ETHERNET
jest to system budowy sieci, opracowany przez firmę Xerox.
Do poziomu powszechnie uznanego standardu podniosła go w latach osiemdziesištych współpraca tej kompanii z firmami DEC i Intel. Standard stał się znany jako DIX Ethernet - od pierwszych liter nazw wdrażajšcych go firm. Standard IEEE 802.3 okrela podobny typ sieci, ale odróżniajšcy się formatem ramki. Poniżej omawiany jest włanie standard IEEE 802.3, gdyż został on przyjęty przez międzynarodowš organizację standaryzacyjnš ISO.
Ethernet posiada przepustowoć 10 Mb/s i wykorzystuje metodę dostępu CSMA/CD - dzięki której stacje robocze wspólnie korzystajš z kabla sieciowego. Komitet IEEE 802.3 odpowiada za zdefiniowanie warstwy fizycznej w modelu OSI. Warstwa ta składa się z dwóch podwarstw:
kontroli dostępu do medium (ang. Media Access Control - MAC)
łšcza danych (ang. Data Link)
Sieci CSMA/CD, Token Ring i Token Bus mogš zostać "wetknięte" do warstwy MAC, a warstwa Data-Link służy jako most, pozwalajšcy w razie potrzeby na wymianę pakietów pomiędzy sieciami.
Odmiany standardu IEEE 802.3 cechujš się prędkociš transmisji 10 Mb/s. Wyjštek stanowi 1Base-5 (szybkoć 1 Mb/s), który posiada jednak długie segmenty skrętki. Do pojedynczej, rozszerzonej sieci lokalnej (LAN) można przyłšczyć do 8000 stacji roboczych.
Szeroki zakres stosowanych technologii środkiem do optymalizacji kosztów rozwiązań teleinformatycznych
Szanowni Państwo
Nowoczesne systemy zarządzania przedsiębiorstwem, sieciami korporacyjnymi, teleinformatycznymi sieciami wirtualnymi, internetem wymagają stosowania technologii umożliwiających przesyłanie danych, głosu i obrazu.
Do tego celu niezbędne są cyfrowe kanały teleinformatyczne o coraz większych szybkościach i coraz wyższej jakości i niezawodności.
Zastosowanie w sieci TELBANK nowoczesnych technologii oraz ich szeroki zakres - X.25, Frame Relay, ATM, połączenia naziemne, radiowe i satelitarne - gwarantują sprostanie tym wymaganiom przy jednoczesnej możliwości dokonywania optymalizacji kosztów budowy i eksploatacji systemu teleinformatycznego przedsiębiorstwa.
Zalecany zakres
zastosowania oferowanych technologii:
X.25
obsługa aplikacji wymagających transmisji krótkich i średnich zbiorów danych, nawet przy niskiej jakości łączy dostępowych (silny protokół korekcyjny),
tworzenie dedykowanych sieci teleinformatycznych dla bankomatów, POSów i dla usług Home Banking.
Frame Relay
obsługa scentralizowanych systemów informatycznych, w których wymiana danych pomiędzy oddziałami musi być realizowana w sposób ciągły i bez opóźnień czasowych,
usługi teleinformatyczne wymagające połączeń o dużych przepływnościach pomiędzy zdefiniowaną liczbą placówek.
ATM
zintegrowana sieć telekomunikacyjna banku:
połączenia telefoniczne, teleinformatyczne i usługi multimedialne w ramach jednego systemu - pełen zakres zastosowań.
Coś więcej na temat nowej usługi
- ATM - technologia nowych możliwości
Szerokopasmowa technologia teleinformatyczna ATM (Asynchronous Transfer Mode), stosowana przez wielu największych operatorów telekomunikacyjnych na świecie, i wprowadzona przez BPT, łączy zalety transmisji synchronicznej i transmisji pakietowej umożliwiając:
zagwarantowanie abonentowi żądanej jakości usługi (Quality of Service - QoS), która może być przez niego monitorowana,
dynamiczne ustalanie indywidualnych połączeń o dowolnej szybkości transmisji (w ramach przyjętych standardów: od pojedynczych kbit/s do setek Mbit/s),
obsługę transmisji wymagających małych i nie zmieniających się opóźnień (głos, dynamiczny obraz wideo, HDTV),
tworzenie wirtualnych połączeń zarówno w pojedynczych kanałach jak i w definiowanych grupach kanałów,
zapewnienie przezroczystości przenoszenia dowolnych informacji niezależnie od wykorzystywanych protokołów teleinformatycznych,
optymalizacja wykorzystania pasma transmisyjnego.
Duża przepustowość sieci TELBANK-ATM, jej zdolność do realizacji ww. funkcji oraz możliwość dostarczenia użytkownikom telekomunikacyjnych urządzeń dostępowych ATM sprawia, że BPT jest w stanie utworzyć wydzieloną, szerokopasmową sieć telekomunikacyjną dla danego użytkownika, poprzez którą zostaną połączone zarówno jego centrale telefoniczne jak i sieci lokalne poszczególnych jednostek organizacyjnych.
Spójność zastosowanych rozwiązań teleinformatycznych oraz centralny system zarządzania daje BPT możliwość zagwarantowania usług na najwyższym poziomie a użytkownikom możliwość monitorowania jakości usług.
Suma kontrolna CRC
Suma kontrolna CRC (Cyclic Redundancy Code) jest bardzo powszechnym algorytmem liczenia sum kontrolnych dla bloku danych. Od stosowanej czasami sumy danych (suma wszystkich bajtów lub słów bloku sumowanych danych) różni ten algorytm jego znacznie większa niezawodność wykrywania błędów. CRC jest odporny na zmianę kolejności bajtów, nie wykrywaną przez sumę. Podstawowym elementem algorytmu jest wielomian generacyjny (generator). Rozmiar sumy kontrolnej zależy od stopnia tego wielomianu. Oto kilka popularnych wielomianów:
Nazwa kodu |
Generator |
CRC-12 |
x^12 + x^11 + x^3 + x^2 + x^1 + 1 |
CRC-16 |
x^16 + x^15 + x^2 + 1 |
SDLC(IBM, CCITT) |
x^16 + x^12 + x^5 + 1 |
CRC-16 REVERSE |
x^16 + x^14 + x^1 + 1 |
SDLC REVERSE |
x^16 + x^11 + x^4 + 1 |
ETHERNET |
x^32 + x^26 + x^23 + x^22 + x^16 + + x^12 + x^11 + x^10 + x^8 + x^7 + + x^5 + x^4 + x^2 + x^1 + 1 |
Rys. 1
Rys. 2
Spotkałem się z dwoma schematami sprzętowego liczenia CRC, które za [2] przedstawiam na rys. 1 i 2. Pierwszy z prezentowanych "układ z opóźnieniem" symuluje dzielenie pisemne danych (dla których liczymy sumę kontrolną) przez wielomian generacyjny. Na rysunku 1 dzielnikiem jest kod CRC-16. Opiszę operacje wykonywane według schematu z rys. 1. Kolejne pozycje dwójkowe danych (dzielnej) umieszczane są w najmłodszej pozycji rejestru, a cały rejestr jest cyklicznie przesuwany w kierunku jego najstarszej pozycji; bit opuszczający rejestr przesuwu z najstarszej pozycji ma wpływ na wykonanie operacji XOR na rejestrze: jeżeli ma wartość 1, wówczas operacja ta jest wykonywana na bitach zerowym, drugim, piętnastym i szesnastym, który opuścił już rejestr; jeżeli opisany bit ma wartość 0, operacja XOR jest pomijana. W obydwu przypadkach wracamy na początek algorytmu. Po wprowadzeniu do rejestru przesuwu ostatniego bitu danych, wykonujemy powyższe operacje tyle razy, ile wynosi stopień wielomianu generacyjnego (w tym przypadku 16), z tym, że teraz umieszczamy w najmłodszej pozycji wartość 0 - jest to równoznaczne z wydłużeniem danych. Po wykonaniu tych operacji wynik CRC znajdzie się w rejestrze przesuwu. W przypadku pominięcia etapu końcowego, ostatnich 16 bitów danych będzie "zaszytych" wewnątrz CRC, co w rezultacie oznacza, że liczenie nie zostało dokończone. Tytułowe opóźnienie w pierwszym schemacie wynika właśnie z konieczności wydłużenia danych. Drugi schemat z rys. 2 prezentuje nieco zmodernizowaną metodę, dającą oczywiście taki sam wynik końcowy, jak w wypadku zastosowania algorytmu pierwszego. Różnica polega na wykonaniu operacji XOR pomiędzy wprowadzanym bitem a najstarszą pozycją rejestru przesuwu. Jeżeli wynikiem tej operacji jest wartość 1, to przesuwamy dane w rejestrze i wykonujemy operację XOR, w przeciwnym wypadku ograniczamy się wyłącznie do przesunięcia.
