Zasady generowania wolnego tokena

advertisement
Sieć lokalne (LAN – Local Arena Network) jest to sieć obejmująca swoim zasięgiem stosunkowo mały
obszar geograficzny i łączący ze sobą stacje sieciowe (stacje robocze, komp. sieciowe, serwery,
drukarki i inne urządzenia). LAN umożliwia współdzielny dostęp wielu użytkowników do tych samych
urządzeń i aplikacji, wymianę plików, oraz komunikację między użytkownikami.
Wyróżnia się cztery najczęsciej stosowane topologie, czyli sposób wzajemnego połączenia stacji w
sieci LAN:
- szynowa (magistralowa),
- pierścieniowa,
- gwieździsta,
- drzewiasta.
Wymienione topologie są strukturami logicznymi technicznie nie muszą być w taki sposób
zorganizowane.
Topologia szynowa to konfiguracja, w której wszystkie komputery podłączone są do wspólnego
medium transmisyjnego rozprowadzającego w sposób bierny sygnał. Dołączenie lub odłączenie
komputera nie wpływa na pracę pozostałych urządzeń w sieci. Maksymalną długość łącza oraz ilość
podłączonych stacji definiują normy w zależności od typu łącza. Przy intensywnej transmisji danych
może dochodzić do konfliktów. Topologia ta charakteryzuje się niskim poziomem bezpieczeństwa,
gdyż wszystkie dane transmitowane są jednym łączem, a więc ich przechwycenie przez
nieuprawnionego użytkownika jest wysoce prawdopodobne. Przerwanie medium transmisyjnego
(magistrali) powoduje zaprzestanie działania całej sieci, dodatkowo należy nadmienić, że lokalizacja
uszkodzeń i błędów transmisji jest stosunkowo trudna.
Topologia pierścieniowa jest strukturą, w której stacje sieciowe są podłączone do okablowania
tworzącego pierścień. Dane w układzie krążą w koło, ale tylko w jedną stronę, poszukując adresu
przeznaczenia. W porównaniu do sieci szynowej, wzrasta wydajność sieci.
Topologia podwójnego pierścienia: Dodatkowy pierścień łączy te same urządzenia co pierwszy. W
danym momencie aktywny jest jednak tylko jeden pierścień. Dzięki zdublowaniu połączeń sieć
cechuje się większą niezawodnością i elastycznością w porównaniu z topologią pierścienia
pojedynczego. Trzeba to jednak odkupić większymi kosztami.
W topologii gwieździstej kable sieciowe są połączone w jednym wspólnym punkcie w którym znajduje
się hub lub przełącznik. Topologia ta jest w odróżnieniu od topologii szynowej odporna na
uszkodzenia pojedynczych jednostek, lub połączeń z nią. Jej zaletą jest bezpieczeństwo i wydajność.
Topologia drzewiasta: Struktura ta zawiera w sobie cechy topologii magistrali oraz gwiazdy. Składa
się ona z grup sieci o topologii gwiazdy, podłączonych ze sobą za pomocą magistrali zwanej pniem
sieci (BackBone). Gałęzie drzewa dzielą się na podgałęzie, które mają swoje podgałęzie. W każdym
punkcie podziału odbywa się rozsyłanie sygnałów. Topologia ta jest niezwykle elastyczna, a w
niektórych systemach umożliwia stworzenie dowolnej konfiguracji. Konstruowanie sieci jest bardzo
proste, co jednocześnie utrudnia znajdowanie błędów i uszkodzeń. Sieć o takiej topologii może
zazwyczaj przetrwać uszkodzenie komputera lub kabla.Topologia siatki: Każdy host znajdujący się w
sieci podłączony jest do wszystkich pozostałych. Sieci o tej topologii buduje się w sytuacjach, gdy
połączenie musi być zawsze zapewnione, na przykład w systemach wojskowych. Rozwiązanie to jest
bardzo drogie, ale cechuje się wysoką niezawodnością.
Topologia mieszana: Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii
fizycznych, które okazują się odpowiednie jedynie dla niewielkich sieci LAN. W dużych sieciach
konieczne jest łączenie ze sobą różnych topologii, dzięki czemu uzyskuje się większą skalowalność i
niezawodność. Ponadto stosując złożone, łatwiej utworzyć sieć odpowiadającą konkretnym
zastosowaniom.
