HIERARCHIA W INFRASTRUKTURZE TELEINFORMATYCZNEJ
Poziom podstawowy=LSK
LAN - Local Area Network
Poziom drugi - integracji sieci LAN w miastach - miejskie sieci komputerowe MAN
Poziom trzeci - komutacji między sieciami- sieci rozległe WAN
MAN:
ATM -Asynchronic Transfer Mode
FDDI - Fibre Distributed Data Interfare =extended LAN
IEEE - Institute of Electrical and Electronic Engineer
Sieć lokalna - jest to system umożliwiający bezpośrednią komunikację wielu niezależnych urządzeń
rozmieszczonych na stosunkowo niewielkim obszarze za pośrednictwem fizycznych kanałów
komunikacyjnych o dużej szybkości transmisji danych.
Powstanie LAN - Hawaje lata 60
1974 - Cambridge: CR (sieć)
1975 - Xerox: Ethernet (10 MB)
1982 - IEEE 802 komitet roboczy
1985 - IBM: IBM Token Ring
1995 - 3 Com+IEEE 802: standard na sieć Ethernet 100 MB
1996 - pierwsze poważne uzgodnienie w komitecie pracującym nad ATM
Powody wprowadzenia LAN:
dzielenie dostępu do programów
\
dzielenie zasobów
/
dzielenie danych
dzielenie sprzętu (wspólna drukarka, wyjście modemowe)
poczta elektroniczna
organizacja pracy grupowej
zaoszczędzenie wydatków (np. wspólna drukarka)
Cechy współczesnych sieci lokalnych
szybkość transmisji >=10 MB/s (4,10,16,100,155 - podziały)
mała rozległość przestrzenna 2,5/10/100/200 km w zależności od techniki budowy
mała stopa błędu (<10-6) prakt. 10-8,10-12 w zależności od zastosowanej techniki
duża różnorodność dołączonych urządzeń
zwykle tanie i niezawodne media transmisyjne
specjalistyczne f. Użytkowe
wspólna zasada (technika) komutacji
proste struktury sieci lokalnych występujących w układach
proste schematy adresowania
prosta metoda transmisji i sterowania transmisją
wspólne korzystanie przez wszystkie stacje (sieci ) z kanału komunikacyjnego
WAN, a LAN (porównanie)
prościej zarządzać
większe szybkości transmisji
prostsze metody sterowania komunikacją
prostsze struktury
Topologie Lan:
Istnieją trzy podstawowe topologie :
gwiazda
pierścień
magistrala liniowa
występujące w różnych odmianach .
Topologia gwiazdy :
(rysunek)
Zalety :
łatwy do modyfikowania układ okablowania
możliwość łatwego dołączenia nowych stacji
szybka lokalizacja problemów wynikających z wadliwej komunikacji
Wady:
wymaga dużej ilości kabla ( wzrost kosztów )
centralny charakter huba jest potencjalnym zagrożeniem całej sieci (uszkodzony hub - cała siec nie działa )
Topologia pierścienia :
( rysunek )
Zalety :
skrócenie całkowitej długości kabla ( ograniczenie kosztów )
nie wymaga specjalnej szafki do łączenia kabli
Wady :
awaria pojedynczego węzła uniemożliwia pracę całej sieci
trudniejsza diagnostyka uszkodzeń
rekonfiguracja jest bardziej skomplikowana i wymaga przerw w pracy sieci
Topologia z magistralą liniową :
( rysunek )
Zalety :
najmniejsza z możliwych długość kabla
prosty układ okablowania
elastyczna i prosta architektura czyni sieć bardzo niezawodną
łatwa rozszerzalność sieci
Wady :
skomplikowana diagnostyka i lokalizacja błędów pracy
przy dużym obciążeniu sieci magistrala staje się jej „wąskim gardłem”
Topologie hybrydowe :
Topologia pierścieniowo-gwiaździsta
(rysunek)
Zalety :
stosunkowo łatwa diagnostyka i lokalizacja błędów
łatwa rozbudowa sieci dzięki modułowej konstrukcji
