D2. Sieci lokalne z zaimplementowanym mechanizmem CSMA i CSMA/CD
D2.1 CSMA
Termin CSMA oznacza wielodostęp do łącza sieci z badaniem stanu kanału (ang. Carrier Sense Multiple Access). Mechanizm dostępu CSMA jest prostym, opartym na zasadzie rywalizacji sposobem sterowania.
Zasada dostępu do medium w sieci CSMA:
Stacja prowadzi nasłuch w medium
Jeśli medium jest wolne, stacja nadaje natychmiast. W razie stwierdzenia zajętości medium w trakcie nasłuchu przed nadawaniem, stacja stosuje jeden z algorytmów wyznaczających chwilę podjęcia ponownej próby nadawania:
Nonpersistent (CSMA nietrwały)
L-persistent (CSMA trwały)
P-persistent (CSMA p-trwały)
Jeśli po określonym czasie od nadania ramki stacja nie odbierze jawnej ramki potwierdzenia, to wnioskuje, że nastąpiła kolizja. Wstrzymuje się od wszelkich działań przez losowo wybrany okres czasu i ponawia procedurę.
Algorytmy przejmowania zwalnianego kanału:
Nonpersistent (stacja nieśmiała)
Jeśli medium jest wolne, stacja nadaje natychmiast. Jeśli medium jest zajęte, stacja oczekuje losowo wybrany okres czasu i ponawia procedurę dostępu. W tym wariancie pozostaje potencjalny niewykorzystany czas po zakończeniu poprzedniej transmisji, co prowadzi do pewnej straty przepustowości.
Rys. D2.1 Algorytm Nonpersistent
I-persistent (stacja zachłanna)
Jeśli medium jest wolne, stacja nadaje natychmiast. Jeśli medium jest zajęte stacja w dalszym ciągu prowadzi nasłuch, a po stwierdzeniu zakończenia poprzedniej transmisji natychmiast zaczyna nadawać. Jeśli na nadawanie oczekują dwie lub więcej stacji, przyjęcie tego wariantu gwarantuje zajście kolizji z prawdopodobieństwem 1. Kolidujące ramki zostaną jednak rozdzielone w dalszej fazie, przy kolejnych próbach nadawania.
Rys. D2.2 Algorytm I-persistent
P-persistent (stacja sprytna)
Jeśli medium jest wolne, stacja nadaje z prawdopodobieństwem p. Stacja wstrzymuje się od nadawania na określony czas z prawdopodobieństwem (1-p), po czym ponawia procedurę. Jeśli medium jest zajęte, stacja kontynuuje nasłuch do chwili zwolnienia medium.
Rys. D2.3 Algorytm P-persistent
Algorytmy przejmowania zwalnianego kanału zostały umieszczone w prezentacji pod tym samym tematem.
Mechanizm CSMA:
Stacja B prowadzi nasłuch w medium. Jeżeli medium jest wolne stacja B rozpoczyna nadawanie ramki (Rys. D2.4a). Stacja C oczekuje na zwolnienie magistrali. Stacja B kończy nadawanie ramki, natomiast stacja C bada czy kanał jest wolny(Rys. D2.4b). Stacja C rozpoznaje zwolnienie kanału (Rys. D2.4c) i rozpoczyna nadawanie ramki (Rys. D2.4d). Stacja C przejmuje kanał transmisyjny (Rys. D2.4e). Mechanizm CSMA został umieszczony w prezentacji pod tym samym tytułem.
a)
b)
c)
d)
e)
Rys. D2.4 Mechanizm CSMA
Mechanizm powstawania kolizji:
Stacja B rozpoczyna nadawanie ramki (Rys. D2.5a) jeżeli medium jest wolne. Stacja C również rozpoczyna nadawanie ramki (Rys. D2.5b). Następuje wtedy kolizja równocześnie nadawanych ramek (Rys. D2.5c). Jeżeli po określonym czasie od nadania ramki stacja nie odbierze jawnego potwierdzenia (Rys D2.5d) to wnioskuje, że nastąpiła kolizja. Wstrzymuje się od wszelkich działań przez losowo wybrany okres czasu. Po tym czasie następuje retransmisja ramki (Rys D2.5e). Zagadnienie to przedstawiono w animacjach pod tym samym tytułem.
a)
b)
Rys. D2.5 Mechanizm powstawania kolizji
c)
d)
e)
Rys. D2.5 Mechanizm powstawania kolizji
Okres narażony na powstanie kolizji:
Najgorszym przypadkiem wystąpienia kolizji jest gdy dwie skrajne stacje rozpoczną nadawanie ramki (Rys. D2.6). Temat ten przedstawiono w animacjach pod tym samym tytułem.
Rys D2.6 Okres narażony na powstanie kolizji
D2.2 CSMA/CD
Termin CSMA/CD oznacza wielodostęp do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji (ang. Carrier Sense Multiple Access with Collision Detection)
Metoda CSMA/CD jest rozszerzoną wersją metody CSMA dostępu do nośnika. Również oparta jest na zasadzie rywalizacji, ale w odróżnieniu od wersji poprzedniej umożliwia zapobieganie, wykrywania i automatyczne usuwanie skutków kolizji. Mechanizm CSMA/CD wykorzystany został w sieci Ethernet wersja 802.3 IEEE.
Zasada dostępu do medium w sieci CSMA/CD:
Stacja prowadzi nasłuch w medium;
Jeśli medium jest wolne, stacja nadaje natychmiast;
Podczas nadawania stacja prowadzi nasłuch. Wykrycie kolizji polega na stwierdzeniu rozbieżności pomiędzy ramką nadawaną i odbierają;
W razie wykrycia kolizji, stacja natychmiast przestaje nadawać ramkę i nadaje sygnał JAM (sygnał wystąpienia kolizji), ułatwiający pozostałym stacją wykrycie kolizji. Dalej stacja postępuje tak jak w algorytmie CSMA przy braku potwierdzenia. Wstrzymuje się od wszelkich działań przez losowo wybrany okres czasu i ponawia próbę nadawania.
Mechanizm CSMA/CD:
Stacja A prowadzi nasłuch w medium. Jeżeli medium jest wolne stacja A rozpoczyna nadawanie ramki (Rys. D2.7a). Stacja E również rozpoczyna nadawanie (Rys. D2.7b). Następuje wtedy kolizja (Rys. D2.7c). Podczas nadawania stacja E prowadzi nasłuch kanału. Stacja E rozpoznaje kolizje i natychmiast przestaje nadawać ramkę (Rys. D2.7d). Stacja E nadaje sygnał JAM (Rys. D2.7e), który ułatwia innym stacją wykrycie kolizji(Rys. D2.7f).
a)
b)
c)
Rys. D2.7 Mechanizm CSMA/CD
d)
e)
f)
Rys. D2.7 Mechanizm CSMA/CD
Mechanizm CSMA/CD dokładnie przedstawiono w prezentacji multimedialnej pod tym samym tytułem.
