Politechnika Gdańska wydział elektroniki telekomunikacji I informatyki



Pobieranie 0.53 Mb.
Strona2/26
Data04.05.2016
Rozmiar0.53 Mb.
1   2   3   4   5   6   7   8   9   ...   26

1Wstęp


Tematem pracy jest ocena możliwości realizacji sieci wirtualnych na przełącznikach typu Token Ring firmy Olicom.

Celem niniejszej pracy dyplomowej jest dokonanie oceny możliwości realizacji sieci wirtualnych na przełącznikach Token Ring firmy Olicom. Część pracy traktować będzie o klasycznych sieciach Token Ring oraz nowszych rozwiązaniach, jakimi są szybkie sieci Token Ring. Dokonany zostanie szczegółowy opis wirtualnych sieci lokalnych oraz ich klasyfikacja według różnych kryteriów. Scharakteryzowane zostaną urządzenia sieciowe typu Token Ring firmy Olicom ze szczególnym zwróceniem uwagi na możliwość realizacji przez nie sieci wirtualnych. Ostatnią część stanowić będzie opis laboratorium z wykorzystaniem wcześniej wspomnianego sprzętu, wraz z instrukcją dla prowadzącego, instrukcją dla studentów i wnioskami, jakie nasunęły się po przeprowadzonych ćwiczeniach.

Rozwiązanie Token Ring (TR) to drugi pod względem popularności typ sieci lokalnej. Przez długi okres sieci Token Ring konkurowały na rynku z sieciami Ethernet, jednak aktualnie (czerwiec 2002 r.) popularność sieci TR jest coraz mniejsza. Spowodowane jest to wypieraniem ich przez wciąż rozwijający się Ethernet. Główną przyczyną takiego zjawiska jest różnica w kosztach instalowania oraz utrzymywania sprawności obydwu rodzajów sieci. Urządzenia Token Ring są o wiele droższe od urządzeń Ethernet ze względu na ich skomplikowaną budowę. Złożoność urządzeń TR wynika z zaimplementowanych w nich rozbudowanych mechanizmów kontroli dostępu do medium, które zapewniają o wiele sprawniejsze działanie sieci od Ethernetu, zwłaszcza w sytuacjach krytycznych (np. w przypadku bardzo obciążonej sieci). Takie cechy powodują, że pomimo coraz mniejszej popularności sieci TR na rynku są one ciekawym obiektem badań naukowych oraz zastosowań w „specjalnych” sytuacjach.

W latach 90-tych sieci Token Ring rozwijały się pomimo malejącego zainteresowania nimi, czego owocem był standard dotyczący dedykowanych sieci Token Ring (ang. Dedicated Token Ring). Kolejnymi krokami rozwoju były szybkie sieci High Speed Token Ring (HSTR) oraz Gigabit Token Ring. Od maja 2001 r. (czas zatwierdzenia ostatniego standardu dotyczącego Gigabit Token Ring) komitet IEEE 802.5 zajmujący się rozwojem sieci Token Ring nie wykazuje już żadnej aktywności. Wszystkie zadania postawione przed komitetem zostały wykonane i przeszedł on w stan hibernacji. W związku z tym nie należy liczyć na jakikolwiek dalszy rozwój sieci Token Ring.

Pierwsze rozdziały niniejszej pracy dotyczą opisu klasycznych sieci Token Ring oraz nowszych, wymienionych powyżej, rozwiązań. Szybkie sieci High Speed Token Ring w bardzo dużej mierze opierają się na dedykowanym Token Ringu, dlatego w pracy sporo uwagi poświęcone zostało tej technologii (patrz Rozdział 3). Pomimo, że Gigabit Token Ring nie został wdrożony przez żadnego producenta sprzętu, krótki opis tych sieci został zamieszczony w Rozdziale 4.4. Scharakteryzowana została również obecna sytuacja na rynku dotycząca sprzętu HSTR (patrz Rozdział 4.5).

Celem pracy jest dokonanie oceny możliwości realizacji na przełącznikach Token Ring wirtualnych sieci lokalnych. Należało więc zdefiniować pojęcie wirtualna sieć lokalna. Niestety, poziom złożoności sieci wirtualnych opisanych w dokumencie IEEE 802.1Q standaryzującym pojęcie wirtualnych sieci lokalnych daleko nie odpowiada rzeczywistemu stanowi wiedzy na ten temat. Okazało się, że producenci sprzętu „posunęli myśl techniczną” o wiele dalej, niż opisuje to standard. Dlatego też należało poszukać bardziej aktualnych informacji na temat definiowania pojęcia wirtualnych sieci lokalnych.

