Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
cpc.doc
Скачиваний:
12
Добавлен:
21.11.2019
Размер:
2.61 Mб
Скачать

3. Мережі з маркерним методом доступу (стандарт іеее 802.5)

Найрозповсюдженою серед кільцевих локальних мереж з маркерним методом доступу є мережа Token Ring. Топологія Token Ring є однією з найскладних топологій локальних мереж. Архітектура Token Ring розроблена фірмою IBM. Метою цієї розробки була платформа, яка забезпечувала надійну та високопродуктивну роботу мереж, характеристики функціонування яких не носили б ймовірнісного характеру, притаманного Ethernet. IBM запропонувала ІЕЕЕ застосовувати топологію Token Ring в якості стандарта, і 4 Мбіт/с Token Ring була впроваджена як стандарт ІЕЕЕ 802.5. З часом продуктивність архітектури Token Ring досягла 16 Мбіт/с і вище.

Слід зауважити, що мережа Token Ring є кільцевою за способом організації передавального середовища, але ні в якому разі за своєю топологією, яка може бути достатньо складною і більше нагадувати зіркоподібну структуру, ніж кільцеву. Зовнішньо її буває важко відрізнити від таких мереж, як Ethernet, Arcnet і їм подібних. Два моменти визначають відмінність від ІЕЕЕ 802.4 – це передача кадрів тільки в одному напрямку і повний цикл оберту кадру даних. Зрозуміло, існують і деякі відмінності в засобах і пристроях підключення станцій до передавального середовища. Але все ж основні відмінності пов’язані з методом і протоколами керування доступом до передавального середовища. Порівнюючи маркерний метод доступу в мережах з шинною та кільцевою топологією, необхідно відзначити дві основні відмінності. По-перше, у кільцевих мережах кадри даних, як і кадр маркера, передаються в одному напрямку по кільцю незалежно від місця розташування станцій. По-друге, протокол ІЕЕЕ 802.5 передбачає повний цикл оберту кадру даних, тобто кадр повинен повертатися до його відправника. При цьому отримувач доповнює кадр інформацією про результат його прийому. Тільки після цього маркер “вивільняється” і передається далі по кільцю. Більшість пристроїв, що підключаються до мережі Token Ring, - це ПК, або робочі станції. Ще один ПК застосовується як файловий сервер, тобто пристрій, на якому розміщується мережна операційна система. Периферійні пристрої (принтери, модеми) підключаються або до робочих станцій, або до файл-сервера. Файл-сервер і робочі станції взаємодіють між собою через мережні плати (network interface card - NIC). Ці плати підключаються до пристроїв багатостанційного доступу (multistation access units - MAU), які служать концентраторами мережних кабелів. Мережна плата відповідає, в першу чергу, за обробку зв'язку з мережею. Мережна плата містить набір мікросхем для Token Ring, які реалізують стандартні програми, що називаються агентами. Агент інтерпретує та маршрутизує всі кадри даних, що передаються між відповідними пристроями та мережею. ПК, або робочі станції, об'єднуються в мережу за допомогою пристроїв багатостанційного доступу (multistation access unit - MAU). MAU IBM 8228 має 8 портів для мережних пристроїв. Кожен порт в MAU має внутрішнє реле, яке відкривається, коли мережний пристрій, підключений до нього за допомогою кабеля, робить спробу доступу до мережі. Реле відкривається керуючою напругою мережної плати. Якщо пристрій не звертається до мережі, реле залишається закритим.

 

Рисунок 5.5. R1 - вхідний порт кільця (Ring in), RO - вихідний порт кільця

За допомогою них розширюється мережа. Незастосовуємі порти R1 i RO у MAU є нормально замкненими коннекторами, які автоматично закольцьовують кабельні з'єднання, утворюючи електричне кільце. Всі порти в MAU також мають засоби самозамикання: якщо ніякий пристрій не підключений до порту, порт залишається замкненим. Це дозволяє просто додавати та вилучати з MAU мережні пристрої. Шлях кабеля, між MAU і в самих MAU називають шляхом основного кільця. Деякі мережі Token Ring підключаються до інших локальних мереж через мости (bridge) і маршрутизатори (router).

 

Рисунок 5.6 Фізична зірка/логічне кільце топології Token Ring

На рис. 5.6 показана компоновка мережі Token Ring, яка являє собою з фізичної точки зору зірку, а з точки зору електричних з'єднань - кільце. Ця схема забезпечує високу гнучкість при проектуванні та компоновці мережі. Станції (ПК) отримують доступ до передавального середовища за посередництвом маркера, який передається по кільцю. Маркер являє собою трьохбайтовий кадр, який циркулює по кільцю, залишаючись у пасивному стані, доки якій-небудь станції не стане необхідним виконати передачу даних по кільцю. Станція, що має намір передавати дані, повинна перехопити маркер. Кожна станція у кільці має можливість захопити маркер, але реально може зробити це тільки тоді, коли маркер не застосовується будь-якою іншою станцією.

 

Рисунок 5.7. Станція, якій треба передати дані, повинна захопити маркер

Перед тим як станція передасть маркер далі, вона під'єднує до кадру маркера інформаційний кадр. Після цього маркер стає або кадром управління доступом до передавального середовища (medium access control-MAC), або кадром управління логічним каналом передачі даних (logical link control-LLC). Ця інформація також поєднує адресу (або адреси) отримувача інформації, що передається. Після того, як станція-адресат (або декілька таких станцій) приймуть призначені їй (їм) дані, маркер повертається станції-джерелу. По завершенні передачі станція-джерело виконує очищення кадру маркера, вилучаючи будь-яку додаткову інформацію, підв'язану до пакета (іноді це ще називається stripping - роздягання), і повертає маркер до кільця.