Minimalna długość ramki transmisyjnej
Stacja A stwierdza wolny kanał i zaczyna nadawać. Stacja E też zaczyna nadawanie (Rys D2.8a). Stacja A kończy nadawanie przed wykryciem kolizji (Rys. D2.8b). Wtedy powstaje kolizja. Sygnał JAM dociera do stacji A dopiero po nadawaniu ramki (Rys D2.8c). Temat ten pokazałem w prezentacji pod tym samym tytułem.
a)
b)
c)
Rys. D2.8 Minimalna długość ramki transmisyjnej
Graniczny przypadek powstawania kolizji
Skrajny przypadek występuje gdy dwie stacje najbardziej od siebie oddalone (A i E) rozpoczynają nadawanie w medium. Stacja A stwierdza wolny kanał i zaczyna nadawać. Stacja E zaczyna nadawanie po czasie τ, przed dotarciem do niej sygnału od nadającej stacji A (Rys D2.9a). Powstaje wtedy kolizja. Do stacji A sygnał ze stacji E dotrze po czasie τ, czyli po czasie 2τ od chwili rozpoczęcia nadawania przez stację A (Rys D2.9b). Każda nadawana ramka jest narażona na kolizje przez czas 2τ. Okres ten nazywa się oknem kolizji.
Maksymalny czas transmisji uszkodzonej ramki jest minimalnie większy od okna kolizji. Długość najkrótszej ramki musi być większa niż czas trwania okna kolizji. W przeciwnym razie kolizja nie mogłaby być wykryta w trakcie nadawania. Opisane powyżej zagadnienie granicznego przypadku powstawania kolizji zaprezentowałem w prezentacji pod tym samym tytułem.
a)
b)
Rys. D2.9 Graniczny przypadek powstawania kolizji
D2.3 Standard IEEE 802.3 - Ethernet
Podstawowe zasady tworzenia i budowy sieci Ethernet są zawarte w normie IEEE802.3. Składa się ona z kilku wariantów, są to: 10BASE5, 10BASE2, 10BASE-T, 10BASE-F. Różnica między poszczególnymi wariantami polega na odmiennej realizacji łącza, które może być w postaci kabla koncentrycznego, skręconej pary dwóch przewodów lub kabla światłowodowego. Szybkość transmisji w każdym przypadku wynosi 10 Mbit/s. Umożliwia to zbudowanie optymalnej sieci z wykorzystaniem wszystkich rodzajów kabli.
Zalety technologii IEEE 802.3:
-prostota,
-popularność,
-symetria,
-różne media (koncentryk, skrętka, światłowód).
Wady technologii IEEE 802.3:
-brak kontroli przepływu (ang. flow control 802.3x),
-brak obsługi VLAN (ang. frame tagging 802.1Q),
-brak realizacji QoS (PACE, 802.1p),
-dość krótkie ramki (46-1500 bajtów).
Okablowanie Ethernet i 802.3 jest oparte na bardzo wyrazistym zbiorze zasad. Stosowanie tych zasad zapewnia możliwość zmiany i rozszerzania sieci komputerowej bez powodowania błędów komunikacyjnych.
żaden segment nie może być dłuższy niż 500 metrów (185 metrów w przypadku RG58, 100 metrów w przypadku 10Base-T, 1 kilometr w przypadku światłowodu wielomodowego - uwaga producenci dostarczają różne rozszerzenia specyfikacji np. z 305m segmentem dla 10Base-2),
dla kabla koncentrycznego, segment oznacza odcinek kabla zakończony dwoma terminatorami,
liczba transceiverów nie powinna przekraczać 100 na segment dla grubego kabla, 30 na segment dla cienkiego kabla Ethernet,
maksymalne liczba segmentów wynosi 5, z czego 2 muszą być transportowe tzn. nie można do nich podłączyć żadnej stacji, a sygnał nie może przechodzić przez więcej niż cztery repeatery,
oba końce segmentu kabla koncentrycznego muszą być zakończone 50 omowymi terminatorami,
minimalna odległość między transceiverami umieszczonymi na segmencie grubego kabla koncentrycznego wynosi 2,5m, a na segmencie cienkiego kabla koncentrycznego wynosi 0,5m,
kabel musi być uziemiony tylko w jednym punkcie,
można mieszać segmenty grubego, cienkiego kabla, światłowodów i 10Base-T przy pomocy urządzeń aktywnych.
Ramka sieci Ethernet
Minimalna długość ramki wynosi 64 oktety, preambuła składa się z 56 bitów, a SFD z 8 bitów. Na rysunku widać, że ramka - z pominięciem preambuły i SFD - może mieć od 64 (6+6+2+46+4) do 1518 oktetów (6+6+2+1500+4).
Długości pól w bajtach
7 |
1 |
6 |
6 |
2 |
46 - 1500 |
4 |
Preambuła |
SFD |
Adres docelowy |
Adres źródłowy |
Długość |
Dane |
FCS |
Rys. D2.10 Format ramki Ethernetowej (IEEE 802.3)
Preambuła - naprzemienny ciąg bitów 1 i 0, informujący o nadchodzącej ramce. Najczęściej nie jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji.
SFD - (Start of Frame Delimiter )- bajt kończący preambułę o postaci: '10101011' (standard 802.3, strona 24), zawsze jest zakończony dwoma bitami 1. W standardzie Ethernet bajt ten nie występuje, zastąpiony jest kolejnym bajtem preambuły (ostatni bit równy 0).
Adresy - są to liczby 6 oktetowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych.
Długość - określa w oktetach ilość danych, które nastąpią po tym polu - nie może być więcej niż 1500. W standardzie Ethernet wartość w tym polu jest zawsze większa od 1500 (dziesiętnie) i określa numer protokołu warstwy wyższej, który odbierze dane po zakończeniu obróbki przez standard Ethernet.
Dane - jeśli ilość danych jest mniejsza od 46 oktetów, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami, tak aby ramka nie była mniejsza niż 512 bitów.
FCS - Frame Check Sequence - zawiera 4 bajty kontrolne (cyclic redundancy check - CRC) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone.
10BASE-5
10Base-5 pomijając różnice w terminologii odpowiada orginalnej specyfikacji Ethernet. Różnice w terminologii polegają na tym iż:
-kabel łączący kartę sieciową z kablem koncentrycznym 50 Ω nazywa się w IEEE 802.3/10BASE-5 AUI (Attachment Unit Interface), a w specyfikacji Ethernet Transceiver Cable,
-stacja jest podłączona do medium transmisyjnego poprzez Medium Attachment Unit (MAU) wg specyfikacji IEEE 802.3/10BASE-5 i transceiver wg specyfikacji Ethernet.
