8. Adresowanie IP Adresy MAC funkcjonują w warstwie 2 modelu odniesienia OSI i jest on unikatowy dla jednego interfejsu sieciowego. Zanim rozpocznie s...
18 downloads
19 Views
291KB Size
7. Technologie Poruszane zagadnienia: 1. Podstawy Token Ring 2. Podstawy FDDI 3. Ethernet i IEEE 802.3 4. Segmentacja sieci LAN Ethernet 5. Podstawy rozwiązywania problemów związanych z 10BaseT Ethernet
7.1 Token Ring Firma IBM stworzyła pierwszą sieć Token Ring w latach siedemdziesiątych, nadal będąc główną technologią pod względem implementacji (miejsca tylko ustępuje technologii Ethernet (IEEE 802.3). Specyfikacja IEEE jest prawie identyczna i całkowicie kompatybilna z siecią Token Ring. Specyfikację 802.5 utworzono po zaistnieniu Token Ring. Termin Token Ring odnosi się zarówno do sieci Token Ring IBM, jak również specyfikacji IEEE 802.5.
7.1.1 Format ramki Token Ring Znaczniki (ang. tokens) składają się z trzech bajtów. Zawierają: - wskaźnik początku, - bajt kontroli dostępu, - wskaźnik końca.
7.1.2 Bajt kontroli dostępu Bajt kontroli dostępu zawiera pola priorytetu i rezerwacji, znacznik oraz bit monitorujący. Bit znacznika wyróżnia znacznik w ramce danych, bądź polecenia, natomiast bit monitorujący, określa czy ramka stale krąży w pierścieniu. Wskaźnik końca sygnalizuje koniec znacznika. Zawiera bity wskazujące uszkodzenie ramki oraz bity informujące, czy ramka jest ostatnia w sekwencji.
7.1.3 Ramki danych i ramki poleceń Ramiki danych bądź poleceń różnią się rozmiarem w zależności od rozmiaru pola informacyjnego. Ramki danych przenoszą informacje dla protokołów wyższej warstwy; ramki poleceń zawierają informacje kontrolne i nie przenoszą danych dla protokołów wyższej warstwy.
7.1.4 Przekazywanie znacznika Token Ring i IEEE 802.5 to najważniejsze przykłady sieci opartych na przekazywaniu znacznika. Sieci oparte na przekazywaniu znacznika przenoszą w sieci małą ramkę zwaną znacznikiem. Fakt posiadania znacznika daje prawo do transmisji danych. Jeśli węzeł, który otrzyma znacznik nie ma informacji, które może wysłać, przekazuje znacznik następnej stacji. Każda stacja może przetrzymywać znacznik tylko przez określony czas, zależnie od technologii. Po przekazaniu znacznika do hosta dysponującego informacjami do transmisji, host przechwytuje znacznik i zmienia jeden z jego bitów. Znacznik staje się ramką danych. Następnie stacja robocza dołącza do znacznika informacje przeznaczone do wysyłki i wysyła dane do następnej stacji w pierścieniu chwili, gdy informacje krążą po pierścieniu, w sieci nie ma znacznika, chyba że pierścień obsługuje funkcję wczesnego zwalniania znacznika. Pozostałe sieci w pierścieniu nie mogą w takiej sytuacji nadawać; muszą czekać, aż znacznik
będzie dostępny. Sieci Token Ring nie znają kolizji. Jeśli obsługiwana jest funkcja wczesnego zwalniania znacznika, nowy znacznik jest zwalniany przez nadawcę w chwili zakończenie transmisji. Cel
Host D
Host C
Token Ring Host E
Źródło Host A
pakiet danych
Host B
Ramka z informacjami krąży w pierścieniu aż osiągnie stację docelową, która kopiuje informacje. Ramka z informacjami krąży po pierścieniu do momentu, gdy dotrze do stacji nadawczej, gdzie jest usuwana. Stacja nadawcza może zweryfikować, czy ramka została odebrana i skopiowana w miejsce przeznaczenia. Stacja docelowa ustawia bity w polu stanu ramki: bity, które wskazują na to, że miejsce przeznaczenia jest aktywne oraz bity wskazujące na bezbłędne skopiowanie ramki. Stacja nadawcza sprawdza te bity w polu stanu ramki. W przeciwieństwie do sieci CSMA/CD jak na przykład Ethernet, sieci oparte na przekazywaniu znacznika są deterministyczne. Oznacza to, że można obliczyć maksymalny czas, który mija zanim dowolna stacja końcowa będzie mogła nadawać. Ta funkcja wraz z innymi funkcjami zapewniającymi niezawodność sprawiają, że sieci Token Ring są idealne dla aplikacji, w których opóźnienie musi być przewidziane a działanie potężnej sieci jest bardzo ważne.
