
- •Тема 1.1 Вступ. Глобальна інформаційна інфраструктура (гіі)
- •1. Основні визначення
- •2. Мережа електрозв’язку
- •Тема 1.2 Структура інформаційної мережі Основні принципи розвитку електрозв’язку
- •1. Основні вимоги до єдиних мереж
- •2. Первинні та вторинні мережі
- •Розділ 2. Мультиплексування в мережах „пункт- пункт”
- •Тема 2.1 Частотне мультиплексування Мультиплексування з поділом довжин хвиль
- •Тема 2.2 Часове мультиплексування Відмінності синхронних та плезіохронних систем
- •1. Робота синхронних систем
- •2. Робота плезіохронних систем
- •3. Робота асинхронних систем
- •Тема 2.3 Плезіохронні мережі Синхронні мережі
- •1. Стандарти синхронних мереж
- •2. Система sonet/sdh
- •3. Мультиплексування сигналів pdh
- •Тема 3.1. Множинний доступ з поділом частот та з поділом часу
- •1. Множинний доступ з поділом частот (fdma)
- •2. Множинний доступ з поділом часу (tdma)
- •Тема 3.2 Множинний доступ з роширенням спектру та з кодовим
- •1. Множинний доступ з розширенням спектру
- •2. Множинний доступ з кодовим поділом
- •Тема 3.3 Класифікація архітектур мереж
- •1. Архітектура мереж, визначена просторовими вимогами
- •2. Архітектура мереж, визначена носіями інформації
- •Тема 3.4 Операційна система FreeBsd
- •1. Загальні відомості
- •2. Робота з програмним забезпеченням
- •3. Типи версій ос FreeBsd
- •4. Функціональні можливості операційної системи FreeBsd
- •Тема 4.1 Комутація повідомлень та пакетів
- •1. Комутація повідомлень
- •2. Комутація пакетів
- •3. Комутація і маршрутування
- •Тема 4.2 Віртуальні приватні мережі з доступом через комутовані канали
- •1. Тунелювання
- •2. Шифрування на Мережевому рівні
- •3. Віртуальні приватні мережі Канального рівня
- •Тема 5.1 Модель osi. Функціональні рівні моделі osi. Основні принципи архітектури відкритих систем План лекції
- •1. Модель osi як еталонна модель для опису передачі даних по мережі
- •2. Прикладний рівень
- •3. Рівень подання
- •4. Сеансовий рівень
- •5. Транспортний рівень
- •6. Мережний рівень
- •7. Канальний рівень
- •8. Фізичний рівень
- •Тема 5.2 Передача даних по лініям зв'язку
- •Середовище передачі даних
- •2. Апаратура dte та dce
- •Тема 5.3 Мережа Ethernet
- •2. Мережі з маркерним методом доступу
- •3. Мережі з маркерним методом доступу (стандарт іеее 802.5)
- •4. Мережі fddi
- •Тема 5.4 Метод доступу. Сімейство стандартів бездротових мереж
- •1. Метод доступу.
