkownicy LAN - Local Area Networks - odczuwaja potrzebe budowy coraz wiekszych sieci i/lub laczenia ze soba sieci istniejacych. Sieci, ktore dostarczaja tego typu polaczen w metropolitalnym lub kampusowym srodowisku nazywane sa High Speed Local Networks (HSLNs) lub Metropolitan Area Networks (MANs). Sieci LAN beda prawdopodobnie dominowac wsrod mechanizmow transportu danych, a liczba zastosowan sieci LAN bedzie szybko rosla. W prasie ukazuje sie wiele artykulow na temat najpowszechniej obecnie stosowanej strategii budowy MAN, mianowicie standardu FDDI. Standard ten doczekal sie juz jednak silnej konkurencji, m.in. w postaci normy IEEE 802.6 MAN, zwanej rowniez DQDB.

Podstawowymi zalozeniami przyswiecajacymi idei Sieci Metropolitalnej jest stworzenie mozliwosci szybkiej komunikacji i transferu roznego rodzaju danych na wieksze odleglosci niz ma to miejsce w sieciach lokalnych. Sieci MAN moga funkcjonowac jako cyfrowe sieci typu backbone, umozliwiajac polaczenie pomiedzy budynkami, malymi firmami - integrujac znajdujace sie w nich sieci LAN. Przeznaczeniem sieci MAN bedzie takze transfer sygnalow audio i video obok transmisji danych. Jako podstawowe medium transmisyjne posluzy swiatlowod, koncentryczny kabel telewizji kablowej oraz lacza radiowe.

Podstawowe kryteria techniczne sieci MAN:

Koncepcja MAN wywodzi sie bezposrednio z LAN, jednak technologia CSMA-CD znana z sieci lokalnych nie zdaje egzaminu w sieci MAN z powodu niskiej efektywnosci. Poczatkowo standard MAN tworzony byl z mysla zapewnienia przemyslowi komunikacji satelitarnej ekonomicznej i szybkiej sieci dla polaczen pomiedzy stacjami naziemnymi a klientami. Dlatego tez standard 802.6 uzywal poczatkowo (1980r) protokolu z podzialem czasu, znanego z telekomunikacji satelitarnej. Propozycja ta nie przyjela sie ze wzgledu na zbyt niska predkosc transmisji (<1Mbps). W 1984r. zaproponowano uzycie jako nosnika w sieciach MAN swiatlowodu. Transmisja miala odbywac sie z predkoscia 50 Mbps (slotted ring), ktora to predkosc zostala nastepnie zredukowana do 43 Mbps w celu zapewnienia kompatybilnosci z nosnikami uzywanymi w telefonii cyfrowej. Z powodow finansowych prace nad tym standardem zostaly przerwane. Kolejna propozycja byl Multiplexed Slot and Token (MST) oparty na schemacie FDDI. MST uzywal slotow 64 kbps'owych umozliwiajacych przesylanie transmisji wrazliwej na opoznienia (np. telefonia). Umozliwial stosowanie szerszego wachlarza mediow i predkosci transmisji niz FDDI, jednakze nie zyskal poparcia IEEE.

W tym samym czasie (1986r) Telecom Austria zaproponowal konkurencyjna i calkowicie odmienna od FDDI strategie nazwana Queued Packet and Synchronous Exchange (QPSX). QPSX uzywa topologii typu dual-bus zamiast ringu. Umozliwia zastosowanie szerokiej gamy mediow i szybkosci transmisji. Standard ten spotkal sie z entuzjastycznym przyjeciem, zwlaszcza ze strony AT&T, Bellcore i wielu kompanii telefonicznych. Aby nie mylic standardu z produktem firmy QPSX Communications (zalozonej przez Telecom Australia), komitet 802.6 zmienil nazwe standardu z QPSX na DQDB - Distributed Queue Dual Bus.

Limity standardu FDDI zwiazane z transmisja cyfrowa glosu pozwolily DQDB na uzyskanie statusu standardu sieci MAN mimo ze wezly DQDB sa okolo 5 - 6 razy drozsze od stosowanych w FDDI.

Niemiecka Bundes Post zaimplementowala to rozwiazanie w sieciach metropolitalnych miast Stuttgart i Munich.

Bellcore adoptowal DQDB jako rdzen dla swojego SMDS - Switched Multi-Megabit Data Services. Zarowno DQDB jak i SMDS sa przykladami technologii cell relay - gdzie informacja uzytkownika jest podzielona na male - o stalym rozmiarze komorki (lub sloty), co jest bardzo zblizone do idei ATM / BISDN. Komplementarnosc technik ATM i DQDB (miedzynarodowa adresacja, zgodna z zaleceniami CCITT E.164; pakiet jako jednostka transmisji; zgodnosc dlugosci pakietow; zblizona ich struktura; okres powtarzania ramek 125 [us]) jest wielka zaleta tej ostatniej bioracpod uwage role jako w przyszlosci odegra standard ATM.

