Akademia Górniczo-Hutnicza
w Krakowie
Katedra Telekomunikacji
SIECI KOMPUTEROWE I
SIECI KOMPUTEROWE I
Wykład 8
Sieci LAN
ProwadzÄ…cy:
prof. dr hab. inż. Andrzej Pach
mgr inż. Jacek Rząsa
Sieci komputerowe I - Wykład 8 Sieci LAN
Sieci LAN
Plan wykładu:
1. Ethernet
2. Token Ring
2
Sieci komputerowe I - Wykład 8 Sieci LAN
Ethernet
Jedną z najważniejszych technik podwarstwy dostępu do medium MAC, a
równocześnie jedną z najważniejszych technik sieci teleinformatycznych jest technika często
określana terminem Ethernet lub IEEE 802.3. IEEE 802.3 to rodzina standardów, w której
opisane zostały zasady rządzące przesyłaniem danych. Początkowo standardy IEEE 802.3
opisywały budowę i działanie sieci przeznaczonych do transportu danych na stosunkowo
niewielkie odległości. Sieci zbudowane zgodnie z standardami IEEE 802.3 były stosowane
głównie w obszarze sieci lokalnych (LAN). Obecnie sieci zgodne z standardami IEEE 802.3
stosowane są również w sieciach miejskich oraz rozległych.
Zwykle standardy IEEE 802.3 określane były terminem Ethernet, pomimo, że nazwa
ta przez dłuższy czas nie pojawiała się w standardach IEEE (ang. Institute of Electrical and
Electronics Engineers). Dodatkowo, przyjęło się utożsamiać standardy IEEE 802.3 z warstwą
drugą modelu OSI/ISO (warstwą łącza danych) oraz warstwą dostępu do łącza modelu
TCP/IP. Ponadto, często traktowano pojęcia: standard IEEE 802.3 oraz metoda dostępu do
medium CSMA/CD niemal jako synonimy. Spowodowane to było tym, że metoda dostępu do
medium CSMA/CD stosowanA w sieciach IEEE 802.3 wyróżnia ten standard od innych
technik sieciowych. Warto jednak zauważyć, że w standardach IEEE 802.3 zdefiniowane są
również charakterystyki warstwy fizycznej modelu OSI/ISO oraz inne niż CSMA/CD metody
dostępu do medium. Zatem IEEE 802.3 jest pojęciem szerszym niż CSMA/CD i precyzuje
cechy charakterystyczne warstwy pierwszej i drugiej sieci służącej do przesyłania danych. W
ramach przedmiotu Sieci Teleinformatyczne pojęcia Ethernet i standard IEEE 802.3
stosowane sÄ… wymiennie.
Praca Ethernetu może być dwojakiego rodzaju:
" half-dulpex (dość wolny Ethernet, mogą występować kolizje),
" full-duplex (Ethernet przełączany/przełączalny, praktycznie brak kolizji).
Obecnie, ze względu na niskie koszty przełączników oraz powszechne użycie światłowodów
i skrętek przewodów w sieciach Ethernet, dominujący sposób transmisji to transmisja
full-duplex. Niektóre wersje standardu IEEE 802.3 pozwalają na przesyłanie danych tylko
i wyłącznie w trybie full-duplex.
W Ethernecie mamy szereg możliwości jeśli chodzi o warstwę fizyczną:
" 10BASE5 warstwa fizyczna IEEE 802.3 określona dla lokalnych sieci 10
Mb/s opartych na grubym (żółtym) kablu koncentrycznym,
" 10BASE2 warstwa fizyczna IEEE 802.3 określona dla lokalnych sieci
10Mb/s opartych na cienkim kablu koncentrycznym (RG 58),
" 10BASE-F - warstwa fizyczna IEEE 802.3 określona dla lokalnych sieci
10Mb/s opartych na światłowodzie,
" 10BASE-T - warstwa fizyczna IEEE 802.3 określona dla lokalnych sieci
10Mb/s opartych na skrętce przewodów,
" 100BASE-T - warstwa fizyczna IEEE 802.3 określona dla lokalnych sieci
100Mb/s opartych na skrętce przewodów,
" 1000BASE-T warstwa fizyczne IEEE 802.3 określona dla sieci 1000 Mb/s
opartych na skrętce przewodów,
3
Sieci komputerowe I - Wykład 8 Sieci LAN
" 1000BASE-X warstwa fizyczna IEEE 802.3 określona dla sieci 1000 Mb/s
opartych na światłowodzie,
" 10GBASE-R warstwa fizyczna IEEE 802.3 określona dla sieci 10 Gb/s
opartych na światłowodzie,
" 10GBASE-W warstwa fizyczna IEEE 802.3 określona dla sieci 10 Gb/s z
ułatwionym przesyłaniem w sieciach SDH i SONET.
Zdefiniowana została również wersja standardu IEEE 802.3 pracująca z szybkością 1
Mb/s (1BASE5) lecz nie znalazła uznania na rynku telekomunikacyjnym.
Pełne wersje rodziny standardu Ethernet dostępne są bezpłatnie na stronach
internetowych organizacji IEEE (http://standards.ieee.org/getieee802/802.3.html).
Symbolika:
10BASE2
Szybkość wprowadzania Stosowany kod sygnałowy: Typ kabla i długość
danych do medium BASE transmisja danych w paśmie segmentu w setkach
w Mb/s (tu 10 Mb/s). podstawowym, metrów :
BROAD transmisja przeniesiona do 2 cienki koncentryk,
pasma wyższego (sieci telewizji kablowej). 5 gruby koncentryk,
T - skrętka przewodów,
F światłowód.
Rys. 1. Wyjaśnienie oznaczeń stosowanych dla warstwy fizycznej.
W Ethernecie wyróżniamy dwa rodzaje ramek MAC:
a) ramki formatu podstawowego
b) ramki tagowane (przesyłające informacje do zarządzania siecią)
4
Sieci komputerowe I - Wykład 8 Sieci LAN
7 oktetów Preambuła
1 oktet Wskaznik poczÄ…tku SFD
6 oktetów Adres stacji docelowej
6 oktetów Adres nadawcy kierunek
transmisji
2 oktety Typ ramki / długość danych
Dane od nadawcy
46-1500
oktetów Uzupełnienie PAD
4 oktety Bity kodu nadmiarowego
Wydłużenie ramki
LSB MSB
b0 b7
kierunek transmisji bitów
Rysunek 2. Podstawowa struktura ramki.