- •2. Сімейство стандартів бездротових мереж іеее 802.11
- •Тема 6.1. Використання мережевої маски
- •Мережева маска
- •2. Безкласова ip-адресація
- •4. Розширений мережевий префікс і мережева маска
- •Тема 6.2. Динамічна nat
- •1. Принцип дії
- •2. Nat всередині локальних адрес
- •3. Динамічна nat з трансляцією номерів портів для глобальної адресації
- •4. Спільне використання статичної та динамічної nat
- •5. Переваги та недоліки nat
- •Тема 6.3. Концепція пересилання данограм
- •3. Опції данограми
- •Тема 6.4. Прямий і непрямий раутінг
- •1. Прямий раутінг і використання arp
- •2. Непрямий раутінг
- •3. Таблиці ip-раутінгу та їх використання
- •4. Машрути за замовчуванням
- •Тема 6.5. Протокол данограм користувача (udp)
- •1. Ідентифікація кінцевих призначень
- •2. Резервовані та наявні udp-порти
- •5. Контрольна сума udp-данограми
- •Тема 7.1 Розвиток засобів доступу до мережі Інтернет
- •1. Загальні відомості
- •2. Огляд альтернатив доступу
- •3. Розв'язання для провідних кабелів типу "вита пара"
- •Тема 7.2 Сервіс ftp
- •1. Загальні відомості
- •2. Недоліки ftp- протоколу
- •Тема 8.1 Підвиди технології dsl
- •1. Технологія adsl
- •2. Інші підвиди dsl
- •Тема 8.2 Робота мережі атм
- •1. Задачі комутатора atm
- •2. Сигналізація й адресація atm
- •Тема 8.3 Переваги використання ip-телефонії План лекції
- •1. Переваги ір- телефонії
- •2. Основні методи реалізації передачі голосу поверх ір-мереж
- •3. Стандарти н.323 та sip
- •4. Стандарт протоколу н.323
- •5. Cтандарт протоколу sip
- •6. Порівняння стандартів h.323 і sip
- •7. Архітектура мережі sip
3. Мережі з маркерним методом доступу (стандарт іеее 802.5)
Найрозповсюдженою серед кільцевих локальних мереж з маркерним методом доступу є мережа Token Ring. Топологія Token Ring є однією з найскладних топологій локальних мереж. Архітектура Token Ring розроблена фірмою IBM. Метою цієї розробки була платформа, яка забезпечувала надійну та високопродуктивну роботу мереж, характеристики функціонування яких не носили б ймовірнісного характеру, притаманного Ethernet. IBM запропонувала ІЕЕЕ застосовувати топологію Token Ring в якості стандарта, і 4 Мбіт/с Token Ring була впроваджена як стандарт ІЕЕЕ 802.5. З часом продуктивність архітектури Token Ring досягла 16 Мбіт/с і вище.
Слід зауважити, що мережа Token Ring є кільцевою за способом організації передавального середовища, але ні в якому разі за своєю топологією, яка може бути достатньо складною і більше нагадувати зіркоподібну структуру, ніж кільцеву. Зовнішньо її буває важко відрізнити від таких мереж, як Ethernet, Arcnet і їм подібних. Два моменти визначають відмінність від ІЕЕЕ 802.4 – це передача кадрів тільки в одному напрямку і повний цикл оберту кадру даних. Зрозуміло, існують і деякі відмінності в засобах і пристроях підключення станцій до передавального середовища. Але все ж основні відмінності пов’язані з методом і протоколами керування доступом до передавального середовища. Порівнюючи маркерний метод доступу в мережах з шинною та кільцевою топологією, необхідно відзначити дві основні відмінності. По-перше, у кільцевих мережах кадри даних, як і кадр маркера, передаються в одному напрямку по кільцю незалежно від місця розташування станцій. По-друге, протокол ІЕЕЕ 802.5 передбачає повний цикл оберту кадру даних, тобто кадр повинен повертатися до його відправника. При цьому отримувач доповнює кадр інформацією про результат його прийому. Тільки після цього маркер “вивільняється” і передається далі по кільцю. Більшість пристроїв, що підключаються до мережі Token Ring, - це ПК, або робочі станції. Ще один ПК застосовується як файловий сервер, тобто пристрій, на якому розміщується мережна операційна система. Периферійні пристрої (принтери, модеми) підключаються або до робочих станцій, або до файл-сервера. Файл-сервер і робочі станції взаємодіють між собою через мережні плати (network interface card - NIC). Ці плати підключаються до пристроїв багатостанційного доступу (multistation access units - MAU), які служать концентраторами мережних кабелів. Мережна плата відповідає, в першу чергу, за обробку зв'язку з мережею. Мережна плата містить набір мікросхем для Token Ring, які реалізують стандартні програми, що називаються агентами. Агент інтерпретує та маршрутизує всі кадри даних, що передаються між відповідними пристроями та мережею. ПК, або робочі станції, об'єднуються в мережу за допомогою пристроїв багатостанційного доступу (multistation access unit - MAU). MAU IBM 8228 має 8 портів для мережних пристроїв. Кожен порт в MAU має внутрішнє реле, яке відкривається, коли мережний пристрій, підключений до нього за допомогою кабеля, робить спробу доступу до мережі. Реле відкривається керуючою напругою мережної плати. Якщо пристрій не звертається до мережі, реле залишається закритим.