DQDB - krotki przeglad standardu

Norma IEEE 802.6 opisuje podsieci DQDB, ktore moga byc laczone poprzez bridge, routery, gatewaye lub inne sieci w celu utworzenia sieci MAN. Jako publiczne, sieci DQDB umozliwiaja przelaczanie i routing przesylanych z duza szybkoscia danych, glosu aplikacji video czy tez polaczen miedzysieciowych. Prywatne sieci DQDB moga laczyc komputery-hosty, terminale, sieci LAN, PBX, czy tez umozliwiac prowadzenie videokonferencji.

Warstwa fizyczna

Poniewaz siec uzywa topologii "dual-bus", kazda stacja ma dwa lacza transmisyjne i dwie magistrale - A i B dzialajace w przeciwnych kierunkach transmisji. Warstwa fizyczna standardu 802.6 odpowiada warstwie fizycznej OSI i okresla, sposob wykorzystania roznych mediow transmisyjnych oraz roznych predkosci przesylania danych. Obecnie standard opisuje nastepujace opcje:

Standard nie definiuje maksymalnej dlugosci magistrali ani maksymalnej ilosci stacji. Wielkosci te zaleza od systemu transmisji uzywanego przez siec.

Czesc warstwy fizycznej - Physical Layer Convergence Protocol (PLCP) adaptuje mozliwosci systemu transmisyjnego dla przesylu uslug warstwy DQDB. Protokol PLCP bedzie oczywiscie inny dla kazdego systemu transmisji, jednak dzieki temu mozliwe jest zastosowanie wielu roznych mediow i predkosci transmisji.

0x01 graphic

Warstwa DQDB

Warstwa DQDB standardu 802.6 jest odpowiednikiem podwarstwy MAC standardow 802.3-5 i jest podobna do warstwy lacza danych OSI. Umozliwia transport uslug warstw wyzszych. Jak na razie standard 802.6 okresla, ze warstwa DQDB powinna przenosic:

Warstwa DQDB udostepnia wiec warstwom wyzszym odpowiednie funkcje dopasowania MAC, polaczeniowe i izochroniczne - Convergence Functions. Postac tych funkcji bedzie zalezala od rodzaju warstwy pobierajacej uslugi od warstwy DQDB. Zapewniaja one m.in. buforowanie informacji ze zrodla izochronicznego przed wprowadzeniem do slotow pojawiajacych sie z wymagana predkoscia srednia, lecz niekoniecznie w ustalonych momentach czasowych. Wymienione trzy typy uslug opieraja sie na dwoch metodach dostepu:

Obie metody QA i PA oparte sa o wspolna baze - Common Functions. Pojecie to obejmuje miedzy innymi:

Dla realizacji zarzadzania przewidziany jest zbior funkcji LME - Layer Management Entities. Zapewnia on obsluge kazdej podwarstwy, zgodnie z procedurami zawartymi w standardzie IEEE 802.1

DQDB - topologia fizyczna

0x01 graphic

0x01 graphic

Siec DQDB - Distributed Queue Dual Bus jak sama nazwa wskazuje wykorzystuje topologie "dual bus" zawierajaca dwie jednokierunkowe magistrale ulozone liniowo - open bus lub w petle - looped bus, do ktorych sa dolaczone wezly, co prezentuja powyzsze rysunki.

Dwie magistrale nazywane Bus A i Bus B, umozliwiaja niezalezna transmisje w przeciwnych kierunkach, a tym samym komunikacje full-duplex pomiedzy parami wezlow.

Kazdy wezel moze komunikowac sie z innym przesylajac informacje w jednej magistrali (w ktorej jest wezlem upstream wzgledem partnera) i odbierajac w drugiej (gdzie z kolei jest wezlem downstream). Wybor magistrali jest podyktowany wzajemnym polozeniem wezlow i kierunkami transmisji w magistralach - wezel musi wiedziec, ktorej magistrali uzyc aby nawiazac lacznosc z innym wezlem. Inaczej mowiac wezel [i] nadajacy do wezla [j] musi wybrac magistrale, ktorej kierunek transmisji jest zorientowany od wezla [i] do wezla [j]

Bus A i Bus B dzialaja niezaleznie od siebie - dzieki temu, ze obie magistrale sa gotowe do pracy przez caly czas efektywna przeplywnosc sieci DQDB jest dwa razy wieksza niz przy zastosowaniu pojedynczej magistrali.