Sieci o topologii szynowej i gwieździstej stosowane są w technologii Ethernet. Pojęcie Ethernet nie
odnosi się do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery
podstawowe kategorie:
- Ethernet 10 Mb/s (Standard Ethernet), IEEE 802.3
- Ethernet 100 Mb/s (Fast Ethernet),
- 100Base-T (Fast Ethernet Alliance) IEEE 802.3u
- 100VG-AnyLAN (Hewlett-Packard, IBM) IEEE 802.12
- Ethernet 1000 Mb/s (1 Gb/s) (Gigabit Ethernet).
- Ethernet 10 Gb/s (Ten Gigabit Ethernet).
Ethernet i IEEE 802.3,
Technologia Ethernet uzywająca modułu CSMA/CD (Carrier Sense Multiple Access Colision Detect)
została opracowana w latach siedemdziesiątych w firmie Xerox. Obecnie nazwa ta odnosi się do
wszystkich sieci „pochodnych” i korzystających z moduły CSMA/CD. Specyfikację IEEE 802.3
opracowano w 1980r., opierając się na rozwiązaniu Xeroxa. Natomiast wersja 2 specyfikacji Ethernet
to już wspólne dzieło firm DEC, Intel i Xerox. Jest ona kompatybilna z IEEE 802.3.
W sieciach tych każda stacja „widzi” wszystkie przepływające ramki. W czasie dowolnej transmisji
stacje zainstalowane w sieci muszą sprawdzić, czy przepływająca ramka nie jest wysłana do nich, jako
stacji odbiorczej. Przy metodzie dostępu CSMA/CD stacja zamierzająca transmitować może mieć
dostęp do sieci w każdej chwili. Przed wysłaniem danych stacja „nasłuchuje” czy w sieci odbywa się
ruch. Stacja, chcąc wysłać dane musi czekać do momentu aż do momentu, kiedy w sieci nie ma
żadnego ruchu. W sieci mamy do czynienia z kolizją, gdy dwie stacje po stwierdzeniu, ze sieć jest
wolna – w tym samym momencie usiłują rozpocząć emisje. W takich okolicznościach obie transmisje
zostają unieważnione.
Ethernet 100 Mb/s.
Ethernet 100 Mb/s jest szybką technologią LAN, zapewniającą poszerzone pasmo użytkownikom
pecetów, a także pojedynczym serwerom lub farmom serwerów, często ulokowanych w częściach
centralnych sieci.
Gigabit Ethernet.
Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE 802.3. Zapewnia ona przepływność
1000 Mb/s (1 Gb/s) i kompatybilność z urządzeniami sieciowymi Ethernetu i Fast Ethernetu. Gigabit
Ethernet umożliwia transmisje w trybie pełnego duplexu (w obie strony jednocześnie) między
przełącznikami oraz między przełącznikami a stacjami sieciowymi, a także pracę w trybie półduplexu
(w obie strony, ale nie jednocześnie) dla połączeń współdzielonych przy użyciu regeneratorów i
metody CSMA/CD. W Gigabit Ethernet jest przewidziane stosowanie przede wszystkim kabla
światłowodowego, ale także kabla UTP kategorii 5 oraz współosiowego.
KUSIA
Sieci o topologii pierścieniowej i gwieździstej stosowane są w technologii Token Ring. Technologia ta
została opracowana w latach siedemdziesiątych według jednych danych a według innych na
przełomie roku 84/85 przez IBM, dziś jest ona wypierana przez technologie Ethernetu. Szybkość
przesyłania w sieciach Token Ring wynosi od 4 do 16 Mb/s. W sieci Token Ring stacje sieciowe
podłączone są bezpośrednio do urządzeń MAU (Multi Access Unit), które z kolei są połączone ze sobą
tak, by tworzyły jeden duży pierścień. Urządzenia MAU mają wbudowane obejścia umożliwiające
pracę pierścienia nawet przy odłączeniu dowolnej stacji MAU. Token Ring stosuje metodę dostępu
nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci
Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji
informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w
tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji
sieciowej. Każda stacja może przetrzymać token tylko przez określony czas. Stacja nadawcza, przy
której znajdzie się token, mając informacje do przesłania, zmienia jeden bit w żetonie, dając w ten
sposób początek sekwencji startu ramki, dodaje informacje, które chce transmitować, po czym całość
wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w
pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcąc w tym czasie rozpocząć
transmisje, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po
zakończeniu transmisji generowany jest nowy token.
Ramka informacyjna, krążąca w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do
dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu
osiągnięcia ramki nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić,
czy ramka dotarła do stacji odbiorczej i czy tam została skopiowana. Sieć Token Ring używa systemu
priorytetu zezwalającego stacjom o wysokim priorytecie na częstsze korzystanie z sieci.
