Работа сети с топологией «кольцо» демонстрируется в видео-ролике RingTopology из папки Demos.
Топология «кольцо»
Сеть с топологией «кольцо» похожа на сеть с топологией «шина»: логически компьютеры в ней также соединены друг с другом последовательно. Отличие заключается в том, что в топологии «кольцо» два конца кабеля соединены вместе. Сигнал, сгенерированный одним из компьютеров, движется по кольцу ко всем остальным компьютерам и в конце концов, возвращается в исходную точку. Топология «кольцо» применяется в сетях, в которых управление доступом к среде осуществляется с помощью маркеров, например, в сетях Token Ring. Важно понимать, что в большинстве случаев «кольцо» — это логическая, а не физическая конструкции. Точнее, под «кольцом» подразумевается схема подключения проводов, а не способ прокладки кабелей.
Внешне сеть с топологией «кольцо» похожа на сеть с топологией «звезда». Фактически, кабели в сети с топологией «кольцо» также подключаются к концентратору, из-за чего она и выглядит как «звезда» (рис. 1). Сетевое «кольцо» реализовано логически с помощью соединения проводов внутри кабелей и специального концентратора — модуля множественного доступа (multistation access unit, MAU). Он получает данные через один порт и по очереди передает их через все остальные (не одновременно, как концентратор Ethernet). Рассмотрим пример. Компьютер, подключенный к порту № 3 восьмипортового модуля MAU, передает пакет данных. Получив его, MAU передает их только на порт № 4. Получив данные, компьютер, подключенный к порту № 4, немедленно возвращает их в модуль MAU, которые ретранслирует данные через порт № 5. Этот процесс продолжается до тех пор, пока модуль не передаст сигнал всем компьютерам кольца. В конце концов, пакет попадает в компьютер, который его сгенерировал, и там уничтожается.
Рис. 1. В топологии «кольцо» физически кабели располагаются в форме звезды, а логически образуют кольцо
Работа сети с топологией «кольцо» демонстрируется в видео-ролике RingTopology из папки Demos.
Использование физической топологии «звезда» в сети с топологией «кольцо» обеспечивает функционирование сети даже в случае повреждения кабеля или разъема. С помощью специальной схемы модуль множественного доступа просто исключает неисправную рабочую станцию из кольца, сохраняя его логическую топологию. Если бы кабель был проложен буквально по кольцу, без модуля множественного доступа, любое его повреждение приводило бы к прекращению работы сети. Тем не менее, среди популярных сетевых протоколов имеется один — FDDI (Fiber Distributed Data Interface) — в котором допускается соединение кабелей в физическое кольцо. Кольцо это должно состоять из двух раздельных физических колец, трафик по которым передается в противоположных направлениях. Если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.
Cбой в сети с топологией «кольцо» демонстрируется в видео-pолике RingFailure из папки Demos.
Token Ring
Протокол Token Ring характеризуется теми же основными элементами, что и Ethernet: спецификациями физического уровня, форматом кадра и механизмом MAC. Но при этом в нем используется совершенно иной подход к передаче и приему данных в среде общего доступа к сети. Протокол Token Ring первоначально разрабатывался в IBM, но затем он был стандартизирован документом IEEE 802.5, и сегодня оборудование Token Ring изготавливается многими компаниями. Сети Token Ring изначально были рассчитаны на скорость передачи данных 4 Мбит/сек, но в более поздних реализациях она возросла до 16 Мбит/сек (современные сетевые платы Token Ring чаще поддерживают обе скорости). Это больше, чем у обычного Ethernet, но заметно уступает скорости Fast Ethernet. Однако важно помнить, что в сетях Token Ring (при их нормальной работе) не бывает коллизий, что повышает их общую эффективность.
Протокол Token Ring далеко не так популярен, как Ethernet, и одна из главных причин этого — высокая стоимость оборудования. Чтобы построить простую сеть Ethernet, достаточно купить несколько сетевых адаптеров долларов по 20 и концентратор за 75. Модули множественного доступа Token Ring устроены значительно сложнее концентраторов Ethernet, и цены на них начинаются с 250 долларов, да и за сетевую плату Token Ring придется выложить долларов 120.