Rysunek 2 pokazuje ramkę MAC składającą się z 9 pól:
" preambuła 10101010 do synchronizacji w sieciach Ethernet pracujących z
szybkością 10 Mbit/s, pole to zostało zachowane w standardach Ethernet pracujących
z większymi prędkościami w celu zachowania kompatybilności wstecznej,
" wskaznik poczÄ…tku ramki SFD (Start Frame Delimiter) 10101011
(na końcu złamanie sekwencji, co jest wyznaczeniem początku ramki),
" adres stacji docelowej
(802.3 określa 16 lub 48 bitowe adresy, jednakże 16 bitowe nie są zgodne),
I/G U/L 46. bitowy adres
I/G i U/L wskazują rodzaje specyficzne adresów; 46 bitów jest znaczących
I/G=0 adres indywidualny
I/G=1 adres grupowy
U/L=0 adres administrowany globalnie
U/L=1 adres administrowany lokalnie
Rysunek 3. Pole adresu stacji docelowej.
5
Sieci komputerowe I - Wykład 8 Sieci LAN
Pierwsze 24 bity adresu MAC to część adresu nadawana przez IEEE Standards
Association producentowi urządzeń sieciowych. Pole to, zwane OUI (ang.
Organizationally Unique Identifier) służy do identyfikacji producenta urządzenia,
pozostałe 24 bity nadawane są przez wytwórcę.
" adres nadawcy, adres nadawcy jak i stacji docelowej zwany jest adresem MAC,
sprzętowym lub fizycznym, a zapisywany jest z reguły w postaci dwunastu cyfr
szesnastkowych (np. 00-15-F2-06-9B-6C).
" typ ramki/długość danych klienta służy do wykrycia długości lub typu protokołu
kolejnego pola, zawierającego dane klienta (jeśli wartość tego pola przekracza wartość
1536 w systemie dziesiętnym, to liczba ta wskazuje typ ramki a nie długość),
" dane klienta,
" pola wypełnienia PAD
(dodanie bitów lub oktetów aby minimalna długość danych wynosiła 46 oktetów),
" bity kodu nadmiarowego (CRC) służą do wykrywania błędów (kodowanie określa
wielomian generujÄ…cy :
G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1,
" wydłużenie ramki (rozszerzenie) nie podlega kodowaniu
(stosowane tylko dla gigabitowego Ethernetu przy transmisji full-duplex).
Pola adresu nadawcy i odbiorcy odpowiadajÄ… za adresowanie warstwy drugiej modelu
ISO/OSI i warstwy dostępu do łącza modelu TCP/IP. Pole z bitami kodu nadmiarowego
odpowiadają za wykrywanie błędów powstałych w czasie transmisji ramek. Pole
Typ/Długość pozwala na detekcję rodzaju protokołu warstwy wyższej znajdującej się polu
danych klienta. Wszystkie te elementy ramki protokołu IEEE 802.3 wraz z
zdefiniowanym algorytmem dostępu do medium CSMA/CD pozwalają na wypełnienie
funkcji warstwy drugiej zarówno modelu ISO/OSI jak i TCP/IP.
Ramki tagowane to ramki, w których pomiędzy pole adres nadawcy i pole
Typ/Dlugość wprowadzono dodatkowe pola:
" dwu bajtowe pole Typ/Długość=802.1Q TagType (wartość tego pola to 10000001
00000000),
" dwu bajtowe pole Tag Control Information.
Wielkość wszystkich pól została ściśle określona za wyjątkiem pól danych, uzupełnienia
i rozszerzenia. Pola mogą zawierać całkowitą liczbę oktetów z przedziału określonego
przez CSMA/CD MAC.
Ethernet 10 Mb/s:
Podstawowe standardy:
" 10BASE5;
" 10BASE2;
" 10BASE-T;
" 10BROAD36;
" 10BASE-F.
6
Sieci komputerowe I - Wykład 8 Sieci LAN
Porównanie Ethernetu 10Mb/s
10BASE5 10BASE2 10BASE-T 10BASE-FP
Nieekranowana Światłowód
Medium Kabel koncentryczny Kabel koncentryczny
skrętka (przy długości fali
transmisyjne 50 © 50 ©
przewodów 850 nm)
Sposób
Baseband Baseband Baseband Manchester/
wysyłania
(Manchester) (Manchester) (Manchester) on-off
sygnałów
Topologia Magistrala Magistrala Gwiazda Gwiazda
Maksymalna
długość 500 m 185 m 100 m 500 m
segmentu
Maksymalna
ilość węzłów
100 30 - 33
dołączonych
do segmentu
Åšrednica
10 mm 5 mm Od 0,4 0,6 mm 62,5/125 źm
kabla
10BASE5:
" okreÅ›la użycie 50 © kabla koncentrycznego;
" dla sygnałów cyfrowych kabel 50 © zapewnia wiÄ™kszÄ… odporność na szumy -
używanym kodem jest kod Manchester;
" maksymalna długość segmentu w zestawie: 500 m;
" sieć może być rozszerzana przez użycie repeaterów (za pomocą repeaterów można
podłączyć dwa segmenty do siebie, należy jednak unikać pętli, tzn. dwie stacje mogą
być połączone tylko za pomocą jednej drogi);
" standard określa użycie maksymalnie 4 repeaterów pomiędzy dwoma stacjami
(efektywna długość zostaje zwiększona do 2,5 km);
10BASE2:
" okreÅ›la użycie cienkiego 50 © kabla koncentrycznego;
" używanym kodem jest kod Manchester;
" jest możliwość łączenia segmentów 10BASE5 oraz 10BASE2 w tej samej sieci
za pomocą repeaterów (adaptujących te sieci). Jedynym ograniczeniem jest to, że
segment 10BASE2 nie może być użyty do połączenia dwóch segmentów 10BASE5,
ponieważ segment łączący musi być odporny na szumy w takim samym stopniu jak
segmenty, które łączy;
10BASE-T:
" używany w topologii gwiazdy;
" system składa się z wielu stacji podłączonych do punktu centralnego określonego jako
wieloportowy repeater. Wiadomość odebrana z jednego portu jest rozsyłana
do wszystkich innych linii;
" stacje są przyłączone do repeatera za pomocą łącza punkt-punkt. Zwykle łącze
zrealizowane jest za pomocą dwóch nieekranowanych par przewodów;
" używanym kodem jest kod Manchester;
" ze względu na dużą szybkość transmisji i niską jakość nieekranowanej skrętki,
długość łącza jest ograniczona do 100 m (przy zastosowaniu łącza światłowodowego
maksymalna długość wzrasta do 500 m);
" repeater nie odróżnia terminala od innego repeatera;
7
Sieci komputerowe I - Wykład 8 Sieci LAN
" w sieci 10BASE-T wieloportowy repeater, zwany koncentratorem (ang. hub) spełnia
te same funkcje co w sieciach 10BASE2 i 10BASE5 (sygnał przychodzący na jedno z
wejść jest rozsyłany do pozostałych stacji; w przypadku kolizji sygnał kolizji jest
przesyłany do wszystkich łączy).