Wady :
skomplikowana technicznie konfiguracja sieci
skomplikowany system okablowania
Topologia drzewa
(rysunek )
Zalety :
łatwość rozbudowy sieci
łatwa lokalizacja uszkodzeń
Wady :
struktura zależy od układu korzenia drzewa
uszkodzenie głównej magistrali uniemożliwia pracę całej sieci
Składniki sieci lokalnej:
system przewodów i łączy (okablowania)
system zespół elementów aktywnych sieci (urządzenia służące do regeneracji sygnałów, organizacji segmentów sieci, łączące segmenty z całą siecią, przyłączenie sieci
karty sieciowe (sterowniki) zainstalowane w stacjach
komputery lub drukarki, strimery, cd-romy, urządzenia końcowe
software: oprogramowanie sieciowe
generalne dla ustalenia logiki używania
udostępniające użytkownikowi zasoby sieci np. drukarkę
WYKŁAD 2 17.10.96
Model odniesienia ISO/OSI
Warstwa sieciowa jest nadbudowana nad warstwą liniową. Zwykle na 1 medium komunikacyjnym związanym z daną warstwą fizyczną jest zbudowana warstwa liniowa i nad ni/ą jest implementowana dolna warstwa.
W rozległej sieci jest 1 protokół sieciowy. W sieciach lokalnych w 99% istnieje wiele protokołów sieciowych.
Model ISO/OSI
1 warstwa (fizyczna) - zapewnia fizyczne dołączenie (okablowanie) do przepływu danych pomiędzy urządzeniami w sieci. Definiuje elektroniczne i mechaniczne połączenie (złącze) stacji z systemem okablowania oraz definiuje funkcję związaną z transportem bitów danych pomiędzy urządzeniami sieci np. standardowe sygnały elektryczne.
Warstwa ta jest odpowiedzialna za połączenia.
2 warstwa (liniowa) - specyfika sieci lokalnych
podwarstwa sterowania łączem - realizuje podział inf. na ramki
podwarstwa dostępu - umożliwia współdzielenie kanału komunikacyjnego
Ramki sieci (frame)
Warstwa liniowa określa metody kontroli dostępu do okablowania, włączono w to wykrywanie kolizji i przekazywanie znacznika. Definiuje podstawowe jedn. inf. przesyłane przez sieć zwane ramkami przez metody tworzenia, wysyłania, odbierania tych ramek.
Z warstwą 2 wiążą się następujące pojęcia:
Ethernet
Token Ring \
Novell
IEEE 802.3 /
Warstwa ta zapewnić ma bezbłędną komunikację między urządzeniami sieciowymi.
Przykłady:
Warstwa 1 i 2 - niezawodna transmisja po łączach fizycznych.
3 warstwa (sieciowa )- określa w jaki sposób dane są kierowane z jednego urządzenia sieciowego do drugiego.
Urządzenie sieciowe - posiada kartę sieciową.
W warstwie tej dane stworzone przy 1 rodzaju fizycznym połączeń mogą być przesyłane do sieci złożonej z innego rodzaju fizycznych połączeń.
1,2,3 - podsystem komunikacji
W warstwie 3 mamy tu protokoły IPX,IP.Na poziomie warstwy sieciowej są tzw. pakiety.
4 warstwa (transportowa )- kontroluje różne procesy sieciowe takie, jak obsługa szyfrowanie błędnych (np. zagubione pakiety)
5 warstwa (sesji) - koordynuje współdziałanie między wykonywaniem programów sieciowych znajdujących się na różnych urządzeniach sieciowych.
np. shell NetWarowy
6 warstwa (prezentacji) - określa konwersję kodu i reformatowanie danych do programów użytkowych. Pracuje w protokole, na którym pracuje Novell NetWare, NFSP (NetWare File Service Protocol).
Zapewnia konwersję plików pomiędzy formatem Netware, a formatem odbiorcy.
