Технологія Token Ring
Перелік використовуваних скорочень
ОС - операційна система
ПК - персональний комп'ютер
ЛВС - локальна обчислювальна мережа- комутатор-
концентратор- неекранована вита пара
Вступ
З розвитком комп'ютерної техніки стала можливою
обробка потоків інформації, що постійно збільшуються та стають дедалі
складними. Для обміну інформацією між комп'ютерами винайшли способи іх
з'єднання, використовуючи різні фізичні середовища для передачі данних.
Система, яка поєднує в собі апаратне та
програмне забезпечення, а також засоби з'єднання комп'ютерів називається
комп'ютерною мережею, яка характеризується багатьма параметрами. Основними з
них є топологія та архітектура. Крім того, мережі характеризуються додатковими
параметрами, такими як ступень швидкодії, надійності, захищеності та іншими.
В даному курсовому проектів теоретичній частині
розглядається мережна технологія TokenRing.Мережі ТоkеnRing використовують
складну систему пріоритетів, яка дозволяє деяким станціям з високим
пріоритетом, призначеним користувачем, частіше користуватися мережею. Блоки
даних TokenRing містять два поля, які керують пріоритетом: поле пріоритетів і
поле резервування.Архітектура TokenRing розроблена фірмою ІВМ і затверджена в
стандарті ІЕЕЕ-802.5. Метою розробки була побудова платформи для надійної та
високопродуктивної роботи мереж із детермінова-ними характеристиками. У цій
технології реалізовано метод доступу до каналу з передачею маркера та
підтримується кільцева топологія.
Спершу було затверджено стандарт зі швидкістю
передачі 4 Мбіт/с, згодом ця цифра досягла 16 Мбіт/с і вище.
В практичній частині спроектувна локальна мережа
і зроблено аналіз апаратних і програмних засобів комп'ютерних мереж.
Комп'ютерна мережа -це сукупність комп'ютерів і
різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі
без використання яких-небудь проміжних носіїв інформації.
Все різноманіття комп'ютерних мереж можна
класифікувати по групі ознак:
Територіальна поширеність;
Відомча приналежність;
Швидкість передачі інформації;
Тип <#"581660.files/image001.gif">
Рисунок 1 Принцип маркерного доступу
Нарис. 1 описаний алгоритм доступу до середовища
ілюструється тимчасовою діаграмою. Тут показана передача пакета А в кільці, що
складається з 6 станцій, від станції 1 до станції 3. Після проходження станції
призначення 3 у пакеті Австановлюються дві ознаки - ознака розпізнавання адреси
й ознака копіювання пакета в буфер (що на малюнку відзначено зірочкою усередині
пакета). Після повернення пакета в станцію 1 відправник розпізнає свій пакет за
адресою джерела і видаляє пакет з кільця. Встановлені станцією 3 ознаки
говорять станції-відправнику про те, що пакет дійшов до адресата і був успішно
скопійований їм у свій буфер.
У мережах TokenRing 16 Мбіт/с використовується
також трохи інший алгоритм доступу до кільця, яки називається алгоритмом
раннього звільнення маркера (EarlyTokenRelease). Відповідно до нього станція
передає маркер доступу наступної станції відразу ж після закінчення передачі
останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом
підтвердження прийому. У цьому випадку пропускна здатність кільця
використовується більш ефективно, тому що по кільцю одночасно просуваються
кадри декількох станцій. Проте свої кадри в кожен момент часу може генерувати
тільки одна станція - та, котра в даний момент володіє маркером доступу. Інші
станції в цей час тільки повторюють чужі кадри, так що принцип поділу кільця в
часі зберігається, прискорюється тільки процедура передачі володіння кільцем.
Для різних видів повідомлень, переданим кадрам,
можуть призначатися різні пріоритети: від 0 (нижчий) до 7 (вищий). Рішення про
пріоритет конкретного кадру приймає передавальна станція (протокол Token Ring
одержує цей параметр через міжрівневі інтерфейси від протоколів верхнього
рівня, наприклад прикладного). Маркер також завжди має деякий рівень поточного
пріоритету. Станція має право захопити переданий їй маркер тільки в тому
випадку, якщо пріоритет кадру, що вона хоче передати, вище (чи дорівнює)
пріоритету маркера. У противному випадку станція зобов'язана передати маркер
наступної по кільцю станції.
За наявність у мережі маркера, причому єдиної
його копії, відповідає активний монітор. Якщо активний монітор не одержує
маркер протягом тривалого часу (наприклад, 2,6 с), то він породжує новий
маркер.