Transmisja w kazdej magistrali odbywa sie za pomoca slotow, ktorych struktura jest przedmiotem dalszej dyskusji. Wezly umieszczaja informacje w slotach zgodnie z podanymi dalej regulami.

Wszystkie sloty rozpoczynaja sie na poczatku magistrali i koncza na jej koncu. Inaczej mowiac mamy do czynienia z dwoma wyroznionymi wezlami, z ktorych jeden pelni role generatora pustych slotow (okreslany jako head of bus), drugi zas jest terminatorem. Struktura wezla w sieci DQDB zawiera jednostke dostepu (AU - Access Unit) oraz jej fizyczne polaczenie do obu magistral. Access Unit reprezentuje pojedyncze polaczenie typu: zapis - odczyt do kazdej magistrali, a wiec wypelnia role warstwy DQDB dla wezla sieci.

Synchronizacja w sieci DQDB

Wszystkie operacje transmisji w sieci DQDB podlegaja cyklom zegara o okresie 125 [us] (wartosc ta wynika bezposrednio z tradycyjnego w systemach cyfrowej transmisji mowy probkowania z czestotliwoscia 8 [kHz] i ma zapewnic zapewnienie implementacji tego rodzaju uslug izochronicznych). Inaczej rzecz ujmujac wezel poczatkowy (head) w danej magistrali jest odpowiedzialny za generacje co 125 [us] odpowiedniej ilosci slotow - zaleznej od fizycznej przeplywnosci medium.

Funkcje generatora cyklow zegarowych pelni w sieci DQDB najczesciej wyrozniony do tych zadan wezel aczkolwiek mozliwe jest pobieranie sygnalu zegarowego z zewnetrznych zrodel. Wlasnie ta druga opcja pozwala na bardzo skuteczna prace uslug izochronicznych (transmisja cyfrowa mowy) kiedy to siec DQDB wspolpracuje z zewnetrzna siecia telekomunikacyjna, z ktorej pobiera sygnal zegarowy.

DQDB - odpornosc na awarie

Kluczowa cecha sieci DQDB jest to ze dzialanie magistrali jako calosci nie zalezy od funkcjonowania - sprawnosci poszczegolnych Access Unit. Usuniecie AU lub jej awaria nie powoduje wiec przerwania pracy sieci.

Siec DQDB posiada mozliwosc auto-rekonfiguracji w przypadku wystapienia awarii medium. Rozwiazanie to opiera sie na zasadzie ze kazdy sprawny wezel moze pelnic role wezla poczatkowego i (lub) koncowego dla obu magistral.

Tak wiec w przypadu uszkodzenia medium - braku mozliwosci przeplywu informacji na danym odcinku miedzy wezlami - nastepuje automatyczna rekonfiguracja sieci. Funkcje rekonfiguracji sieci i role wezlow poczatkowych i koncowych zostaja przekazane wezlom w najblizszym sasiedztwie awarii medium. Dzieki temu logiczna przerwa w strukturze sieci zostaje umieszczona w miejscu odpowiadajacym przerwie fizycznej.

W przypadku gdyby z jakichs wzgledow (niesprawnosc) wezel nie mogl pelnic roli poczatkowego - koncowego to jest on sukcesywnie eliminowany z sieci a zadanie rekonfiguracji spoczywa na najblizszych do niego sprawnych (w sensie tych funkcji) wezlach. Nalezy podkreslic ze mechanizm auto-rekonfiguracji sieci jest o wiele bardziej skuteczny w przypadku topologii looped dual bus gdzie rekonfiguracja dla pojedynczej awarii medium pozwala na zachowanie kompletu polaczen. Jak latwo zauwazyc w topologii liniowej (open dual bus) w przypadku awarii medium po rekonfiguracji uzyskujemy jedynie dwie odrebne sprawne sieci DQDB. Ponizsze rysunki ilustruja przedstawione zagadnienie auto-rekonfiguracji:

0x01 graphic

0x01 graphic

DQDB - kontrola dostepu

O funkcjonalnosci sieci komputerowej (szerzej - telekomunukacyjnej) stanowi w duzej mierze mozliwosc zapewnienie poprawnej obslugi roznych rodzajow uslug. Upraszczajac rozrozniamy dwa rodzaje aplikacji:

Uwaga !: Warto w tym momencie podkreslic ze konsekwencja podzialu na dwie metody kontroli dostepu do medium sa dwa rodzaje slotow DQDB okreslanych odpowiednio QA i PA (maja one a sama dlugosc).