7 warstwa (aplikacji) - zajmuje się tzw. Usługami sieciowymi związanymi z drukowaniem, pocztą...
WYKŁAD 3 24.10.96
Aby stworzyć sieci potrzebne są:
System przewodów i złączy (system okablowania)
Rozwiązania systemu okablowania:
kabel koncentryczny, skrętka , światłowód, bezprzewodowe systemy.
W zakresie kabla koncentrycznego są wykonane 3 rodzaje, różniące się parametrami mechanicznymi i elektrycznymi;
oporność falowa 93 , 75 , 50
TV , podstawowa
konstrukcja: giętkie - rozw. przyłączenie st. lokalnej do linii
sztywne - rozw. Szkieletowe
Skrętka telefoniczna UTP,STP,USTP, różniące się opornością falową
100 (podstawowa w sieciach lokalnych), 150
Światłowody:
jednomodowe
wielomodowe
Inne urządź. nadawczo/ odbiorcze i inne możliwości
Fale
Im wyższe częstotliwości tym większy kłopot z penetracją tej fali.
Urządzenia komputerowe
Karty sieciowe - każda posiada adres sieciowy (adres fizyczny tego urządzenia generowany przez producenta) oraz podręcznik (instrukcja)
Urządzenie aktywne sieci - urządź. sieci komputerowej, urządź. do komputerowych szkieletów, urządź. Do organizowania komputerów w sieci.
koncentratory(huby) - szkielet
komunikacja
regeneratory (repeter)
bridge
router
przełącznik (switch)
gateway
Rozróżniamy huby w zależności od okablowania.
Oprogramowanie sieciowe (systemowe), opr. Użytkowe Novell Netware, Windows NT-typowe opr.syst. do zarządzania siecią.
Występuje serwer (wspólne zasoby użytkowników, prowadzi kontrolę) środowiska sieciowe.
Podstawowym zasobem są pliki ( a nie dyski)
serwer plików
serwer aplikacji - program uruchom na serwerze
W bardziej zaawansowanych systemach sieciowych serwerów jest więcej niż 1.
Oprogramowanie środka (midlleware)
opr. Netware F.. System
System Rozpr. Zadań Obliczeniowych (praca na 2 serwerach, nie mniej obciążonych lub większych).
Metody dostępu do wspólnego kanału (warstwa druga). Są zrealizowane metody dostępu:
algorytmy pracy sieci lokalnej
Dwa rodzaje tych metod:
o charakterze deterministycznym
o charakterze losowym
metoda deterministyczna - taka metoda organizacji pracy w sieci, która w każdym momencie czasowym przedstawia w sposób jasnym która ze stacji może być komunikowana z drugą stacją.
metoda losowa - jest pewien algorytm, ale trudno powiedzieć, która ze stacji może się komunikować w danym momencie do 1,2.
Założenie - każde urządzenie sieciowe może skontaktować się z innym urządzeniem sieciowym.
W metodzie deterministycznej ustalamy, że komputer może zajść dla urządzenia posiadającego przyzwolenie do nadawania. Można wyznaczyć najgorszy przypadek, po jakim czasie dane urządzenie ma znów możliwość nadawania.
W metodzie losowej możemy określić tylko średni czas.
Problem rozwiązywania kolizji - interferencje (nakładanie się sygnałów). Metodę deterministyczną tworzy mechanizm priorytowania (częściej dopuszczone do trans. Bo jest ważniejszy, kłopotliwe w metodzie losowej.
