- •Еволюція обчислювальних систем
- •Основні програмні і апаратні компоненти мережі
- •Топології фізичних зв‘язків
- •Типи адресація комп‘ютерів
- •Структуризація як засіб побудови великих мереж.
- •Фізична структуризація мережі
- •Логічна структуризація мережі
- •Комунікаційні пристрої
- •Комутатор (switch)
- •На тепер між маршрутизатором і комутатором існують принципові відмінності:
- •Шлюзи (gateway)
- •Мережні служби
- •Глобальні, локальні та муніципальні мережі
- •Мережі відділів, кампусів та корпоративні мережі
- •Поняття «Відкрита система»
- •Протокол. Інтерфейс. Стек протоколів.
- •Модель osi (Open System Interconnection)
- •13. Рівні моделі osi
- •14. Мережозалежні та мережонезалежні рівні
- •15. Модульність та стандартизація. Джерела стандартів.
- •1.3.6. Джерела стандартів
- •16. Стандартні стеки комунікаційних протоколів. Стек osi.
- •Стек osi
- •17. Стек tcp/ip. Стек tcp/ip
- •18. Стек ipx/spx.
- •19. Вимоги, які існують до сучасних обчислювальних мереж.
- •20. Типи ліній зв‘язку. Апаратура ліній зв‘язку.
- •21. Характеристика ліній зв‘язку: діапазон пропускання, затухання, завадостійкість, пропускна здатність, достовірність передачі даних.
- •22. Стандарти кабелів.
- •23. Методи передачі даних на фізичному рівні.
- •24. Методи передачі даних на канальному рівні.
- •25. Компресія даних.
- •26. Методи комутації.
- •27. Багаторівнева структура стеку tcp/ip.
- •28. Адресація в ip-мережах.
- •29. Типи адрес стеку tcp/ip. Класи ip-адрес. Особливі ip-адреси. Типи адрес стека tcp/ip[ред. • ред. Код]
- •Класи ip-адрес[ред. • ред. Код]
- •Особливі ip-адреси[ред. • ред. Код]
- •30. Використання масок в ip-адресації. Порядок розподілу ip-адрес.
- •31. Відображення ip-адрес на локальні адреси. Відображення доменних імен на ip-адреси.
- •Система доменних імен dns
- •33. Протокол iPv4. Структура ip-пакета.
- •34. Загальна характеристика протоколів локальних мереж.
- •35. Структура стандартів ieee 802.X.
- •36. Протоколи llc рівня керування логічним каналом (802.2).
- •37. Три типа процедур llc.
- •38. Структура кадрів llc.
- •Таким чином:
- •39. Технологія Ethernet (802.3).
- •40. Метод доступу csma/cd.
- •Етапи доступу до середовища
- •41. Етапи доступу до середовища.
- •42. Виникнення колізій. Час подвійного обертання і розпізнання колізій. Виникнення колізії
- •Час подвійного обороту і розпізнавання колізій
- •43. Формати кадрів технології Ethernet.
- •44. Специфікації фізичного середовища Ethernet.
- •45. Домен колізій.
- •46. Методика розрахунку конфігурації мережі Ethernet.
- •47. Основні характеристики технології Token Ring(805.2). Маркерний метод доступу.
- •48. Формат кадрів Token Ring(805.2).
- •Кадр даних і перекриваюча послідовність
- •49. Фізичний рівень технології Token Ring(805.2).
- •50. Фізичний рівень технології Fast Ethernet.
- •Фізичний рівень 100Base-fx - багатомодове оптоволокно, два волокна
- •Фізичний рівень 100Bose-tx - кручена пара utp Cat 5 чи stp Type 1, дві пари
- •51. Правила побудови сегментів Fast Ethernet при використання повторювачів.
- •52. Особливості технології 100vg-AnyLan.
- •53. Загальна характеристика стандарту Gigabit Ethernet.
- •54. Специфікація фізичного середовища стандарта 802.3z.
- •Багатомодовий кабель
- •Одномодовий кабель
- •Твінаксіальний кабель
- •55. Характеристики технології fddi. Особливості методу доступу в fddi.
- •56. Відмовостійкість технології fddi.
47. Основні характеристики технології Token Ring(805.2). Маркерний метод доступу.