Funkcje liczącą CRC według algorytmu pierwszego prezentuje wydruk 1. Widać na nim pewną modernizację polegającą na wprowadzeniu pierwszych dwóch bajtów danych bezpośrednio do rejestru przesuwu, oszczędza nam to owych dodatkowych cykli. Mankamentem tego rozwiazania jest możliwość liczenia CRC dla bloków o długości co najmniej dwóch lub więcej bajtów oraz problemy z liczeniem sumy kontrolnej dla danych, które są dzielone na części. Na wydruku 2 znajdują się funkcje liczące sumy kontrolne 16- i 32-bitowe dla dowolnego generatora. Funkcje kontynuuj_crc i kontynuuj_crc32 służą do kontynuacji liczenia CRC dla danych, które z racji swoich rozmiarów muszą być podzielone na fragmenty. W takim przypadku sumę kontrolną pierwszego bloku danych liczymy za pomocą funkcji licz_crc lub licz_crc32, a wynik jego CRC umieszczamy jako pierwszy parametr wywołania odpowiedniej funkcji kontynuacyjnej. Z kolei jej wynik przekazujemy w kolejnym wywołaniu. Operacje te powtarzamy do momentu osiągnięcia końca danych. Zastosowanie schematu drugiego może wymagać dodatkowego uzasadnienia. Wynika ono z konieczności wydłużania danych na końcu o pozycje zerowe w algorytmie pierwszym, co utrudnia jego użycie do operowania na danych dzielonych na fragmenty. Aby zastosować schemat pierwszy, CRC pierwszego bloku danych musi być policzony bez wydłużania tego bloku o pozycje zerowe; dotyczy to również bloków znajdujących się wewnątrz danych - dopiero w ostatnim fragmencie dopisujemy na jego końcu zera. Musimy zatem napisać trzy funkcje. Na wydruku 3 znajduje się program posługujący się funkcjami z wydruku 2. Liczy on CRC dla dowolnego pliku.
100 proc. w przypadku błędów pojedynczych, podwójnych, seryjnych (seria nie dłuższa niż 16 bitów), z nieparzystą liczbą bitów,
99,997 proc. dla błędów seryjnych 17-bitowych,
99,998 proc. dla błędów seryjnych 18-bitowych i dłuższych.
wszystkie błędy seryjne, o długości nie przekraczającej 32 bitów są wykrywane;
prawdopodobieństwo nie wykrycia błędu seryjnego 33-bitowego wynosi 2^(-31); błędu seryjnego 34-bitowego lub dłuższego - 2^(-32).
Takie wyniki z pewnością zachęcają do używania CRC!
Literatura:
[1] "CRC - to naprawdę trudno oszukać!", Robert Magdziak, Bajtek 9/91, str. 29.
[2] "Metody Reprezentacji Obrazów Cyfrowych", Władysław Skarbek, Akademicka Oficyna Wydawnicza PLJ, Warszawa 1993, str. 167-190.
TOKEN BUS
jest to system budowy sieci zgodny ze standardem IEEE 802.4. Jest to standard sieci z transmisjš szerokopasmowš (ang. broadband), w odróżnieniu od sieci Ethernet, w których transmisja odbywa się w pamie podstawowym (ang. baseband). Sieci typu Token Bus cechuje topologia magistrali, a do połšczeń wykorzystywany jest 75-omowy kabel koncentryczny, stosowany w systemach telewizji kablowej. Transmisja szerokopasmowa, przewidziana standardem 802.4, umożliwia przesyłanie informacji wieloma różnymi kanałami jednoczenie. Szybkoć transmisji może osišgnšć wartoć 10 Mbit/sek.
Znacznik przekazywany jest od jednej stacji do drugiej, w kolejnoci wyznaczanej przez malejšce numery, będšce adresami stacji sieci. Zatem znacznik przekazywany jest wzdłuż logicznego piercienia (nie jest to fizyczny piercień). Ostatnia stacja (tzn. stacja o najniższym numerze) przekazuje znacznik do pierwszej stacji. Droga przebywana przez znacznik nie musi być zgodna z fizycznym umiejscowieniem stacji na magistrali sieci.
Topologia sieci może uwzględnić grupy stacji roboczych, które sš podłšczone za pomocš długich kabli głównych (ang. trunk cables). Stacje te podłšczone sš do huba, tworzšc konfigurację gwiazdy. Cała sieć ma wtedy zarówno topologię magistrali, jak i gwiazdy. Przykładem sieci Token Bus jest sieć ARCNET, która nie jest jednak zgodna ze standardem IEEE 802.4, gdzie zilustrowano topologię sieci Token Bus. Topologia Token Bus jest dobrze dostosowana do obsługi grup użytkowników, znajdujšcych się w pewnej odległoci od siebie. O ile sieci typu Token Bus używane sš w rodowiskach przemysłowo-produkcyjnych, sieci Ethernet i Token Ring dominujš w rodowiskach biur i urzędów
Token Bus
Sieć typu Token Bus jest podobna do sieci Token Ring w tym sensie, że w obu przypadkach stacja może transmitować dane tylko wtedy, gdy jest w posiadaniu znacznika. Jednakże topologia i metoda przekazywania znacznika są odmienne. Standard IEEE 802.4 definiuje standardy Token Bus jako standardy sieci z transmisją szerokopasmową. Sieci Token Bus cechuje topologia magistrali, a do połączenia wykorzystywany jest 75-omowy kabel koncentryczny, stosowany w systemach telewizji kablowej. Kabel wykorzystywany do transmisji szerokopasmowej może być dłuższy, a szybkość transmisji może osiągać wartość 10 Mbit/s.
Znacznik przekazywany jest od jednej stacji do drugiej, w kolejności wyznaczanej przez malejący numery, będące adresami stacji roboczych. Znacznik jest więc przekazywany wzdłuż logicznego pierścienia (ostatnia stacja przekazuje znacznik do pierwszej stacji). Droga przebywana przez znacznik nie musi być zgodna z fizycznym umiejscowieniem stacji w sieci.
Topologia sieci może uwzględniać grupy stacji roboczych, które są połączone za pomocą długich kabli głównych. Stacje te podłączone są do huba, tworząc konfigurację gwiazdy. Cała sieć ma wtedy zarówno topologię magistrali jak i gwiazdy.
Format ramki sieci z protokołem dostępu Token Bus:
DQDB standard sieci metropolitalnych
Material ten jest proba przyblizenia szerszemu gronu czytelnikow standardu sieci metropolitalnej IEEE 802.6. Dla ulatwienia poruszania sie po dokumencie zostal on podzielony na szereg zagadnien. Proponujemy lekture niniejszego artykulu w podanej kolejnosci:
Przeglad standardow.
Uzytkownicy LAN - Local Area Networks - odczuwaja potrzebe budowy coraz wiekszych sieci i/lub laczenia ze soba sieci istniejacych. Sieci, ktore dostarczaja tego typu polaczen w metropolitalnym lub kampusowym srodowisku nazywane sa High Speed Local Networks (HSLNs) lub Metropolitan Area Networks (MANs). Sieci LAN beda prawdopodobnie dominowac wsrod mechanizmow transportu danych, a liczba zastosowan sieci LAN bedzie szybko rosla. W prasie ukazuje sie wiele artykulow na temat najpowszechniej obecnie stosowanej strategii budowy MAN, mianowicie standardu FDDI. Standard ten doczekal sie juz jednak silnej konkurencji, m.in. w postaci normy IEEE 802.6 MAN, zwanej rowniez DQDB.