10Base-5 wykorzystuje gruby kabel koncentryczny o impedancji falowej 50 ohm, o długości segmentu do 500m z 50 Ω rezystorem (pełniącym funkcje terminatora linii) na każdym końcu. Kabel ten jest zwykle koloru żółtego (lub pomarańczowego, jeśli jest to kabel pokryty Teflonem(R)), jest często nazywany żółtym kablem lub grubym kablem Ethernet. Na kablu co 2,5m znajdują się namalowane ciemne pierścienie, wskazujące miesjca, w których powinno dołaczać się nowe stacje (MAU). Odstęp 2,5m wynika z długości fali stojacej i gwarantuje minimalną interferencję między MAU. W 500m segmencie można dołączyć maksymalnie 100 stacji, chociaż na kablu zaznaczonych jest 200 punktów podczepienia MAU. Żadnej stacji nie wolno dołączyć do końca segmentu. Każde przyłaczenie do kabla Ethernet jest realizowane przez urządzenie nadawczo-odbiorcze MAU. Oprócz zapewnienia możliwości przyłaczenia stacji roboczej , MAU spełniają rolę wykrywania kolizji. Dla 10BASE-5 jest to zawsze urządzenie zewnętrzne które przy pomocy zacisku wampirowego (vampire lub bee-sting) jest przyłaczany do grubego kabla. Połaczenie pomiędzy MAU a kartą sieciową wykonywane jest przy pomocy czteroparowego, ekranowanego kabla AUI koloru niebieskiego, który może
mieć długość do 50 m. Zawsze po transmisji MAU przesyła specjalny sygnał SQE (heartbeat) w celu sprawdzenia poprawności działania obwodu kolizji.
10BASE-2 - cienki Ethernet - Cheaper Ethernet
Druga specyfikacja okablowania jest nazwana cieńkim Ethernetem. Koszty tego typu kabla są dużo mniejsze niż w przypadku grubego kabla Ethernet. Cienki Ethernet jest 50-omowym kablem koncentrycznym oznaczony symbolem RG58, który może rozciągać się na długości do 185 metrów według specyfikacji IEEE. Mimo, iż do podłączenia tego kabla wymagane są transceivery, większość sieci opartych o komputery osobiste wykorzystuje karty sieciowe z wbudowanymi transceiverami. Połaczenie jest realizowane poprzez złącznik bagnetowy typu BNC. Inaczej niż w przypadku grubego kabla Ethernet, gdzie kabel zwykle nie jest przecinany, cienki Ethernet składa sie z wielu krótszych odcinków kabla. Odcinki te są łączone ze sobą za pomocą łączników trójnikowych tzw. T-connector-ów, które łączą poszczególne odcinki kabla i przyłączają je do wbudowanych w karty sieciowe transceiverów.
10BASE-T - "Ethernet na skrętce"
W 1990 roku podkomitet 802.3 w IEEE utworzył specyfikację dla Ethernet z nieekranowanym kablem typu skrętka (ang. Twisted Pair), oznaczoną 10BASE-T.
10BASE-T stosuje topologię magistrali. Każda stacja sieciowa jest połączona dwoma parami kabla typu skrętka bezpośrednio z centralnym urządzeniem zwanym koncentratorem lub hubem. Wiele koncentratorów może być podłączonych do jednego, lub może być połączonych przez gruby, cienki lub światłowodowy kręgosłup (ang. backbone).
Do podstawowych zalet 10BASE-T należą:
-większa elastyczność okablowania,
-zwiększona niezawodność działania sieci,
-możliwośc zaimplementowania redundancji połączeń,
-większa łatwość zarządzania.
10BASE-T pozwala na bardziej strukturalne podejście do okablowania, tak więc eliminuje koszty związane ze zmianami i przemieszczaniami użytkowników. W miarę eksploatacji sieci koszty związane ze zmianami i przemieszczaniem mogą mieć największy udział w ogólnych kosztach utrzymania sieci lokalnej. Ze względu na gwieździstą budowę oraz ponieważ koncentratory dają możliwość wyizolowania wadliwych węzłów, lokalizacja i naprawa wadliwego okablowania oraz innych uszkodzeń sprzętu może być znacznie łatwiejsza niż w przypadku grubego lub cienkiego kabla Ethernet. Ponadto wiele koncentratorów ma (lub jest to opcja) wbudowane oprogramowanie, pozwalające na analizę działania koncentratora i zarządzanie nim z poziomu stacji roboczej lub osobnej stacji zarządzającej. Zarządzanie wykorzystuje najczęściej protokół SNMP (ang. Simple Network Management Protocol).
10BASE-F i odmiany
Norma 10BASE-F składa się z trzech odmian. Są to 10BASE-FP, 10BASE-FB i 10BASE-FL. Każda ma określony dla siebie MAU, który może współpracować tylko ze swoim odpowiednikiem. W odmianie 10BASE-FP MAU stosowany jest tylko łącznie z pasywnymi rozgałęziaczami światłowodowymi. Wersja 10BASE-FB odnosi się tylko do transmisji synchronicznej, gdzie pakiet danych jest zsynchronizowany z sygnałem IDLE. IDLE jest sygnałem występującym w światłowodzie wtedy, gdy nie są transmitowane dane. Umożliwia on monitorowanie linii światłowodowej. Wariant 10BASE-FL jest wersją asynchroniczną w porównaniu z 10BASE-FB i udoskonaleniem wcześniej utworzonego wariantu światłowodowego FOIRL. Podstawowa różnica to fakt, że 10BASE-FL MAU posiada test SQE i zasięg zwiększony do 2 km.
Struktura sieci światłowodowej jest bardzo podobna do struktury sieci wykonanej ze skrętek. W pierwszym przypadku wykorzystywane są dwa włókna światłowodowe do nadawania i odbierania informacji, w drugim dwie pary skręconych przewodów. Do połączenia więcej niż dwóch stacji wymagane są wieloportowe repeatery.
Fast Ethernet
Zwiększenie prędkości sieci Ethernet z 10 Mbps do 100 Mbps wymagało opracowania całkowicie nowej warstwy fizycznej i wprowadzenia niewielkich zmian w warstwie łącza danych, która musiała zostać dopasowana do nowej warstwy fizycznej. Opracowano w związku z tym nowy standard Fast Ethernet. Fast Ethernet jest rozszerzeniem specyfikacji IEEE 802.3 do 100 Mbps. Właściwie jest on bardzo podobny do Ethernet 10BaseT, ale działa o wiele szybciej. Fast Ethernet szybko zadomowił się w środowisku sieci lokalnych. Wielu producentów wspomogło ten proces, oferując karty sieciowe obsługujące dwie szybkości transmisji 10 i 100 Mbps. Takie karty są w stanie albo automatycznie wybierać optymalną prędkość, uwzględniając typ okablowania i odległość od koncentratora, lub też prędkość może być wybierana ręcznie.
