Физический уровень технологии Token Ring

Автор работы: Пользователь скрыл имя, 23 Марта 2014 в 10:29, курсовая работа

Краткое описание

Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе в сети устраняется автоматически, например, может быть восстановлен потерянный маркер. В других случая ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.

Содержание

Введение……………………………………………………………………..2
I. теоретическая часть……………………………………………………...4
Раздел 1. Общие сведения о технологии Token Ring……………….4
1.1 основные характеристики технологии……………………………...4
1.2 История создания технологии Token Ring………………………….5
1.3 Сравнение Token Ring и IEEE 802.5…………………………………...5
1.4 Области применения…………………………………………………....6
1.5 Модефикации Token Ring……………………………………………...6
Раздел 2. Маркерный метод доступа к разделяемой среде………...7
2.1 описание алгоритмов доступа………………………………………..7
2.2 форматы кадров Token Ring…………………………………………..10
2.3 передача маркеров…. ………………………………………………….16
2.4 Алгоритм маркерного доступа……………………………………….17
2.5 коды типа калра………………………………………………………...21
Раздел 3. физический уровеньтехнологии Token Ring…………….27
3.1Типа концентраторов ………………………………………………….27
3.2 Вариации топологийи сети Token Ring……………………………..28
II. практическая часть……………………………………………………...32
Заключение………………………………………………………………….36
Список использованных источников…. ………………………

Прикрепленные файлы: 1 файл

Kursovaya_tok_n_ring_osnova.docx

— 974.01 Кб (Скачать документ)

 

Рис. 6. Структура функционального адреса

 

Ниже приведена таблица 3 некоторых зарезервированных функциональных адресов.

 

6-октетный адрес (fa)

Назначение

С0 00 00 00 00 01

Активный монитор

С0 00 00 00 00 02

Кольцевой сервер параметров (rps)


Таблица 3. Зарезервированные функциональные адреса

 

Функциональные адреса являются отличительной особенностью сетей Token Ring. В этих сетях маршрутная информация распределена между устройствами сети. Рабочие станции создают и поддерживают собственные маршрутные таблицы. Формат поле адреса отправителя показан на рис.7.

 

Рис. 7. Формат адреса отправителя

 

Субполе RII является индикатором маршрутной информации, функция субполя U/L идентична с вариантом формата адреса получателя. Если RII=1, в поле данных содержится маршрутная информация.

Формат поля маршрутной информации отображен на рис. 8.

 

Рис. 8. Формат поля маршрутной информации (RI)

 

Разновидности сетей, не использующие маршрутную информацию, берут код из субполя LTH (длина), чтобы обойти поле RI. Субполе RT (код типа маршрутизации) имеет 3 бита и говорит о том, должен ли данный кадр быть переадресован. Ниже приведена таблица (5) возможных значений кода rt.

 

 

 

 

Код rt

Описание

0xx

Передача по определенному маршруту

10x

Широковещательная передача по всем маршрутам

11x

Широковещательная передача по одному маршруту


Таблица 5. Значения кода RT

 

Субполе LTH (длина) имеет 5 бит и хранит в себе длину поля RI в октетах. LTH должно быть четным и лежать в пределах 2-30, включительно. Обычно маршрутная информация занимает от 2 до 16 байт (cпецификация IBM требует, чтобы кадр проходил не более 7 мостов). Если субполе бит направления (d) равно нулю, обход кольца маркером осуществляется в порядке записи дескрипторов маршрута, при d=1 - в обратном порядке (RDN, RDn-1, ... RD1). Субполе максимальная длина кадра (LF) имеет 3 бита и указывает наибольший размер информационного поля MAC. Значение поля устанавливается мостами при определении маршрута и указывает максимальную длину кадра, передаваемого мостом. Допустимы следующие значения:

 

 

 

 

Код поля lf

Длина кадра в байтах

000

516

001

1500

010

2052

011

4472

100

8144

101

11407

110

17800


Таблица 6. Возможные значения поля LF

 

Субполя дескрипторов маршрута состоят из 12 бит идентификатора сети (номер кольца, назначается сетевым администратором) за которым следует 4 бита номера моста. Эти дескрипторы определяют порядок обхода сети кадром. В сетях 100VG-anylan это поле не используется, так как порядок обхода задается аппаратно повторителями.

 

Раздел 3. Физический уровень Token Ring

3.1 Типа концентраторов

Стандарт Token Ring фирмы IBM изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU (Multistation Access Unit) или MSAU (Multi-Station Access Unit), то есть устройствами многостанционного доступа (рис. 9). Сеть Token Ring может включать до 260 узлов.

 

Рис. 9. Физическая конфигурация сети Token Ring

 

Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет порты внутренними связями так, чтобы станции, подключаемые к этим портам, образовали кольцо. Ни усиление сигналов, ни их ресинхронизацию пассивный MSAU не выполняет. Такое устройство можно считать простым кроссовым блоком за одним исключением - MSAU обеспечивает обход какого-либо порта, когда присоединенный к этому порту компьютер выключают. Такая функция необходима для обеспечения связности кольца вне зависимости от состояния подключенных компьютеров. Обычно обход порта выполняется за счет релейных схем, которые питаются постоянным током от сетевого адаптера, а при выключении сетевого адаптера нормально замкнутые контакты реле соединяют вход порта с его выходом.

Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet.

 

 

 

 

3.2 Вариации топологийи сети Token Ring

 

При построении больших сетей token ring приходится использовать большое число колец. Отдельные кольца связываются друг с другом, как и в других сетях, с помощью мостов (рис. 10). Мосты бывают "прозрачными" (IEEE 802.1d) и с маршрутизацией от источника. Последние позволяют связать в единую сеть несколько колец, использующих общий сетевой IPX- или IP-адрес.

 

Рис. 10 Соединение колец с помощью прозрачного моста

 

Использование мостов позволяет преодолеть и ограничение на число станций в сети (260 для спецификации ibm и 255 для IEEE). Мосты могут связывать между собой фрагменты сетей, использующих разные протоколы, например, 802.5, 802.4 и 802.3. Пакеты из кольца 1 адресованные объекту этого же кольца никогда не попадут в кольцо 2 и наоборот. Через мост пройдут лишь пакеты, адресованные объектам соседнего кольца. Фильтрация пакетов осуществляется по физическому адресу и номеру порта. На основе этих данных формируется собственная база данных, содержащая информацию об объектах колец, подключенных к мосту. Схема деления сети с помощью мостов может способствовать снижению эффективной загрузки сети.

Мосты с маршрутизацией от источника могут объединять только сети token ring, а маршрутизация пакетов возлагается на все устройства, посылающие информацию в сеть (отсюда и название этого вида мостов). Это означает, что в каждом из сетевых устройств должно быть загружено программное обеспечение, позволяющее маршрутизировать пакеты от отправителя к получателю (в случае netware это route.com). Эти мосты не создают собственных баз данных о расположении сетевых объектов и посылают пакет в соседнее кольцо на основе маршрутного указания, поступившего от отправителя самого пакета. Таким образом, база данных о расположении сетевых объектов оказывается распределенной между станциями, хранящими собственные маршрутные таблицы. Программы маршрутизации используют сетевой драйвер адаптера. Мосты с маршрутизацией от источника просматривают все поступающие кадры и отбирают те, которые имеют индикатор информации о маршруте RII=1. Такие кадры копируются, и по информации о маршруте определяется, следует ли их посылать дальше. Мосты с маршрутизацией от источника могут быть настроены на широковещательную передачу по всем маршрутам, либо на широковещательную передачу по одному маршруту. Формат информации о маршруте показан на рис. 10.

В сетях со сложной топологией маршруты формируются согласно иерархическому протоколу STP (spanning tree protocol). Этот протокол организует маршруты динамически с выбором оптимального маршрута, если адресат достижим несколькими путями. При этом минимизируется транзитный трафик. Для решения задачи мосты обмениваются маршрутной информацией. Формат этих пакетов показан на рис. 11.

 

Рис. 11. Формат кадра маршрутных данных, рассылаемых мостом

 

Поле идентификатор протокола характеризует используемый мостом протокол (для STP это код равен 0x000). Поле версия протокола хранит текущую версию протокола. Поле тип протокольного блока данных моста может принимать следующие значения:

0x00

протокольный блок данных моста конфигурации;

0x80

протокольный блок данных моста объявления об изменении топологии.


 

В настоящее время протоколом STP используются только два флага:

0x01

флаг изменения топологии;

0x80

флаг подтверждения изменения топологии.


 

Поле идентификатор корня содержит идентификатор корневого моста. В поле метрика маршрута до корня хранится оценка маршрута до корневого моста. В полеидентификатор моста записывается 8-байтовый код-идентификатор моста, передающего протокольный блок данных. Содержимое двух старших байт задается администратором сети, остальные 6 байт хранят универсальный или локальный адрес порта моста. Идентификатор порта представляет собой двух-байтовый код, присвоенный порту моста. Поле возраст сообщения содержит время в секундах, прошедшее с момента формирования конфигурационного сообщения. При ретрансляции протокольного блока конфигурации каждый мост увеличивает код в этом поле на величину, заданную протоколом управления. Величину кода в поле максимальный возраст задает корневой мост так, чтобы все остальные мосты имели согласованные значения возраста информации о конфигурации. Поле период актуализации определяет длительность периода посылки протокольных блоков конфигурации в секундах. Поле задержки передачи указывает на заданную корневым мостом величину времени в секундах, в течение которого порт не должен начинать передачу кадров после окончания реконфигурации сети.

Длина поля данных ограничивается временем, на которое станция может захватить маркер и не превышает 4502 октетов. Поле CRC служит для контроля целостности кадра при транспортировке. При расчете CRC используется образующий полином вида:

x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1

Алгоритм вычисления аналогичен тому, что используется в сетях Ethernet, контрольное суммирование охватывает поля адрес места назначения, адрес отправителя, управление кадром, маршрутная информация и данные.

Стартовый разделитель должен иметь уникальную сигнатуру, которая не может встретиться ни в одном из последующих полей. Оконечный разделитель нужен для того, чтобы обозначить конец кадра (или маркера), ведь длина пакетов переменна.

На физическом сетевом уровне используется дифференциальный манчестерский код с уровнями сигналов положительной и отрицательной полярности в диапазоне 3,0-4,5 В (сравните с +0,85 и -0,85 В для IEEE 802.3).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

II. Практика

Для того чтобы сделать сеть типа Token ring я взял:

  1. Кабель
  2. коннектор rj-45
  3. Инструмент для обжимки проводов
  4. Два концентратора
  5. 6 Персональных компьютеров

Ход работы:

               Первым делом я сделал восемь кабелей, соединив кабель и коннектор при помощи инструментов для обжимки проводов. Затем взял два концентратора и соединил их двумя сетевыми кабелями друг с другом (рис.13).

 


 


 


 

 

 

Соединение концентраторов рис.13

 

После чего я взял я взял 6 ПК и присоединил их к концентраторам с помощью сетевых кабелей, три пк к первому концентратору и три других пк ко второму (рис.14).


 




 


 

 

Соединение пк к концентратору рис.14

 

Затем я используя один из пк настроил оба концентратора через их интерфейс тем самым настроил маркер ко+торый будет передаваться с пк на пк двигаясь по кругу (рис.15)

Интерфейс концентраторов рис.15

 

После чего я по очереди настроил каждый пк, прописав им нужные ip-адреса, добавив их в сеть,  чтобы они могли пользоваться данным маркером (рис.16)

Пример настройки ip-адресов рис.16

После чего все заработала. Так я и настроил сеть типа Token ring.

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

В этой работе я рассмотрел локальную сеть Token Ring, ее достоинства и недостатки, а так же сравнивал ее с сетью Ethernet. В процессе работы над этим курсовым проектом я узнал, что сети Token Ring основаны на детерминистических алгоритмах. Token Ring строится на основе кольцевой топологии. Передача данных возможно только по кольцо от одного узла второму, от второго к третьему и так далее. В том случае, если передача данных не осуществляется, в сети циркулирует фрейм особого формата - маркер (token). Если компьютер должен передать фрейм данных, он ожидает получения маркера. Получив маркер, компьютер вместо маркера отправляет фрейм данных по кольцу, который передается к получателю, а далее от получателя к отправителю. Получив отправленный ранее маркер, отправитель возвращает маркер в сеть. После этого право на передачу фрейма данных может быть получено другим компьютером, перехватившим маркер. Таким образом, право на передачу данных поочередно переходит от одного компьютера к другому. Полоса пропускания сетей Token Ring - 4 и 16Мбит/с, количество компьютеров в одном логическом кольце - до 240.

Сети Token Ring характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token).

Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например, может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную.

Сети Token Ring применяется в основном на предприятиях, где требуется высокая надежность работы. Таким образом, выбор сети Token Ring являются лучшим решением для организации надежной, бесперебойной работы сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников

Информация о работе Физический уровень технологии Token Ring