Podstawowymi zalozeniami przyswiecajacymi idei Sieci Metropolitalnej jest stworzenie mozliwosci szybkiej komunikacji i transferu roznego rodzaju danych na wieksze odleglosci niz ma to miejsce w sieciach lokalnych. Sieci MAN moga funkcjonowac jako cyfrowe sieci typu backbone, umozliwiajac polaczenie pomiedzy budynkami, malymi firmami - integrujac znajdujace sie w nich sieci LAN. Przeznaczeniem sieci MAN bedzie takze transfer sygnalow audio i video obok transmisji danych. Jako podstawowe medium transmisyjne posluzy swiatlowod, koncentryczny kabel telewizji kablowej oraz lacza radiowe.
Podstawowe kryteria techniczne sieci MAN:
szybka transmisja rzedu 100 Mbps
zasieg do kilkuset km
wiele stacji (w praktyce do ok. 1000)
niska stopa bledow < 10E-9
Koncepcja MAN wywodzi sie bezposrednio z LAN, jednak technologia CSMA-CD znana z sieci lokalnych nie zdaje egzaminu w sieci MAN z powodu niskiej efektywnosci. Poczatkowo standard MAN tworzony byl z mysla zapewnienia przemyslowi komunikacji satelitarnej ekonomicznej i szybkiej sieci dla polaczen pomiedzy stacjami naziemnymi a klientami. Dlatego tez standard 802.6 uzywal poczatkowo (1980r) protokolu z podzialem czasu, znanego z telekomunikacji satelitarnej. Propozycja ta nie przyjela sie ze wzgledu na zbyt niska predkosc transmisji (<1Mbps). W 1984r. zaproponowano uzycie jako nosnika w sieciach MAN swiatlowodu. Transmisja miala odbywac sie z predkoscia 50 Mbps (slotted ring), ktora to predkosc zostala nastepnie zredukowana do 43 Mbps w celu zapewnienia kompatybilnosci z nosnikami uzywanymi w telefonii cyfrowej. Z powodow finansowych prace nad tym standardem zostaly przerwane. Kolejna propozycja byl Multiplexed Slot and Token (MST) oparty na schemacie FDDI. MST uzywal slotow 64 kbps'owych umozliwiajacych przesylanie transmisji wrazliwej na opoznienia (np. telefonia). Umozliwial stosowanie szerszego wachlarza mediow i predkosci transmisji niz FDDI, jednakze nie zyskal poparcia IEEE.
W tym samym czasie (1986r) Telecom Austria zaproponowal konkurencyjna i calkowicie odmienna od FDDI strategie nazwana Queued Packet and Synchronous Exchange (QPSX). QPSX uzywa topologii typu dual-bus zamiast ringu. Umozliwia zastosowanie szerokiej gamy mediow i szybkosci transmisji. Standard ten spotkal sie z entuzjastycznym przyjeciem, zwlaszcza ze strony AT&T, Bellcore i wielu kompanii telefonicznych. Aby nie mylic standardu z produktem firmy QPSX Communications (zalozonej przez Telecom Australia), komitet 802.6 zmienil nazwe standardu z QPSX na DQDB - Distributed Queue Dual Bus.
Limity standardu FDDI zwiazane z transmisja cyfrowa glosu pozwolily DQDB na uzyskanie statusu standardu sieci MAN mimo ze wezly DQDB sa okolo 5 - 6 razy drozsze od stosowanych w FDDI.
Niemiecka Bundes Post zaimplementowala to rozwiazanie w sieciach metropolitalnych miast Stuttgart i Munich.
Bellcore adoptowal DQDB jako rdzen dla swojego SMDS - Switched Multi-Megabit Data Services. Zarowno DQDB jak i SMDS sa przykladami technologii cell relay - gdzie informacja uzytkownika jest podzielona na male - o stalym rozmiarze komorki (lub sloty), co jest bardzo zblizone do idei ATM / BISDN. Komplementarnosc technik ATM i DQDB (miedzynarodowa adresacja, zgodna z zaleceniami CCITT E.164; pakiet jako jednostka transmisji; zgodnosc dlugosci pakietow; zblizona ich struktura; okres powtarzania ramek 125 [us]) jest wielka zaleta tej ostatniej bioracpod uwage role jako w przyszlosci odegra standard ATM.
DQDB - krotki przeglad standardu
Norma IEEE 802.6 opisuje podsieci DQDB, ktore moga byc laczone poprzez bridge, routery, gatewaye lub inne sieci w celu utworzenia sieci MAN. Jako publiczne, sieci DQDB umozliwiaja przelaczanie i routing przesylanych z duza szybkoscia danych, glosu aplikacji video czy tez polaczen miedzysieciowych. Prywatne sieci DQDB moga laczyc komputery-hosty, terminale, sieci LAN, PBX, czy tez umozliwiac prowadzenie videokonferencji.
Warstwa fizyczna
Poniewaz siec uzywa topologii "dual-bus", kazda stacja ma dwa lacza transmisyjne i dwie magistrale - A i B dzialajace w przeciwnych kierunkach transmisji. Warstwa fizyczna standardu 802.6 odpowiada warstwie fizycznej OSI i okresla, sposob wykorzystania roznych mediow transmisyjnych oraz roznych predkosci przesylania danych. Obecnie standard opisuje nastepujace opcje:
ANSI DS-3, predkosc 44,736 Mbps na kablu koncentrycznym lub swiatlowodzie
CCITT G.703, predkosci 34,368 MBps oraz 139.264 Mbps na nosniku metalowym
ANSI - SONET (wg CCITT: SDH - Synchronous Digital Hierarchy), predkosc 155,520 Mbps lub wiecej, oparty o jednomodowe wlokna swiatlowodowe
Standard nie definiuje maksymalnej dlugosci magistrali ani maksymalnej ilosci stacji. Wielkosci te zaleza od systemu transmisji uzywanego przez siec.
Czesc warstwy fizycznej - Physical Layer Convergence Protocol (PLCP) adaptuje mozliwosci systemu transmisyjnego dla przesylu uslug warstwy DQDB. Protokol PLCP bedzie oczywiscie inny dla kazdego systemu transmisji, jednak dzieki temu mozliwe jest zastosowanie wielu roznych mediow i predkosci transmisji.
Warstwa DQDB
Warstwa DQDB standardu 802.6 jest odpowiednikiem podwarstwy MAC standardow 802.3-5 i jest podobna do warstwy lacza danych OSI. Umozliwia transport uslug warstw wyzszych. Jak na razie standard 802.6 okresla, ze warstwa DQDB powinna przenosic:
uslugi bezpolaczeniowe (connectionless services) warstwy MAC dla warstwy LLC (IEEE 802.2) zgodnie z innymi standardami LAN. Zapewnia transport ramek o dlugosci do 9188 oktetow. Jako, ze transmisja odbywa sie za pomoca slotow o dlugosci 53 oktetow, realizowana jest odpowiednia fragmentacja (po stronie nadawczej) i reasemblacja (po stronie odbiorczej) ramek.
uslugi polaczeniowe (lacza wirtualne) dla transmisji danych o charakterze "wybuchowym" (nieciaglym), takich jak sygnalizacja czy pakietowa transmisja glosu (connection-oriented data services). Transmisja oparta jest o kanaly wirtualne, podobnie jak poprzednio realizowana jest fragmentacja i reasemblacja danych. Definicja funkcji sygnalizacji dla zapewnienia kontroli ustanawiania i rozlaczania polaczen nie jest objeta standardem DQDB.
uslugi polaczeniowe (lacza wirtualne) dla transmisji danych o charakterze ciaglym, takich jak tradycyjna cyfrowa transmisja glosu czy video (connection-oriented isochronous service). Podobnie jak poprzednio, norma 802.6 nie definiuje systemu sygnalizacji kontrolujacej polaczenia.