Rozszerzenie standardu 802.3 (do 100 Mbps) obejmuje:
100BaseTX - określa oryginalną specyfikację 100BaseX dla kategorii 5 nieekranowanej skrętki dwużyłowej (UTP) i dla ekranowanej skrętki dwużyłowej (STP) typu 1.
100BaseFX - określa Ethernet 100 Mbps z okablowaniem światłowodowym.
100BaseT4 - opisuje Ethernet 100 Mbps z okablowaniem UTP kategorii 3,4 i 5.
100BaseTX
Pierwsza klasyfikacja nośnika dla sieci Fast Ethernet nosi nazwę 100BaseTX. Obejmuje ona kable ekranowanej skrętki dwużyłowej (STP) Kategorii 1 i nieekranowanej skrętki dwużyłowej (UTP) Kategorii 5. Ponieważ standard ten jest rozszerzeniem specyfikacji Ethernetu IEEE 802.3, włożono wiele wysiłku, aby produkt ten w bardzo duzym stopniu przypominał 10BaseT.
100BaseFX
100BaseFX jest światłowodowym odpowiednikiem 100BaseTX. Mają one wspólną technikę kodowania danych, ale wykorzystują różne nośniki fizyczne. 100BaseFX może obsługiwać transmisję danych z szybkością 100 Mbps na odległość do 400 metrów, wykorzystując dwie żyły kabla światłowodowego o średnicy 62,5/125 mikronów.
100BaseT4
100BaseT4 umożliwia transmisję danych z szybkością 100 Mbps przez cztery pary przewodów telefonicznych na odległość do 100 metrów. Przewody telefoniczne muszą odpowiadać co najmniej Kategorii 3 UTP. Możliwe jest także przeprowadzenie transmisji z wykorzystaniem UTP Kategorii 4 i 5.
D3. Magistrala z przekazywaniem tokena (Token Bus)
D3.1 Zasada działania magistrali z przekazywaniem tokena
Stacje dołączone do szyny mają przydzielony unikatowy adres MAC. W sieci transmitowane są dwa rodzaje informacji: ramki użytkowe i token, choć w rzeczywistości token jest po prostu specjalnie oznakowaną ramką. W sieci tej tworzy się pierścień logiczny, w którym każda stacja zna numer stacji poprzedniej i następnej (w żaden sposób nie związany z fizycznym rozmieszczeniem stacji). W sieci Token bus token jest wysyłany w sposób jawny, do konkretnej (logicznie kolejnej) stacji.
Podobnie jak w innych sieciach o topologii szyny, każdą transmisję ramki (w tym także znacznika) poprzedza nadanie preambuły synchronizacyjnej, zaś w sytuacji braku nadawania w medium panuje cisza. Nie ma zatem problemu z utrzymywaniem synchronicznej pracy sieci: każdorazowo nadajnik synchronizuje wszystkie odbiorniki.
Stacja, która odebrała skierowany do siebie znacznik, uzyskuje na ściśle określony czas prawo do nadawania ramek, adresowanych do dowolnej innej stacji sieci. Jeśli stacja nie korzysta z prawa nadawania, lub też gdy czas przeznaczony na nadawanie upłynął, ma ona obowiązek jawnie wysłać token do stacji logicznie kolejnej, która tym samym stanie się uprawniona do nadawania. Dzięki takiej regulacji dostępu, w medium nie zachodzą kolizje podczas pracy sieci. Pokazano to w prezentacji w temacie Magistrala z przekazywaniem tokena.
W sieci mogą współistnieć stacje włączone w pierścień logiczny i stacje pozostające poza nim. Stacjom spoza pierścienia logicznego nie wolno nadawać z własnej inicjatywy, natomiast stacje należące do pierścienia mogą nadawać ramki do dowolnych stacji, także tych spoza pierścienia. Ponadto, stacja nadająca ramkę może upoważnić zaadresowaną stację-odbiorcę do natychmiastowego nadania odpowiedzi, bez konieczności oczekiwania na token. Dokładnie zaprezentowano tą sytuacje w animacjach pod tematem Upoważnienie innej stacji do transmisji.
D3.2 Dołączanie logiczne nowych stacji
Liczba stacji w sieci może się zmieniać. Stacje mogą być włączane. Każda stacja ma obowiązek co określony czas wysyłać ramkę zaproszenia do włączenia się nowych stacji do sieci. Ramkę zaproszenie wysyła się na normalnych zasadach nadawania ramek. Ramka ta zawiera adres stacji wysyłającej i stacji logicznie następnej. Tylko stacje jeszcze nie włączone w pierścień logiczny i oznaczone adresem leżącym wewnątrz podanego w ramce zaproszeniu zakresu mogą odpowiedzieć. Ponieważ stacje te nie posiadają znacznika, a ich ilość nie jest z góry znana, to nadawane przez nie ramki odpowiedzi mogą wchodzić w kolizji. Do rozstrzygania kolizji stosuje się procedurę rywalizacji adresów. Procedury dołączania logicznego nowych stacji wymagają, by istniał już, choćby bardzo mały, czynny pierścień logiczny, w którym krąży znacznik. Dołączenie stacji pokazałem w prezentacji pod tematem Włączanie stacji do pętli logicznej.
D3.3 Inicjalizacja pracy sieci
Z chwilą inicjalizacji pracy sieci pierścień logiczny jest pusty. Procedura inicjalizacji służy do wyłonienia stacji, która jako pierwsza (i na razie jedyna) znajdzie się w pierścieniu, po czym zaprosi kolejną stację i odda jej znacznik. Od tej chwili pierścień logiczny stanie się otwarty dla pozostałych stacji i będzie się stopniowo powiększał.
D3.4 Odłączanie logiczne stacji
Stacja może zostać usunięta z pierścienia logicznego z własnej inicjatywy lub w razie uszkodzenia przez stację poprzednią.
Stacja B, pragnąca odłączyć się z własnej inicjatywy, oczekuje na otrzymanie znacznika ze stacji poprzedniej A, a następnie odsyła znacznik ponownie do tej stacji, informując ją również o adresie własnego następnika C. Stacja A zmienia adres swego następnika z B na C i przesyła znacznik do stacji C.
Stacja otrzymująca znacznik powinna natychmiast zareagować: albo rozpocząć nadawanie własnych ramek, albo odesłać znacznik dalej. Stacja A, po przesłaniu znacznika do swego następnika B, prowadzi przez krótki czas nasłuch w medium. Jeśli stacja ta stwierdzi, że B nie wykazuje aktywności (nie nadaje ramki lub znacznika), ustala adres kolejnego następnika i przesyła mu znacznik, a jeśli okaże się to nieskuteczne inicjuje procedurę zapraszania stacji do włączenia się w pierścień logiczny. Od tej chwili stacja B nie znajduje się już w pierścieniu logicznym. Odłączenie stacji pokazałem w prezentacji pod tematem Wyłączanie stacji z pętli logicznej.