Передача маркера
Как и в Ethernet, определяющим элементом стандарта Token Ring является механизм MAC. В Token Ring он называется доступом с передачей маркера (token passing). Теоретически передача маркера более эффективна, чем CSMA/CD, так как обеспечивает всем системам сети равные возможности для передачи данных, не создавая коллизий и не снижая производительности сети при высоких уровнях нагрузки. Передача маркера используется в качестве механизма MAC и в других протоколах канального уровня, например, в FDDI.
Суть механизма передачи маркера состоит в непрерывной циркуляции по сетевому кольцу специального пакета — маркера (token). Маркер имеет длину всего 3 байта и не содержит обычных данных. Его единственное назначение — выделить в сети систему, которой разрешается передавать данные. В пассивном состоянии компьютеры Token Ring находятся в так называемом режиме повтора (repeat mode): они принимают пакеты из сети и тут же отправляют их назад в MAU для передачи на следующий порт. Если система не возвращает пакет, кольцо как бы разрывается, и связь в сети прекращается. Маркер генерируется системой, которой отведена роль активного монитора (active monitor), и затем странствует по сети от системы к системе. Если компьютеру нужно передать данные, он может сделать это, только дождавшись, пока до него дойдет маркер. Ни одна система не может передавать данные, не захватив маркер, а поскольку он существует в единственном экземпляре, в любой момент времени данные, передает только одна система. Следовательно, в сети Token Ring не может быть коллизий, если в ее работе нет серьезных нарушений.
Кадр Token Ring
В отличие от Ethernet, где один формат кадра используется для всех коммуникаций, в Token Ring кадры бывают четырех видов: кадр данных (data frame), маркера (token frame), команды (command frame) и сброса (abort delimiter frame). Самый большой и сложный из них — кадр данных (рис. 3). Он похож на кадр Ethernet, в том смысле, что инкапсулирует данные, полученные из протокола сетевого уровня, между заголовком и трейлером. Кадры других видов используются исключительно для управления сетью, например, для поддержания работы кольца и передачи сообщений об ошибках.
Рис. 3. Кадр данных Token Ring
Функции полей кадра данных таковы.
• Start Delimiter (1 байт)— набор битов, указывающий принимающей системе на начало кадра.
• Access Control (1байт)— набор битов, которые можно использовать для создания в сети Token Ring системы приоритетов, оказывая некоторым системам предпочтение при доступе к кадру маркера и к сети.
• Frame Control (1 байт)— набор битов, определяющий, является кадр здесь кадром данных или кадром команды.
• Destination Address (6 байт)— шестнадцатеричный адрес сетевого адаптера в локальной сети, которому будет передан пакет.
• Source Address (6 байт)— шести адиатеричный адрес сетевого адаптера системы, сгенерировавшей пакет.
• Information (до 4500 байт) — данные протокола сетевого уровня, включая стандартный заголовок LLC, определенный в IEEE 802.2.
• Frame Check Sequence (4 байта) — контрольная сумма для содержимого пакета (не считая полей Start Delimiter, End Delimiter и Frame Status), с помощью которой принимающая система проверяет, правильно ли передан пакет.
• End Delimiter (1 байт) — набор битов, сигнализирующий об окончании кадра, в том числе бит, указывающий, ожидают ли передачи другие пакеты из той же последовательности, и бит с информацией о наличии в пакете ошибок.
• Frame Status(1 байт)— набор битов, указывающий, приняла ли целевая система кадр и скопировала ли его в свои буферы.
Кадр маркера имеет длину 3 байта (рис. 4) и содержит только поля Start Delimiter, Access Control и End Delimiter. Формат полей Start Delimiter и End Delimiter тот же, что и в кадре данных; бит маркера в поле Access Control устанавливается в 1.
Рис. 4.Кадр маркера Token Ring |
Кадр команды называется также кадром MAC, поскольку он работает на подуровне MAC в отличие от кадра данных, действующего на подуровне LLC. Формат у него в целом такой же, как и у кадра данных. Различаются лишь значение поля Frame Control и содержимое поля Information. В последнем вместо данных протокола сетевого уровня записаны 2 байта главного вектора ID (major vector ID), который идентифицирует управляющую функцию, выполняемую пакетом, и собственно управляющие данные, длина которых может меняться. Ниже перечислены основные управляющие функции и соответствующие значения главного вектора ID.