Warstwa DQDB udostepnia wiec warstwom wyzszym odpowiednie funkcje dopasowania MAC, polaczeniowe i izochroniczne - Convergence Functions. Postac tych funkcji bedzie zalezala od rodzaju warstwy pobierajacej uslugi od warstwy DQDB. Zapewniaja one m.in. buforowanie informacji ze zrodla izochronicznego przed wprowadzeniem do slotow pojawiajacych sie z wymagana predkoscia srednia, lecz niekoniecznie w ustalonych momentach czasowych. Wymienione trzy typy uslug opieraja sie na dwoch metodach dostepu:
metoda Queued Arbitrated - QA wspomaga uslugi niewrazliwe na opoznienia. Pozwala na dostep do medium w razie potrzeby, nie gwarantujac bezposredniego dostepu. Na niej opieraja sie uslugi bezpolaczeniowe MAC oraz polaczeniowe (nie izochroniczne).
metoda Pre-Arbitrated - PA przydziela okreslone pozycje w szczelinie transmisyjnej do uzytku przez aplikacje wrazliwe na relacje czasowe. Jest ona podstawa dla uslug polaczeniowych izochronicznych.
Obie metody QA i PA oparte sa o wspolna baze - Common Functions. Pojecie to obejmuje miedzy innymi:
funkcje wezla poczatkowego magistrali (head-of-bus function) - generacja i transmisja slotow. Slot zawiera m.in. takie informacje jak: rodzaj metody dostepu (QA, PA) oraz identyfikator kanalu wirtualnego (VCI)
funkcje kontroli rekonfiguracji - aktywne podczas inicjalizacji sieci, czy tez po awarii, polegajace m.in. na wyznaczaniu wezlow poczatkowych i koncowych magistrali
funkcje przydzielania poszczegolnym wezlom MID (Message Identifier), sluzacego do identyfikacji wiadomosci od roznych wezlow.
Dla realizacji zarzadzania przewidziany jest zbior funkcji LME - Layer Management Entities. Zapewnia on obsluge kazdej podwarstwy, zgodnie z procedurami zawartymi w standardzie IEEE 802.1
DQDB - topologia fizyczna
Siec DQDB - Distributed Queue Dual Bus jak sama nazwa wskazuje wykorzystuje topologie "dual bus" zawierajaca dwie jednokierunkowe magistrale ulozone liniowo - open bus lub w petle - looped bus, do ktorych sa dolaczone wezly, co prezentuja powyzsze rysunki.
Dwie magistrale nazywane Bus A i Bus B, umozliwiaja niezalezna transmisje w przeciwnych kierunkach, a tym samym komunikacje full-duplex pomiedzy parami wezlow.
Kazdy wezel moze komunikowac sie z innym przesylajac informacje w jednej magistrali (w ktorej jest wezlem upstream wzgledem partnera) i odbierajac w drugiej (gdzie z kolei jest wezlem downstream). Wybor magistrali jest podyktowany wzajemnym polozeniem wezlow i kierunkami transmisji w magistralach - wezel musi wiedziec, ktorej magistrali uzyc aby nawiazac lacznosc z innym wezlem. Inaczej mowiac wezel [i] nadajacy do wezla [j] musi wybrac magistrale, ktorej kierunek transmisji jest zorientowany od wezla [i] do wezla [j]
Bus A i Bus B dzialaja niezaleznie od siebie - dzieki temu, ze obie magistrale sa gotowe do pracy przez caly czas efektywna przeplywnosc sieci DQDB jest dwa razy wieksza niz przy zastosowaniu pojedynczej magistrali.
Transmisja w kazdej magistrali odbywa sie za pomoca slotow, ktorych struktura jest przedmiotem dalszej dyskusji. Wezly umieszczaja informacje w slotach zgodnie z podanymi dalej regulami.
Wszystkie sloty rozpoczynaja sie na poczatku magistrali i koncza na jej koncu. Inaczej mowiac mamy do czynienia z dwoma wyroznionymi wezlami, z ktorych jeden pelni role generatora pustych slotow (okreslany jako head of bus), drugi zas jest terminatorem. Struktura wezla w sieci DQDB zawiera jednostke dostepu (AU - Access Unit) oraz jej fizyczne polaczenie do obu magistral. Access Unit reprezentuje pojedyncze polaczenie typu: zapis - odczyt do kazdej magistrali, a wiec wypelnia role warstwy DQDB dla wezla sieci.
Synchronizacja w sieci DQDB
Wszystkie operacje transmisji w sieci DQDB podlegaja cyklom zegara o okresie 125 [us] (wartosc ta wynika bezposrednio z tradycyjnego w systemach cyfrowej transmisji mowy probkowania z czestotliwoscia 8 [kHz] i ma zapewnic zapewnienie implementacji tego rodzaju uslug izochronicznych). Inaczej rzecz ujmujac wezel poczatkowy (head) w danej magistrali jest odpowiedzialny za generacje co 125 [us] odpowiedniej ilosci slotow - zaleznej od fizycznej przeplywnosci medium.
Funkcje generatora cyklow zegarowych pelni w sieci DQDB najczesciej wyrozniony do tych zadan wezel aczkolwiek mozliwe jest pobieranie sygnalu zegarowego z zewnetrznych zrodel. Wlasnie ta druga opcja pozwala na bardzo skuteczna prace uslug izochronicznych (transmisja cyfrowa mowy) kiedy to siec DQDB wspolpracuje z zewnetrzna siecia telekomunikacyjna, z ktorej pobiera sygnal zegarowy.
DQDB - odpornosc na awarie
Kluczowa cecha sieci DQDB jest to ze dzialanie magistrali jako calosci nie zalezy od funkcjonowania - sprawnosci poszczegolnych Access Unit. Usuniecie AU lub jej awaria nie powoduje wiec przerwania pracy sieci.
Siec DQDB posiada mozliwosc auto-rekonfiguracji w przypadku wystapienia awarii medium. Rozwiazanie to opiera sie na zasadzie ze kazdy sprawny wezel moze pelnic role wezla poczatkowego i (lub) koncowego dla obu magistral.
Tak wiec w przypadu uszkodzenia medium - braku mozliwosci przeplywu informacji na danym odcinku miedzy wezlami - nastepuje automatyczna rekonfiguracja sieci. Funkcje rekonfiguracji sieci i role wezlow poczatkowych i koncowych zostaja przekazane wezlom w najblizszym sasiedztwie awarii medium. Dzieki temu logiczna przerwa w strukturze sieci zostaje umieszczona w miejscu odpowiadajacym przerwie fizycznej.
W przypadku gdyby z jakichs wzgledow (niesprawnosc) wezel nie mogl pelnic roli poczatkowego - koncowego to jest on sukcesywnie eliminowany z sieci a zadanie rekonfiguracji spoczywa na najblizszych do niego sprawnych (w sensie tych funkcji) wezlach. Nalezy podkreslic ze mechanizm auto-rekonfiguracji sieci jest o wiele bardziej skuteczny w przypadku topologii looped dual bus gdzie rekonfiguracja dla pojedynczej awarii medium pozwala na zachowanie kompletu polaczen. Jak latwo zauwazyc w topologii liniowej (open dual bus) w przypadku awarii medium po rekonfiguracji uzyskujemy jedynie dwie odrebne sprawne sieci DQDB. Ponizsze rysunki ilustruja przedstawione zagadnienie auto-rekonfiguracji:
DQDB - kontrola dostepu
O funkcjonalnosci sieci komputerowej (szerzej - telekomunukacyjnej) stanowi w duzej mierze mozliwosc zapewnienie poprawnej obslugi roznych rodzajow uslug. Upraszczajac rozrozniamy dwa rodzaje aplikacji:
wymagajacych gwarantowanego dostepu do medium w reguralnych odstepach czasu. Mozemy tutaj mowic o pracy w czasie rzeczywistym, ktorej dobrym przykladem jest cyfrowa tranmisja mowy. Aby zapewnic poprawna jakosc uslug w systemach cyfrowej tranmisji mowy bazujacych na probkowaniu sygnalu z czestotliwoscia 8[kHz] niezbedna jest stala przeplywnosc 64[Kb/s]. W standardzie DQDB dla aplikacji wymagajacych gwarantowanej przeplywnosci stosuje sie kontrole dostepu pozwalajaca na rezerwacje pasma w medium (PA - Pre-Arbitrated).
nie wymagajacych regularnego dostepu do medium, lecz tylko w przypadku koniecznosci przeslania informacji. Jako przyklady mozna tutaj podac uslugi zwiazane z transmisja plikow czy poczta elektroniczna. Stosowanym rodzajem kontroli dostepu dla takich uslug jest kolejkowanie poszczegolnych zadan dostepu do medium (QA - Queued Arbitrated).