D3.5 Token bus - IEEE 802.4
Stacja B nadaje zaproszenie, czyli ramkę służbową solicit_successor i oczekuje na odpowiedź przez określony kwant czasu, nieco większy od dwukrotnego maksymalnego późnienia propagacji. Jeśli przez ten czas nie nadejdzie żadna odpowiedź, stacja zapraszająca kontynuuje normalną pracę. Jeśli nadejdzie odpowiedź od jednej stacji C, która jest zawarta w ramce set_successor, stacja B modyfikuje przechowywany adres stacji następnej (zmienia jego wartość z E na C), po czym przesyła znacznik do stacji C, która tym samym zostaje włączona w pierścień logiczny. Stacja C zna już adres swego poprzednika B (zawarty w otrzymanym znaczniku) i następnika E (z zawartości pierwotnej ramki zapraszającej). Jeśli odpowiedź zostanie wysłana jednocześnie przez dwie lub więcej stacji (np. C i D), stacja zapraszająca B stwierdzi zajście kolizji. Stacja B wysyła zatem ramkę resolve_contention, po czym oczekuje 4 kwanty czasu. Każdy kwant czasu odpowiada innej kombinacji dwóch najbardziej znaczących bitów adresu stacji, ubiegających się o włączenie do pierścienia, np.:
11 - kwant pierwszy;
10 - kwant drugi;
01 - kwant trzeci;
00 - kwant czwarty.
Stacja o dwóch pierwszych bitach adresu 11 odpowiada w kwancie pierwszym, o bitach 01-w trzecim itd. Jeśli stacja o adresie niższym stwierdzi transmisję we wcześniejszym kwancie czasu, to wstrzymuje się od nadawania, czyli rezygnuje z procedury rywalizacji. Dwie stacje o różnych adresach, lecz identycznych dwóch początkowych bitach adresu, nadają ramkę w tym samym kwancie, co oczywiście prowadzi do kolizji. Po stwierdzeniu kolizji, stacja zapraszająca ponownie wysyła ramkę resolve_contention i ponownie oczekuje przez cztery kwanty na odpowiedź. Tylko stacje które nadały odpowiedź w pierwszej fazie mają prawo do dalszego ubiegania się o włączenie do pierścienia logicznego. Tym razem jednak kwanty czasu przyporządkowane są dwóm kolejnym bitom adresu. W razie ponownego wystąpienia konfliktu, procedurę powyższą powtarza się dla dwóch kolejnych bitów adresu. Niepowtarzalne adresy MAC stacji gwarantują, że procedura zakończy się sukcesem, czyli dokładnie jedna stacja nada pomyślnie odpowiedź. Stacja ta zostanie włączona do pierścienia logicznego. Cała ta sytuacja została zanimowana pod tematem Dołączenie nowej stacji do pętli logicznej.
Procedury inicjalizacji dokonuje się, gdy stacje stwierdzą brak aktywności sieci w ciągu ustalonego czasu, czyli w wypadku włączenia sieci lub zagubienia znacznika. Procedura ta opiera się na zasadzie rywalizacji adresów. Każda stacja nadaje ramkę służbową claim-token, dopełnioną nieistotnymi danymi o długości 0, 2, 4 lub 6 kwantów czasu, w zależności od wartości dwóch pierwszych bitów adresu tej stacji. Po zakończeniu nadawania stacja nasłuchuje. Jeśli stwierdzi, że inna stacja wciąż nadaje, to wyłącza się z procedury rywalizacji. Jeśli zaś w medium panuje cisza, stacja ponawia procedurę, używając dwóch kolejnych bitów swego adresu. Po zużyciu w ten sposób wszystkich bitów adresu, stacja uznaje się za posiadacza znacznika i rozpoczyna procedurę zapraszania pozostałych stacji do dołączenia się do pierścienia logicznego. Inicjalizację pokazałem pod tematem Inicjalizacja pętli logicznej.
D4. Sieci pierścieniowe
D4.1 Rodzaje sieci pierścieniowych
W sieciach o topologii pierścienia stosuje się trzy metody sterowania dostępem do medium transmisyjnego:
Pierścień z przesyłanym znacznikiem - Token Ring
Pierścień szczelinowy - Slotted Ring
Pierścien z wtrącanym rejestrem - Register Insertion Ring
D4.2 Zasada pracy w sieciach pierścieniowych
W sieciach pierścieniowych stacja, która ma do nadania ramkę, uzyskuje chwilowy dostęp do medium w wyniku wykonania warstwy MAC. Stacja może nadać jedną lub więcej ramek, zależnie od czasu nadawania. Kolejne stacje retransmitują odebrane od swoich poprzedników bity ramki MAC. Stacje te działają jako regeneratory sygnału cyfrowego. Wprowadzają określone opóźnienie retransmisji. Dąży się do tego, aby opóźnienie to było jak najmniejsze. Stacja docelowa, zaadresowana przez nadawcę, odbiera ramkę przez skopiowanie retransmitowanych bitów ramki do własnego bufora odbiorczego. Nadana ramka jest następnie usuwana z pierścienia.
Istnieją trzy sposoby usuwania z pierścienia nadanej ramki:
Usuwanie przez zaadresowaną stację docelową
Usuwanie przez stacje nadającą, po obiegnięciu ramki wokół całego pierścienia
Usuwanie przez stacje - monitor
Opisane zagadnienie przedstawiłem w prezentacji w tematach: Sieć pierścieniowa i Sposoby usuwania ramki.
D4.3 Stacja - monitor
Stacja ta, którą teoretycznie może być dowolna stacja w sieci, pracuje jako centralne źródło informacji czasowych używanych przez inne stacje podłączone do pierścienia.
Stacja monitor spełnia następujące funkcje:
Wyznacza szybkość transmisji w pierścieniu, przez wymuszanie taktu zegarów nadawczych w pozostałych stacjach
Zbieranie i reagowanie na ramki awaryjne
Wspomaga realizacje transmisji do wszystkich odbiorców
Reaguje na ramki wielokrotnie okrążające pierścień
Generuje cały szereg funkcji konserwacyjnych
Stacje - monitor wybiera się automatycznie spośród wszystkich stacji pierścienia. Wybór stacji - monitora dokonuje się na zasadzie rywalizacji adresów. Każdej stacji przyporządkowuje się unikatowy adres sieciowy. Po rozpoczęciu procedury wyboru, każda stacja A przesyła do swojego następnika B ciąg ramek zawierających własny adres (A). Równocześnie stacja B odbiera ramki od swojego poprzednika A i porównuje adres otrzymany z własnym. Stacja B, odbierająca ramkę ze stacji A, retransmituje ją do stacji kolejnej C tylko wtedy, gdy A > B, czyli gdy adres odbierany jest wyższy od adresu własnego. Oznacza to, że w sieci istnieje stacja o adresie wyższym. Od tej chwili stacja B zaczyna retransmitować wszystkie otrzymane ramki.