Кадр Тoken Ring має наступний вигляд:
Рисунок 2 Кадр Token Ring
Поле
кадру
|
Опис
|
Преамбула
|
Сигналізує
про початок кадру
|
Керування
доступом
|
Вказує
на пріоритет кадруі на те, що передається, кадр маркера або кадр данних
|
Керування
кадром
|
Міститьінформацію
Керування доступом до середовища - для всіх компьютерів абоінформацію
кінцевої станції- тільки для одного компьютера
|
Адресмісцяпризначення
|
Адрес
компьютера-отримувача
|
Адрес
відправника
|
Адрес
компьютера-відправника
|
Дані
|
Інформація
що передається
|
CRC
|
(Цикличнийнадлишковий
код) - поле информаціїдля перевірки помилок
|
Прапор
кінця
|
Сигналізує
про кінець кадра
|
Стан
кадра
|
Повідомляє,чи
був розпізнаний і скопійований кадр(чи доступна адреса приймача).
|
.3 Колізії у TokenRing
Через помилки передач і збоїв устаткування
можуть виникати проблем з передачею маркера - колізії.Стандарт TokenRing чітко
визначає методи вирішення колізій:
Важливою для вирішення колізій є можливість
станцій "слухати" після передачі.
У випадку, якщо станція передає маркер сусідній,
а та в цей час відключається (наприклад з-за апаратного збою), то цього не буде
передач кадру чи маркера, то маркер надсилається вдруге.
Якщо і при повторній передачі
маркера нічого не пішло, то станція посилає WHO_FOLLOWS кадр, де вказано не
відповідає <#"581660.files/image003.gif">
Рисунок 3 Загальний план підприємства
Рисунок 4 Схема розміщення мережного обладнання
Рисунок 5 Схема рзміщення мережного обладнання
.2 Розподіл мережного обладнання
Розміщення мережевого устаткування буде
проводиться для всіх приміщень. Компютерна мережа потрібна для обміну великої
кількості даних між комп’ютерами.
Кожне робоче місце забезпечується картою
мережного адаптера (Ethernet), а сервери відповідно картами, підтримуючи
стандарт Gigabit Ethernet . У відповідності, з чим вибираються і комутатори:
для робочих груп підтримуючи Ethernet.
На всіх комп'ютерах були встановлені операційні
системи Windows 98. На сьогоднішній день ця ОС застаріла і не забезпечує
більшість вимог до мережного функціонування. Тому в кошторисі витрат на
проектування ЛОМ будуть передбачені витрати на придбання ОС Windows XP.
В даному проекті передбачається використання
мережних принтерів.
ПовторювачHUB1, який знаходиться укімнаті
сервера, буде об'єднувати ПК начальника та принтерначальника,а також
сервер.HUB2також буде об'єднувати HUD1 і копьютери відділу кадрів та принтер.
ПовторювачHUB3 об’єднує ПК бухгалтерії, принтер,повторювач HUB4-ПК кас,принтери
. На цих ділянках мережі організована передача зі швидкістю 10 Мбіт/с
.10Base-FB використовує 2 пари кабелю UTP категорії 5. Максимально допустима
відстань від станції до концентратора 100 м ,як і в 10Base-T, але у зв'язку зі
зміною швидкості поширення сигналів діаметр мережі стандарту 10Base-T обмежений
200 м .
Зв'язок кожного ПК з комутатором чи
концентратором здійснюється за допомогою неекранованої кручений пари 5
категорії (UTP) 5 категорії. Для цього з боку комутатора і з боку мережної
плати ПК є роз'єм RJ-45.
Для проектування мережі необхідна закупівля
додаткового мережевого устаткування, втому числі - мережеві принтери (4шт за
завданням), сервера (1шт за завданням), концентратор (4шт) і необхідної довжини
кабель, а також супутні коннектори і т.п.
На першому етапі проектування ЛОМ необхідно
вирішити питання про зв'язок двох корпусів, тобто вибрати кабельну систему.
Діаметр мережі за завданням становить 850 м при необхідній швидкості передачі
10 Мбіт/с, отже, оптимальним варіантом у цьому випадку буде організація
кабельної системи на базі оптоволоконного кабелю 10BASE-FВ.
Мал.6 SС-роз'єм для оптоволоконного кабелю
Стандартний оптоволоконний кабель 10BASE-FВ
повинен мати на обох кінцях оптоволоконні байонетні SС-роз'єми, показані
намал.6 Приєднання цього роз'єму до трансиверу або концентратора не складніше,
ніж RJ-45 шляхом простого вставляння в гніздо.