Uwaga !: Warto w tym momencie podkreslic ze konsekwencja podzialu na dwie metody kontroli dostepu do medium sa dwa rodzaje slotow DQDB okreslanych odpowiednio QA i PA (maja one a sama dlugosc).
Metoda dostepu - Queued Arbitrated
Wymieniony w naglowku protokol opisuje zasady dostepu wezlow do slotow QA w medium sieci DQDB.
Wstep.
Jak wczesniej wspomniano komunikacja w sieci DQDB jest podyktowana natura tej struktury i wezel [i] chcacy komunikowac sie z wezlem [j] musi wybrac magistrale, w ktorej wezel [j] jest po nim (wzgledem kierunku transmisji w tej magistrali) - downstream. Po wybraniu wlasciwej magistrali - przyjmijmy A - wezel [i] moze transmitowac dane w slotach, ktore przychodza wolne w tej magistrali od wezlow poprzedzajacych wezel [i] - upstream (A). Jezeli wezly upstream (A) uzywaja medium to oczywiscie wezel [i] nie moze transmitowac. Aby zapobiec monopolizacji wykorzystywania medium stworzono mechanizm dystrybucyjnej rezerwacji slotow - wezel [i] majac dane do transmisji musi wyslac (bo metoda dystrybucyjna) zgloszenie rezerwacji slotow do wezlow upstream (A). Oczywiscie ze wzgledu na scisle okreslone kierunki transmisji w sieci musi to zgloszenie wyslac w drugiej magistrali - u nas B (w magistrali B mamy odwrotne nazewnictwo wezlow w odniesieniu do wezla [i] - tak wiec upstream (A) = downstream (B) i downstream (A) = upstream (B) ). Powstaje wiec tutaj sprzezenie zwrotne, w ktorym wezel upstream musi uwzgledniac zadania rezerwacji wezlow downstream. W przypadku topologii open dual bus warto zwrocic uwage na charakterystyczne zachowanie sie wyroznionych wezlow. Rozpatrzmy magistrale A (B) - tj. zakladamy ze kazdy z omawianych wezlow chce nawiazac lacznosc z wezlem downstream A (B) - wzgledem niego:
wezel koncowy magistrali A (B) nie transmituje w niej danych (nie ma dla niego wezlow downstream A (B) ) - nie wysyla wiec zgloszen rezerwacji w magistrali B (A) - wszystkie informacje odbiera on w magistrali A (B) .
wezel poprzedzajacy wezel koncowy magistrali A (B) nie odbiera nigdy zgloszen rezerwacji w magistrali B (A) bo jedynym wezlem upstream (B) {(A)} jest wezel koncowy magistrali A (B) (porownaj z pkt. 1.). Jezeli ma on dane do transmisji to wysyla zgloszenie rezerwacji w magistrali B (A) i wykorzystuje pierwszy wolny slot w A (B).
wezel poczatkowy magistrali A (B) jest odpowiedzialny za generacje slotow w magistrali A (B), w ktorej nie moze sie pojawic slot adresowany do niego. Nie wysyla on oczywiscie zgloszen rezerwacji w magistrali B (A) nie moze jednak w przypadku potrzeby transmisji bezposrednio wykorzystac zadnego wolnego slotu - wygenerowanego przez niego - bez wczesniejszego rozpatrzenia przychodzacych w magistrali B (A) zgloszen rezerwacji od wszystkich innych wezlow sieci (wszystkie sa upstream (B) {(A)} ).
kazdy inny wezel [x] transmituje dane w magistrali A (B) wysylajac wczesniej zgloszenie rezerwacji w B (A). Podobnie jak wezel poczatkowy magistrali A (B) przed wykorzystaniem pustego slotu jaki odebral musi uwzglednic zadania rezerwacji od wezlow upstream (B) {(A)} - wykorzystuje sie tutaj mechanizm identyczny jak w wezle poczatkowym.
Szczegoly mechanizmu DQAP.
Na poczatek podajmy obrazowa forme funkcjonowania takiego wezla, wykorzystujac pojecie stosu, ktore tutaj rozumiemy jako uporzadkowany ciag znacznikow, w ktorym kazdy nowy element jest kladziony na spodzie stosu. Zalozmy, ze na poczatku wezel nie ma danych do transmisji.
Kazde zgloszenie rezerwacji w magistrali B (A) powoduje polozenie na spodzie stosu znaczka, ktory nie opisuje w zaden sposob stacji zglaszajacej a reiestruje tylko jej istnienie (oczywiscie na poczatku stos jest pusty).
Jezeli wezel odbiera pusty slot w magistrali A (B) to zdejmuje jeden znaczek z wierzcholka stosu (lub nic nie robi jak stos jest pusty). Zauwazmy ze odebranie pustego slotu oznacza, ze ktorys z zadajacych wezlow downstream (A) {(B)} bedzie przez wykorzystanie tego slotu obsluzony.
W momencie kiedy wezel chce wyslac jakies dane, umieszcza wyrozniony od reszty, wlasny znaczek na spodzie stosu.
Dalej cala procedura z punktow 1, 2, 3 powtarza sie tak ze mamy dynamicznie rosnacy lub malejacy stos z wieloma poukladanymi identycznymi znacznikami i tylko jednym wyroznionym znacznikiem danego wezla. Nalezy podkreslic ze wezel moze miec tylko jeden wlasny znacznik w stosie symbolizujacym kolejke. W sytuacji gdy znacznik naszego wezla znajdzie sie na wierzcholku stosu to moze on wyslac dane w magistrali A (B) wykorzystujac pierwszy wolny slot jaki otrzyma.
UWAGA ! : W przypadku wezla oznaczonego wyzej jako [x] istnieja dwa stosy (bo moze on nadawac w A (B) a odbierac w B (A) ).
Realizacja rzeczywista
Mechanizm dostepu danego wezla do wolnych slotow w medium jest tutaj realizowany w oparciu o dwa liczniki: RQ - Request Counter i CD - CountDown Counter, ktore skladaja sie na DQSM (Distibuted Queue State Machine) . Ze wzgledu na dwie magistrale kazdy wezel ma dwie pary licznikow RQ i CD - przy czym jak wspomniano wyzej pewne charakterystyczne wezly beda korzystac tylko z jednej z nich (dokladnie wezly wymienione w podpunktach1.,2.,3.). Ponizsze rysunki ilustruja idee pracy tego ukladu dla transmisji w magistrali A. .
Jak widac na powyzszym rysunku schemat pracy calego ukladu jest nastepujacy:
W przypadku gdy wezel nie ma nic do nadania w danej magistrali to DQSM jest w stanie IDLE - "jalowym". Wykorzystywany jest tylko licznik RQ, ktory pozwala wezlowi monitorowac zgloszenia rezerwacji od wezlow wzgledem niego upstream (B) (inkrementacja RQ) i sloty, ktore te zadania obsluguja (dekrementacja RQ). Dokladniej rzecz rozpatrujac:
Licznik RQ jest inkrementowany przy kazdym stwierdzeniu zadania rezerwacji w magistrali B (od stacji upstream (B) ) czyli odebrania slotu z bitem R - Request (w jego naglowku) ustawionym (1).
Licznik RQ jest dekrementowany w przypadku wykrycia w magistrali A slotu niewykorzystywanego - co jest rozpoznawane przez stan bitu B - Busy w jego naglowku (1-oznacza slot zajety - niosacy informacje).
Mozemy wiec powiedziec ze w stanie IDLE zawartosc RQ okresla jednoznacznie ile wezlow upstream (B) czeka na wolne sloty - czyli koniec kolejki (dno stosu opisywanego wczesniej) do prawa wykorzystania wolnego slotu w magistrali A.