W sieciach Token Ring możliwe jest także wykorzystywanie systemu priorytetów, który pozwala
stacjom o wysokim priorytecie na częstsze wykorzystywanie sieci. Działanie takiego systemu polega
na tym że w ramce token istnieją „pole priorytet” i „pole rezerwacja” sterujące priorytetem. Tylko
stacje z priorytetem równym lub większym od wartości w „polu priorytet” są w stanie przechwycić
token. Natomiast tylko stacje o priorytecie większym niż ten posiadany przez stację aktualnie
transmitującą mogą zarezerwować token w następnym obiegu. W takim przypadku nowo tworzony
token ma priorytet stacji rezerwującej o najwyższym priorytecie.
Zasady generowania wolnego tokena
Single Frame
Zasada pojedynczej ramki. Stacja oczekuje na odebranie całej swojej ramki, dopiero potem uwalnia
token. Metoda stosowana, gdy długość ramki jest znacznie większa od długości bitowej pierścienia.
Single Token
Zasada pojedynczego tokena. Stacja oczekuje jedynie na odebranie początku własnej ramki . Po
odebraniu początku własnej ramki stacja generuje wolny token. W stan retransmisji przełącza się po
odebraniu końca swojej ramki. W pierścieniu przebywa zawsze jeden token (wolny lub zajęty).
Multiple Token
Stacja po zakończeniu transmisji natychmiast generuje wolny token. Metoda stosowana dla bardzo
długich sieci. Podobnie jak w pozostałych metodach stacja przełącza się w stan retransmisji dopiero
po odebraniu końca własnej ramki.
JA
Technologia FDDI.
Sieć FDDI (Fiber Distributed Data Interface) to cyfrowa sieć o topologii podwójnych przeciwbieżnych
pierścieni. Podobnie jak w sieci Token Ring wykorzystywany jest mechanizm z przesyłaniem żetonu.
Informacje mogą być transmitowane w każdej pętli z szybkością 100 Mb/s. Podczas normalnej pracy
sieci pierścień podstawowy (Primary Ring) służy do transmisji danych natomiast drugi zwany
dodatkowym (Secondary Ring) stanowi połączenie rezerwowe. Standard nie przewiduje
wykorzystania drugiego pierścienia w celu zwiększenia przepustowości sieci podczas normalnej
pracy. Wykorzystanie światłowodów jednomodowych umożliwia tworzenie sieci o długości magistrali
do 200 km, z maksymalną liczbą stacji ok. 1000 (w FDDI węzły sieci nazywane są stacjami).
Specyfikacja FDDI opisuje cztery zasadnicze części:
- Podwarstwa PMD (Physical Medium Dependent Layer) kanału fizycznego - definiują długości fali
światła i parametry toru światłowodowego.
- Podwarstwa PHY (Physical Layer Protocol) protokołu warstwy fizycznej - definiuje między innymi
sposoby kodowania i dekodowania sygnału, zasadę tworzenia ramki i synchronizację pracy sieci.
- Podwarstwa MAC (Medium Access Control) - opisuje zasady dostępu do medium, format
przesyłanych ramek, zasadę obsługi znacznika, sposób adresowania.
- Blok SMT (Station Management) protokołów zarządzania pracą stacji - zapewniający kontrolę
działania sieci jako całości, procedury inicjowania pierścienia oraz nawiązywania połączeń w
przypadku wystąpienia awarii.
W sieci FDDI można wyróżnić cztery rodzaje urządzeń przyłączeniowych:
- SAS (Single Attachment Station) - rodzaj stacji (tzw. stacja typu B), która nie może być bezpośrednio
przyłączona do głównego pierścienia. Stację SAS można przyłączyć wykorzystując koncentrator.
Stacje tego rodzaju stosuje się gdy istnieje konieczność zapewnienia łatwości włączania i usuwania
stacji z pętli (redukcja kosztów instalacji sieci). Przyłączenie stacji SAS realizowane jest przy użyciu
dwóch światłowodów.
- DAS (Dual Attachment Station) - stacja przyłączona do dwóch pierścieni (tzw. stacja typu A). Stacja
DAS posiada 2 porty tj. dwie pary obiektów warstwy PMD i PHY, obiekt (lub więcej) MAC, przełącznik
CS (Configuration Switch) i obiekt SMT. Stacja, która wyposażona jest w dwa obiekty MAC
obsługujące oba pierścienie umożliwia ciągłą transmisję w obu pierścieniach i zwiększenie
przepustowości do 200 Mb/s. Przyłączenie tej stacji do sieci wymaga zastosowania czterech
światłowodów (Primary In/Out and Secondary In/Out).