|
|
Рисунок 5.5. R1 - вхідний порт кільця (Ring in), RO - вихідний порт кільця
За допомогою них розширюється мережа. Незастосовуємі порти R1 i RO у MAU є нормально замкненими коннекторами, які автоматично закольцьовують кабельні з'єднання, утворюючи електричне кільце. Всі порти в MAU також мають засоби самозамикання: якщо ніякий пристрій не підключений до порту, порт залишається замкненим. Це дозволяє просто додавати та вилучати з MAU мережні пристрої. Шлях кабеля, між MAU і в самих MAU називають шляхом основного кільця. Деякі мережі Token Ring підключаються до інших локальних мереж через мости (bridge) і маршрутизатори (router).
|
|
Рисунок 5.6 Фізична зірка/логічне кільце топології Token Ring
На рис. 5.6 показана компоновка мережі Token Ring, яка являє собою з фізичної точки зору зірку, а з точки зору електричних з'єднань - кільце. Ця схема забезпечує високу гнучкість при проектуванні та компоновці мережі. Станції (ПК) отримують доступ до передавального середовища за посередництвом маркера, який передається по кільцю. Маркер являє собою трьохбайтовий кадр, який циркулює по кільцю, залишаючись у пасивному стані, доки якій-небудь станції не стане необхідним виконати передачу даних по кільцю. Станція, що має намір передавати дані, повинна перехопити маркер. Кожна станція у кільці має можливість захопити маркер, але реально може зробити це тільки тоді, коли маркер не застосовується будь-якою іншою станцією.
|
|
Рисунок 5.7. Станція, якій треба передати дані, повинна захопити маркер
Перед тим як станція передасть маркер далі, вона під'єднує до кадру маркера інформаційний кадр. Після цього маркер стає або кадром управління доступом до передавального середовища (medium access control-MAC), або кадром управління логічним каналом передачі даних (logical link control-LLC). Ця інформація також поєднує адресу (або адреси) отримувача інформації, що передається. Після того, як станція-адресат (або декілька таких станцій) приймуть призначені їй (їм) дані, маркер повертається станції-джерелу. По завершенні передачі станція-джерело виконує очищення кадру маркера, вилучаючи будь-яку додаткову інформацію, підв'язану до пакета (іноді це ще називається stripping - роздягання), і повертає маркер до кільця.
Двома логічними напрямками переміщення по кільцю є напрямки вгору проти потоку (upstream) і вниз за потоком (downstream). Напрямок переміщення даних по кільцю - завжди вниз за потоком. Маркер завжди передається на наступну станцію у напрямку вниз за потоком.
|
|
Рисунок 5.8 Диференціальне манчестерське кодування
Передача даних по кільцю виконується у спеціальному символьному форматі, який називається диференціальним манчестерським кодуванням (рис. 5.8). Цей код з'являється на фізичному рівні і утворюється шляхом синхронізації напівбітового тактового сигналу по відношенню до інтервалу, який відповідає одному бітові. Таким чином представлена стандартна форма імпульсу, яка відповідає цифровому нулю і одиниці. Позитивний або негативний перепад напруги сигналу на початку бітового інтервалу відповідає логічному нулю (0). Перепад в середині інтервалу відповідає логічній одиниці.