Chcac nadac jakas informacje wezel analizuje stan RQ:
jezeli RQ=0 (nie ma wezlow downstream (A) oczekujacych w kolejce) to wezel przechodzi w stan STANDBY oczekujac na pierwszy wolny slot w magistrali A, ktory wykorzysta. Jezeli wczesniej (przed nadejsciem wolnego slotu w A) odbierze zadanie rezerwacji w magistrali B to inkrementuje RQ i w najblizszym mozliwym slocie w magistrali B wysyla zadanie rezerwacji (tzn. ustawia bit R w najblizszym slocie, w ktorym R=0) po czym przechodzi w stan COUNTDOWN.
jezeli stan RQ>0 to wezel moze "wpisac sie" do kolejki wysylajac zadanie rezerwacji w magistrali B i przepisujac zawartosc RQ do CD. Wezel znajduje sie wtedy w stanie COUNTDOWN, w ktorym kazdy wolny slot odebrany w magistrali A powoduje dekrementacje licznika CD. Aby monitorowac dalsze zadania dostepu do slotow przez stacje downstream (A) wezel po przepisaniu RQ -> CD zeruje RQ i zaczyna liczyc kolejke "za soba". Stan CD=0 oznacza ze wezel jest na czele kolejki oczekujacych na prawo transmisji i moze wykorzystac pierwszy wolny slot w magistrali A jaki odbierze. Po wyslaniu wiadomosci wezel przechodzi w stan IDLE.
Przedstawiony protokol jest bardzo efektywny i stanowi kombinacje szybkiego dostepu w sytuacjach malego obciazenia sieci (porownywalnego z protokolem CSMA/CD - siec Ethernet - dla tego samego obciazenia) i sprawnego kolejkowania gdy siec jest bardzo wykorzystywana (jak w Token Ring'u i Token Bus'ie).
UWAGA! : Oczywiscie dekrementacja licznikow jest nastepujaca RQ=max{0,RQ-1}, CD=max{0,CD-1}.
Priority Distributed Queue Access Protocol
Standard DQDB umozliwia priorytetowy dostep do medium gdzie rozroznia sie trzy poziomy "waznosci" iformacji. Osiagane jest to poprzez zaimplementowanie osobnych "kolejek" w dostepie do slotow dla trzech priorytetow. Wymaga to oczywiscie zwiekszenia liczby par licznikow RC i CD - po trzy (bo trzy priorytety) dla kazdej z magistral A i B. Niezbedne jest takze wyroznienie trzech niezaleznych bitow R1, R2, R3 - zadania rezerwacji - w naglowku slotu. Dla porzadku dodajmy ze bit R1 i zwiazane z nim liczniki RC_1 i CD_1 odpowiadaja najwyzszemu priorytetowi (odpowienio mamy hierarchie waznosci R1>R2>R3>R4)
Idea implementacji mechanizmow priorytetowego dostepu do slotow bazuje na zasadzie ze zadania o wyzszym priorytecie zostana szybciej obsluzone niz te o priorytecie nizszym. Nieznacznie zmieniaja sie tutaj (w stosunku do DQPA) operacje zwiazane z wykorzystaniem licznikow RQ i CD, ktore mozna przedstawic nastepujaco (ponownie rozwazamy przypadek transmisji w magistrali A - B analogicznie):
jezeli wezel nie ma nic do nadania to odbierajac wolny slot w magistrali A dekrementuje wszystkie trzy liczniki RC. Zadanie rezerwacji w magistrali B na okreslonym poziomie priorytetu p (p=1 - 3) powoduje inkrementacje licznikow RC_x gdzie x>=p.
chcac nawiazac polaczenie z priorytetem p wezel wysyla w magistrali B zadanie rezerwacji (bit Rp=1) i ustawia CD_p=RC_p, RC=0. Odebranie wolnego slotu w magistrali A powoduje dekrementacje CD_p i RQ_x gdzie x!=p (rozne). Nowoscia jest tutaj ze w przypadku gdy w magistrali B wystapi zadanie rezerwacji o priorytecie wyzszym niz p - oznaczmy q - to nastepuje inkrementacja CD_p i RQ_x dla x!=p i x<=q. Oczywiscie wezel moze transmitowac gdy CD_p=0.
UWAGA !: Nadal wezel moze w danej chwili zadac tylko jednej rezerwacji - na jednym z poziomow priorytetu.
Warto dodac ze implementacja dostepu do medium z priorytetami nie jest jeszcze w pelni ustandaryzowana.
Metoda dostepu - Pre-Arbitrated (PA)
Metoda ta jest stosowana dla transmisji oktetow nalezacych do uslug izochronicznych - wymagajacych regularnego dostepu do medium. Sloty PA podobnie jak sloty QA maja ustalona dlugosc. Inaczej niz w QA, gdzie wszystkie oktety w slocie byly w danym momencie calkowicie przynalezne tylko do pojedynczego wezla, w metodzie PA rozne oktety w pojedynczym slocie moga byc uzywane przez rozne wezly. Wezel poczatkowy jest odpowiedzialny za wysylanie odpowiedniej ilosci slotow, ktora zapewni wszystkim uzytkownikom odpowiednia przepustowosc kanalu i dostep do medium. Gdy generuje on slot PA umieszcza w jego naglowku identyfikator kanalu logicznego (Virtual Channel Identifier - VCI). kazdy wezel pracujacy w tym trybie sprawdza VCI w przechodzacych przez niego slotach. Dla kazdej wartosci VCI, do ktorej wezel ma dostep utrzymuje odpowiednia tablice wskazujaca, ktore oktety w slocie powinien uzywac do zapisu, a ktore do odczytu. Pozostale oktety w slocie beda przez niego ignorowane. Jezeli slot PA zawiera VCI, z ktorego wezel nie korzysta (nie ma dostepu do zadnego oktetu) jest on ignorowany przez wezel.
Format komorki - slotu - standardu DQDB
Podstawowa jednostka informacji dla sieci standardu DQDB jest 53 - bajtowy slot. Niebagatelna sprawa jest tutaj zgodnosc formatu slotu z komorka standardu ATM - Asynchronous Transfer Mode - ktory zapowiada nowe mozliwosci implementacji aplikacji multimedialnych w sieciach komputerowych. Administrator sieci opartej o DQDB ma wiec szerokie mozliwosci wykorzystania zalet ATM za cene niewielkich zmian.
Format DQDB Protocol Data Unit przedstawia ponizszy rysunek:
Legenda:
ACF - Access Control Field - pole kotroli dostepu do slotu:
B - busy - slot niesie informacje (1) lub jest wolny (0)
ST - Slot Type - slot typu QA (ST=0) lub PA (ST=1)
Psr - bit ustawiany przez wezel, do ktorego byla adresowana informacja - jezeli ja odczytal
Res - dwa bity zarezerwowane dla przyszlych rozwiazan
R1 - R3 - bity zgloszenia rezerwacji dla poszczegolnych poziomow priorytetow
QA (PA) Segment header - naglowek segmentu:
VCI - Virtual Channel Identifier - pojecie kanalu virtualnego jest zwiazane z uslugami polaczeniowymi, ktorym na okres transmisji przydziela sie w sieci logiczna droge skladajaca sie z szeregu kanalow logicznych na laczach fizycznych identyfikowanych przez numery umieszczone w tym polu. Nalezy podkreslic ze nie sa to adresy - przyporzadkowuje sie je danemu polaczeniu na czas transmisji (w czasie nawiazania polaczenia) i obowiazuja na odcinku miedzy wezlami sieci. Kazdy wezel sieci przyporzadkowuje wiec w fazie nawiazania polaczenia VCI danemu polaczeniu i posiada element komutacyjny mapujacy wartosci VCI slotow przychodzacych na VCI slotow wychodzacych. Pole skladajace sie z samych jedynek odpowiada tutaj usluga bezpolaczeniowym kazda inna - niezerowa wartosc moze natomiast byc wykorzystana przez uslugi polaczeniowe lub izochroniczne (jezeli wszystkie bity w polu VCI sa ustawione na zero, to taka kombinacja nie odpowiada zadnemu kanalowi virtualnemu).
PT - Payload Type - okresla rodzaj danych jakie niesie aktualnie slot - czy sa to dane uzytkownika czy moze zwiazane z zarzadzaniem siecia
SP - Segment Priority - dwa bity majace rozwiazac problem podlaczania kilku podsieci do jednego bridge'a
HCS - Header Check Sequence - pole kontrolne naglowka
Qa (PA) Segment Payload - to pole zawiera informacje, ktorej postac jest zalezna od rodzaju uslugi ktora korzysta ze slotu DQDB.