Metoda dostepu - Queued Arbitrated

Wymieniony w naglowku protokol opisuje zasady dostepu wezlow do slotow QA w medium sieci DQDB.

Wstep.

Jak wczesniej wspomniano komunikacja w sieci DQDB jest podyktowana natura tej struktury i wezel [i] chcacy komunikowac sie z wezlem [j] musi wybrac magistrale, w ktorej wezel [j] jest po nim (wzgledem kierunku transmisji w tej magistrali) - downstream. Po wybraniu wlasciwej magistrali - przyjmijmy A - wezel [i] moze transmitowac dane w slotach, ktore przychodza wolne w tej magistrali od wezlow poprzedzajacych wezel [i] - upstream (A). Jezeli wezly upstream (A) uzywaja medium to oczywiscie wezel [i] nie moze transmitowac. Aby zapobiec monopolizacji wykorzystywania medium stworzono mechanizm dystrybucyjnej rezerwacji slotow - wezel [i] majac dane do transmisji musi wyslac (bo metoda dystrybucyjna) zgloszenie rezerwacji slotow do wezlow upstream (A). Oczywiscie ze wzgledu na scisle okreslone kierunki transmisji w sieci musi to zgloszenie wyslac w drugiej magistrali - u nas B (w magistrali B mamy odwrotne nazewnictwo wezlow w odniesieniu do wezla [i] - tak wiec upstream (A) = downstream (B) i downstream (A) = upstream (B) ). Powstaje wiec tutaj sprzezenie zwrotne, w ktorym wezel upstream musi uwzgledniac zadania rezerwacji wezlow downstream. W przypadku topologii open dual bus warto zwrocic uwage na charakterystyczne zachowanie sie wyroznionych wezlow. Rozpatrzmy magistrale A (B) - tj. zakladamy ze kazdy z omawianych wezlow chce nawiazac lacznosc z wezlem downstream A (B) - wzgledem niego:

  1. wezel koncowy magistrali A (B) nie transmituje w niej danych (nie ma dla niego wezlow downstream A (B) ) - nie wysyla wiec zgloszen rezerwacji w magistrali B (A) - wszystkie informacje odbiera on w magistrali A (B) .

  2. wezel poprzedzajacy wezel koncowy magistrali A (B) nie odbiera nigdy zgloszen rezerwacji w magistrali B (A) bo jedynym wezlem upstream (B) {(A)} jest wezel koncowy magistrali A (B) (porownaj z pkt. 1.). Jezeli ma on dane do transmisji to wysyla zgloszenie rezerwacji w magistrali B (A) i wykorzystuje pierwszy wolny slot w A (B).

  3. wezel poczatkowy magistrali A (B) jest odpowiedzialny za generacje slotow w magistrali A (B), w ktorej nie moze sie pojawic slot adresowany do niego. Nie wysyla on oczywiscie zgloszen rezerwacji w magistrali B (A) nie moze jednak w przypadku potrzeby transmisji bezposrednio wykorzystac zadnego wolnego slotu - wygenerowanego przez niego - bez wczesniejszego rozpatrzenia przychodzacych w magistrali B (A) zgloszen rezerwacji od wszystkich innych wezlow sieci (wszystkie sa upstream (B) {(A)} ).

  4. kazdy inny wezel [x] transmituje dane w magistrali A (B) wysylajac wczesniej zgloszenie rezerwacji w B (A). Podobnie jak wezel poczatkowy magistrali A (B) przed wykorzystaniem pustego slotu jaki odebral musi uwzglednic zadania rezerwacji od wezlow upstream (B) {(A)} - wykorzystuje sie tutaj mechanizm identyczny jak w wezle poczatkowym.

Szczegoly mechanizmu DQAP.

Na poczatek podajmy obrazowa forme funkcjonowania takiego wezla, wykorzystujac pojecie stosu, ktore tutaj rozumiemy jako uporzadkowany ciag znacznikow, w ktorym kazdy nowy element jest kladziony na spodzie stosu. Zalozmy, ze na poczatku wezel nie ma danych do transmisji.

  1. Kazde zgloszenie rezerwacji w magistrali B (A) powoduje polozenie na spodzie stosu znaczka, ktory nie opisuje w zaden sposob stacji zglaszajacej a reiestruje tylko jej istnienie (oczywiscie na poczatku stos jest pusty).

  2. Jezeli wezel odbiera pusty slot w magistrali A (B) to zdejmuje jeden znaczek z wierzcholka stosu (lub nic nie robi jak stos jest pusty). Zauwazmy ze odebranie pustego slotu oznacza, ze ktorys z zadajacych wezlow downstream (A) {(B)} bedzie przez wykorzystanie tego slotu obsluzony.