W metodzie losowej stacja nadawcza cały czas może być zagłuszana. Dobra metoda dla krótkich ramek.
metoda deterministyczna - przekazywanie znacznika Token Ring, Token Bus
metoda losowa - CSMA/CP w Ethernet, IEEE 802.3
WYKŁAD 14.11.96
Thick Ethernet - 10 Base 5 ~ 500m. (50, gruby”) bus \
10 Mb/s
Thin Ethernet - 10 Base 2 ~185 m. (50,”cienki”) bus /
Fast Ethernet - 100 Base x - 100 Mb/s (50, skrętka telefoniczna twisted pair)
StarLan - 1Mb/s
10 Broad 36
10 Base T
10 Base F ~ fibre
Projekt 802 rozwiązania:
802.1 - High Level Interfaces - formaty , zarządzanie siecią , łączenie sieci
802.2 - Local Link Control LLS - opisuje usługi warstwy LLC
802.3 - CSMA/CD. Center Sense Multiple Acces/ Collision Detection - standarty dla warstwy MAC i fizycznej w sieciach magistralowych działających zgodnie z algorytmem CSMA/CD
802.4 - Token Bus - standardy dla warstwy MAC i fizycznej w sieciach Token Bus
- Token Ring: - standardy dla warstwy MAC i fizycznej w sieciach Token Ring
802.5
IBM Token Ring (lepszy standard)
802.6 - sieci MAN (w szczególności sieci DQ DB - distributed Quene Double Bus)
802.7 - Slotted Ring (Cambridge Ring)
802.8 - Rozwiązania sieci światłowodowych
802.9 - IVD (Integrated Voice Data LAN)
802.10 - Security(bezpieczeństwo sieci)
802.11 - Wireless Comunnication - sieci lokalne bezprzewodowe
- 100 VG - Any LAN (by HP)
FDDI - (Fibre Distributed Data Interface) ANSI - XBT 9.5 obejmuje zagadnienia związane z wymaganiami stawianymi bardzo szybkim sieciom oraz bardzo szybkim połączeniom międzysieciowym .
ATM - (Asynchronous Transfer Mode) - ATM forum - tryb asynchronicznej transmisji danych .
Topologie:
Wada rozwiązania typu magistrala jest dzielenie „shared” (magistrala jest dzielona pomiędzy urządzenia powodujące opóźnienia)
802.3/Ethernet
Kodowanie informacji: kod Manchester:
Zmiana stanu medium zachodzi dla każdego bitu
Zmiany te zachodzą w środku odcinka czasu zarezerwowanego dla transmisji pojedynczego bitu.
Zmiana jest w dół dla „0”, a w górę dla kodowania „1”
Np. jeśli mamy do zakodowania następujący strumień bitów:
Uproszczony schemat:
WYKŁAD 21.11. 96
Kable: (konstrukcja 10 Base 5)
Gruby Ethernet
Thick Ethernet (Yellow) - Sieci Ethernet z okablowaniem grubym muszą spełniać wymagania określone w specyfkacji 10BASE5. Gruby Ethernet to przewód koncentryczny o średnicy 10mm oporn. 50 ± 2, spadek 8.5 dB/500 m. Przy częstotliwości 10 MHz.
10 BASE 5
Max. długość segmentu z okablowaniem grubym wynosi 500m. Za pomocą złączy tulejowych typu N można łączyć kilka odcinków grubego kabla. Jeśli utworzony w ten sposób segment jest krótszy niż 500m., to jest traktowany jako jeden segment ciągły. Poszczególne segmenty muszą być łączone za pomocą wzmacniaków. W sieci Ethernet z okablowaniem grubym może występować max. 5 segmentów, o łącznej długości nie przekraczającej 2500m. Stacje robocze mogą być przyłączone tylko do trzech segmentów, dwa pozostałe służą jako przedłużenia. Do jednego segmentu można przyłączyć najwyżej 100 węzłów, przy czym każdy wzmacniak jest traktowany jako jeden węzeł z sąsiadujących segmentach. Przyłącza muszą być odległe od siebie o co najmniej 2.5m. Max długość kabla przyłączeniowego wynosi 50. Oba końce segmentu magistrali muszą być zakończone terminatorami, przy czym jeden musi być uziemiony.
REGUŁA 2-CH REPEATERÓW
Reguła ta mówi, że między dowolną parą stacji nie może być więcej niż 2 repeatory po drodze.