10BASE-F:
" specyfikacja tej sieci została dodana do standardu IEEE 802.3 w 1993 roku. Dotyczy
ona transmisji z użyciem światłowodów;
Typy:
- 10BASE-FP (passive)
- 10BASE-FL (link)
- 10BASE-FB (backbone)
" w każdym łączu stosuje się parę światłowodów (po jednym w każdym kierunku
transmisji);
" 10BASE-FP zdefiniowany na systemie pasywnej gwiazdy, dopuszcza podłączenie
maksymalnie 33 stacji do centralnej gwiazdy.
Ethernet 100 Mb/s:
100BASE-T nazywany również szybkim Ethernetem (ang. Fast Ethernet), jest
zbiorem specyfikacji opracowanych przez IEEE 802.3 dla zapewnienia niskich kosztów oraz
kompatybilności wstecz z sieciami LAN o prędkości 10 Mb/s. Zdefiniowano także wiele
odmian tego standardu w zależności od użytego medium.
Rysunek 4 przedstawia terminologię użytą w oznaczeniu specyfikacji w zależności
od użytego medium. Wszystkie odmiany 100BASE-T używają warstwy MAC 802.3 i formatu
ramki identycznego jak w sieci pracującej z szybkością 10 Mb/s. 100BASE-X korzysta z
zestawu możliwości pierwotnie zdefiniowanych dla interfejsu światłowodowego.
100BASE-T
100BASE-X
100BASE-TX 100BASE-FX 100BASE-T4
2 pary
2 pary 2 pary włókna 4 pary UTP
STP
UTP kat. 5 światłowodowego kategorii 3,4,5
Rysunek 4. Odmiany Ethernetu 100 Mb/s.
8
Sieci komputerowe I - Wykład 8 Sieci LAN
Wszystkie rozwiązania 100BASE-X wymagają dwóch fizycznych połączeń pomiędzy
węzłami (jednego do transmisji i jednego do odbioru). W 100BASE-TX medium
transmisyjnym jest STP lub wysokiej jakości UTP kategorii 5. 100BASE-FX używa
światłowodu jako medium.
W wielu budynkach niektóre funkcje 100BASE-X wymagają nowego okablowania.
Dlatego też zdefiniowano 100BASE-T4, jako tańszą alternatywę poprzez użycie skrętki UTP
kategorii 3. Aby osiągnąć prędkość transmisji 100Mb/s, używając kabli niskiej jakości,
100BASE-T4 wymaga użycia 4 par przewodów pomiędzy węzłami, z których 3 są używane
w czasie transmisji.
Wszystkie odmiany 100BASE-T sÄ… oparte na topologii gwiazdy (jak 10BASE-T).
Cechy charakterystyczne rodziny 100BASE-T:
100BASE-TX 100BASE-FX 100BASE-T4
2 pary UTP 2 włókna 4 pary UTP
Medium 2 pary STP
kategorii 5 światłowodowe kategorii 3,4,5
Kod
MLT-3 MLT-3 4B5B, NRZI 8B6T, NRZ
transmisyjny
Zegar 125 MHz 125 MHz 125 MHz 25 MHz
Prędkość
100Mb/s 100Mb/s 100Mb/s 100Mb/s
transmisji
Maksymalna
długość 100m 100m 100m 100m
segmentu
Długość
200m 200m 400m 200m
sieci
100BASE-X
Dla wszystkich typów mediów transmisyjnych określonych dla 100BASE-X,
jednokierunkowa transmisja z prędkością 100Mb/s odbywa się po pojedynczym łączu
(pojedyncza para przewodów, pojedynczy światłowód). Dla wszystkich tych mediów
wymagane jest wydajne i efektywne kodowanie. Oznaczenie 100BASE-X odnosi siÄ™
do dwóch specyfikacji: jedną jest 100BASE-TX oparta na skrętce przewodów, a drugą jest
100BASE-FX oparta na światłowodzie.
100BASE-TX używa dwóch par skrętki przewodów; jedna para jest używana
do transmisji a druga do odbioru. Dopuszcza się stosowanie zarówno STP jak i UTP kategorii
5. 100BASE-FX używa dwóch włókien światłowodowych, jednego do transmisji a drugiego
do odbioru.
100BASE-T4
100BASE-T4 został zaprojektowany do transmisji 100Mb/s przy użyciu skrętki
przewodów niższej jakości kategorii 3, tak by wykorzystać istniejącą już instalację
w budynku. Specyfikacja dopuszcza także opcjonalne stosowanie skrętki kategorii 5.
9
Sieci komputerowe I - Wykład 8 Sieci LAN
100BASE-T4 nie transmituje ciągłego sygnału pomiędzy pakietami, co powoduje,
że charakteryzuje się niskim zużyciem energii.
W specyfikacji 100BASE-T4 strumień transmitowanych danych jest dzielony na 3
oddzielne strumienie, każdy o prędkości 331/3 Mb/s.
Switched Ethernet
Switched Ethernet to metoda zwiększenia szybkości działania klasycznego Ethernetu.
Zasada działania jest następująca:
" Stacje wysyłają ramki 802.3;
" Karta sprawdza, czy ramka jest adresowana do stacji bezpośrednio przyłączonej
do karty:
- jeśli tak, ramka jest do niej kopiowana
- jeśli nie, ramka jest nadawana poprzez HSB do karty docelowej (protokół firmowy)
" Równoczesna transmisja od dwóch lub więcej stacji
RozwiÄ…zanie 1: kolizja i retransmisja jak w klasycznym protokole (lokalna domena
kolizyjna)
Rozwiązanie 2: każdy port wyposażony jest w bufor, zatem nadchodzące ramki
są zapisywane w pamięci RAM, można je wówczas przesyłać w sposób równoległy
pomiędzy portami, ograniczając w ten sposób kolizje.
Gigabit Ethernet
Ethernet gigabitowy zachował protokół CSMA/CD i format ramki taki, jak jego
poprzednicy, czyli Ethernet 10Mb/s i 100Mb/s. Jest on kompatybilny z Ethernetem
100BASE-T i 10BASE-T zachowując łagodne połączenie tych sieci.
Rysunek 5. Typowa konfiguracja Ethernetu gigabitowego.
10
Sieci komputerowe I - Wykład 8 Sieci LAN
Na rysunku przedstawiono typową konfigurację Ehternetu gigabitowego. Przełącznik
(ang. switch) gigabitowy zapewnia szkieletową łączność dla głównych serwerów i szybkich
przełączników grupowych. Każdy switch grupowy obsługuje zarówno łącza gigabitowe
służące do łączenia szkieletowych sieci LAN oraz obsługi nowoczesnych grup serwerów,
jak i Å‚Ä…cza 100 Mb/s.