  3. W momencie kiedy wezel chce wyslac jakies dane, umieszcza wyrozniony od reszty, wlasny znaczek na spodzie stosu.

Dalej cala procedura z punktow 1, 2, 3 powtarza sie tak ze mamy dynamicznie rosnacy lub malejacy stos z wieloma poukladanymi identycznymi znacznikami i tylko jednym wyroznionym znacznikiem danego wezla. Nalezy podkreslic ze wezel moze miec tylko jeden wlasny znacznik w stosie symbolizujacym kolejke. W sytuacji gdy znacznik naszego wezla znajdzie sie na wierzcholku stosu to moze on wyslac dane w magistrali A (B) wykorzystujac pierwszy wolny slot jaki otrzyma.

UWAGA ! : W przypadku wezla oznaczonego wyzej jako [x] istnieja dwa stosy (bo moze on nadawac w A (B) a odbierac w B (A) ).

Realizacja rzeczywista

Mechanizm dostepu danego wezla do wolnych slotow w medium jest tutaj realizowany w oparciu o dwa liczniki: RQ - Request Counter i CD - CountDown Counter, ktore skladaja sie na DQSM (Distibuted Queue State Machine) . Ze wzgledu na dwie magistrale kazdy wezel ma dwie pary licznikow RQ i CD - przy czym jak wspomniano wyzej pewne charakterystyczne wezly beda korzystac tylko z jednej z nich (dokladnie wezly wymienione w podpunktach1.,2.,3.). Ponizsze rysunki ilustruja idee pracy tego ukladu dla transmisji w magistrali A. .

0x01 graphic
0x01 graphic

Jak widac na powyzszym rysunku schemat pracy calego ukladu jest nastepujacy:

Przedstawiony protokol jest bardzo efektywny i stanowi kombinacje szybkiego dostepu w sytuacjach malego obciazenia sieci (porownywalnego z protokolem CSMA/CD - siec Ethernet - dla tego samego obciazenia) i sprawnego kolejkowania gdy siec jest bardzo wykorzystywana (jak w Token Ring'u i Token Bus'ie).

UWAGA! : Oczywiscie dekrementacja licznikow jest nastepujaca RQ=max{0,RQ-1}, CD=max{0,CD-1}.

Priority Distributed Queue Access Protocol

Standard DQDB umozliwia priorytetowy dostep do medium gdzie rozroznia sie trzy poziomy "waznosci" iformacji. Osiagane jest to poprzez zaimplementowanie osobnych "kolejek" w dostepie do slotow dla trzech priorytetow. Wymaga to oczywiscie zwiekszenia liczby par licznikow RC i CD - po trzy (bo trzy priorytety) dla kazdej z magistral A i B. Niezbedne jest takze wyroznienie trzech niezaleznych bitow R1, R2, R3 - zadania rezerwacji - w naglowku slotu. Dla porzadku dodajmy ze bit R1 i zwiazane z nim liczniki RC_1 i CD_1 odpowiadaja najwyzszemu priorytetowi (odpowienio mamy hierarchie waznosci R1>R2>R3>R4)

Idea implementacji mechanizmow priorytetowego dostepu do slotow bazuje na zasadzie ze zadania o wyzszym priorytecie zostana szybciej obsluzone niz te o priorytecie nizszym. Nieznacznie zmieniaja sie tutaj (w stosunku do DQPA) operacje zwiazane z wykorzystaniem licznikow RQ i CD, ktore mozna przedstawic nastepujaco (ponownie rozwazamy przypadek transmisji w magistrali A - B analogicznie):

UWAGA !: Nadal wezel moze w danej chwili zadac tylko jednej rezerwacji - na jednym z poziomow priorytetu.

Warto dodac ze implementacja dostepu do medium z priorytetami nie jest jeszcze w pelni ustandaryzowana.