Transfer MAC SDU - Service Data Units
Dwie magistrale DQDB jako rdzen, do ktorego podlaczone sa sieci LAN to podstawowa konfiguracja sieci metropolitalnej. Warto wiec przeanalizowac sposob transmisji MAC SDU - Service Data Units - czyli ramek charakterystycznych dla sieci lokalnych - w sieci DQDB. Jak wielokrotnie podkreslano sieci LAN opieraja sie na uslugach bezpolaczeniowych co implikuje jednoznacznie zastosowanie Distributed Queue Access Protocol (Queued Arbitrated) i slotow QA do transmisji ramek MAC. Biorac pod uwage rozmiar QA Segment Payload (48-bajtow) oraz wielkosci ramek MAC (sam adres warstwy MAC ma 48-bitow i jest unikalny w skali swiatowej) niewatpliwa jest koniecznosc segmentacji MAC SDU. Ponizszy rysunek przedstawia ten mechanizm transportu ramki MAC za pomoca slotow DQDB
W pierwszym etapie ramka MAC SDU jest encapsulowana do postaci IMPDU - Initial MAC PDU. Nastepnie nastepuje segmentacja IMPDU na 44-bajtowe jednostki, ktore sa umieszczane w 48-bajtowych DMPDU - Derived MAC PDU. DMPDU sa wprost umieszczane w strukturze slotu QA w polu QA Segment Payload. Jak przedstawiono na powyzszym rysunku IMPDU powstaje z MAC SDU poprzez dodanie szeregu informacji, ktore dla pelnosci opisu podajemy nizej:
IMPDU Header
Common PDU Header - zawiera:
bajt zarezerwowany dla przyszlych zastosowan
bajt bedacy licznikiem modulo 256 wysylanych przez wezel IMPDU
2-bajty okreslajace calkowita dlugosc IMPDU
MAC Convergence Protocol Header - zawiera:
8-bajtowe adresy MAC nadawcy i adresata - pole to przewiduje wszystkie formaty adresow znanych w standardach serii IEEE 802. Typ adresu jest wyrozniany 4-bitowym polem. Mozliwe dlugosci adresu to: 60, 48, 16 - bitow (reszta pola jest uzupelniana padding'iem).
bajt PI/PL - Protocol Identification/PAD length
bajt QOS/CIB/HEL
2-bajty zarezerwowane dla przyszlych zastosowan zwiazanych z bridge'owaniem na poziomie warstwy MAC (jednym z zastosowan bylaby implementacja maksymalnej liczby hop'ow, po ktorej dekrementacji ramka bylaby niszczona)
Header Extension - pole rozszerzajace naglowek maksymalnie do 20-bajtow (co 4-bajty)
Info - zawiera oczywiscie MAC SDU, ktora jak wspomniano moze miec wielkosc do 9188-bajtow
PAD - pole to zawiera 0, 1, 2, 3-bajty, ktore powoduja ze calkowita dlugosc pol Info+PAD jest wielokrotnoscia 4
CRC 32- 0 lub 4-bajty informacji kontrolnej
Common PDU Trailer jest wierna kopia Common PDU Header
Pozostaje jeszcze w tym miejscu zaprezentowac strukture QA Segment Payload (porownaj z postacia slotu DQDB) co czynimy ponizej:
Legenda:
DMPDU header:
ST - Segment type - DMPDU moga byc transmitowane w jednym z czterech typow segmentu:
Single segment - jezeli cala informacja IMPDU jest zawarta w jednym slocie - tzw. SSM - Single Segment Message.
First, Intermediate and Last segment, ktore dotycza informacji IMPDU nie mieszczacej sie w jednym slocie i definiuja poczatkowy, kolejny i koncowy slot danej informacj - odpowiednio BOM, COM, EOM - Begin, Continuation, End Of Message.
SQ - Sequence Number - liczba przenoszona w tym polu sluzy do weryfikacji czy wszystkie DMPDU, z ktorych sklada sie IMPDU zostaly odebrane (stacja odbiorcza porownuje ta wartosc z wlasnym licznikiem ustawianym w momencie odebrania BOM.
MID - Message IDentifier - jest staly dla DMPDU skladajacych sie na jedno IMPDU (wyroznia DMPDU otrzymane z danego IMPDU)
SU - Segmentation Unit - pole informacji wlasciwej (tu umieszczane sa fragmenty IMPDU)
DMPDU Trailer:
PL - Payload Length - okresla w wielokrotnosci 4-bajtow rozmiar fragmentu IMPDU zajmujacego DMPDU. Nalezy zauwazyc ze dla BOM i COM wartosc ta jest rowna zawsze 44, tylko SSM lub EOM moga miec fragment IMPDU mniejszy od calkowitej pojemnosci DMPDU.
Payload CRC - suma kontrolna DMPDU.
Token ring
Technologia sieci Token Ring została opracowana przez IBM w latach siedemdziesiątych. Standard IEEE 802.5 specyfikuje sieć Token Ring dla skrętki ekranowanej STP o impedancji falowej 150 W oraz systemu okablowania IBM. Maksymalna liczba węzłów w sieci wynosi 250.Szybkość transmisji w sieci Token Ring bez względu na zastosowane medium wynosi 4 Mbps lub 16 Mbps.
Topologia i warstwa fizyczna sieci Token Ring
Zarządzanie okablowaniem sieci o topologii pierścieniowej jest trudniejsze niż w przypadku sieci o topologii magistrali. Jeżeli pierścień utworzono przez bezpośrednie połączenie węzłów , wtedy zmiana węzła wiąż się z wymianą okablowania podpodłogowego , co w większości przypadków nie jest możliwe lub jest zbyt kosztowne. W celu uniknięcia takich trudności sieć Token Ring jest budowana z wykorzystaniem centralnego huba nazywanego koncentratorem MAU. Stacje sieciowe są podłączone, za pomocą czterożyłowego kabla (jedna para do kier. nadawczego , druga do odbiorczego) bezpośrednio do urządzeń MAU , które są podłączone tak że tworzą jeden duży pierścień (rys.2.11). Okablowanie oraz sama stacja tworzą odgałęzienie. Urządzenia MAU mają wbudowane elementy obejściowe umożliwiające prace pierścienia nawet po odłączeniu lub uszkodzeniu dowolnej stacji z MAU. Maksymalna odległość pomiędzy stacjami jest wyznaczana przez takie parametry jak : tłumienie , opóźnienie itp. W sieci Token Ring 4 Mbps zbudowanej z użyciem biernego huba oraz okablowania IBM długość odgałęzienia nie powinna przekraczać 100m. Zasięg sieci Token Ring można powiększać korzystając z mostów i regeneratorów oraz routerów. Stosowanie hubów w lokalnych sieciach pierścieniowych w istotny sposób ułatwia wszelkie modyfikacje okablowania, również sam pierścień staje się bardziej niezawodny. Sieć zbudowana z hubów wygląda jak sieć gwiaździsta , ale z fizycznego punktu widzenia jest to sieć pierścieniowa.
System priorytetu sieci Token Ring
Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze używanie sieci. W tym celu ramka sieci Token Ring ma dwa pola sterujące priorytetem: pole priorytet i pole rezerwacja.
Tylko stacje z priorytetem równym lub większym od priorytetu w token mogą przechwycić żeton. Po przechwyceniu token i zamianie na ramkę informacyjną tylko stację z wartością priorytetu większą od wartości priorytetu stacji transmisyjnej mogą rezerwować token do następnego obiegu w pierścieniu sieciowym.
Gdy następny token jest generowany ma on wyższy priorytet stacji rezerwującej.
Format ramki w sieci Token Ring i IEEE 802.5
Standardy Token Ring i IEEE 802.5 używa dwóch podstawowych typów ramek: ramka danych/komenda i ramka token. Token ma 3 bajty długości ,a ramka da-nych/komenda ma zmienną długość zależnie od rozmiaru pola informacja. Ramki danych przenoszą informację do protokołów wyższych warstw, a ko-mendy zawierają informacje sterujące i nie są przesyłane do wyższych warstw. Na rysunku 2.3.1 przedstawiona ramka dane/komenda i ramka token sieci Token Ring i IEEE 802.5. Opis pól ramki dane/komenda i ramki token
Start delimiter - alarmuje każdą stacje sieciową o nadejściu token (lub ramki dane/komenda)
Bajt sterowania dostępem (Access-Control Byte) - składa się z następujący- ch elementów: pola priorytet (trzy najbardziej znaczące bity) , pola reze - rwacja (trzy najmniej znaczące bity) , bitu token (rozróżnia token od ramki dane/komenda) , bitu monitor (używany przez aktywny monitor do stwierdzania , czy ramka nie krąży w pierścieniu bez końca).