10 Gigabit Ethernet
W 2002 roku opublikowany został dodatek do standardu 802.3 oznaczony jako IEEE
802.3ae, w którym to zdefiniowana została kolejna wersja techniki Ethernet pracująca z
szybkością 10 Gb/s. W 2005 roku standard IEEE 802.3ae został włączony do standardu IEEE
802.3-2005. Standard ten określa, że jedyny możliwy tryb transmisji dla sieci pracującej z
szybkością 10 Gb/s to full-duplex. Nie jest zatem stosowana metoda dostępu do medium
CSMA/CD i w prawidłowo pracującej sieci nie ma mowy o możliwości powstania kolizji. W
standardzie tym zdefiniowano szereg styków pozwalających dopasować styk do wymagań
operatora sieci, z których najważniejsze to:
" 10GBASE-R, jest to rodzina styków przeznaczona do sieci z kodowaniem 64B/66B w
skład której wchodzi styk 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, dla
światłowodów pracujących w oknie transmisyjnym odpowiednio 850, 1310 oraz 1550
nm,
" 10GBASE-W, jest to rodzina styków w której ułatwiona jest transmisja/odbiór ramek
IEEE 802.3 do/z ramek SONET STS-192c oraz SDH VC-4-64c.
Sieci zbudowane zgodnie z tym standardem pozwalają na przesyłanie danych na
odległość 40 km pomiędzy dwa urządzeniami. Aatwość obsługi, powszechna znajomość
techniki, niska cena urządzeń sprawiły, że Ethernet zaczęto używać nie tylko w sieciach
lokalnych ale również w sieciach miejskich i nawet rozległych. Upowszechnieniu się techniki
Ethernet w sieciach MAN i WAN sprzyja również dostępność powszechnie akceptowanych
standardów.
Przykładem użycia techniki Ethernet w sieciach rozległych jest polska sieć PIONIER.
Sieć ta łączy główne ośrodki akademickie w Polsce, a zbudowana jest w oparciu o linie
światłowodowe, własne lub dzierżawione, które to zostały podłączone do urządzeń DWDM.
Powyżej warstwy optycznej na stosie protokółów użyto urządzeń pracujących w standardzie
Ethernet przesyłające dane z szybkością 1 Gb/s oraz 10 Gb/s. W sieci PIONIER technika
Ethernet służy do przenoszenia danych dla tak odległych ośrodków jak Gdańsk Kraków,
Rzeszów Szczecin.
Technika Ethernet została również zatwierdzona przez IEEE do użycia w sieciach
dostępowych. Istnieje, zatem szansa, że Ethernet może być używany w relacji od
użytkownika końcowego do użytkownika końcowego.
11
Sieci komputerowe I - Wykład 8 Sieci LAN
Zasady retransmisji
W protokołach rywalizacyjnych niezwykle istotny jest sposób retransmisji.
D
¾=const
min
1/źopt 1/ź
Rysunek 6. Strategia retransmisji.
Warto zwrócić uwagę na strategie stosowane w Ethernecie. W standardzie znajdujemy
opis losowego procesu retransmisji zwanego truncated exponential binary backoff. Polega
on na tym, że miejsce retransmisji losowane jest z pewnego okna podzielonego na mniejsze
przedziały.
Retransmisja następuje w jednym z tych przedziałów, przy czym długość tego okna r wynosi:
okno
0 d" r < 2k
gdzie k = min(n,10) , n - oznacza kolejną próbę retransmisji.
k to współczynnik, którego wartość oznacza liczbę podjętych prób retransmisji. Jeżeli
dziesiąta retransmisja nie powiodła się, to współczynnik ten nie jest dalej zwiększany lecz
osiąga swoją maksymalną wartość 10.
r to losowo wybierana liczba z przedziału od 0 do wartości (2k - 1).
Czas po którym następuje kolejna próba wysłania ramki to czas slot pomnożony przez liczbę
(2k - 1). Czas slot to czas potrzebny na wysłanie 512 bitów i wynosi on 51,2 źs w sieci
12
Sieci komputerowe I - Wykład 8 Sieci LAN
Ethernet pracującej z szybkością 10 Mbit/s i 5,12 źs w sieci Fast Ethernet. Zatem gdy
pierwsza próba wysłania ramki nie powiodła się to:
" r jest losowo wybierany ze zbioru {0, 1};
" stacja powtórnie będzie transmitować ramkę albo po czasie 0 źs albo 51,2 źs w sieci
Ethernet pracującej z szybkością 10 Mbit/s.
Jeżeli pierwsza próba powtórnego wysłania ramki nie powiodła się to oznacza to, że kolejny
raz stacja może wysłać ramkę po czasie wynikającym z pomnożenia losowo wybranej liczby
ze zbioru {0, 1, 2, 3} przez czas slot.
Liczba prób powtórnego wysłania ramki oraz przedziały czasowe retransmisji w sieci 10
Mbit/s:
Przedział współczynnika r
Numer próby powtórnego Przedział czasu ponowienia
(tylko dodatnie liczby
wysłania ramki transmisji (skok: 51,2 [źs])
całkowite)
1 <0, 1> <0, 51,2> [źs]
2 <0, 3> <0, 153,6> [źs]
3 <0, 7> <0, 358,4> [źs]
4 <0, 15> <0, 768> [źs]
5 <0, 31> <0, 1,59> [ms]
6 <0, 63> <0, 3,23> [ms]
7 <0, 127> <0, 6,50> [ms]
8 <0, 255> <0, 13,1> [ms]
9 <0, 511> <0, 26,2> [ms]
10-15 <0, 1023> <0, 52,4> [ms]
Przy 10. próbie pozostajemy na 210 (k=10). Maksymalna liczba retransmisji wynosi 15. Jeżeli
nie udało się bezbłędnie wprowadzić ramkę Ethernet do medium podejmując szesnastą próbę,
to stacja rezygnuje z nadania ramki i sterowanie oddawane jest do warstwy wyższej.
13
Sieci komputerowe I - Wykład 8 Sieci LAN
Segmentacja sieci
Ważnymi pojęciami związanymi z siecią Ethernet są domena kolizyjna (ang. collision
domain) oraz domena rozgłoszeniowa (ang. broadcast domain). Domena kolizyjna to obszar
sieci, w którym jeśli dwie stacje rozpoczną transmisje ramki to dochodzi do kolizji ramek.