Zebrane zostały definicje kilku producentów oraz autorów kilku publikacji. Definicje te są bardzo ogólne. Żadna z nich nie precyzuje pojęcia urządzenia realizującego wirtualizację sieci lokalnej, ani też klienta sieci wirtualnej. Dlatego na potrzeby dalszych rozważań stworzona została definicja autorska.

W kolejnej części pracy dokonana została klasyfikacja wirtualnych sieci lokalnych (Rozdział 6). Zdefiniowane zostało dodatkowe kryterium, które pozwoliło wyodrębnić mechanizmy pozwalające realizować wewnętrzne i zewnętrzne wirtualne sieci lokalne.

Na podstawie teoretycznych rozważań dokonano wstępnej oceny parametrów przełączników Token Ring firmy Olicom. Ocena ta ułatwiła przedstawienie koncepcji ćwiczenia laboratoryjnego demonstrującego działanie sieci wirtualnych. W ćwiczeniu laboratoryjnym wykorzystano wszystkie możliwości, jakie oferują przełączniki firmy Olicom w dziedzinie wirtualnych sieci lokalnych.

2Sieci Token Ring – standard IEEE 802.5


Standard IEEE 802.5 definiuje metodę dostępu do medium oraz specyfikuje funkcjonowanie warstwy fizycznej w sieci pętlowej ze znacznikami. Rozwiązanie to oparte jest na koncepcji IBM-owskiej pętlowej sieci LAN. Podstawowy projekt został opracowany przez firmę IBM. Standard oparty na IBM-owskiej koncepcji zatwierdzony został przez radę komitetu IEEE w 1985 r. i nosi oznaczenie IEEE 802.5.

W sieci Token Ring (TR) transmisje realizowane są w trybie rozgłoszeniowym, a zainteresowane stacje kopiują dane na swój użytek. Rozgłoszenie danych nie odbywa się wyłącznie dzięki własnościom fizycznym medium transmisyjnego, lecz realizują je wszystkie stacje podłączone do sieci. Spotykane szybkości transmisji to 1, 4, 16 i 100 Mb/s. Trzy pierwsze mogą być osiągane w trybie pół dupleksu na współdzielonym medium, lecz do osiągnięcia czwartej konieczne jest stosowanie trybu pełnego dupleksu, który nie stosuje klasycznego mechanizmu dostępu z przekazywaniem tokena, lecz umożliwia stacjom komunikację typu punkt-punkt.


2.1Podstawowe dane techniczne


Topologię sieci TR określamy jako pętlę (lub pierścień). Sieć składa się z odcinków mediów pomiędzy sąsiadującymi urządzeniami sieciowymi. W praktyce stosuje się urządzenie centralne zwane MAU (ang. Multistation Access Unit), do którego podłącza się stacje za pomocą podwójnych przewodów, zapewniających osobną ścieżkę dla transmisji od MAU do stacji i w przeciwnym kierunku. Taka realizacja nadaje pierścieniowej topologii okablowania wygląd gwiazdy, patrz Rysunek 2 .1. W rozwiązaniu IBM typowa szybkość transmisji wynosiła 4 Mb/s. Standard IEEE 802.5 dopuszcza też szybkości 1 Mb/s i 16 Mb/s. Stacje winny same wykryć szybkość z jaką pracuje sieć i dostosować się do niej. Standard nie definiuje jednak w jaki sposób mają tego dokonać [1].

Pierwotnie sieć typu Token Ring była realizowana na 150  ekranowanej skrętce STP (ang. Shielded Twisted Pair) z użyciem dedykowanych złączy opracowanych przez firmę IBM. Dość szybko jednak (1989 r.) została dostosowana do pracy na nieekranowanej skrętce 100  UTP (ang. Unshielded Twisted Pair), a nieco później (1997 r.) opracowano wersję wykorzystującą medium światłowodowe.



