Token Ring

Token Ring jest to technologia tworzenia sieci LAN opracowana przez firmę IBM około roku 1984-1985. Została następnie ustandaryzowana przez Stowarzyszenie inżynierów Elektryków i Elektroników (IEEE) i nazwana IEEE 802.5

Token Ring

Token Ring

Wersja zaproponowana przez IEEE jest bardzo zbliżona do wersji pierwotnej, dlatego też są one w pełni kompatybilne. Jedyne różnice dotyczą zastosowanej topologii fizycznej (w oryginale występowała topologia gwiazdy natomiast w IEEE 802.5 nie jest ona określona) oraz medium transmisyjnego (oryginał – skrętka, IEEE – ponownie nie określona). Token Ring jest siecią działającą w topologii logicznej pierścienia. Pierwszy standard przewidywał przesyłanie z szybkością 4 Mb/s, natomiast w obecnych sieciach osiągana prędkość wzrosła do 16 Mb/s.

Token passing

Działanie sieci oparte jest na wykorzystaniu metody dostępu zwanej Token-Passing. W pierścieniu sieci Token Ring krąży ramka zwana tokenem lub żetonem. Dla standardu IEEE 802.5 ramka taka prezentuje się następująco:

Token

Token

Najważniejszym polem tokenu jest pole sterowania dostępem. Składa się ono z następujących części:

  • 3-bitowe pole Priorytet – określa ono priorytet tokenu. Wartości przez nie przyjmowane pochodzą z przedziału od 000 do 111. Pole to  jest ustawiane przez stację nadającą i tylko stacje o priorytecie równym lub wyższym niż wartość tego pola mogą je modyfikować;
  • 1-bitowe pole Token – gdy pole przyjmuje wartość 1 oznajmia innym stacjom, że token jest aktualnie częścią ramki.
  • 1-bitowe pole Monitor
  • 3-botowe pole Żądanie priorytetu – pozwala stacjom żądać usługi o wyższym priorytecie.

Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji urządzeniom w pierścieniu. Gdy stacja sieciowa posiada token, uzyskuje wówczas prawo do transmisji informacji. Stacja może przetrzymywać jedynie przez określony czas. Ze względu na to, że istnieje tylko jedna taka ramka Token, w danym momencie tylko jedna stacja może nadawać czy tez podejmować próbę nadawania. Po zakończeniu transmisji generowany jest nowy token. Jeśli dowolna stacja posiada w danym momencie token, a nie zamierza nadawać, to przesyła go do następnej w kolejności stacji sieciowej.

Do przesyłania informacji w standardach Token Ring i IEEE 802.5 wykorzystywana jest  ramka danych.

Ramka danych

Ramka danych

Struktura ramki danych składa się z dwóch części: ramki Token i ramki danych.  Ramka składa się z następujących pól:

  • Ogranicznik początku, który określa początek ramki,
  • Sterowanie dostępem
  • 8-bitowe pole Kontrola ramki, które przechowuje bity identyfikujące protokół transportu. Wykorzystywane jest ono także do rozróżniania ramek danych i ramek sterowania. Pierwsze dwa bity określają typ ramki. Następne 6 bitów informuje odbiorcę o priorytecie jednostki danych.
  • Adres fizyczny MAC odbiorcy
  • Adres fizyczny MAC
  • Pole danych nie posiada określonej długości, która zależy od prędkości sygnału w pierścieniu. Maksymalna wielkość dla 4 Mb/s to 4332 oktety, natomiast dla 16 Mb/s – 17832 oktety.
  • 32-bitowa Sekwencja kontrolna ramki (FCS)
  • 8-bioty Ogranicznik końca
  • 8-bitowy Status ramki.

Wysyłanie informacji przebiega w taki sposób że stacja posiadająca w danej chwili token zmienia jeden bit w tokenie, dając w ten sposób początek sekwencji startu ramki. Kolejnym krokiem jest wstawienie innych pól, wymaganych przez strukturę ramki danych, i nadanie im wartości. Po dodaniu informacji, którą chce transmitować całość przesyłana jest do następnej stacji.

W sieciach Token Ring możliwe jest także wykorzystywanie systemu priorytetów, który pozwala stacjom o wysokim priorytecie na częstsze wykorzystywanie sieci. Działanie takiego systemu polega na tym że w ramce token istnieją „pole priorytet” i „pole rezerwacja” sterujące priorytetem. Tylko stacje z priorytetem równym lub większym od wartości w „polu priorytet” są w stanie przechwycić token. Natomiast tylko stacje o priorytecie większym niż ten posiadany przez stację aktualnie transmitującą mogą zarezerwować token w następnym obiegu. W takim przypadku nowo tworzony token ma priorytet stacji rezerwującej o najwyższym priorytecie.