Oczywistym jest, że pojęcia domeny kolizyjnej w sieci Ethernet ma sens tylko w trybie
transmisji half-duplex. Obszar sieci, w której dochodzi do kolizji jeśli dwa urządzenia nadają
ramki jest rozszerzany przez urzÄ…dzenia warstwy pierwszej modelu ISO/OSI czyli takie
urządzenie jak repeater oraz koncentrator. Domena kolizyjna może być ograniczona
urządzeniami warstwy wyższych niż warstwa pierwsza modelu referencyjnego tj. przez
urządzenia warstwy drugiej i urządzenia warstwy trzeciej (ruter). Zastosowanie urządzeń
warstwy drugiej, kiedyś mostów (ang. bridges) obecnie przełączników pozwala na podział
sieci lokalnej na szereg segmentów, w których kolizja ramek zachodzi na mniejszym
obszarze. Zatem podzielenie sieci na szereg segmentów kolizyjnych sprawia, że mniej
urządzeń rywalizuje o dostęp do medium. W takiej sytuacji możliwe jest zwiększenie
wydajności sieci.
koncentrator
1 domena rozgłoszeniowa i kolizyjna
przełącznik
1 domena rozgłoszeniowa,
4 domeny kolizyjne
ruter
4 domeny rozgłoszeniowe,
4 domeny kolizyjne
Rysunek 7 Segmentacja sieci IEEE 802.3
Domena rozgłoszeniowa to obszar sieci, którym jeśli jedna ze stacji wyśle ramkę
rozgłoszeniową to pozostałe urządzenia w domenie rozgłoszeniowej tę ramką odbiorą.
Zawsze kiedy urządzenie warstwy pierwszej w sieci IEEE 802.3 (np. koncentrator) czy też
urządzenie warstwy drugiej (np. przełącznik) odbierze w jednym ze swoich styków ramkę z
14
Sieci komputerowe I - Wykład 8 Sieci LAN
rozgloszeniowym adresem fizycznym to ramka ta zostanie przesłana do wszystkich
pozostałych styków danego urządzenia. Zatem zarówno urządzenie warstwy pierwszej oraz
drugiej nie zmienia zasięgu domeny rozgloszeniowej. Zasięg ten jest ograniczany przez
urządzenia warstwy trzeciej (ruter) czy wyższych modelu ISO/OSI. Przykład segmentacji
sieci przy użyciu koncentratora, przełącznika i rutera pokazano na Rys. 7.
Wirtualne sieci lokalne
Sieci lokalne budowane są w celu połączenia wielu urządzeń niezbyt odległych od
siebie. Do pojedynczej sieci lokalnej dołączone mogą być urządzenia, które przynależą do
różnych działów, departamentów czy grup użytkowników. Przykładowo pojedyncza sieć
lokalna może służyć do przenoszenia danych pracowników działu finansowego,
marketingowego sprzedaży. Często administratorom sieci zależy na tym by ruch generowany
przez jeden rodzaj użytkowników nie był widoczny przez pozostałych użytkowników sieci.
Aby odseparować ruch pochodzący od różnych użytkowników można zbudować oddzielną
infrastrukturę sieciowa dla każdego rodzaju użytkowników. Podejście takie jednak jest
niezwykle kosztowne i nieelastyczne. Możliwa jest również separacja użytkowników na kilka
grup bez budowy oddzielnych sieci przez podział sieci lokalnej na kilka logicznie
odseparowanie wirtualnych sieci lokalnych. Wirtualne sieci lokalne (ang. Virtual LAN) nie
tylko pozwalają na wyodrębnienie poufnych danych i przesyłanie ich w sposób odseparowany
od pozostałych danych. Poza podziałem użytkowników zgodnie z przyjętym kryterium,
VLANy pozwalają również na ograniczenie domeny rozgloszeniowej, zatem redukcję ilości
przesyłanych danych. Wirtualne sieci lokalne tworzone są przez odpowiednią konfigurację
przełączników tj. przypisanie styku przełącznika do sieci lokalnej. Na Rysunku 8 pokazano
przykład budowy rozłącznych sieci lokalnych przy użyciu oddzielnej infrastruktury (a) i
koncepcji wirtualnych sieci lokalnych (b).
Piętro 3
Przełącznik 3
Piętro 2
Przełącznik 2
a)
Przełącznik 1
Piętro 1
b)
Przełącznik
VLAN 1
VLAN 2 VLAN 3
Rysunek 8 Przykład budowy wydzielonych sieci LAN przy wykorzystaniu
dedykowanej infrastruktury (a) oraz koncepcji wirtualnych sieci lokalnych (b).
15
Sieci komputerowe I - Wykład 8 Sieci LAN
Rzadziej stosowana metoda podziału sieci LAN na szereg mniejszych sieci lokalnych to
użycie adresów MAC stacji końcowych. Zamiast przypisywać styk przełącznika do danej
sieci VLAN można przyporządkować adres fizyczny urządzenia końcowego do danej
wirtualnej sieci lokalnej. Wirtualne sieci lokalne zostały zdefiniowane przez IEEE w 1998 w
kolejnej wersji standardu IEEE 802.1Q. Standard ten, tak jak pozostałe standardy serii 802
dostępny jest nieodpłatnie na oficjalnych stronach IEEE.
Trunking
Z pojęciem wirtualnych sieci lokalnych silnie związane jest pojęcie połączeń
trunkingowych. Połączenie trunkingowe to połączenie dwóch przełączników pozwalające
przenosić ruch sieci lokalnej w taki sposób by zachowany był logiczny podział użytkowników
zgodnie z konfiguracją w przełącznikach. Przykład zastosowania połączenia trunkingowego
pokazano na Rysunku 9. Na rysunku pokazano dwa przełączniki, a w każdym z nich
odpowiednie styki zostały tak skonfigurowane by utworzyć wirtualne sieci lokalne. Następnie
by umożliwić przesyłanie ramek IEEE 802.3 pomiędzy przełącznikami połączono oba
przełączniki odpowiednim kablem. W obu przełącznikach użyto styku o numerze 20 do
przesyłania danych pomiędzy przełącznikami. Przychodząca ramka z przełącznika 1 do
przełącznika drugiego powinna być wysłana tylko do tych styków które znajdują się w tej
samej sieci VLAN. Konieczne jest zatem takie oznaczenie ramek Ethernetowych by możliwe
było odróżnienie ruchu pochodzącego z odpowiedniej sieci VLAN. Oznaczanie to zostało
wprowadzone pierwotnie w standardzie IEEE 802.1Q. Obecnie oznaczanie ramek zostało
zdefiniowane również w standardzie IEEE 802.3. Oznaczanie ramek polega na dodaniu 4
dodatkowych bajtów pomiędzy pole: adres zródłowy i pole typ/długość.
VLAN 1 VLAN 1
Ramki przenoszone: VLAN 1,
VLAN 2
VLAN 2
VLAN 2, VLAN 3
Przełącznik 1 Przełącznik 2 VLAN 3
VLAN 3
Rysunek 9 Przykład użycia połączenia trunkingowego pomiędzy dwoma
przełącznikami
Producenci urządzeń sieciowych oferują również swoje własne protokoły pozwalające
na przenoszenie i przypisywanie ramek Ethernet do odpowiednich sieci VLAN. Jednak
rozwiązania te nie pozwalają na bezbłędną współpracę urządzeń pochodzących od różnych
producentów.