Rysunek 2.1 - Przykładowe konfiguracje sieci pętlowej: a) z pojedynczym panelem połączeniowym, b) z dwoma panelami połączeniowymi

IEEE 802.5 specyfikuje standardowy układ pośredniczący dostępu do medium MIC (ang. Medium Interface Connector) przyłączający stację (jej adapter sieciowy) do układu sprzęgu magistralowego TCU (ang. Trunk Coupling Unit) zgodnie z ilustracją (Rysunek 2 .2). Elementy przekaźnikowe (Rysunek 2 .1), pozwalające na usuwanie z pętli (przez zwieranie) stacji uszkodzonych (mówimy wówczas o znalezieniu się stacji w tzw. stanie pominięcia (ang. Bypass State)) lub dołączanie stacji sprawnych, stanowią elementy układów TCU [2].

Rysunek 2.2 - Ilustracja dołączenia stacji do pętli (magistrali)

Każde z urządzeń MAU posiada dwa porty: RI (ang. Ring-In) oraz RO (ang. Ring-Out), które pozwalają na łączenie poszczególnych MAU ze sobą. Wiele urządzeń MAU (maksymalnie kilkadziesiąt) można połączyć w pierścień – kabel wychodzący z portu RO jednego MAU powinien być podłączony do portu RI kolejnego MAU. Należy w ten sposób połączyć wszystkie urządzenia, aby pętla się zamknęła. Tak utworzone połączenie nazywane jest Pierścieniem Głównym (ang. Primary Ring), który wykorzystuje jedną parę przewodów w używanych kablach. Druga para przewodów wykorzystywana jest jako Pierścień Zapasowy (ang. Backup Ring). Sytuację taką ilustruje Rysunek 2 .3 [3].

Rysunek 2.3 - Poprawne działanie Pierścienia Głównego i Pierścienia Zapasowego przy połączeniu dwóch MAU

Jeśli jedno z połączeń RI lub RO w którymkolwiek MAU zostanie rozłączone, odcięte lub przerwane w jakikolwiek sposób, sieć może w dalszym ciągu poprawnie funkcjonować, tworząc jeden pierścień z wykorzystaniem obu par przewodów. Taka sytuacja pokazana została na Rysunku 2.4. Połączenia takie tworzą się automatycznie dzięki odpowiedniej budowie portów MAU, zapewniających zwieranie ze sobą dwóch par przewodów w przypadku wykrycia awarii [3].

Rysunek 2.4 - Utworzenie jednego pierścienia z obydwu par przewodów na wypadek przerwania jednego z połączeń

W sieci Token Ring stacje mogą być oddalone od układu dostępu (MAU) do 100 metrów, w przypadku skrętki nieekranowanej, bądź 200 metrów, w przypadku skrętek ekranowanych lub światłowodów. Przy rozbudowie sieci TR korzysta się często z regeneratorów. W sieciach Token Ring są stosowane trzy rodzaje regeneratorów: regeneratory “Token Ring”, rozgałęziające i łączące. Regenerator “Token Ring” służy do zwiększania odległości między jednostkami MAU do ponad 300 m. Z kolei regenerator rozgałęziający wzmacnia tylko sygnały przesyłane do jednego odgałęzienia, a nie całej sieci. Spośród ośmiu węzłów, które mogą być przyłączone do jednostki MAU, dowolna ich liczba może używać regeneratorów rozgałęziających. Pozwalają one zwykle podwoić standardową długość medium, dzięki czemu odległy węzeł może być przyłączony do jednostki MAU, a zatem i sieci Token Ring. Każdy regenerator traktowany jest jako jedna spośród maksymalnie 250 stacji. Użycie mostów pozwala z kolei na połączenie do siedmiu pętli [2].

Sygnały binarne, przed wprowadzeniem do kanału, kodowane są różnicowym kodem Manchester. Początek i koniec ramki wykrywane są dzięki tzw. załamaniom kodowym (ang. code violations), czyli wprowadzanym specjalnie w tym celu, nieprawidłowym dla stosowanego kodu, przebiegom sygnału. Pomiędzy ramkami wymagana jest przerwa długości 2 (1 i 4 Mb/s) lub 5 (16 Mb/s) bajtów mająca na celu zapewnienie stacjom czasu na przygotowanie się do odbioru kolejnej ramki. Jest to realizowane na poziomie warstwy MAC. Każda stacja musi zadbać o zachowanie tego odstępu pomiędzy kolejnymi ramkami.




Pobieranie 0.53 Mb.

1   2   3   4   5   6   7   8   9   ...   26




©absta.pl 2020
wyślij wiadomość

    Strona główna