• Beacon (0010)— уведомление (beaconing). С помощью процесса уведомления системы в сети Token Ring сообщают, что не приняли данные от предыдущей системы, вероятно, из-за неполадок в сети. Уведомления облегчают поиск неисправных компьютеров.
• Claim Token (0011) — используется активным монитором для генерации кадра маркера.
• Ring Purge (0100)— используется активным монитором в случае ошибки для очистки кольца от не удаленных данных и перевода всех систем в режим повтора.
Кадр сброса содержит всего 2 байта — поля Start Delimiter и End Delimiter. Они имеют те же значения, что и в кадрах данных и команды. При возникновении проблем в сети, например, в случае неполной передачи пакета, активный монитор генерирует кадр сброса для удаления из кольца всех имеющихся в нем данных.
Закрепление материала
1. Для чего используется поле Frame Check Sequence в заголовке протокола канального уровня?
2. Какому протоколу канального уровня следует отдать предпочтение в сети с высоким уровнем трафика — Ethernet или Token Ring? Почему?
3. В каком кабеле Token Ring используются как разъемы IDC, так и разъемы DB-9?
a. Кабель Туре 3.
b. Соединительный кабель.
c. Кабельответвления.
d. Маркерный кабель.
4. На какой скорости работают современные сети Token Ring?
a. 4 Мбит/сек.
b. 16 Мбит/сек.
c. 100 Мбит/сек.
d. 1000 Мбит/сек.
5. В каком режиме находится система Token Ring, ожидающая захвата свободного маркера?
1. В режиме отправки.
2. В пассивном режиме.
3. В режиме повторения.
4. В режиме удаления.
Топология «кольцо»
Сеть с топологией «кольцо» похожа на сеть с топологией «шина»: логически компьютеры в ней также соединены друг с другом последовательно. Отличие заключается в том, что в топологии «кольцо» два конца кабеля соединены вместе. Сигнал, сгенерированный одним из компьютеров, движется по кольцу ко всем остальным компьютерам и в конце концов, возвращается в исходную точку. Топология «кольцо» применяется в сетях, в которых управление доступом к среде осуществляется с помощью маркеров, например, в сетях Token Ring. Важно понимать, что в большинстве случаев «кольцо» — это логическая, а не физическая конструкции. Точнее, под «кольцом» подразумевается схема подключения проводов, а не способ прокладки кабелей.
Внешне сеть с топологией «кольцо» похожа на сеть с топологией «звезда». Фактически, кабели в сети с топологией «кольцо» также подключаются к концентратору, из-за чего она и выглядит как «звезда» (рис. 1). Сетевое «кольцо» реализовано логически с помощью соединения проводов внутри кабелей и специального концентратора — модуля множественного доступа (multistation access unit, MAU). Он получает данные через один порт и по очереди передает их через все остальные (не одновременно, как концентратор Ethernet). Рассмотрим пример. Компьютер, подключенный к порту № 3 восьмипортового модуля MAU, передает пакет данных. Получив его, MAU передает их только на порт № 4. Получив данные, компьютер, подключенный к порту № 4, немедленно возвращает их в модуль MAU, которые ретранслирует данные через порт № 5. Этот процесс продолжается до тех пор, пока модуль не передаст сигнал всем компьютерам кольца. В конце концов, пакет попадает в компьютер, который его сгенерировал, и там уничтожается.
Рис. 1. В топологии «кольцо» физически кабели располагаются в форме звезды, а логически образуют кольцо
Работа сети с топологией «кольцо» демонстрируется в видео-ролике RingTopology из папки Demos.
Использование физической топологии «звезда» в сети с топологией «кольцо» обеспечивает функционирование сети даже в случае повреждения кабеля или разъема. С помощью специальной схемы модуль множественного доступа просто исключает неисправную рабочую станцию из кольца, сохраняя его логическую топологию. Если бы кабель был проложен буквально по кольцу, без модуля множественного доступа, любое его повреждение приводило бы к прекращению работы сети. Тем не менее, среди популярных сетевых протоколов имеется один — FDDI (Fiber Distributed Data Interface) — в котором допускается соединение кабелей в физическое кольцо. Кольцо это должно состоять из двух раздельных физических колец, трафик по которым передается в противоположных направлениях. Если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.