A, B, C, D - stacje
R - repeater
Max czas transmisji ramki między stacjami najbardziej odległymi = 44,95 μs.
Cienki Ethernet (czarny) 10 BASE 2 (organizacja)
max odległość między terminatorami = 185m
max ilość przyłączonych urządzeń 30/segment
Ramka Ethernet z okablowaniem cienkim muszą spełniać wymagania określone w specyfikacji 10BASE2 (oraz Ethernet 2.0) cienki Ethernet to przewód koncentryczny o średnicy 5mm typu RG-58 A/U. Kabel ten dzięki swojej elastyczności jest szczególnie odpowiedni w tych instalacjach, w których na drodze prowadzenia kabla występuje wiele zakrętów i załamów. Impedancja tego kabla =50 .Segment magistrali, może mieć max. Dł. 185m. W sieci lokalnej może występować co najwyżej 5 segmentów połączonych wzmacniaczami. Stacje robocze mogą być przyłaczone tylko do trzech segmentów, dwa pozostałe służą jako przedłużenia. Segment, w którym kabel został podzielony na krótsze odcinki, których sumaryczna długość nie przekracza 200 m., jest traktowany jako jeden ciągły segment. W sieci, w której występuje 5 segmentów o max. długości kabla, całkowita długość magistrali wynosi 925m. Oba końce segmentu magistrali muszą być zakończone terminatorami, przy czym jeden z nich musi być uziemiony. Do jednego segmentu można przyłączyć co najwyżej 30 węzłów. Każdy węzęł musi być oddalony od sąsiedniego co najmniej 0.5 m. wzmocniak , który łączy dwa segmenty jest traktowany w nich jako węzeł.
FAST Ethernet
Sieć Fast Ethernet ma przepustowość 100 Mbps. Pod względem zgodności ze standardem IEEE 802.3 przypomina wolniejszą i starszą sieć Ethernet, a także ta sama metoda dostępu CSMA/CD. W sieci Fast Ethernet wprowadzono znacznie większe ograniczenia dotyczące odległości między urządzeniami. Max. odległość między wzmacniakami wynosi 200m. W rzeczywistości jest to odległość między domenami, kolizji. W sieci można połączyć kilka segmentów lecz długość każdego z nich jest ograniczona do 210m. Między węzłami końcowymi jednego segmentu mogą występować tylko dwa wzmacniaki. Ponadto występują ograniczenia odnośnie stosowanego okablowania.
Standard 100 Base-T definiuje 3 specyfikacje fizycznej warstwy modelu OSI, które zezwalają na stosowanie trzech odmian okablowania - 10 BaseTX , kable UTP kategorii 1 (z dwóch par przewodów)- 100 BaseT4, kable kategorii 3 lub 4 (z czterech skęconych przewodów ) lub kable UTP kategorii 5 (z dwóch par przewodów) - 100 BaseFX, kable światłowodowe.
Ramka w sieci Ethernet
Pojęcie ramki w sieci Ethernet oznacza strukturę przesyłanego w sieci pakietu danych. Określona jest w niej pozycja nagłówka, bitów danych oraz wypełnienia pakietu. Rozszerzanie w typach ramek, jest ważne przy dołączaniu analizatora protokołów i monitorowaniu ruchu w sieci. Rozwiązywanie problemów pojawiających się w sieci wymaga na ogół sprawdzenia zawartości pakietów i zebrania informacji statystycznych na ten temat.
W sieci Ethernet funkcjonuja cztery typy ramek: 1). Ethernet_II Oryginalna ramka ethernetowa. Przydziela ona pakietowi unikatowy nagłówek, wykorzystywany przez sieci Apple Talk PhaseI, systemy DEC oraz komputery pracujące z protokołem TOPIIP. 2). Ethernet_802.3 Ten typ ramki jest powszechnie używany w sieciach Novell Netware. 3). Ethernet_802.2 Jest to standardowy typ ramki dla Novel 4.x. 4). Ethernet_SNAP Typ ramki wykorzystywany w sieciach Apple Talk Phase I.