Przenoszenie ruchu pomiędzy sieciami wirtualnymi
Użycie wirtualnych sieci lokalnych nie powinno ograniczać funkcjonalności sieci.
Czasami może być konieczne wysłanie danych z jednej wirtualnej sieci lokalnej do innej.
Jednak przełącznik, który jest używany do budowy sieci VLAN z założenia nie może
przekazywać danych z styku w jednej sieci lokalnej do styku, który przynależy do innej sieci
16
Sieci komputerowe I - Wykład 8 Sieci LAN
lokalnej. Zatem użycie przełącznika pozwala na zdefiniowanie wirtualnych sieci lokalnych,
jednak nie może być on używany do przesyłania danych pomiędzy sieciami VLAN.
Przesyłanie danych pomiędzy różnymi sieciami wirtualnymi możliwe jest tylko przy użyciu
urządzeń pracujących w warstwie co najmniej trzeciej modelu ISO/OSI. Najczęściej do
przesyłania danych pomiędzy sieciami VLAN stosowany jest ruter.
Automatyczne ustalanie trybu i szybkości pracy sieci
Ethernet
Wraz z rozwojem rodziny standardów Ethernet pojawił się problem zagwarantowania,
że dwa urządzenia połączone medium transmisyjnym pracować będą z jednakową ustaloną
szybkością oraz w identycznym trybie transmisji. Obecnie, stacja podłączona do sieci
Ethernet pracować może z szybkością 10 Mb/s, 100 Mb/s, 1 Gb/s oraz 10 Gb/s. Dodatkowo,
niemal każda stacja zgodna z standardem IEEE 802.3 pracować może zarówno w trybie
transmisji full-duplex jak i half-duplex. Ustalenie odpowiedniego trybu pracy i szybkości
transmisji jest niezwykle ważne do poprawnego przesyłania danych pomiędzy urządzeniami
w sieci Ethernet. Nie jest bowiem możliwe prawidłowe przesyłanie danych pomiędzy
urządzeniem pracującym z szybkością np. 1 G/s a urządzeniem pracującym z szybkością 10
Mb/s. Podobnie, połączone urządzenia, z których jedno nadaje ramki w trybie full-duplex, a
drugie pracuje w trybie half-duplex prowadzi do nieprawidłowej pracy sieci. Tego typu
nieprawidłowa konfiguracja urządzeń powoduje powstawanie błędów transmisji. Często w
sieci Ethernet trudno jest zlokalizować przyczynę takich pojawiających się błędów.
Automatyczne dopasowanie trybu pracy i szybkości transmisji możliwe jest dzięki
rozszerzeniu w 1995 roku standardu 802.3 o funkcję automatycznej konfiguracji urządzeń
(ang. Auto-Negotiation). Funkcja automatycznej negocjacji trybu i szybkości pracy
urzÄ…dzenia sieciowego implementowana jest w warstwie fizycznej modelu ISO/OSI i
przeznaczona jest dla urządzeń pracujących z medium typu skrętka. Automatyczna
konfiguracja urządzeń w sieci Ethernet jest przeprowadzana gdy:
" konfigurowane są styki urządzeń bezpośrednio połączonych ze sobą;
" urządzenia są dołączane do sieci, tj. konfiguracja pracy odbywa się na początku pracy
urządzeń.
W celu ustalenia szybkości z jaką mogą pracować urządzenia oraz trybu transmisji używa
siÄ™ dedykowanego systemu sygnalizacji zwanego Fast Link Pulse (FLP). FLP jest
zmodyfikowaną wersją sygnalizacji używanej w sieci 10BaseT tj. Normal Link Pulse (NLP).
NLP stosowane było do sprawdzania integralności łączy w sieci 10BaseT. Sygnalizacja
używana do automatycznej konfiguracji urządzeń FLP to ciąg impulsów, które pozwalają
na poinformowanie innej stacji z jakimi szybkościami i jakimi trybami transmisji możliwe
jest przesyłanie danych w urządzeniu. Kiedy dwa urządzenia zostają połączone, wówczas
przy użyciu funkcji Auto-Negotiation, stacje informują się nawzajem jakie standardy
transmisji są dozwolone. Następnie oba urządzenia konfigurują swoje styki w taki sposób, by
użyta była wersja standardu o najwyższym priorytecie. Priorytet standardu jest tym wyższy
im wyższa jest szybkość transmisji. Dodatkowo, wyższy priorytet mają techniki transmisji
full-duplex niż half-duplex.
17
Sieci komputerowe I - Wykład 8 Sieci LAN
Przykład sieci, w której połączone są dwa urządzenia zgodne z różnymi standardami.
Stacja 1 Stacja 2
100BaseTX full-duplex
100BaseTX 100BaseTX
10BaseT full-duplex 10BaseT full-duplex
10BaseT 10BaseT
Rysunek 10 Automatyczna konfiguracja urządzeń w sieci IEEE 802.3
Funkcja automatycznej konfiguracji urządzeń pozwala dla tak połączonych urządzeń
na pracę z szybkością 100 Mbit/s tj. w wersji standardu 100BaseTX.
PAUSE Funkcja sterowania przepływem w sieci full-
duplex IEEE 802.3
W sieci pracującej w trybie transmisji full-duplex nie jest stosowana metoda dostępu
do medium CSMA/CD. Zatem możliwe jest, że stacja zródłowa transmitować może tak duże
ilości danych, że stacja docelowa może nie nadążać z przetwarzaniem otrzymywanych
informacji. Aby umożliwić stacji odbierającej dane zmniejszenie ilości odbieranych danych
standard IEEE 802.3 dopuszcza możliwość zastosowania mechanizmu sterowania
przepływem danych. Mechanizm ten, zwany PAUSE, pozwala stacji docelowej wskazać na
jak długo stacja generująca dane powinna zatrzymać wysyłanie kolejnych ramek, tak aby
dopasować ilość przepływających danych do możliwości odbioru ramek przez stację
docelowÄ…. W tym celu stacja odbiorcza generuje ramkÄ™ sterujÄ…cÄ… z adresem docelowym 01-
C2-00-00-01. Ramka z takim adresem, pomimo, że jest adres grupowy, nie jest przesyłana
dalej przez np. przełącznik bowiem jest to jeden z adresów zastrzeżonych w sieci zgodnej z
standardem IEEE 802.3. Ramka ta w polu danych zawiera dwubajtowe pole sterujÄ…ce
informujące, że odebrana ramka to ramka dedykowana do funkcji sterowania przepływem
(wartość tego pola to: 0x0001). W polu danych w ramce sterującej znajduje się również
dwubajtowe pole, które definiuje na jak długo stacja zródłowa powinna wstrzymać się z
wysyłaniem kolejnych danych tak by umożliwić stacji docelowej uporanie się z już
otrzymanymi danymi. Wartość tego dwubajtowego pola określona jest w jednostce czasu
zdefiniowanej jako czas potrzebny na wysłanie 512 bitów danych. Czas potrzebny na
wysłanie 512 bitów oczywiście jest uzależniony od szybkości transmisji w sieci Ethernet. W
sieci pracującej z szybkością do 100 Mb/s czas, w którym stacja zródłowa powstrzymuje się z
nadawaniem danych obliczany jest na podstawie liczby zawartej w polu danych pomnożone
przez czas potrzebny na wysłanie 512 bitów. Natomiast w sieci pracującej z większą
prędkością niż 100 Mb/s czas, w którym stacja zródłowa powstrzymuje się z wysyłaniem
danych obliczane jest na podstawie liczby zawartej w polu danych pomnożone przez czas
potrzebny na wysłanie 512 bitów oraz, dodatkowo, pomnożone przez dwa. Warto zaznaczyć,
że funkcja sterowania przepływem w sieci zgodnej z standardem IEEE 802.3 jest funkcją
opcjonalnÄ….