Poza wyżej wymienionymi w Token Ringu wykorzystywane są jeszcze inne typy ramek. Są to:

  • ramka danych LLC,
  • ramki zarządzania MAC,
  • ramka przerwania

Ramka przerwania

Zacznijmy więc od końca. Ramka przerwania jest wykorzystywana do natychmiastowego zakończenia transmisji i zawiera wyłącznie pola Ogranicznik początku i końca ramki. Co oznacza że ramka wygląda tak:

Ramka przerwania

Ramka przerwania

Protokół Token Ring IEEE 802.5 ustanawia czterech agentów zarządzania siecią. Agenci przebywają w każdej stacji Token Ringu i są wykorzystywani w zwykłych czynnościach zarządzania pierścieniem. Agentami tymi są:

  • monitory: aktywny lub oczekujący
  • monitor błędów pierścienia
  • serwer raportu konfiguracji
  • serwer parametrów pierścienia

Każdy z nich może gene­rować kilka różnych, wysoce wyspecjalizowanych rodzajów ramek zarządzania MAC. W sumie w sieci Token Ring występuje 25 rodzajów tych ramek.

Ramka MAC

Ramki MAC służą przede wszystkim do zbierania miar wydajności sieci, które mogą być dostarczane do zgodnych ze standardami produktów zarządzania siecią.

Ramka MAC

Ramka MAC

Każda ramka MAC wykonuje określoną funkcję zarządzania siecią, między innym takie jak:

  • lobe test (test podłączenia stacji końcowej)
  • inicjalizacja pierścienia
  • czyszczenie pierścienia
  • token zgłoszenia
  • różne funkcje monitora aktywnego

Ramka LLC

Ramkę LLC tworzy się przez dodanie do ramki danych tzw. Podramkę LLC.

Podramka LLC

Podramka LLC

Podramka taka składa się z następujących części:

  • 1-oktetowe pole DSAP – Punkt dostępu do usługi docelowej
  • 1-oktetowe pole SSAP – Punkt dostępu do usługi źródłowej
  • 1-oktetowe pole Kontrola

Detekcja i eliminacja uszkodzeń w sieci Token Ring

W sieciach token ring stosuje wiele mechanizmów umożliwiających detekcję i eliminację uszkodzeń. Do najważniejszych z nich zaliczyć możemy:

  • monitor aktywny
  • algorytm drogowskaz

Monitorem aktywnym może być dowolna stacja w sieci. Jednak zwykle jest to pierwsza stacja, która została uaktywniona. W danym momencie może istnieć tylko jeden monitor aktywny. Kiedy jest podłączana nowa stacja sprawdza ona czy w sieci istnieje już jakiś monitor aktywny. Odbywa się to poprzez zbadanie czy w sieci znajduje się któraś z ramek zarządzania MAC, a dokładnie:

ramka monitor aktywny obecny (ang. AMP – Active Monitor Present) lub ramka czyszczenia pierścienia (ang. PRG – Purge Ring). Jeśli wykryje którąś z nich jest to jednoznaczne z istnieniem monitora. Jeśli nie, wtedy po przyłączeni stacja przyjmuje tą funkcję automatycznie.

Monitor aktywny generuje cały zbiór funkcji konserwacyjnych pierścienia.

Do jego obowiązków należy:

  • usuwanie z pierścienia ciągle krążących ramek ( w przypadku gdy stacja nadawcza zostanie uszkodzona i ramka nie może zakończyć obiegu), dzięki temu zyskujemy pewność że ani ramki, ani tokeny nie okrążą pierścienia więcej niż jeden raz.
  • generowanie nowego tokena
  • inicjalizacja pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas uruchamiania
  • taktowanie sieci

Możliwe jest także wprowadzenie algorytmu drogowskaz (Beaconing). Jego działanie polega na rozpoznawaniu i próbie naprawy niektórych uszkodzeń sieci. Dzieje się to tak że zawsze kiedy stacja rozpoznaje poważne uszkodzenie sieci wysyła ramkę beacon definiującą uszkodzoną domenę. Beaconing rozpoczyna proces zwany autorekonfiguracją, w którym stacje w uszkodzonej domenie są automatycznie diagnozowane.

Zalety Token Ring

Rozwiązanie Token Ring posada kilka bardzo ważnych zalet, a mianowicie:

  • Działa wydajniej niż Ethernet przy większym obciążeniu sieci.
  • Jest w pełni deterministyczny, tzn. może obliczyć maksymalny czas jaki mija od momentu, kiedy stacja chce nadawać, do momentu, gdy otrzymuje token umożliwiający transmisję.
  • Specyfikacja jego warstwy fizycznej dostarcza kilku ważnych mechanizmów przede wszystkim są to agenci zarządzania stacją (SMT), zajmujący się zbieraniem danych i raportowaniem. Istnieją również mechanizmy automatycznego wykrywania awarii sprzętu.
  • Posiada możliwość obsługi ramek o rozmiarach do 18 kB.

Technologia ta posiada jednak także i wady. Najważniejsze z nich to mała liczba urządzeń obsługiwanych przez sieć oraz fakt że do dostrajania Token Ringu niezbędne jest dogłębne zrozumienie protokołu. Poza tym nie został znowelizowany w takim stopniu jak Ethernet co spowodowało że jest on przestarzały technologicznie i pomimo wielu wartościowych rozwiązań nie był w stanie skuteczne rywalizować z innymi technologiami.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *