25. Метод доступа в сетях Token Ring. Оборудование, основные особенности технологии и технические характеристики.
Сети стандарта Token Ring, также как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном.
Стандарт Token Ring был принят комитетом 802.5 в 1985 году. Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мб/с, имеют и некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мб/с. В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер (токен). Получив маркер, станция анализирует его, при необходимости модифицирует и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. При поступлении кадра данных к одной или нескольким станциям, эти станции копируют для себя этот кадр и вставляют в этот кадр подтверждение приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и выдает новый маркер для обеспечения возможности другим станциям сети передавать данные. На рисунке 12 описанный алгоритм доступа к среде иллюстрируется временной диаграммой. Здесь показана передача пакета А в кольце, состоящем из 6 станций, от станции 1 к станции 3. Время удержания одной станцией маркера ограничивается тайм-аутом удержания маркера, после истечение которого станция обязана передать маркер далее по кольцу.
В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной.
Для различных видов сообщений передаваемым данным могут назначаться различные приоритеты.
Каждая станция имеет механизмы обнаружения и устранения неисправностей сети, возникающих в результате ошибок передачи или переходных явлений (например, при подключении и отключении станции).
Не все станции в кольце равны. Одна из станций обозначается как активный монитор, что означает дополнительную ответственность по управлению кольцом. Активный монитор осуществляет управление тайм-аутом в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах. Активный монитор выбирается, когда кольцо инициализируется, и в этом качестве может выступить любая станция сети. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут договориться, какая из них будет новым активным монитором.
Максимальная длина ответвительного кабеля зависит от типа концентратора, типа кабеля и скорости передачи данных. Обычно для скорости 16 Мб/с максимальная длина кабеля Type 1 может достигать 200 м, а для скорости 4 Мб/с - 600 м. Концентраторы Token Ring делятся на активные и пассивные. Пассивные концентраторы обеспечивают только соединения портов внутри концентратора в кольцо, активные выполняют и функции повторителя, обеспечивая ресинхронизацию сигналов и исправление их амплитуды и формы. Естественно, что активные концентраторы поддерживают большие расстояния до станции, чем пассивные.
Остальные станции сети соединены в кольцо непосредственными связями. Такие связи называются магистральными (trunk cable). Обычно связи такого рода используются для соединения концентраторов друг с другом для образования общего кольца. Порты концентраторов, предназначенные для такого соединения, называются портами Ring-In и Ring-Out.
Для предотвращения влияния отказавшей или отключенной станции на работу кольца станции подключаются к магистрали кольца через специальные устройства, называемые устройствами подключения к магистрали (Trunk Coupling Unit, TCU). В функции такого устройства входит образование обходного пути, исключающего заход магистрали в MAC-узел станции при ее отключении или отказе. Обычно для этих целей в TCU используются реле, которые подпитываются постоянным током во время нормальной работы. При пропадании тока подпитки контакты реле переключаются и образуют обходной путь, исключая станцию. При подключении станции в кольцо через концентратор, устройства TCU встраивают в порты концентратора. Максимальное количество станций в одном кольце - 250. Кроме экранированной витой пары существуют сетевые адаптеры и концентраторы Token Ring, поддерживающие неэкранированную витую пару и оптоволокно.
Станции сети IBM Token Ring напрямую подключаются к MSAU, которые могут быть об'единены с помощью кабелей, образуя одну большую кольцевую сеть (смотри Рис. 6-2). Кабели- перемычки соединяют MSAU со смежными MSAU. Кабели-лепестки подключают MSAU к станциям. В составе МSAU имеются шунтирующие реле для исключения станций из кольца.
- 21. Сравнение функций концетраторов, коммутаторов и маршрутизаторов Ethernet.
- 22. Основные и дополнительные задачи, решаемые репитерами, мостами и маршрутизаторами.
- Поддержка алгоритма Spanning Tree
- Способы управления потоком кадров
- Возможности коммутаторов по фильтрации трафика
- Коммутация "на лету" или с буферизацией
- Использование различных классов сервиса (class-of-service)
- Поддержка виртуальных сетей
- 23. Основные технические характеристики, оборудование, принципы функционирования и использования сетей fddi
- 24. Особенности метода доступа в технологии fddi. Кадры и маркеры fddi
- 25. Метод доступа в сетях Token Ring. Оборудование, основные особенности технологии и технические характеристики.
- 26. Принципы функционирования сетей Token Ring. Кадры и маркеры Token Ring.
- 27.Постороение крупномасштабных сетей Token Ring.
- 28. Общая характеристика технологии arcNet.
- 29 Технические характеристики и варианты технологии Fast Ethernet.
- 30. Особенности использования оборудования 100Base-t в сетях Fast Ethernet.
- 51. Вспомогательные и сопутствующие стеку tcp/ip протоколы и сервисы.
- 52. Вспомогательные и сопутствующие стеку tcp/ip протоколы и сервисы. Служба wins.
- 53. Вспомогательные и сопутствующие стеку tcp/ip протоколы и сервисы: dns, icmp.
- 54. Общая характеристика интерфейса NetBios и NetBios over tcp/ip. (косячно)
- Основные шаги программы при использовании WinSock
- 57. Классификация сетевых операционных систем по принципу размещения разделяемых ресурсов.
- 58. Основные принципы обеспечения высокой надежности и эффективности работы файловых серверов.
- Raid 5. Отказоустойчивый массив независимых дисков с распределенной четностью (Independent Data disks with distributed parity blocks)
- 59. Сетевые клиенты и серверы. Разновидности серверов.
- 60. Примеры сетевых операционных систем, сравнительная характеристика.
- 74. Механизмы защиты данных в сетях эвм. Аутентификация в сети на примере Kerberos.
- 75. Принципы, программное обеспечение и информационные сервисы Internet и Intranet. Защита данных.
- 76. Основы технологий виртуальных частных сетей. Организация корпоративных сетей на базе публичных каналов Internet.
- 77. Протоколы файлового обмена, электронной почты, телеконференций и дистанционного управления в Internet.
- 78. Протокол http. Языки и протоколы для создания и функционирования Web-приложений.
- Структура http-запроса
- 79. Методы анализа вычислительных сетей и средств коммуникаций: математическое и имитационное моделирование. Использование при проектировании вычислительных сетей.