18
Sieci komputerowe I - Wykład 8 Sieci LAN
Budowa ramki stosowanej do sterowania przepływem w sieci IEEE 802.3
Preambuła SFD 01-08-C2- Adres Typ: PAUSE {0& 65535} PAD FCS
00-00-01 zródłowy 0x8808 0X0001
Zastrzeżony adres docelowy Kod funkcji PAUSE
Kod funkcji sterujących Jak długo powinna być
wstrzymana transmisja
Protokół Token Ring (IEEE 802.5)
Nazwa Token Ring (TR) właściwie jest zastrzeżona dla firmy IBM. IBM
zaproponował tę technikę jako alternatywę dla Ethernetu. 70 % rynku Token Ring to
rozwiązania IBM. Pozostałe rozwiązania są zgodne ze standardem 802.5. Różnią się one
nieznacznie. IBM był pierwszy, potem grupa robocza 802.5 opracowała własny standard
(także dedykowany Token Ring, switched Token Ring, 100Mb/s Token Ring. Opublikowano
również standard 1 GB/s Token Ring, lecz nie został wprowadzony do użytku na szerszą
skalÄ™.
IBM IEEE 802.5
Szybkość 4 lub 16 Mb/s 4 lub 16 Mb/s
w zależności od użytego kabla:
Liczba stacji w systemie 280 (ekranowana skrętka) 250
72 (nieekranowana skrętka)
Topologia Gwiazda Nie specyfikowana
Media Skrętka Nie specyfikowane
Sygnalizacja Pasmo podstawowe Pasmo podstawowe
Metoda dostępu Token Ring Token Ring
Kodowanie Manchester różnicowy Manchester różnicowy
19
Sieci komputerowe I - Wykład 8 Sieci LAN
D
Token
A
C
B
Rysunek 8. Uproszczona struktura logiczna sieci Token Ring.
W klasycznym Token Ring transmisja jest tylko w jedną stronę. Jedna stacja może się
ustawić jako monitor działającego Token Ring-u. Jeżeli token (żeton) ustawiony jest jako
wolny to stacja, która ma coś do nadania, zamienia go na zajęty i dokleja swoje dane.
Po zakończeniu nadawania zamienia go z powrotem z zajętego na wolny. Nie ma więc
możliwości, aby doszło do kolizji. Problem może wystąpić jedynie, gdy przypadkiem
zamienimy token z zajętego na wolny.
Protokół MAC dla Token Ring 802.5:
Struktura logiczna TR jest zawsze w postaci pętli. Informacja może cyrkulować po
pierścieniu tylko w jednym kierunku medium simplexowe. Token (krótka specyficzna
ramka) krąży, aż trafi na stację, która ma coś do nadania (np. do stacji B). Wówczas
informacja nadawana wędruje po TR aż trafi do stacji B. Stacja B rozpoznaje poprzez
odczytanie adresu odbiorcy, odczytuje całą ramkę. Informacja krąży dalej, aż trafi do stacji,
która ją nadała (np. stacja A). Stacja A usuwa pakiet z ringu i wysyła pusty token, który może
być przechwycony przez inne stacje w sieci.
Transmisja ramki może być zakończona w przypadku, gdy czas transmisji ramki jest
krótszy niż czas transmisji token u. Wynika to stąd, że ilość informacji mieszczącej się
w token ie zależy od rozmiaru fizycznego sieci. Jeżeli stacja nadawcza natrafia na własny
ogon musi zakończyć transmisję i rozpocząć transmisje w nowej ramce. Transmisja zostaje
zakończona i nowa ramka jest formowana. Stacja z góry formatuje ramkę, by taka sytuacja
nie zachodziła. Ma to znaczenie pozytywne rozdział przepustowości jest bardzo
sprawiedliwy, inaczej jeden użytkownik zdominowałby całe pasmo.
Sieć Token Ring pracuje dobrze przy dużych obciążeniach, lepiej niż Ethernet. Jeżeli
mamy małe obciążenie sieci, to wtedy sieć ta jest nieefektywnie wykorzystana. Ponadto,
jeżeli stacja chce nadać i przechwyci token, to ramka ta dotrze w czasie deterministycznym
(w Ethernecie niekoniecznie spowodowane to jest retransmisjami).
20
Sieci komputerowe I - Wykład 8 Sieci LAN
Zalety sieci Token Ring:
" czas dostarczania wiadomości między stacjami jest deterministyczny;
" występuje możliwość nadawania priorytetów;
Widać więc, że w przeciwieństwie do Ethernetu jest to sieć nadająca się do zastosowań
przemysłowych.
Wady sieci Token Ring:
" wada wynika z liczby użytkowników korzystających z sieci. Gdy istnieje duża liczba
użytkowników, to każdy użytkownik musi bardzo długo czekać na możliwość dostania
tokena,
" problemy techniczne realizacji takiej sieci, dlatego stosuje siÄ™ min. koncentratory do
których wpinane są urządzenia. Jeżeli urządzenia są wpinane do odpowiednich wtyków
takich koncentratorów, to wewnątrz następuje automatyczne rozwieranie i analogicznie
przy wypinaniu urządzenia wewnętrzne łącze jest zwierane.
Dla porównania możemy podać wykres zależności średniego opóznienia ramki
w zależności od ruchu przenoszonego przez sieć.
Åšrednie
opóznienie
Ethernet
ramki
Token Ring
Ruch przenoszony
W Token Ringu jest zawsze opóznienie, wynika to z faktu oczekiwania na token.
Rysunek 9. Porównanie sieci Token Ring i Ethernet.