Розрахуємо значення РDV :
Лівий сегмент 1: 15.3(база)+44*0.113=20.27
Проміжний сегмент 2: 24+765*0.1=100.5
Проміжний сегмент 3: 42+24*0.113=44.7
Сума всіх складових дає значення PDV,рівну
335.08.Оскільки значення PDV менше максимально допустимої величини 575,то ця
мережа проходить по критерію часу подвійного обороту сигналу.
Розрахуємо значення PVV:
Лівий сегмент: 10 Base-T:скорочення в 10.5 bt
Проміжний сегмент 2: 10Base-FВ: 2.0 dt
Проміжний сегмент3:10Base-T:8bt
Сума цих величин дає значення PVV,рівну 20.5,що
менше граничного значення в 49 бітових інтервалу.
Отже,можна зробити висновок,що мережа відповідає
стандартам Ethernet по всіх параметрах, пов’язаних із довжиною сегментів, із
кількістю повторювачів
Організуємо розподіл мережевого устаткування по
приміщеннях підприємства у вигляді таблиці (табл. 1).
Назва
робочої групи
|
Кількість
ПК
|
Кількість
принтерів
|
Кількість
Серверів
|
Фізичні
розміри зайнятого приміщення Д/Ш,м
|
Мережі
та плати
|
Бухгалтерія
|
7
|
1
|
_
|
7,6/5,6
|
7
шт. Acorp L-100S
|
Директор
|
1
|
1
|
1
|
5,6/4,6
|
1
шт. Acorp L-100S
|
Відділ
кадрів
|
5
|
1
|
_
|
8,4/4,3
|
5
шт. Acorp L-100S
|
Каси
|
14
|
1
|
-
|
8,4/9.1
|
14шт.
Acorp L-100S
|
Таблиця 1. Розподіл обладнання по робочих групах
Далі проведемо розрахунок довжини і вартості
необхідного кабелю (таблиця 2).
Таблиця 2. Розрахунок довжини і вартості
кабельної системи
Кабельна
система, яка використрвується
|
Мережна
архітектура
|
Вузол
мережі
|
Назва
комутатора, до якого підключений вузол
|
Відстань
до комутатора, до якого підключений вузол, м
|
Вартість
кабеля + конектора, грн
|
UTP
4х2 Сat. 5e
|
Ethernet
|
ПК
2
|
HUB1
|
25
|
11.6+1,68
|
|
|
ПК3
|
|
29
|
16.24+1,68
|
|
|
ПК4
|
|
33
|
20.88+1,68
|
|
|
ПК5
|
|
37
|
25.52+1,68
|
|
|
ПК6
|
|
41
|
11.6+1,68
|
|
|
ПК1
|
|
5
|
9.28+1,68
|
|
|
ПК14
|
HUB3
|
46.4+1,68
|
|
|
ПК15
|
|
17
|
39.44+1,68
|
|
|
ПК16
|
|
14
|
32.48+1,68
|
|
|
ПК17
|
|
9
|
20.88+1,68
|
|
|
ПК18
|
|
6
|
13.92+1,68
|
|
|
ПК19
|
|
4
|
9.28+1,68
|
|
|
ПК
20
|
|
7
|
16.24+1,68
|
|
|
ПК
21
|
|
10
|
23.3+1,68
|
|
|
ПК
22
|
|
8
|
18.56+1,68
|
|
|
ПК
23
|
|
6
|
13.92+1,68
|
|
|
ПК
24
|
|
4
|
9.28+1,68
|
|
|
ПК
25
|
|
5
|
11.6+1,68
|
|
|
ПК
26
|
|
12
|
23.3+1,68
|
|
|
ПК
27
|
|
16
|
27.84+1,68
|
|
|
ПК
7
|
HUB2
|
21
|
48.72+1.68
|
|
|
ПК
8
|
|
17
|
39.44+1.68
|
|
|
ПК
9
|
|
15
|
34.8+1.68
|
|
|
ПК10
|
|
13
|
30.17+1.68
|
|
|
ПК
11
|
|
11
|
25.52+1.68
|
|
|
ПК
12
|
|
9
|
20.88+1.68
|
|
|
ПК
13
|
|
4
|
9.28+1.68
|
|
|
Принтер
1
|
HUB1
|
3
|
6.96+1,68
|
|
|
Принтер
2
|
HUB1
|
43
|
99.76+1,68
|
HUB3
|
20
|
46.4+1,68
|
|
|
Принтер
3
|
HUB3
|
24
|
55.68+1,68
|
|
|
Сервер
|
HUB2
|
20
|
46,4+1,68
|
|
|
HUB3
|
HUB2
|
24
|
55.68+1,68
|
Загальна
довжина та вартість
|
334
|
922.25
|
Кабельна
система, яка використрвується
|
Мережна
архітектура
|
Вузол
мережі
|
Назва
комутатора, до якого підключений вузол
|
Відстань
до комутатора, до якого підключений вузол, м
|
Вартість
кабеля + конектора, грн
|
10BASE-FВ
Кабель оптический ОЦАрП-12Е1(1х12)-1
|
Ethernet
|
HUB1
|
HUB3
|
765
|
4834.8+80
|
У таблиці 3 буде вказано додаткове обладнання та
його вартість.