- SAC (Single Attachment Concentrator) - koncentrator umożliwiający tworzenie topologii
drzewiastej. Jest on podłączony do jednego pierścienia poprzez koncentrator DAC.
- DAC (Dual Attachment Concentrator) - koncentrator przyłączający inne stacje do podwójnego
pierścienia. Wymaga zastosowania czterech światłowodów.
Sieć FDDI charakteryzuje się dużą niezawodnością pracy, w przypadku awarii stacji lub uszkodzenia
światłowodu pierścień jest automatycznie rekonfigurowany - odpowiedzialny jest za to system
zarządzania wchodzący w skład SMT. Podstawowym układem stosowanym do rekonfiguracji sieci jest
optyczny układ obejściowy (Optical Bypass) - w momencie awarii stacji lub braku zasilania układ
"zamyka" tor światłowodowy, tak aby sygnał ze stacji poprzedniej przechodził bezpośrednio do stacji
następnej. Układ jest aktywowany przez uszkodzoną stację lub stację sąsiednią lub przez operatora
sieci. Urządzenie obejściowe wprowadza 2,5 dB straty mocy. Innym rodzajem zabezpieczenia jest
układ dodatkowego łącza (Dual Homing) - jest to dodatkowe połączenie (Backup Link) wprowadzane
w celu zabezpieczenia urządzenia o szczególnym znaczeniu dla pracy sieci. Połączenie aktywowane
jest w momencie awarii połączenia podstawowego (Primary Link).
Najnowszą wersję standardu FDDI określa się jako FDDI-2 - jest to hybrydowy system transmisji
umożliwiający realizację pierścienia szczelinowego z ramkowaniem. FDDI-2 obsługuje ruch
izochroniczny oraz ruch synchroniczny i asynchroniczny, czyli umożliwia przesyłanie obrazów video,
sygnałów mowy i danych w jednej sieci, poprzez wydzielenie podkanałów cyfrowych dla połączeń
wideofonicznych. FDDI-2 pozwala na utworzenie do szesnastu dynamicznie przydzielanych kanałów
szerokopasmowych o przepustowościach 6,144 Mb/s oraz jednego o przepustowości 0,708 Mb/s,
zarezerwowanego do celów sterowania oraz obsługi ruchu synchronicznego i asynchronicznego.
KUSIA
ArcNet jest standardem kart sieciowych obecnie niemal całkowicie wypartym przez
alternatywny standard – Ethernet. Można zauważyć że jest ten sam kierunek rozwoju który
możemy zauważyć w przypadku Token Ring.
Karty typu ArcNet pozwalają na transmisję danych z prędkościami od 2,5 Mb/s do 100 Mb/s na
odległości do 4 k.
Zalety systemu ArcNet, które zdaniem niektórych osób przesądzają o wyższości tego systemu nad
Ethernetem to:
 Duża odporność na różnego rodzaju zakłócenia i niskiej jakości kable. Dla przykładu nic nie
stoi na przeszkodzie, żeby połączyć karty typu ArcNet zwykłym "telewizyjnym".
 Jednolity interfejs programistyczny: Karty arcnet były budowane w zasadzie na dwóch
różnych rodzajach procesorów, dzięki czemu wystarczą tylko dwa sterowniki, żeby
obsłużyć wszystkie rodzaje kart ArcNet różnych producentów.
 Dwie topologie sieci: Gwiazda i szyna, możliwość łączenia tych topologii w różne kształty,
zależnie od potrzeb.
 Duży maksymalny dystans między dwoma aktywnymi końcówkami sieci
 Brak efektu "przechwytywania" medium ze względu na sztywny podział czasu dostępu do
medium (token passing)
Wady Arcnetu to:
 Brak oficjalnych sterowników dla systemów Microsoftu nowszych niż Windows 95,
zupełny brak sterowników dla wielu systemów. Praktycznie jedynym systemem, dla
którego nie ma problemów ze sterownikami kart ArcNet jest Linux.
 Brak kart pozwalających na transmisję szybszą niż 100 Mb/s.
 Możliwość podłączenia maksymalnie 255 kart w jednym segmencie sieci.
 Maksymalny rozmiar pakietu mniejszy niż wymagany przez specyfikację protokołu IP, co
powoduje konieczność stosowania dodatkowego dzielenia pakietów IP.
Download