Metoda dostepu - Pre-Arbitrated (PA)

Metoda ta jest stosowana dla transmisji oktetow nalezacych do uslug izochronicznych - wymagajacych regularnego dostepu do medium. Sloty PA podobnie jak sloty QA maja ustalona dlugosc. Inaczej niz w QA, gdzie wszystkie oktety w slocie byly w danym momencie calkowicie przynalezne tylko do pojedynczego wezla, w metodzie PA rozne oktety w pojedynczym slocie moga byc uzywane przez rozne wezly. Wezel poczatkowy jest odpowiedzialny za wysylanie odpowiedniej ilosci slotow, ktora zapewni wszystkim uzytkownikom odpowiednia przepustowosc kanalu i dostep do medium. Gdy generuje on slot PA umieszcza w jego naglowku identyfikator kanalu logicznego (Virtual Channel Identifier - VCI). kazdy wezel pracujacy w tym trybie sprawdza VCI w przechodzacych przez niego slotach. Dla kazdej wartosci VCI, do ktorej wezel ma dostep utrzymuje odpowiednia tablice wskazujaca, ktore oktety w slocie powinien uzywac do zapisu, a ktore do odczytu. Pozostale oktety w slocie beda przez niego ignorowane. Jezeli slot PA zawiera VCI, z ktorego wezel nie korzysta (nie ma dostepu do zadnego oktetu) jest on ignorowany przez wezel.

Format komorki - slotu - standardu DQDB

Podstawowa jednostka informacji dla sieci standardu DQDB jest 53 - bajtowy slot. Niebagatelna sprawa jest tutaj zgodnosc formatu slotu z komorka standardu ATM - Asynchronous Transfer Mode - ktory zapowiada nowe mozliwosci implementacji aplikacji multimedialnych w sieciach komputerowych. Administrator sieci opartej o DQDB ma wiec szerokie mozliwosci wykorzystania zalet ATM za cene niewielkich zmian.

Format DQDB Protocol Data Unit przedstawia ponizszy rysunek:

0x01 graphic
Legenda:

Transfer MAC SDU - Service Data Units

Dwie magistrale DQDB jako rdzen, do ktorego podlaczone sa sieci LAN to podstawowa konfiguracja sieci metropolitalnej. Warto wiec przeanalizowac sposob transmisji MAC SDU - Service Data Units - czyli ramek charakterystycznych dla sieci lokalnych - w sieci DQDB. Jak wielokrotnie podkreslano sieci LAN opieraja sie na uslugach bezpolaczeniowych co implikuje jednoznacznie zastosowanie Distributed Queue Access Protocol (Queued Arbitrated) i slotow QA do transmisji ramek MAC. Biorac pod uwage rozmiar QA Segment Payload (48-bajtow) oraz wielkosci ramek MAC (sam adres warstwy MAC ma 48-bitow i jest unikalny w skali swiatowej) niewatpliwa jest koniecznosc segmentacji MAC SDU. Ponizszy rysunek przedstawia ten mechanizm transportu ramki MAC za pomoca slotow DQDB

0x01 graphic

W pierwszym etapie ramka MAC SDU jest encapsulowana do postaci IMPDU - Initial MAC PDU. Nastepnie nastepuje segmentacja IMPDU na 44-bajtowe jednostki, ktore sa umieszczane w 48-bajtowych DMPDU - Derived MAC PDU. DMPDU sa wprost umieszczane w strukturze slotu QA w polu QA Segment Payload. Jak przedstawiono na powyzszym rysunku IMPDU powstaje z MAC SDU poprzez dodanie szeregu informacji, ktore dla pelnosci opisu podajemy nizej:

Pozostaje jeszcze w tym miejscu zaprezentowac strukture QA Segment Payload (porownaj z postacia slotu DQDB) co czynimy ponizej:

0x01 graphic

Legenda:

Token ring

Technologia sieci Token Ring została opracowana przez IBM w latach siedemdziesiątych. Standard IEEE 802.5 specyfikuje sieć Token Ring dla skrętki ekranowanej STP o impedancji falowej 150 W oraz systemu okablowania IBM. Maksymalna liczba węzłów w sieci wynosi 250.Szybkość transmisji w sieci Token Ring bez względu na zastosowane medium wynosi 4 Mbps lub 16 Mbps.

Topologia i warstwa fizyczna sieci Token Ring

Zarządzanie okablowaniem sieci o topologii pierścieniowej jest trudniejsze niż w przypadku sieci o topologii magistrali. Jeżeli pierścień utworzono przez bezpośrednie połączenie węzłów , wtedy zmiana węzła wiąż się z wymianą okablowania podpodłogowego , co w większości przypadków nie jest możliwe lub jest zbyt kosztowne. W celu uniknięcia takich trudności sieć Token Ring jest budowana z wykorzystaniem centralnego huba nazywanego koncentratorem MAU. Stacje sieciowe są podłączone, za pomocą czterożyłowego kabla (jedna para do kier. nadawczego , druga do odbiorczego) bezpośrednio do urządzeń MAU , które są podłączone tak że tworzą jeden duży pierścień (rys.2.11). Okablowanie oraz sama stacja tworzą odgałęzienie. Urządzenia MAU mają wbudowane elementy obejściowe umożliwiające prace pierścienia nawet po odłączeniu lub uszkodzeniu dowolnej stacji z MAU. Maksymalna odległość pomiędzy stacjami jest wyznaczana przez takie parametry jak : tłumienie , opóźnienie itp. W sieci Token Ring 4 Mbps zbudowanej z użyciem biernego huba oraz okablowania IBM długość odgałęzienia nie powinna przekraczać 100m. Zasięg sieci Token Ring można powiększać korzystając z mostów i regeneratorów oraz routerów. Stosowanie hubów w lokalnych sieciach pierścieniowych w istotny sposób ułatwia wszelkie modyfikacje okablowania, również sam pierścień staje się bardziej niezawodny. Sieć zbudowana z hubów wygląda jak sieć gwiaździsta , ale z fizycznego punktu widzenia jest to sieć pierścieniowa.