Ramka Ethernetowa - konstrukcja (warstwa 2-ga)
Preambuła: sekwencja synchronizująca
7 bajt x 10101010
1 bajt x 10101011 - te dwie jedynki oznaczają koniec preambuły
Adres odbiorcy / nadawcy:
np. (prefix)
026 08C Hex = 3Com
008 002 Hex = DEC
Typ: nadany przez stowarzyszenie IEEE, jest to numer zapisany w dwóch bajtach mówiący o protokole w jakim są nadawane dane,
np. 0800Hex = TCP/IP
0600Hex = XNS
DANE: zawartość przekazana z warstwy trzeciej, min długość 46 bajtów (ze względu na to aby można było rozpoznać kolizję)
CRC: Cyclic Redundancy Code - pole kontrolne 32 bajtowe, pola przed CRC są traktowane jak wielomian W (ciąg bitów) , gdzie bi ∈ {0,1}. Wielomian W jest dzielony przez wielomian generacyjny, a reszta zapisywana w CRC. Wielomian generacyjny przez, który dzielimy informację jest postaci:
Maksymalny rozmiar ramki: 1526 bajty
Minimalny rozmiar ramki: 72 bajty
Standard IEE 802.3
WYKŁAD 28.XI.96
Token Ring. Architektura sieci Token Ring jest zgodna ze specyfikacją IEEE 802.5
Sieci Token Ring cechują : a).topologia pierścieniowo-gwieździsta b). użycie techniki przekazywania znacznika c).okablowanie za pomocą skrętki nieekranowanej lub ekranowanej d). Szybkość transmisji 4Mbps lub 16 Mbps e). transmisja w pasmie podstawowym f). zgodność ze specyfikacją IEEE 802.5
Sieć Token Ring jest wykonana w topologii pierścieniowo-gwieździstej, przy czym pierścień jest tworzony za pomocą huba. Gwiazdę tworzą natomiast dołączone do niego węzły w architekturze Token Ring jest stosowana deterministyczna metoda dostępu do sieci. Dostęp umożliwia specjalny pakiet zwany znacznikiem (token). Pakiet ten jest przekazywany w ramach sieci między jej węzłami. Gdy któryś z węzłów przejmie kontrolę nad pakietem, uzyska prawo do transmisji danych. Przekazywanie znacznika odbywa się zgodnie ze specyfikacją IEEE 802.5. Należy przy tym pamiętać, że przez cały czas musi być utrzymywany pierścień, w którym jest przekazywany znacznik. Bez względu na stopień skomplikowania sieci pierścień musi być zawsze zamknięty. Dane są przesyłane w pierścieniu tylko jednym kierunku.
Token Ring dzieli się na:
802.5 (4 Mbps)
IBM TR (4/16 Mbps)
Sieć może być w jednym z trzech stanów:
Token - (znacznik) uprawnia do nadawania
Ramka użytkowa
Ramka organizacyjna
Właściwości:
jeden kierunek komunikacji
generowany może być wolny lub zajęty token
(wolny token gdy stacja zwalnia łącze)
W sieci Token Ring można wyróżnić 4 podstawowe elementy:
a). karty sieciowe b). jednostki MAU (Multistation Access Unit ) c). okablowanie d). Złącza
MAU- (urządzenie służące do łączenia wielu stacji roboczych w pierścień) MAU to hub sieciowy, do którego można przyłączyć 8 węzłów. Większą liczbę węzłów można utworzyć przez kilka jednostek MAU. Jednostki MAU tworzą pierścień, a węzły - topologię gwiazdy
Koncentratory
IBM wprowadził urządzenie MAU (Media Attachment Unit) umożliwiający połączenie gwiazdowe.
STP/UTP - kable
TP - kabel najczęściej używany
Schemat pracy węzła w sieci o strukturze Token Ring
TOKEN
Mamy dwa typy ramek występujących w sieci Token Ring
1). Ramka znacznika:
T - zajętość tokena 0 - free, 1 - busy (ramka inf.)