Двома логічними напрямками переміщення по кільцю є напрямки вгору проти потоку (upstream) і вниз за потоком (downstream). Напрямок переміщення даних по кільцю - завжди вниз за потоком. Маркер завжди передається на наступну станцію у напрямку вниз за потоком.

 

Рисунок 5.8 Диференціальне манчестерське кодування

Передача даних по кільцю виконується у спеціальному символьному форматі, який називається диференціальним манчестерським кодуванням (рис. 5.8). Цей код з'являється на фізичному рівні і утворюється шляхом синхронізації напівбітового тактового сигналу по відношенню до інтервалу, який відповідає одному бітові. Таким чином представлена стандартна форма імпульсу, яка відповідає цифровому нулю і одиниці. Позитивний або негативний перепад напруги сигналу на початку бітового інтервалу відповідає логічному нулю (0). Перепад в середині інтервалу відповідає логічній одиниці.

Типи кадрів

Архітектура Token Ring характеризується трьома різними типами кадрів: ♦ Кадр маркера. Трьохбайтовий кадр, який циркулює по кільцю в якості керуючого сигналу. ♦ Кадр даних. Цей кадр є носієм або МАС-інформації, або LLC-інформації. МАС-інформація застосовується для керування потоком даних у кільці. LLC-інформація являє собою дані користувача, які необхідно передати по кільцю. ♦ Кадр послідовності аварійного завершення. Використовується для очищення кільця у тому випадку, коли з тим, чи іншим кадром виникає якась проблема. В цій ситуації станція, яка в даний момент керує маркером (станція, що передає), передає кадр послідовності аварійного завершення. За принципом побудування кадр даних стандарту ІЕЕЕ 802.5 аналогічний кадру даних стандарту ІЕЕЕ 802.4. Відмінність заключається у відсутності преамбули і наявності полів керування доступом до передавального середовища (КД) і стану кадру (СК).

 

Рисунок 5.9 Структура кадру стандарта ІЕЕЕ 802.5, де: НО - початковий обмежувач; КД - керування доступом; Р - біт маркера; R - біт резервування пріоритета; УК - укажчик кадру; АО - адреса отримувача; АВ - адреса - відправника; КПК - контрольна послідовність кадру; Z - біт типу кадру; КО - кінцевий обмежувач; СК - стан кадру.

Початковий обмежувач служить для вказівки початку кадру і являє собою таку комбінацію біт JK0JK000, де J i K – символи “не дані”. Для зображення даних застосовується манчестерське кодування, яке розглянуто вище. В початковий та кінцевий обмежувач спеціально вводяться символи, які не відповідають манчестерському кодуванню і тому називаються “не дані”. Під час передачі розряду J або K полярність сигналу не змінюється впродовж всієї його тривалості. У мережі застосовується пріоритетний метод доступу, для організації якого введено поле керування доступом (див. рис. 3.5.5). Три біти (РРР) цього поля визначають поточний пріоритет кадру і можуть приймати значення від 111 до 000. Значення 111 відповідає найвищому, а значення 000 – найнижчому пріоритету. Біт Т називається бітом маркера і дозволяє відрізнити кадр маркера від кадру даних. Значення біту Т=0 вказує на кадр маркера, а його одиничне значення –на кадр даних. Біт М називається бітом монітора і служить для перешкодження постійної циркуляції кадру даних або маркера по кільцю. При формуванні кадру біту М привласнюється значення 0. Коли кадр проходить через керуючу (моніторну) підсистему, нульове значення біта М змінюється на 1. За повторного проходження кадру або кадру маркера з нульовим пріоритетом через моніторну підсистему, про що свідчить Т=1, цей кадр вилучається з кільця. Біти резервування пріоритету (RRR) застосовуються з метою попереднього запиту станцією потрібного пріоритету. Поле вкажчика кадру визначає тип кадру даних, а також його функції. Перший і другий (зліва направо) розряди цього поля визначають тип кадру. Для кадру керування доступом до середовища обидва розряди дорівнюють нулю (00). Значення 01 визначено для кадрів підрівня керування логічним каналом. Інші значення (10 і 11) не застосовуються і зарезервовані для майбутніх застосувань. Призначення інших розрядів, з третього по восьмий, залежить від типу кадру. Так, для кадрів керування доступом до середовища, ці розряди визначають тип керуючого кадру. Всього визнчено 25 типів кадрів керування доступом до передавального середовища. В процесі роботи локальної мережі всі станції, що підключені до кільця, повинні інтерпретувати ці кадри незалежно від змісту полів адреси і, залежно від свого стану, виконувати відповідні процедури. Для кадрів керування логічним каналом розряди 2,3 і 4 є резервними і повинні встановлюватися в 0. Розряди, що залишилися, (5,6 і 7) можуть застосовуватися для переносу пріоритету протокольного блоку даних одного логічного об’єкту підрівня керування логічним об’єктом іншому об’єкту. Наступні два поля мають однакову структуру і застосовуються для задання адрес отримувача і відправника, які можуть складатися з двох або шести байт кожний.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]