Таблиця 3. Найменування використовуваного
обладнання та його вартість
Позначення
компонента
|
Назва
обладнання
|
Кількість
|
Вартість
1-єї одиниці товару
|
Загальна
вартість
|
Мережне
обладнання
|
|
Мережний
адаптер AcorpL - 100S
|
27
|
38
|
1026
|
HUB2
|
Повторювач
Compex PS2208B (8-ми портовий)
|
1
|
170
|
170
|
HUB1
HUB2
|
Повторювач
Ethernet D-Link DES-1008FL/PRO ( 7 портів +1 оптика )
|
2
|
688,5
|
1377
|
HUB3
|
ПовторювачD-LinkDES-1024D(24
порта)
|
1
|
413,35
|
413,35
|
|
Мережний
кабель UTP 5e
|
334
|
2,32
|
774.88
|
|
Кабель
оптический ОЦАрП-12Е1(1х12)-1
|
765
|
6,32
|
4834.8
|
|
Конектор
RJ-45
|
68
|
0,84
|
57,12
|
|
Конектордля
оптикиSC
|
40
|
80
|
Cервер
|
Сервер
|
Сервер
HPProLiantML110G6(2,8 GHz/DDR2 GB/HDD250 GB)+Монітор
|
1
|
4701
|
4701
|
Принтери
|
Принтер
1 і 2
|
Лазерный
принтер Samsung ML-2580NФормат А4)
|
2
|
1440
|
2880
|
Принтер
4
|
матречний
принтер Samsung ML-2580NФормат А4)
|
1
|
235
|
235
|
Принтер
3
|
Струнний
HPDesignJetz3200 (Формат А4)
|
1
|
647
|
647
|
Загальна
вартість
|
17195,45
|
Таблиця 4 - Найменування використовуваного
програмного забезпечення і його вартість
Найменування
ПЗ
|
Ціна
за одну шт,грн
|
Кількість,
шт
|
Загальна
вартість
|
Microsoft
Windows XP Professional w/SP3 (Е85-05798)
|
753,50
|
27
|
20344,50
|
OEM
Windows 2003 Standard Server Rus w/SP2 / CD / 5 клієнтів, 1-4 CPU
|
1248
|
1
|
1248
|
Разом
|
21592,50
|
Висновок
В даному курсовому проекті була описана тема
“Технологія Token Ring”.
Архітектура Token Ring розроблена фірмою ІВМ і
затверджена в стандарті ІЕЕЕ-802.5. У цій технології реалізовано метод доступу
до каналу з передачею маркера та підтримується кільцева топологія. Спершу було
затверджено стандарт зі швидкістю передачі 4 Мбіт/с, згодом ця цифра досягла 16
Мбіт/с і вище.
У 16-мегабітному Token Ring уздовж кільця
переміщуються два маркери одночасно, а також підтримуються кадри повідомлень
більшого розміру, ніж у 4-мегабітному (18 000 байт проти 4500). Ring багато в
чому подібна до технології FDDІ, проте є й відмінності, основна з яких полягає
в тому, що в FDDI станція, що надсилає повідомлення, відправляє маркер одразу ж
після передачі кадру повідомлення, не очікуючи підтвердження його прийому.
Ось чому в будь-який момент кільцем можуть
циркулювати декілька кадрів повідомлень.
В результаті виконання даного курсового проекту
були сформульовані і описано цілі використання мережі організації, здійснено
вибір розміру і структури мережі, кабельної системи, розроблена інфологічна і
фізична модель мережі, а також мережевого обладнання, мережевих програмних
засобів і способів адміністрування мережі, також проведена вартісна оцінка
локальної мережі.
Таким чином, завдання на курсове проектування
виконано в повному обсязі.
Список використаних джерел
1.
Н. Оліфер, В. Оліфер. Базові технології локальних мереж
.
Б. М. Каган. Електронні обчислювальні машини і системи
.
Курс «CiscoIntеrnetworkingtechnologyoverview».
.
Н. Оліфер, В. Оліфер. ВисокошвидкіснітехнологіїЛВС.