7.1.5 System priorytetów Sieci Token Ring są oparte na skomplikowanym systemie priorytetów, które umożliwiają niektórym stacjom częściej korzystać z sieci. Ramki Token Ring mają dwa pola, które kontrolują priorytet: - pole priorytetu, - pole rezerwacji. Tylko stacje, których priorytet jest równy bądź wyższy od wartości priorytetu zawartego w znaczniku mogą przechwycić znacznik. Po przechwytaniu znacznika i utworzeniu z niego ramki danych, znacznik moga zarezerwować tylko stacje o wartości priorytetu wyższej niż stacja nadawcza. Następny wygenerowany znacznik zawiera wyższy priorytet stacji
2
rezerwującej. Stacje podnoszące poziom priorytetu znacznika przywracają poprzedni priorytet po zakończeniu transmisji.
7.1.6 Mechanizmy zarządzania Sieci Token Ring używają kilku mechanizmów wykrywających i rekompensujących uszkodzenia sieciowe. Jeden z nich polega na wybraniu jednej stacji w sieci Token Ring, która staje się aktywnym monitorem. Stacja ta działa jak zcentralizowane źródło informacji dotyczące synchronizacji w czasie dla pozostałych stacji w pierścieniu. Pełni wiele funkcji utrzymujących pierścień. Stacja aktywnego monitora może być dowolną stacją w sieci. Jedną z funkcji tej stacji jest usuwanie stale krążących ramek z pierścienia. W chwili awarii urządzenia nadawczego, jego ramki mogą nadal krążyć po pierścieniu i nie pozwalać innym stacjom na transmisję swoich ramek, przez co sieć ulega zablokowaniu. Aktywne monitor może wykryć te ramki, usunąć je z pierścenia i wygenerować nowy znacznik. Fizyczna topologia gwiazdy sieci Token Ring również wpływa na ogólną niezawodność sieci. Aktywne moduły dostępu do wielu stacji (ang. Active multistation access unit MSAU lub MAU) widzą wszystkie informacje w sieci Token Ring, dzięki czemu można sprawdzać ewentualne problemy i jeśli to konieczne, selektywnie usuwać stacje z pierścienia. Protokół ostrzegawaczy Token Ring wykrywa i próbuje naprawiać uszkodzenia w sieci. Gdy stacja wykryje poważny problem w sieci (na przykład przerwanie w kablu) wysyła ramkę ostrzegawczą). Proces w którym każde urządzenie w pierścieniu wysyła ramkę ostrzegawczą definiuje domenę uszkodzeń. Domena uszkodzeń obejmuje stację zgłaszającą uszkodzenie, jej najbliższego aktywnego sąsiada i to, co znajduje się między nimi. Ostrzeganie początkuje inny proces zwany autorekonfiguracją, w której węzły należące do domeny uszkodzeń automatycznie przeprowadzają diagnostykę. Jest to próba rekonfiguracji sieci w uszkodzonych obszarach. Fizycznie moduły MSAU mogą tego dokonać przez elektryczną rekonfigurację.
7.1.7 Przesyłanie sygnałów Token Ring Szyfrowanie Manchester polega na tym, że 0 jest szyfrowane jako przejście ze stanu wysokiego w niski, a 1 to przejście ze stanu niskiego w wysoki. Sieci 4/16 MB/s Token Ring wykorzystują zróżnicowane szyforwanie Manchester. Token Ring używa tej metody do szyfrowania informacji zegarowych i bitów danych na bity symboli. Bit 1 jest reprezentowany za pomocą braku zmiany biegunowości na początku bitu; bit 0 jest reprezentowany przez zmianę biegunowości na początku bitu.
7.1.8 Media i fizyczne topologie Token Ring Stacje nalężace do sieci Token Ring firmy IBM (często wykorzystujące STP lub UTP jako media) są bezpośrednio połączone z modułami MSAU i mogą być okablowane razem, tworząc jeden, duży pierścień. Dodatkowe kable łącza sąsiadujące ze sobą moduły MSAU. Osobne kable łączą modułu MSAU ze stacjami. Moduły MSAU mają odrębne przejścia umożliwiające usuwanie stacji z pierścienia.