MC - Monitro Control
PR - pole rezerwacji priorytetu, która zapisuje do znacznika nr oznaczający priorytet
(wpisywane gdy priorytet wyższy niż w PM)
PM - aktualny priorytet znacznika
2). Ramka informacyjna
FC - Field Control (inf. czy ramka jest organizacyjna czy sterująca)
DA - destination address - zawiera adres stacji, która jest odbiorc¹ ramki. Ramka mo¿e byæ adresowana do wszystkich stacji w pierœcieniu.
SA - source address- zawiera adres stacji bêd¹cej nadawc¹ ramki
FCS - konstruowane na podstawie poprzednich pól (odpowiednik CRC)
ED - end- znacznik końca- wskazuje koniec ramki
FS - status odbioru ramki: bity 0Eh - (służy do wskazania czy ramka została rozpoznana przez jedną lub więcej stacji w pierścieniu) wykryto błąd, 0Ah - odbiornik aktywny (ale nie przyjęto ramki z innych przyczyn) 0Ch - OK
DATA-dane- zawiera dane przesyłane w ramce. Jeśli ramka zawiera informacje MAC, pole to może zawierać dodatkowe informacje sterujące.
WYKŁAD 5.XII.96
Urządzenia firmy 3-Com
Koncentratory: (Link Builder MSH)
złącza RJ45
max 11 sieci LAN
każdy port posiada repeater wzmacniający sygnał
w przypadku sieci o strukturze Token Ring możemy na jednym koncentratorze utworzyć 5 pierścieni (4-16Mbps)
Huby:
huby stakowalne (stackable hub) - tańsze
huby multi - w jednej skrzynce karty umożliwiające podłączenie
WYKŁAD 09.I.97
IEE 802.4 (do budowy sytemu czasu rzeczywistego) rozwiązania:
Magistrala 1 Mbit/s, kabel 75Ω (CATV), poj. kabel kod Manchester lub modulacja częstotliwości, Token Bus
Sieć o topologii drzewa jednokanałowego 5/10 Mbit/s, 75Ω
Wielokanałowa 1/5/10 Mbit/s
A, B, C, D, E - stacje
N - następnik (adres węzła, który jest następny w segmencie - pierścieniu)
P - poprzednik
E stacja nasłuchująca - nie znajduje się w pierścieniu.
Token przesyłany jest po lini przerywanej.
Stacja posiadająca token ma prawo nadawania (tak długo jak duże jest okno). Okno nadawania wyznaczane jest przez administratora. Teoretycznie nie powinny występować kolizje.
Problemy związane z powyższym rozwiązaniem:
Kłopot z inicjalizacją sieci (komputery nie są włączane równocześnie). Należy rozwiązać problem dołączania i odłączania od pierścienia nowej stacji.
Problem może wystąpić wtedy gdy stacja „zgubi” adres swego następnika.
Token (w sieci istnieją dwa rodzaje ramki: użytkowa i sytemu zarządzającego)
Budowa tokenu:
PR - preambuła, 3 bajty o konstrukcji 01010101
SD - znacznik początku ramki NN0NN000
FC - pole Frame Control (3 wartości: 00 tzn. że token jest niesiony, 01 ... 11 - ramka informacyjna, wartości większe od 11 to ramki organizacyjne)
DA, SA - adresy dest./source
FCS - pole kontrolne
ED - znacznik końca NN1NN1XX (N-nie zero, nie jeden; X{1,0})
DATA: 0 - 8192B
Parametry czasowe ustalone przez instalatora systemu:
slot_time = 2*(max czas propagacji) + opóźnienie_przetwarzania + czas_marginesu_bezp.
Czas ten zaokrągla się w górę do pełnej liczby oktetów.
Czas na przejście tokena po całym pierścieńu
(token_rotation_time)
Przekazywanie znacznika między stacjami