quarta-feira, 28 de março de 2012

CURSO BASICO EM REDES - PARTE XIV

2.4 – Redes Token Ring

Token Ring foi uma arquitetura implementada pela IBM em meados dos anos 80. Sua finalidade era facilitar uma estrutura de fiação simples usando cabo par trançado para conectar um  computador a um socket de parede e daí a um concentrador de fiação principal.

2.4.1 – Características

Uma rede token ring é uma implementação do IEEE 802.5. O que a distingue das demais redes é seu método de acesso ao meio, muito  mais do que seu layout físico. Uma rede token ring possui as seguintes características

» Topologia em anel estrela

» Método de acesso baseado na passagem de token

» Cabeamento par trançado blindado e não blindado (IBM tipos 1,2 e 3)

» Taxas de transferência de 4 e 16 Mbps

» Transmissão banda base

» Especificações IEEE 802.5

2.4.1.1 – Arquitetura

A arquitetura de uma rede token ring típica começa com um anel físico. Porém na prática os computadores da rede são conectados a um hub central. Existe o anel físico e o anel lógico. O anel físico do cabo está no hub.


Figura 2.22 – Anel lógico em que o anel físico está no hub.

2.4.1.2 – Formato do frame

O formato básico de um frame token ring é mostrado na figura abaixo e descrito na tabela a seguir. Observe que o campo reservado aos dados ocupa boa parte do frame


Figura 2.23 – Frame de dados token ring

A tabela abaixo descreve os campos de um frame token ring



2.4.2 – Operação

Um token é gerado pela rede quando o primeiro computador se torna online. Um token é uma formação pré-determinada de bits que permite ao computador colocar dados no cabo. O token percorre a rede de estação em estação, até que uma sinaliza que deseja transmitir e se apodera do token. Somente aquele computador que está de posse do token pode transmitir dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir dados. Após o computador estar de posse do token, ele envia um frame de dados na rede. O frame percorre o anel até que chegue ao destino cujo endereço está marcado no frame. O computador destino então copia o frame para seu buffer de recepção e no campo “status do frame”, indica que a informação  foi recebida. O frame percorre todo o anel até que chegue ao computador origem onde a transmissão é reconhecida como bem sucedida. O computador origem então remove o frame do anel e libera o token na rede para ser usado por outro computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e o mesmo só pode percorrer a rede em uma direção.


Figura 2.24 – Token percorrendo o anel no sentido horário.

O sentido em que o token percorre a rede pode tanto ser horário ou anti-horário. O que vai determinar isso são as conexões do hardware.

A passagem de token é deterministica, ou seja, um computador não pode forçar sua entrada na rede como no CSMA/CD. Cada computador atua como um repetidor unidirecional, regerando o token e passando-o adiante.

2.4.2.1 – Monitoração

A monitoração da atividade na rede é feita pelo primeiro computador que se torna online. Ele garante que os frames estejam sendo entregues e recebidos corretamente. Isso é feito através da verificação dos frames que circularam no anel mais de uma vez. Além disso, ele garante que somente um token por vez estará ativo na rede. Este processo de monitoração é chamado beaconing. O monitor envia o anuncio a cada 7 segundos. O beacon é passado de computador a computador através do anel. Se a estação não recebe o anuncio esperado do seu vizinho, ele tenta notificar a rede da falta desse contato. Ele envia uma mensagem que inclui seu endereço e o do vizinho que não anunciou e o tipo de beacon. Através dessa informação o anel tenta diagnosticar o problema e repará-lo sem prejudicar o funcionamento de toda a rede. Se ele não conseguir completar a reconfiguração automaticamente, é necessária a intervenção manual.

2.4.2.2 – Reconhecimento de novos computadores

Quando um novo computador entra na rede, o sistema token ring o inicializa. Essa inicialização é composta das seguintes tarefas.

» Verificação por endereços duplicados

» Notifica aos demais computadores da rede da sua existência.

2.4.3 – Componentes de Hardware

Hubs são os componentes centrais das redes token ring. Eles abrigam o anel atual. Uma rede token ring pode ter vários hubs. O cabeamento UTP ou STP é usado para conectar os computadores aos hubs. Cabeamento de fibra ótica também é muito bem vindo em redes token ring. Eles estendem a rede aumentando seu alcance, juntamente com os repetidores. Outros tipos de hardware incluem:filtros de mídia, patch panels e NICs.

2.4.3.1 – O Hub

Em uma rede token ring um hub é conhecido por vários nomes que tem o mesmo significado.

» MAU

» MSAU

» SMAU

Cabos ligam clientes individuais e servidores a um MSAU, que opera como outros hubs passivos. A figura 2.25 mostra um hub em que a fiação interna forma um anel que faz circular o token em um sentido horário. O anel interno se converte para um anel externo em cada ponto de conexão, quando um computador é conectado.


Figura 2.25 – Hub mostrando o anel interno e o sentido do token.

Uma MSAU tem 10 portas e pode acomodar até 8 computadores. Mas, uma rede token ring não é formada por um unico hub. Cada anel pode ter até 33 hubs.

Cada rede baseada em uma MSAU pode suportar até 72 computadores ligados por UTP e 260 computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub.

Quando uma rede token ring está cheia, ou seja, todas as portas da MSAU estão ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A única regra a ser seguida é que cada MSAU deve estar conectada de uma forma que ela faça parte do anel. A figura 2.26, mostra 3 MSAUs conectadas e formando um anel lógico.


Figura 2.26 – Anel lógico formada por 3 MSAUs

As portas de conexão de uma MSAU, entrada e saída de anel fazem uso de path cords para conectar uma MSAU a outras MSAUs

Em uma rede token ring, um computador que tenha alguma falha impede que o token continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma, evitando que o token pare de circular e que a rede fique inoperante.

Nenhum comentário:

Postar um comentário