System priorytetu sieci Token Ring

Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja.
Tylko stacje z priorytetem równym lub większym od priorytetu w token mogą przechwycić żeton. Po przechwyceniu token i zamianie na ramkę informacyjną tylko stację z wartością priorytetu większą od wartości priorytetu stacji transmisyjnej mogą rezerwować token do następnego obiegu w pierścieniu sieciowym.
Gdy następny token jest generowany ma on wyższy priorytet stacji rezerwującej.

Format ramki w sieci Token Ring i IEEE 802.5

Standardy Token Ring i IEEE 802.5 używa dwóch podstawowych typów ramek: ramka danych/komenda i ramka token. Token ma 3 bajty długości ,a ramka da-nych/komenda ma zmienną długość zależnie od rozmiaru pola informacja. Ramki danych przenoszą informację do protokołów wyższych warstw, a ko-mendy zawierają informacje sterujące i nie są przesyłane do wyższych warstw. Na rysunku 2.3.1 przedstawiona ramka dane/komenda i ramka token sieci Token Ring i IEEE 802.5. Opis pól ramki dane/komenda i ramki token

Porównanie sieci Token Ring i IEEE 802.5

Technologia Token Ring opracowana przez IBM jest niemal identyczna jak specyfikacja IEEE 802.5. Termin Token Ring jest stosowany zarówno w odnie- sienu do opracowania IBM-owskiego , jak i specyfikacji IEEE 802.5. Przepływność w obu specyfikacjach jest taka sama i wynosi 4 lub 16 Mbps. Liczba stacji w segmencie w IBM-owskim Token Ringu wynosi 260 dla skrętki ekranowanej STP lub 72 dla skrętki nieekranowanej UTP, natomiast w IEEE 802.5 liczba stacji w segmencie wynosi 250. IEEE 802.5 nie określa stosowanej topologii ani rodzaju medium , natomiast w opracowaniu firmy IBM topologia zdefiniowana jest jako gwiazda ze stacjami sieciowymi podłączonymi do urządzeń MAU. W obu specyfikacjach jest stosowana taka sama metoda dostępu (Token Passing), ten sam kod transmisyjny tj. Differential Manchester , a także taką samą sygnalizacje (Baseband).

Protokół MAC w sieci Token Ring - ogólna zasada działania sieci

Token Ring i IEEE 802.5 stosują metodę dostępu nazywaną Token-Pasing. W pierścieniu sieci krąży mała ramka zwana token .Stacja sieciowa auzyskuje prawo do transmisji informacji tylko wtedy gdy posiada token. Jeżeli więc dowolna stacja sieciowa przejmuje token , anie chce w tym momencie transmitować to przesyła token do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza , przy której znajdzie się token , mająca informację do przesłania , zmienia 1 bit w token , dając w ten sposób początek sekwencji startu ramki , dodaje informacje , którą chce transmitować po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu . W czasie gdy ramka przesuwa się w pierścieniu nie ma w nim żetonu , co oznacza że żadna stacja nie może w tym czasie rozpocząć transmisji. Oznacza to że w sieci Token Ring nie ma kolizji. Po zakończeniu transmisji generowany jest nowy token.Ilustruje to rys. 2.2.11 Ramka informacyjna , krążąc w pierścieniu , osiąga wreszcie stacje odbiorczą , którą kopiuje do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić , czy ramka dotarła do stacji odbiorczej i tam została skopiowana.

Głos, dane, obraz w zintegrowanej sieci cyfrowej

Szanowni Państwo

Bankowe Przedsiębiorstwo Telekomunikacyjne "TELBANK" SA z uwagi na dynamicznie rozwijającą się gałąź rynku teleinformatycznego w kierunku w pełni zintegrowanych usług sieciowych, przedstawia Państwu ofertę na świadczenie usług ISDN w oparciu o sieć TELBANK-T.