21
Sieci komputerowe I - Wykład 8 Sieci LAN
Format ramki
1-oktet 1 1 1 6 6 6 p 4 1
SD AC FC DA SA DU FCS ED FS
SD wskaznik początku ramki (pole o określonej sekwencji JK0JK000; gdzie J,K
szczególne formy sygnałów różnią się one 0 lub 1 logicznej)
AC pole sterownia dostępem
FC sterowanie typem ramki
DA adres stacji docelowej, do której jest ramka adresowana
SA adres stacji zródłowej
DU Data Units pole zawierające segment z wyższej warstwy LLC o określonej
max. długości p
FCS bity nadmiarowe kodu cyklicznego o pewnym wielomianie generujÄ…cym
ED wskaznik zakończenia ramki
FS status ramki (nie jest objęty kodem cyklicznym)
Rysunek 10. Format ramki.
Format tokenu
SD AC ED długość 24 bity / 3 oktety
Pola wyznaczajÄ…ce:
SD - poczÄ…tek tokenu
AC - istotne pole sterujÄ…ce
ED - koniec tokenu
Rysunek 11. Format tokena.
Format pola sterujÄ…cego AC
P P P T M R R R 1 oktet
Bity P Bity R - bity pozwalajÄ…ce na
wprowadzenie priorytetu
do token ringu
T wskazuje czy dana ramka jest tokenem czy danymi (T=0 token wolny)
M bit monitor służy do przesyłania informacji priorytetowej
Rysunek 12. Pole sterujÄ…ce AC.
22
Sieci komputerowe I - Wykład 8 Sieci LAN
Format pola FC
F F Z Z Z Z Z Z
Bity sterujÄ…c wskazujÄ… typ ramki
Rysunek 13. Pole FC.
Format pola FS
A C r r A C r r
A ustawiane z 0 1 , gdy w ramce został prawidłowo odczytany adres przez adresata
(ramka znalazła adresata)
C ustawiany gdy dane zostały prawidłowo skopiowane przez stację odbiorczą
r bity zarezerwowane dla przyszłych zastosowań
Rysunek 14. Struktura ramki FS.
FS znajduje się poza kodowaniem. Jako zabezpieczenie przed błędami zastosowano
specyficzny nadmiar powtórzenie ciągu A C r r. Jeżeli błąd wystąpi na dwóch pozycjach, to
nie zostanie on wykryty. Po wykryciu błędu ramka jest powtarzana.
Format pola ED
J K 1 J K 1 I E
E bit do wykrywania błędów
I wiadomość, którą chcemy przesłać będzie dzielona na mniejsze części
Rysunek 15 Struktura ramki ED.
23
Sieci komputerowe I - Wykład 8 Sieci LAN
W tabeli poniżej przedstawione są bity kontrolne ramki protokołu 802.5
Bit Opis
Kontrola Dostępu
Priority (PPP) Priorytet tokena
Token (T) 0 = token; 1 = ramka
Monitor (M) Używane w celu uniknięcia ciągłego nadawania ramek lub tokenów
wysokiego priorytetu
Reservation (RRR) Rezerwacja tokena
Frame Control
Frame Type (FF) 00 = MAC frame; 01 = LLC frame
Ending Delimiter
Intermediate Frame (I) 0 = ostatnia albo tylko jedna ramka transmisji,
1 = więcej ramek do śledzenia,
Error Detected (E) ustawiany przez stację, która wykryła błąd (np. FCS error, symbol
niezidentyfikowany)
Frame Status
Address Recognized (A) Ustawiany gdy stacja rozpoznała swój własny adres
Frame Copied (C) Ustawiany gdy stacja skopiowała ramkę
Możliwe sytuacje:
A=0, C=0 stacja docelowa nie istnieje lub jest nieaktywna
A=1, C=0 adresat istnieje, ale nie można poprawnie skopiować ramki
A=1, A=1 ramka odebrana prawidłowo
Sieć Token Ring może wprowadzić system z priorytetami. Ponieważ mamy 3 bity
istnieje 8 kombinacji, czyli stacje mogą być na 8 różnych poziomach priorytetów. Są to
priorytety bezwzględne.
W sieci Token Ring musi być wyznaczona stacja monitorująca cały system
kontroluje ona przepływ tokena, wykrywa zgubienie tokena lub jego zdublowanie. System
automatycznie wykreuje jednÄ… ze stacji jako stacjÄ™ monitorujÄ…cÄ….
Dedykowany Token Ring (DTR)
Dedykowany Token Ring bardzo przypomina switchowany Ethernet. Stacje połączone
są full-duplex z koncentratorem (nie ma problemu tokena). Następuje switchowanie
wiadomości. Sposób przesyłania wiadomości bez tokena określa protokół TXI (Transmit
Immediate Protocol). Klasyczny protokół dla Token Ringu to TCP (Token-passing protocol).
24
Sieci komputerowe I - Wykład 8 Sieci LAN
DTR- Switch DTR- Switch
Jednostka transferu danych Jednostka transferu danych
Port c Port c Port c Port c Port c Port c Port c Port c
TXI TXI TXI TXI TKP
TXI
B B
TKP
B B
Zwykły koncentrator
TKP
Zwykły koncentrator
Token Ring
Token Ring
TKP TKP
TKP TKP
A A A A
Stacje B stacje końcowe wykorzystujące protokół TXI
Stacje A stacje końcowe wykorzystujące protokół TKP (TCP).
Rysunek 16. Przykładowa konfiguracja dedykowanego Token Ringu.
Aktualne wersje Token Ringu
Szybkość
4 16 100 100
Transmisji [Mb/s]
Medium UTP, STP, UTP, STP,
UTP, STP Światłowód
transmisyjne światłowód światłowód
Różnicowy Różnicowy
Kod transmisyjny MLT-3 4B5B
Manchester Manchester
Max. długość ramki
4550 18200 18200 18200
(oktety)
Dostęp TP lub DTR TP lub DTR DTR DTR
TP token passing access control
DTR dedicated token ring
Format adresów jest identyczny jak w Ethernecie.
25
Sieci komputerowe I - Wykład 8 Sieci LAN
Udoskonaleniem sieci Token Ring sÄ… sieci FDDI. PracujÄ… one jak Token Ring, majÄ…
też czasem podwójną magistralę i można sieć dzięki temu rekonfigurować w przypadku
awarii.
26
Wyszukiwarka
Podobne podstrony:
Sieci komputerowe wyklady dr FurtakSieci komputerowe I Wykład 5Sieci komputerowe I Wykład 8PSieci komputerowe I Wykład 6Sieci komputerowe I Wykład 2PSieci komputerowe I Wykład 1PSieci komputerowe I Wyklad 4PSieci komputerowe Wyklad ACL NAT v2Sieci komputerowe I Wykład 1Sieci komputerowe I Wykład 6PSieci komputerowe I Wykład 3Sieci komputerowe I Wyklad Mosty v1Sieci komputerowe I Wyklad 3PSieci komputerowe I Wyklad 5PSieci komputerowe I Wykład 4wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]Sieci komputerowe cw 1więcej podobnych podstron