Bajt sterowania ramką (Frame Control Byte) - określa czy ramka ma chara- kter danych czy informacji sterującej. W przypadku ramek sterujących bajt ten określa typ informacji sterującej.
Adres stacji nadawczej i odbiorczej (Destination and Source Adresses) - są to dwa 6-bajtowe pola adresowe , określające adresy stacji odbiorczej i nadawczej. -Dane (Data) - długość pola jest ograniczona czasem przetrzymywania token przez stacje sieciową.
Dane (Data) - długość pola jest ograniczona czasem przetrzymywania token przez stacje sieciową.
Sekwencja sprawdzania ramki FCS (Frame-Check Sequence) - pole zależne od zawartości ramki , ładowane przez stacje nadawczą. Stacja odbiorcza oblicza tę wartość w celu stwierdzenia poprawności transmisji. Przy stwierdzeniu błędu transmisji ramka ulega likwidacji.
End Delimiter - sygnalizuje koniec token lub ramki dane/komenda. Zawiera także bity wskazujące ramke błędnie przesłaną oraz identyfikuje ramkę w lo-gicznej sekwencji.
Stan ramki (Frame Status) - jest to 1-bajtowe pole kończące ramkę da-ne/komenda.
Porównanie sieci Token Ring i IEEE 802.5
Technologia Token Ring opracowana przez IBM jest niemal identyczna jak specyfikacja IEEE 802.5. Termin Token Ring jest stosowany zarówno w odnie- sienu do opracowania IBM-owskiego , jak i specyfikacji IEEE 802.5. Przepływność w obu specyfikacjach jest taka sama i wynosi 4 lub 16 Mbps. Liczba stacji w segmencie w IBM-owskim Token Ringu wynosi 260 dla skrętki ekranowanej STP lub 72 dla skrętki nieekranowanej UTP, natomiast w IEEE 802.5 liczba stacji w segmencie wynosi 250. IEEE 802.5 nie określa stosowanej topologii ani rodzaju medium , natomiast w opracowaniu firmy IBM topologia zdefiniowana jest jako gwiazda ze stacjami sieciowymi podłączonymi do urządzeń MAU. W obu specyfikacjach jest stosowana taka sama metoda dostępu (Token Passing), ten sam kod transmisyjny tj. Differential Manchester , a także taką samą sygnalizacje (Baseband).
Protokół MAC w sieci Token Ring - ogólna zasada działania sieci
Token Ring i IEEE 802.5 stosują metodę dostępu nazywaną Token-Pasing. W pierścieniu sieci krąży mała ramka zwana token .Stacja sieciowa auzyskuje prawo do transmisji informacji tylko wtedy gdy posiada token. Jeżeli więc dowolna stacja sieciowa przejmuje token , anie chce w tym momencie transmitować to przesyła token do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza , przy której znajdzie się token , mająca informację do przesłania , zmienia 1 bit w token , dając w ten sposób początek sekwencji startu ramki , dodaje informacje , którą chce transmitować po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu . W czasie gdy ramka przesuwa się w pierścieniu nie ma w nim żetonu , co oznacza że żadna stacja nie może w tym czasie rozpocząć transmisji. Oznacza to że w sieci Token Ring nie ma kolizji. Po zakończeniu transmisji generowany jest nowy token.Ilustruje to rys. 2.2.11 Ramka informacyjna , krążąc w pierścieniu , osiąga wreszcie stacje odbiorczą , którą kopiuje do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić , czy ramka dotarła do stacji odbiorczej i tam została skopiowana.
Głos, dane, obraz w zintegrowanej sieci cyfrowej
Szanowni Państwo
Bankowe Przedsiębiorstwo Telekomunikacyjne "TELBANK" SA z uwagi na dynamicznie rozwijającą się gałąź rynku teleinformatycznego w kierunku w pełni zintegrowanych usług sieciowych, przedstawia Państwu ofertę na świadczenie usług ISDN w oparciu o sieć TELBANK-T.
Dlaczego ISDN?
Sieć cyfrową z integracją usług (ISDN) można przedstawić jako sieć telekomunikacyjną, która zapewnia realizację różnorodnych usług wykorzystujących w pełni cyfrowe połączenia pomiędzy terminalami użytkownika.
Od momentu wprowadzenia ISDN na rynki światowe został uruchomiony samonapędzający się proces rozwoju tej techniki. Stale rosnąca doskonałość techniczna, popyt stymulowany atrakcyjnością funkcjonalną i finansową, minimalizacja kosztów związana z masowością produkcji i świadczenia usług, powoduje dynamiczny rozwój tej usługi.
Podstawowe usługi w ISDN:
wideofonia,
telefonia wysokiej jakości (pasmo 7 kHz),
teletekst,
telefaks,
transmisja danych (dostęp n "x" 64 kbit/s).
Wideokonferencje
Do realizacji połączeń wideokonferencyjnych wykorzystywane są specjalizowane terminale ISDN lub terminale wielofunkcyjne realizowane przy pomocy komputerów typu PC, wyposażonych w karty ISDN, kamery, głośniki itp.
Terminale wielofunkcyjne oprócz łączności wideo oferują dodatkowe funkcje, np. transfer plików, pracę obu rozmówców na jednej aplikacji.
Wideoterminale dołączane są do sieci ISDN na styku "S0", na którym przy wykorzystaniu dwóch kanałów B uzyskuje się przepływności 128 kbit/s. Umożliwia to uzyskanie obrazu video o rozdzielczości 352 x 288 pikseli i10-15 klatkach na sekundę, przy jednoczesnym przekazie głosu o parametrach dla typowego kanału telefonicznego.
Jakość obrazu jest wystarczająca do przekazu oprócz obrazu rozmówcy także dokumentów, zdjęć, planów czy szczegółów urządzeń.
Dla uzyskania wideokonferencji w której bierze udział kilkudziesięciu użytkowników (w różnych lokalizacjach) konieczne są dodatkowe urządzenia (MCU - Multipoint Conference Unit), pozwalające przekazywać na ekrany wszystkich uczestników obraz osoby aktualnie zabierającej głos.
Transmisja danych
Połączenia w sieci ISDN (np. przy wykorzystaniu styku 2B+D) mogą być również wykorzystane do zestawiania rezerwowych łączy pomiędzy sieciami lokalnymi lub komputerami przesyłającymi duże ilości danych (rzeczywista przepływność przy jednoczesnym wykorzystaniu dwóch kanałów B wynosi 128 kbit/s, po zastosowaniu kompresji 1 Mbit/s).
Telefaks
W odróżnieniu od dotychczas stosowanych telefaksów telefonii analogowej, telefaksy ISDN posiadają w pełni cyfrowy styk z siecią telefoniczną. Są one przystosowane do przesyłania dużej ilości dokumentów w krótkim czasie. Praktyczna szybkość elefaksu ISDN wynosi 64 kbit/s (telefaks analogowy 9.6-14.4 kbit/s).
Pozwala to przesłać 10 stron formatu A4 w czasie 25 sekund (telefaks analogowy średnio w 2,5 min.)
Usługi ISDN w sieci TELBANK-T
BPT "TELBANK" SA oferuje Państwu budowę wydzielonych sieci korporacyjnych ISDN na bazie sieci TELBANK-T.
Sieci te są niedostępne z publicznych sieci telefonicznych oraz ISDN, przez co zapewniają wysoki stopień poufności rozmów oraz transmitowanych danych.
Dostęp do sieci TELBANK-T zapewni Państwu:
połączenia w obrębie sieci TELBANK-T (ISDN),
połączenia w obrębie prywatnej sieci korporacyjnej ISDN,
dostęp do sieci Internet z wykorzystaniem kanału 64 kbit/s i 128 kbit/s,
realizację wideo konferencji,
połączenia rezerwowe dla sieci transmisji danych.
Oferujemy kompleksową usługę włącznie z dostawą i uruchomieniem Usługi ISDN w sieci TELBANK-T
8
Sieci komputerowe 8