Jeśli A < B, to ramka nie jest retransmitowana dalej, a stacja B kontynuuje nadawanie ramek z własnym adresem do swojego następnika. Stacja, która odbierze ze stacji poprzedniej ramkę zawierającą własny adres, staje się stacją monitorem. Stacja ta ma najwyższy adres spośród adresów wszystkich stacji sieci.
Wybór stacji monitora pokazałem w prezentacji w temacie Proces wyłaniania stacji monitora.
D4.4 Token ring
Pomysł zastosowania topologii Token Ring powstał w firmie IBM na długo przed wyprodukowaniem pierwszego komputera osobistego. Pierwszą siecią w tej topologii była sieć zwana Newhall ring, która miała łączyć duże komputery typu mainframe. Sieć Token Ring stała się w 1969 roku standardem IEEE. Wkrótce po wejściu na rynek tanich komputerów osobistych, protokół ten z drobnymi zmianami został uznany jako standard dla sieci lokalnych. Protokół ten znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM. Pierwszym komercyjnym zastosowaniem sieci Token Ring były produkty firm IBM i Texas Instruments w październiku 1995 roku. Szybkość przesyłania bitów w sieci Token Ring wynosiła 1 i 4 Mb/s. Od 1989 istnieje specyfikacja Token Ring o prędkości 16 Mb/s. Dziś istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do 100 lub nawet 128 Mb/s.
W odróżnieniu od Ethernetu, z jego chaotyczną i nieregulowaną metodą wielodostępu, Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Nie występują więc dzięki temu rozwiązaniu żadne kolizje. Dostęp do nośnika jest przyznawany poprzez przekazywanie tokenu (ciąg bitów) w ustalony sposób. Gdy żadna stacja nie nadaje w pierścieniu token jest retransmitoany od stacji do stacji. Stacja, która odbierze token uzyskuje prawo do nadawania. Token może być tylko jeden i jest on modyfikowany przez urządzenie nadające w celu utworzenia nagłówka ramki danych. Gdyby nie było tokenu, nie dałoby się utworzyć nagłówka ramki danych i transmisja byłaby niemożliwa. Po tej modyfikacji żadna inna stacja nie ma możliwości nadania własnej ramki, ponieważ nie ma już tokena w sieci. Stacja nadaje własną ramkę. Urządzenie odbierające kopiuje dane przesyłane w ramce, zmieniając przy tym (negując) niektóre bity nagłówka ramki i w ten sposób potwierdzając odbiór. Sama ramka dalej krąży w pierścieniu, aż powróci do swojego nadawcy. Urządzenie, które wysłało ramkę, pobiera ją teraz z sieci i usuwa z niej dane oraz adresy. Jeśli urządzenie chce przesłać więcej danych, może to zrobić. Jeśli nie, nagłówek ramki jest przekształcany z powrotem w token i umieszczany w medium transmisyjnym, przez które podróżuje do następnego urządzenia. Działanie sieci Token Ring pokazałem w prezentacji w tytule Pierścień z przekazywaniem znacznika.
Współdzielona sieć Token Ring posiada wiele zalet w porównaniu z innymi architekturami LAN. Sieć ta wyróżnia się również monitorowaniem działania sieci. Specyfikacja jej warstwy fizycznej dostarcza kilku ważnych mechanizmów. Są to min. agenci zarządzania stacją (SMT), zajmujący się zbieraniem danych i raportowaniem. Istnieją również mechanizmy automatycznego wykrywania awarii sprzętu i informowania o nich innych stacji w pierścieniu. Warstwa fizyczna dostarcza także kilku mechanizmów dostrajania działania pierścienia.
D4.5 Rozpoznawanie tokena (znacznika)
Urządzenia sieci Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:
Jest używany do przyznawania przywilejów dostępu.
Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek.
Token może być:
Wolny (prawo do nadawania)
Zajęty (początek ramki, uzyskany w wyniku celowej zmiany wolnego tokena)
D4.6 Strategia przywracania znacznika
Stosowane są trzy różne strategie, wyznaczające chwilę ponownego wprowadzania wolnego znacznika przez stację, która go uprzednio usunęła z pierścienia:
single frame
single token
multiple token
Single frame
W strategii single frame, stacja nadająca oczekuje na odebranie całej własnej ramki, aż do jej końca. Wówczas może nastąpić wprowadzenie nowego znacznika. Stacja po nadaniu znacznika przełącza się natychmiast w stan retransmisji. Omawiana tu strategia nadaje się do zastosowania w sieci, w której długość ramek jest znacznie większa od długości pierścienia. Jest to również strategia najmniej złożona i najbardziej bezpieczna.
Single token
W strategii single token stacja nadająca oczekuje na odebranie jedynie początku nadanej przez siebie ramki, zawierającego nagłówek (czyli znacznik zajęty) i adresy MAC: docelowy (DA) i źródłowy (SA). Stacja sprawdza je by upewnić się, że niezmiennik sieci jest rzeczywiście zachowany. Po odebraniu początku ramki stacja może już wprowadzić nowy znacznik, lecz przełączy się w stan retransmisji dopiero po odebraniu końca tej ramki. W ten sposób, przy okazji, ramka zostanie fizycznie usunięta z pierścienia. Oczywiście nadanie znacznika może nastąpić dopiero po zakończeniu nadawania własnej ramki. Dlatego omawiana strategia dobrze nadaje się do sieci, w których długości ramek są porównywalne z długością pierścienia. Odebranie początku ramki oznacza zwykle, że koniec tej ramki został właśnie nadany. Nawa single token odnosi się do faktu przebywania w pierścieniu zawsze tylko jednego znacznika (wolnego lub zajętego), co ułatwia kontrolę poprawności pracy sieci.
Multiple token
W strategii multiple token, zwanej też ETR -Early Token Release, natychmiast po zakończeniu nadawania stacja wprowadza nowy wolny znacznik. Dokleja go tuż za końcem swej ramki. Podobnie jak w pozostałych strategiach, stacja nadająca przełącza się w stan retransmisji po odebraniu końca własnej ramki. Wolny znacznik może zostać wykorzystany przez inną stację nawet wtedy, gdy nadana ramka jeszcze obiega pierścień. W ten sposób może utworzyć się struktura złożona z wielu nadanych ramek.
Strategia single frame i multiple token zaprezentowana została w animacji pod tytułem Zasady generowania wolnego znacznika.