Dlaczego ISDN?
Sieć cyfrową z integracją usług (ISDN) można przedstawić jako sieć telekomunikacyjną, która zapewnia realizację różnorodnych usług wykorzystujących w pełni cyfrowe połączenia pomiędzy terminalami użytkownika.
Od momentu wprowadzenia ISDN na rynki światowe został uruchomiony samonapędzający się proces rozwoju tej techniki. Stale rosnąca doskonałość techniczna, popyt stymulowany atrakcyjnością funkcjonalną i finansową, minimalizacja kosztów związana z masowością produkcji i świadczenia usług, powoduje dynamiczny rozwój tej usługi.

Podstawowe usługi w ISDN:

Wideokonferencje
Do realizacji połączeń wideokonferencyjnych wykorzystywane są specjalizowane terminale ISDN lub terminale wielofunkcyjne realizowane przy pomocy komputerów typu PC, wyposażonych w karty ISDN, kamery, głośniki itp.
Terminale wielofunkcyjne oprócz łączności wideo oferują dodatkowe funkcje, np. transfer plików, pracę obu rozmówców na jednej aplikacji.
Wideoterminale dołączane są do sieci ISDN na styku "S0", na którym przy wykorzystaniu dwóch kanałów B uzyskuje się przepływności 128 kbit/s. Umożliwia to uzyskanie obrazu video o rozdzielczości 352 x 288 pikseli i10-15 klatkach na sekundę, przy jednoczesnym przekazie głosu o parametrach dla typowego kanału telefonicznego.
Jakość obrazu jest wystarczająca do przekazu oprócz obrazu rozmówcy także dokumentów, zdjęć, planów czy szczegółów urządzeń.
Dla uzyskania wideokonferencji w której bierze udział kilkudziesięciu użytkowników (w różnych lokalizacjach) konieczne są dodatkowe urządzenia (MCU - Multipoint Conference Unit), pozwalające przekazywać na ekrany wszystkich uczestników obraz osoby aktualnie zabierającej głos.

Transmisja danych
Połączenia w sieci ISDN (np. przy wykorzystaniu styku 2B+D) mogą być również wykorzystane do zestawiania rezerwowych łączy pomiędzy sieciami lokalnymi lub komputerami przesyłającymi duże ilości danych (rzeczywista przepływność przy jednoczesnym wykorzystaniu dwóch kanałów B wynosi 128 kbit/s, po zastosowaniu kompresji 1 Mbit/s).

Telefaks
W odróżnieniu od dotychczas stosowanych telefaksów telefonii analogowej, telefaksy ISDN posiadają w pełni cyfrowy styk z siecią telefoniczną. Są one przystosowane do przesyłania dużej ilości dokumentów w krótkim czasie. Praktyczna szybkość elefaksu ISDN wynosi 64 kbit/s (telefaks analogowy 9.6-14.4 kbit/s).
Pozwala to przesłać 10 stron formatu A4 w czasie 25 sekund (telefaks analogowy średnio w 2,5 min.)

Usługi ISDN w sieci TELBANK-T
BPT "TELBANK" SA oferuje Państwu budowę wydzielonych sieci korporacyjnych ISDN na bazie sieci TELBANK-T.
Sieci te są niedostępne z publicznych sieci telefonicznych oraz ISDN, przez co zapewniają wysoki stopień poufności rozmów oraz transmitowanych danych.

Dostęp do sieci TELBANK-T zapewni Państwu:

Oferujemy kompleksową usługę włącznie z dostawą i uruchomieniem Usługi ISDN w sieci TELBANK-T

8

Sieci komputerowe 8



Wyszukiwarka

Podobne podstrony:
,sieci komputerowe,Podstawy działania sieci Ethernet
6.1.1 Wprowadzenie do technologii Ethernet, 6.1 Podstawy działania sieci Ethernet
Sieci Ethernet, ♞♞♞ Hacking, HACK, Hacking
3 Warstwa dostepu do sieci Ethernet
Typy sieci Ethernet
ethernet, komputery, sieci komputerowe, Podstawy sieci komputerowych, ethernet
2013 02 22 Problemy budowy sieci internetowych w oparciu o jedną technologie IEEE Ethernet
Wirtualne sieci LAN
9 Sieci komputerowe II
Sieci bezprzewodowe Wi Fi
BAD WYKŁAD SIECI 2
Sieci komputerowe 7
Bezpieczenstwo w sieci SD
sieci komputerowe 2
Sieci media transmisyjne

więcej podobnych podstron