Типи кадрів
Архітектура Token Ring характеризується трьома різними типами кадрів: ♦ Кадр маркера. Трьохбайтовий кадр, який циркулює по кільцю в якості керуючого сигналу. ♦ Кадр даних. Цей кадр є носієм або МАС-інформації, або LLC-інформації. МАС-інформація застосовується для керування потоком даних у кільці. LLC-інформація являє собою дані користувача, які необхідно передати по кільцю. ♦ Кадр послідовності аварійного завершення. Використовується для очищення кільця у тому випадку, коли з тим, чи іншим кадром виникає якась проблема. В цій ситуації станція, яка в даний момент керує маркером (станція, що передає), передає кадр послідовності аварійного завершення. За принципом побудування кадр даних стандарту ІЕЕЕ 802.5 аналогічний кадру даних стандарту ІЕЕЕ 802.4. Відмінність заключається у відсутності преамбули і наявності полів керування доступом до передавального середовища (КД) і стану кадру (СК).
|
|
Рисунок 5.9 Структура кадру стандарта ІЕЕЕ 802.5, де: НО - початковий обмежувач; КД - керування доступом; Р - біт маркера; R - біт резервування пріоритета; УК - укажчик кадру; АО - адреса отримувача; АВ - адреса - відправника; КПК - контрольна послідовність кадру; Z - біт типу кадру; КО - кінцевий обмежувач; СК - стан кадру.
Початковий обмежувач служить для вказівки початку кадру і являє собою таку комбінацію біт JK0JK000, де J i K – символи “не дані”. Для зображення даних застосовується манчестерське кодування, яке розглянуто вище. В початковий та кінцевий обмежувач спеціально вводяться символи, які не відповідають манчестерському кодуванню і тому називаються “не дані”. Під час передачі розряду J або K полярність сигналу не змінюється впродовж всієї його тривалості. У мережі застосовується пріоритетний метод доступу, для організації якого введено поле керування доступом (див. рис. 3.5.5). Три біти (РРР) цього поля визначають поточний пріоритет кадру і можуть приймати значення від 111 до 000. Значення 111 відповідає найвищому, а значення 000 – найнижчому пріоритету. Біт Т називається бітом маркера і дозволяє відрізнити кадр маркера від кадру даних. Значення біту Т=0 вказує на кадр маркера, а його одиничне значення –на кадр даних. Біт М називається бітом монітора і служить для перешкодження постійної циркуляції кадру даних або маркера по кільцю. При формуванні кадру біту М привласнюється значення 0. Коли кадр проходить через керуючу (моніторну) підсистему, нульове значення біта М змінюється на 1. За повторного проходження кадру або кадру маркера з нульовим пріоритетом через моніторну підсистему, про що свідчить Т=1, цей кадр вилучається з кільця. Біти резервування пріоритету (RRR) застосовуються з метою попереднього запиту станцією потрібного пріоритету. Поле вкажчика кадру визначає тип кадру даних, а також його функції. Перший і другий (зліва направо) розряди цього поля визначають тип кадру. Для кадру керування доступом до середовища обидва розряди дорівнюють нулю (00). Значення 01 визначено для кадрів підрівня керування логічним каналом. Інші значення (10 і 11) не застосовуються і зарезервовані для майбутніх застосувань. Призначення інших розрядів, з третього по восьмий, залежить від типу кадру. Так, для кадрів керування доступом до середовища, ці розряди визначають тип керуючого кадру. Всього визнчено 25 типів кадрів керування доступом до передавального середовища. В процесі роботи локальної мережі всі станції, що підключені до кільця, повинні інтерпретувати ці кадри незалежно від змісту полів адреси і, залежно від свого стану, виконувати відповідні процедури. Для кадрів керування логічним каналом розряди 2,3 і 4 є резервними і повинні встановлюватися в 0. Розряди, що залишилися, (5,6 і 7) можуть застосовуватися для переносу пріоритету протокольного блоку даних одного логічного об’єкту підрівня керування логічним об’єктом іншому об’єкту. Наступні два поля мають однакову структуру і застосовуються для задання адрес отримувача і відправника, які можуть складатися з двох або шести байт кожний.