3
MSAU we
1
2
3
4
MSAU 5
6
7
8
wy
MSAU we
1
2
3
4
we
1
2
3
6
7
8
wy
5
6
7
8
wy
5
6
7
8
wy
MSAU
kable 5
4
we
1
2
3
4
Rys. Fizyczne połączenie w sieci Token Ring firmy IBM
7.2 Podstawy FDDI W połowie lat osiemdziesiątych szybkie stacje robocze wykorzystywały maksymalne sieci LAN Ethernet i Token Ring. Inżynierowie potrzebowali sieci LAN, która mogłaby obsłużyć ich stacje robocze, a także nowe aplikacje. W tym samym czasie menedżerowie systemóm zajęli się zagadnieniami niezawodności sieci z uwagi na fakt implementacji krytycznych aplikacji w szybkich sieciach. Aby rozwiązać te problemy, komitet zatwierdzający standardy ANSI X2t9.5 stworzyła standard Fiber Distributed Data Interface (FDDI). Po opracowaniu specyfikacji, komitet ANSI przedłożył FDDI organizacji ISO, która opracowała międzynarodową wersję FDDI w pełni kompatybilną z wersją ANSI. Implementacje FDDI nie są tak popularne jak Ethernet czy Token Ring, ich koszt zmniejsza się, co prowadzi do rozwoju tej technologii. FDDI jest często używana jako technologia szkieletowa, służąca do łączenia szybkich komputerów w sieci LAN. FDDI ma cztery specyfikację: 1. Media Access Control (MAC) - definiuje sposób dostępu do mediów, włączając poniższe aspekty: Format ramki, Obsługa znacznika, Adresowanie, Algorytm służący do przeliczania kontroli cyklicznej redundancji i mechanizmów naprawy błędów 2. Physical Layer Protocol (PHY) - definiuje procedury szyfrowania/deszyfrowania danych, włączając: Wymogi taktowania, Tworzenie ramek
4
3. Physical Layer Medium (PMD) - definiuje właściwości medium transmisyjnego, włączając: Łącze światłowodowe, Poziomy zasilania, Procent błędnych bitów, Komponenty optyczne, Złącza. 4. Station Management (SMT) - definiuje konfigurację stacji FDDI, włączając poniższe aspekty: Konfigurację pierścienia, Funkcje kontroli pierścienia, Dodawanie i usuwanie stacji, Inicjalizację, Izolowanie i naprawę uszkodzeń, Planowanie.
7.2.1 FDDI MAC FDDI to technologia oparta na 100 Mb/s przekazywaniu znacznika, topologii podwójnego pierścienia wykorzystujące okablowanie światłowodowe. Podwójny pierścień składa się z pierścienia głównego i drugorzędnego. Podczas zwyczajnego działania, pierścień główny jest używany do transmisji danych, a pierścień drugorzędny pozostaje bezczynny.
Rys. FDDI jest oparty na architekturze podwójnego pierścienia w której ruch w każdym pierścieniu przepływa w odwrotnych kierunkach. FDDI opiera się na strategii przekazywania znacznika podobnej do Token Ring. Podwójny pierścień FDDI nie tylko gwarantuje stacjom możliwość transmisji, ale także wykorzystuje drugiego pierścienia w razie uszkodzenia lub wyłączenia części pierwszego pierścienia. Dlatego FDDI cechuje się tolerancją na uszkodzenia. FDDI obługuje alokację pasma sieciowego w czasie rzeczywistym, dzięki czemu jest idealny dla różnych rodzajów aplikacji. Obsługę tę zapewnia zdefiniowanie dwóch rodzajów ruchu: - synchronicznego, - asynchronicznego.
7.2.2 Ruch synchroniczny Ruch synchroniczny może zużywać część ze 100 MB/s pasma sieci FDDI (10 Mb/s), podczas gdy ruch asynchroniczny zużywa jego pozostałą część.
5
Pasmo synchroniczne jest przyznawane stacjom wymagającym stałej zdolności transmisyjnej. Jest użyteczne podczas transmisji dźwięku i obrazu wideo. Pozostała część pasma jest używana przez transmisje asynchroniczne. Specyfikacja SMT FDDI definiuje schemat rozproszonej licytacji w celu alokacji synchronicznego pasma FDDI.
7.2.3 Ruch asynchroniczny Pasmo asynchroniczne jest przyznawane według ośmiopoziomowego systemu priorytetów, podobnego do Token Ring. Każdej stacji przypisywany jest poziom priorytetu asynchronicznego. FDDI pozwala na rozszerzone dialogi, podczas których stacje mogą tymczasowo wykorzystywać całe pasmo asynchroniczne. Mechanizm priorytetów FDDI może zablokować stacje, które nie mogą korzystać z pasma synchronicznego oraz te, które mają zbyt niski priorytet asynchroniczny.
7.2.4 Sygnały FDDI FDDI używa schematu szyfrowania o nazwie 4B/5B. Każde 4 bity danych są wysyłane jako 5-biotwy kod. Te pięciobitowe kody - nazywane też symbolami - są wybierane w taki sposób, aby zachować wystarczające przejścia do utrzymania synchronizacji bitów. Źródła sygnałów w urządzeniach nadawczo-odbiorczych FDDI to diody LED lub lasery.