D4.7 Usługi utrzymania sieci
Praca sieci może zostać zaburzona w wyniku zakłóceń sygnału medium (losowego przekłamania) oraz błędów logicznych i awarii sprzętowych stacji sieci. Zakłócenia tego typu mogą doprowadzić do zagubienia wolnego znacznika (lost token), pojawienia się dwóch lub więcej znaczników (duplicate token), krążenia raz nadanej i nie usuniętej ramki (circulating frame), jak również do przerwania pierścienia. Dlatego poza podstawowym cyklem oczekiwania na znacznik, przekłamania go, nadania ramki, usunięcia jej z pierścienia i przywrócenia znacznika, integralną częścią algorytmów warstwy MAC są wielokrotnie bardziej złożone procedury utrzymaniowe. Sytuacje awaryjne mogą być obsługiwane w sposób rozproszony (kolektywnie przez wszystkie stacje) lub centralnie, przez stację - monitor, co może być prostsze i bardziej efektywne. W celu realizacji procedur utrzymaniowych, stacje wymieniają ze sobą ramki służbowe.
Usługi utrzymania sieci pokazane są w prezentacji w tytule Zadania utrzymaniowe.
D4.8 Technika potwierdzenia ramek
Stacja nadająca odbiera swoją ramkę, gdy ta obiegnie cały pierścień. Potwierdzenie odbioru zostaje przesłane w ramach tej samej ramki. W ramce wydziela się sekwencję bitów służbowych, które są ustawiane przez stację odbierającą. Bity potwierdzenia to:
bit A - adres rozpoznany
bit C - ramka skopiowana
bit E - błąd w ramce
Transmisja ramki jest poprawna, gdy bity A=1, C=1, E=0
D4.9 Slotted ring - pierścień szczelinowy
Długość bitowa pierścienia o szybkości transmisji 10 Mbit/s, 100 stacjach i odległości pomiędzy stacjami równej 10 m wynosi nieco ponad 150 bitów. W pierścieniu szczelinowym długość ta podzielona jest na stałą liczbę niewielkich ramek (np. 4 ramki po 38 bitów, jak w angielskiej sieci Cambridge Ring), zwanych również szczelinami. Ramki te, których struktura jest ustalana przez stację - monitor przy starcie sieci, stale obiegają pierścień. W rozwiązaniu podstawowym każda ramka ma taki sam format, choć nie jest to absolutnie konieczne z punktu widzenia protokołu dostępu do medium. Każda ramka składa się przynajmniej z bitu wolny / zajęty (na początku ramki) i pola danych. Bit wolny / zajęty pełni rolę podobną do znacznika w sieci token ring, jednakże tutaj występuje jednocześnie wiele niezależnych znaczników, z których każdy może być wolny lub zajęty. Istotną różnicą koncepcyjną jest to, że wszelkie operacje związane z nadawaniem i usuwaniem ramek dokonywane są tu na zasadzie logicznej, przez modyfikację wartości retransmitowanego bitu.
Stacja pragnąca nadawać oczekuje na odebranie ze stacji poprzedniej początku ramki, oznaczonej jako wolna. Następnie podczas retransmisji zmienia wartość bitu zajętości na zajęty, po czym modyfikuje zawartość pola danych, ustawiając poszczególne bity zgodnie z treścią nadawanej ramki. Po zakończeniu nadawania stacja oczekuje na obiegnięcie pierścienia przez ramkę. W chwili, gdy odbiera bit zajętości własnej ramki, ustawia jego wartość ponownie na wolny. W ten sposób dokonuje usunięcia ramki. Rozpoznawanie własnej ramki prowadzone jest na zasadzie zliczania retransmitowanych ramek, gdyż oczywiście nie obowiązuje tu reguła, zgodnie z którą pierwsza odebrana ramka jest ramką własną. Zliczanie ramek możliwe jest dzięki zachowywaniu stałej ilości szczelin, o znanej długości. Stacja może ponownie nadawać dopiero po oznaczeniu uprzednio nadanej ramki jako wolnej.
D5. Sieć FDDI
Jedną z solidniejszych technologii LAN jest sieć przesyłająca dane światłowodem, czyli sieć FDDI. Standard ten został znormalizowany w połowie lat 80-tych, jako specyfikacja ANSI X3T9.5. Sieć FDDI cechuje się szybkością transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie te mogą mieć rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do nośnika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring. Token może poruszać się tylko w jednym kierunku. W wypadku awarii sieci, stacje są w stanie wykryć uszkodzenie, określić obszar sieci, z którym utracono łączność, i automatycznie (ale tylko logicznie, nie fizycznie) połączyć obydwa pierścienie. Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i wysokiej niezawodności. W sieci FDDI transmisja informacji może odbywać się w trybie synchronicznym lub asynchronicznym.
W czasie inicjalizacji sieci stacje zgłaszają z jaka częstotliwością chcą mieć dostęp do kanału transmisyjnego. Parametr TTRT jest ustalany w czasie inicjalizacji i jest czasem obiegu tokena wokół pierścienia. W każdej ze stacji istnieją dwa timery: TRT (Token Rotation Timer) i THT (Token Holding Timer). Timer TRT odmierza czas, który upłynął między kolejnymi chwilami odebrania przez daną stację tokenu. Timer ten jest ustawiany na wartość TTRT, kiedy dana stacja przejmuje token. Stacja może przejąć token wcześniej, przed upływem tego czasu. Wtedy aktualna zawartość timera TRT jest wpisywana do THT, a TRT jest ponownie ładowane wartością TTRT.
Na rysunku D5.1 przedstawiono odebranie tokenu nieopóźnionego. Przyjęto, że sieć składa się z czterech stacji: A, B, C, D.
Rys. D5.1 Odebranie tokenu nieopóźnionego
Stacja A odebiera token, ustawia swój licznik TRT na wartość TTRT i przeprowadza transmisję synchroniczną. W tej chwili stacja A nie ma do wysłania żadnych danych asynchronicznych. Później token przesyłany jest do stacji B i teraz ta właśnie stacja transmituje swoje dane. Identycznie dzieje się ze stacją D i C. Token po pewnym czasie, krótszym niż wartość TRT dociera w końcu do stacji A. Token został odebrany wcześniej. Aktualna zawartość licznika TRT jest przepisywana do THT. TRT jest teraz na nowo ładowany wartością TTRT. Następuje możliwość wysłania danych asynchronicznych, która trwa aż do wyczerpania się licznika THT. Dokładnie przedstawiono to w animacjach w temacie Przyjęcie tokenu nieopóźnionego.
Na rysunku D5.2 przedstawiono odebranie tokenu opóźnionego.
Rys. D5.2 Odebranie tokenu opóźnionego
Stacji D za długo transmitowała swoje dane asynchroniczne. Nadawanie tych danych zostało doprowadzone do końca i token nie został przekazany stacji A na czas. Zawartość licznika TRT stacji A uległa wyzerowaniu i natychmiast załadowany nową wartością TTRT. W ten sposób powstało opóźnienie. Stacja A po otrzymaniu tokena wysyła swoje dane synchroniczne, ale nie może już wysyłać danych asynchronicznych. Pokazano to w prezentacji pod tematem Przyjęcie tokenu opóźnionego.