Локальна мережа Token Ring - це мережа кільцевої топології з ретрансляцією та маркерним методом доступу. Технологія Token Ring була розроблена компанією IBM у 1984 році, а потім передана як проект стандарту в комітет IEEE 802, який на її основі прийняв у 1985 році стандарт 802.5. Компанія IBM використовує технологію Token Ring у якості своєї основної мережної технології для побудови локальних мереж на основі комп'ютерів різних класів — мейнфреймів, міні- комп'ютерів і персональних комп'ютерів. В даний час саме компанія IBM є основним законодавцем моди технології Token Ring, виробляючи близько 60% мережних адаптерів цієї технології. Мережі Token Ring працюють із двома бітовими швидкостями — 4 і 16 Мбіт/с. Змішування станцій, що працюють на різних швидкостях, в одному кільці не допускається. Мережі Token Ring, що працюють зі швидкістю 16 Мбіт/с, мають деякі вдосконалення в алгоритмі доступу в порівнянні зі стандартом 4 Мбіт/с. Влітку 1998 р. прийнято стандарт IEEE-802.5t мережі Token Ring зі швидкістю 100 Мбіт/с. Розробляють варіант і на 1000 Мбіт/с. Порівняно з мережею Ethernet Token Ring посідає друге місце за використанням (наприклад, у 1993 р. у світі було випущено 8 млн. адаптерів Ethernet, 2 млн. Token Ring і 300 тис. Arcnet). Мережа Token Ring значно складніша, ніж Ethernet як технічно, так і алгоритмами та процедурами функціонування. Адаптери Token Ring у три-п'ять разів дорожчі, ніж адаптери Ethernet. Водночас Token Ring має і деякі переваги порівняно з Ethernet. Зокрема, вона ефективніше працює при великих навантаженнях (у цьому випадку Ethernet може використовувати до 30-40% від номінальної перепускної здатності, a Token Ring - 90%). Мережі Token Ring, так само як і мережі Ethernet, характеризує поділюване середовище передачі даних, що у даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце. Кільце розглядається як загальний поділюваний ресурс, і для доступу до нього потрібний не випадковий алгоритм, як у мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером чи токеном (token). Технологія Token Ring є більш складною технологією ніж Ethernet. Вона володіє властивостями відмовостфйкості. У мережі Token Ring визначені процедури контролю роботи мережі, які використовують зворотний зв'язок кільцеподібної структури — посланий кадр завжди повертається в станцію- відправник. У деяких випадках виявлені помилки в роботі мережі усуваються автоматично, наприклад може бути відновлений загублений маркер. В інших випадках помилки тільки фіксуються, а їхнє усунення виконується вручну обслуговуючим персоналом. Для контролю мережі одна зі станцій виконує роль так званого активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адреса. Якщо активний монітор виходить з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Щоб мережа могла знайти відмову активного монітора, останній у працездатному стані кожні 3 секунди генерує спеціальний кадр своєї присутності. Якщо цей кадр не з'являється в мережі більш 7 секунд, то інші станції мережі починають процедуру вибору нового активного монітора.
У мережах з маркерним методом доступу (а до них, крім мереж Token Ring, ставляться мережі FDDI, а також мережі, близькі до стандарту 802.4, - ArcNet, мережі виробничого призначення MAP) право на доступ до середовища передається циклічно від станції до станції по логічному кільцю. У мережі Token Ring кільце утвориться відрізками кабелю, що з'єднують сусідні станції. Таким чином, кожна станція зв'язана зі своєю попередньою й наступною станцією й може безпосередньо обмінюватися даними тільки з ними. Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату й призначення - маркер. У мережі Token Ring будь-яка станція завжди безпосередньо одержує дані тільки від однієї станції - тієї, котра є попередньою в кільці. Така станція називаєтьсянайближчим активним сусідом, розташованим вище по потоці (даних) - Nearest Active Upstream Neighbor, NAUN. Передачу ж даних станція завжди здійснює своєму найближчому сусідові вниз по потоці даних. Одержавши маркер, станція аналізує його й при відсутності в неї даних для передачі забезпечує його просування до наступної станції. Станція, що має дані для передачі, при одержанні маркера вилучає його з кільця, що дає їй право доступу до фізичного середовища й передачі своїх даних. Потім ця станція видає в кільце кадр даних установленого формату послідовно по битках. Передані дані проходять по кільцю завжди в одному напрямку від однієї станції до іншої. Кадр постачений адресою призначення й адресою джерела. Всі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, те, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє в кадр ознака підтвердження прийому. Станція, що видала кадр даних у кільце, при зворотному його одержанні з підтвердженням прийому вилучає цей кадр із кільця й передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Такий алгоритм доступу застосовується в мережах Token Ring зі швидкістю роботи 4 Мбіт/с, описаних у стандарті 802.4. На мал. 10.2 описаний алгоритм доступу до середовища ілюструється тимчасовою діаграмою. Тут показана передача пакета А в кільці, що складається з 6 станцій, від станції 1 до станції Після проходження станції призначення 3 у пакеті А встановлюються дві ознаки - ознака розпізнавання адреси й ознака копіювання пакета в буфер (що на малюнку відзначено зірочкою усередині пакета). Після повернення пакета в станцію 1 відправник розпізнає свій пакет за адресою джерела й видаляє пакет з кільця. Установлені станцією 3ознаки говорять станції-відправникові про те, що пакет дійшов до адресата й був успішно скопійований їм у свій буфер. Рис. 10.2. Принцип маркерного