7.2.5 Media FDDI FDDI to sieć LAN oparta na 100 Mb/s przekazywaniu znacznika w podwójnym pierścieniu, która wykorzystuje światłowodowe medium transmisyjne. Definiuje fizyczną warstwę oraz część dostępu do mediów warstwy łącza danych oraz część dostępu do mediów warstwy łącza danych, co przypomina IEEE 802.3 i IEEE 802.5 w odniesieniu do modelu OSI. Chociaż działa przy większych prędkościach, FDDI przypomina Token Ring. Te dwa rodzaje sieci mają nowe funkcje, jak topologię logiczną (pierścień) oraz technikę dostępu do mediów (przekazywania znacznika). FDDI charakteryzuje się tym, że używa światłowodów jako mediów transmisyjnych. Światłowody mają kilka zalet względem tradycyjnego okablowania miedzianego: - Bezpieczeństwo (nie emituje sygnałów elektrycznych, które mogą zostać przechwytane), - Niezawodność (jest odporny na zakłócenia elektryczne), - Prędkość. Technologia FDDI opiera się dwóch rodzajach światłowodów: jednomodowym wielomodowym. Modowość włókna oceniana jest według liczby związek promieni świetlnych o takiej samej długości fali, które wpadają do włókna pod szczególnym kątem. Włókno jednomodowe pozwala na przepływ tylko jednej wiązki światła, natomiast włókno wielomodowe umożliwia przepływ wielu wiązek. Wiązki światła przepływające włóknem wielomodowym mogą wędrować na różne odległości, zależnie od kąta ich wejścia. Dzięki temu mogą docierać do miejsca przeznaczenia w różnym czasie. Ten fenomen nosi nazwę dyspersji modalnej. Włókno jednomodowe charakteryzuje się większym pasmem i może pokrywać większe dystanse niż włókno wielomodowe. Dzięki tym właściwościom włókno jednomodowe jest często wykorzystywane do zapewnienia łączności między budynkami, a włókno wielomodowe jest wykorzystywane w łączności wewnątrz budynku. Urządzeniami generującymi światło i dla włókien wielomodowych są diody, natomiast włókno jednomodowe najczęściej wykorzystuje laser.
6
FDDI wykorzystuje dwa pierścienie do fizycznych połączeń. Ruch odbywający się w każdym pierścieniu wędruje w odwrotnych kierunkach. Fizycznie, pierścienie składają się dwóch lub większej liczby połączeń punkt-punkt miedzy sąsiadującymi ze sobą stacjami. Jeden z dwóch pierścieni FDDI nazywany jest pierścieniem głównym; drugi nosi nazwę pierścienia drugorzędnego. Pierścień główny jest wykorzystywany do transmisji danych; pierścień drugorzędny to generalnie pierścień zapasowy. Sieć klasy B, czyli stacje o jednym połączeniu (ang. single-attachment station, SAS) są połączone z jednym pierścieniem; stacje klasy A, czyli stacje o podwójnym połączeniu (ang. dual-attachment station, DAS), są połączone z obydwoma pierścieniami. Stacje SAS są połączone z pierścieniem głównym za pomocą koncentratora, który zapewnia łączność widu stacjom SAS. Koncentrator daje pewność, że uszkodzenie lub brak zasilania dowolnej stacji SAS nie spowoduje przerwania pierścienia. Jest to przydatne zwłaszcza wtedy, gdy do pierścienia są podłączone komputery osobiste, bądź podobne urządzenia, które są często włączane i wyłączane. Typowa konfiguracja FDDI, obejmująca zarówno stacje DAS jak i SAS, jest zaprezentowana na rysunku poniżej. Każda stacja DAS FDDI ma dwa porty, opisane jako A i B. Porty te łączą stacje z podwójnym pierścieniem; dlatego każdy port zapewnia łączność z pierścieniem głównym i pierścieniem drugorzędnym. Na rysunku pokazano połączenia stacji SAS, DAS i koncentratorów FDDI.
Pierścień główny Pierścień
Pierścień Port B
Port A
główny Pierścień
drugorzędny
drugorzędny FDDI DAS
Rys. Porty A i B DAS FDDI z połączeniami do pierścienia głównego i pierścienia drugorzędnego
Rys. Koncentrator FDDI jest połączony bezpośrednio z pierścieniem głównym i pierścieniem drugorzędnym. Daje pewność, że uszkodzenia lub brak zasilania dowolnej stacji SAS nie spowodują wyłączenia pierścienia. 7