Na rysunku D5.3 przedstawiono mechanizm powstawania opóźnienia w obiegu tokena. W pierwszym cyklu stacja A transmituje swoje dane synchroniczne, nie transmituje żadnych danych asynchronicznych. Stacja A przekazuje token do stacji B. Ta stacja też transmituje tylko dane synchroniczne. W drugim cyklu stacja A otrzymuje token dokładnie w chwili wyzerowania się licznika TRT. TRT jest natychmiast ładowany wartością TTRT. Stacja A nie wysyła żadnych danych i przekazuje token do stacji B. Licznik TRT stacji jest też załadowany wartością TTRT. Stacja B wysyła swoje dane synchroniczne, a następnie dane asynchroniczne. Stacja B może wysyłać dane asynchroniczne, ponieważ otrzymała token dużo wcześniej przed wyzerowaniem swojego licznika TRT.
Rys. D5.3 Mechanizm powstawania opóźnienia w obiegu tokena
W trzecim cyklu stacja A odbiera token wcześniej. W swoim paśmie transmituje dane synchroniczne, a następnie swoje dane asynchroniczne. Po tych transmisjach stacja B otrzymuje token opóźniony. Przedstawiłem to zagadnienie w prezentacji pod tytułem Mechanizm powstawania opóźnienia w obiegu tokena.
Na rysunku D5.4 pokazano zasadę funkcjonowania stacji sieci FDDI przy odebraniu tokenu nieopóźnionego. Do licznika TRT wpisywana jest wartość TTRT. Stacja wysyła swoje dane synchroniczne, po czym przekazuje token do następnej stacji. W następnym cyklu token wraca do tej stacji i to przed upływem czasu TTRT. Jest to tzw. token nieopóźniony. Aktualna zawartość licznika TRT jest kopiowana do licznika THT, a TRT jest ponownie ładowany zawartością TTRT. Stacja nadaje swoje dane synchroniczne, a po zakończeniu nadawania stacja może uruchomić licznik THT i wysłać swoje dane asynchroniczne. Może je wysyłać aż do wyczerpania się licznika THT. Później stacja przekazuje token do następnej stacji w sieci.
Rys. D5.4 Zasada funkcjonowania stacji sieci FDDI przy odebraniu tokenu nieopóźnionego
Na rysunku D5.5 pokazano zasadę funkcjonowania stacji sieci FDDI przy odebraniu tokenu opóźnionego. Do licznika TRT wpisywana jest wartość TTRT. Stacja wysyła swoje dane synchroniczne, po czym przekazuje token do następnej stacji. W następnym cyklu token wraca do tej stacji. Stacja nie otrzymała tokenu przed wyczerpaniem się licznika TRT. TRT jest zapisywany nową wartością TTRT i ustawiana jest flaga CT Late. Stacja otrzymując token sprawdza tą flagę i gdy jest ustawiona to znaczy, że stacja odbiera token opóźniony. Flaga CT Late jest zerowana, licznik TRT nie jest modyfikowany, a stacja nadaje dane synchroniczne. Po zakończeniu nadawania stacja przekazuje token dalej.
Rys. D5.5 Zasada funkcjonowania stacji sieci FDDI przy odebraniu tokenu opóźnionego
Na rysunku D5.6 pokazano zasadę funkcjonowania stacji sieci FDDI przy odebraniu tokenu opóźnionego. Do licznika TRT wpisywana jest wartość TTRT. Stacja wysyła swoje dane synchroniczne, po czym przekazuje token do następnej stacji. Stacja ustawia flagę CT Late po wyczerpaniu się licznika TRT. Flaga ta będzie aktywna ponieważ wyzerował się następny raz licznik TRT, a token nie dotarł do tej stacji. Nastąpi wtedy reinicjalizacja w której wygenerowany zostanie nowy token, nowa wartość czasu TTRT i pasm przyznanych poszczególnym stacją.
Rys. D5.6 Zasada funkcjonowania stacji sieci FDDI przy zgubieni tokenu
Zasada funkcjonowania stacji sieci FDDI przedstawiona jest w prezentacji pod takim samym tytułem.
1
Odłożenie transmisji na wylosowany okres czasu
Test
kanału
Zlecenie
transmisji
Transmisja ramki
Test
kanału
t
Test
kanału
Test
kanału
Test
kanału
Test
kanału
Zlecenie
transmisji
(stacja P)
Zlecenie
transmisji
(stacja K)
Transmisja ramki
Ramka stacji P
Ramka stacji K
Oczekiwanie na potwierdzenie i losowanie czasu retransmisji
(stacja K)
Oczekiwanie na potwierdzenie i losowanie czasu retransmisji
(stacja P)
t
Test
kanału
Zlecenie
transmisji
Transmisja ramki
Ciągła obserwacja kanału
t
t
Test
kanału
Zlecenie transmisji
Ciągła
obserwacja
kanału
Odłożenie
transmisji
Transmisja ramki
Tp
Losowanie
Test
kanału i
losowanie
A
B
C
D
E
A
B
C
D
E
A
B
C
D
E
A
B
C
D
E
A
B
C
D
E
A
B
C
D
E
A
B
C
D
E
A
B
C
D
E
Kolizja
A
B
C
D
E
A
B
C
D
E
A
B
C
E
D
D
A
B
C
E
A
B
C
E
D
A
B
C
E
D
Kolizja
A
B
C
E
D
Kolizja
A
B
C
E
D
Kolizja
JAM
A
B
C
E
D
JAM
JAM
A
B
C
E
D
A
B
C
E
D
Kolizja
A
B
C
E
D
JAM
Kolizja
A
B
C
E
D
A
B
C
E
D
JAM
Tok = 2Tp
A
B
C
D
A
TRT stacji A
TRT stacji A
TRT = TTRT
TRT = TTRT
A
B
C
D
A
B
C
D
A
D
B
C
D
TRT stacji A
TRT stacji A
TRT = TTRT
TRT = TTRT
A
B
B
B
A
B
TRT stacji A
TRT stacji B
W stacji A brak danych do wysłania
TRT stacji A
TRT stacji B
Maksymalna przerwa w transmisji < 2* TTRT
Opóźnienie otrzymania tokenu przez stację B
Token
TTRT
Token
Token
Token
S
Y
N
C
S
Y
N
C
T
R
T
T
R
T
AS
T
H
T
Token
TTRT
Token
Token
Token
S
Y
N
C
S
Y
N
C
T
R
T
T
R
T
CT Late=1
CT Late=0
Token
TTRT
Token
S
Y
N
C
T
R
T
T
R
T
CT Late=1
Zgłoszenie zagubienia tokenu.
Restart systemu.