4.5.2) IEEE 802.5

Nel 1972 IBM scelse l'anello per la sua architettura di LAN, a cui diede il nome di Token Ring. Successivamente, IEEE ha definito lo standard IEEE 802.5 sulla base di tale architettura.

Le differenze principali sono che la rete IBM prevede velocità di 4 Mbps e 16 Mbps, mentre 802.5 prevede oltre ad esse anche la velocità di 1 Mbps.

4.5.2.1) Cablaggio

Il cablaggio più diffuso è basato su doppino telefonico:

Normalmente il cablaggio è fatto utilizzando un wire center, che ha la possibilità di isolare parti dell'anello guaste: se manca corrente su un lobo il corrispondente relais si chiude automaticamente.


Figura 4-14: Cablaggio con wire center

I lobi hanno una lunghezza massima variabile, a seconda del cablaggio utilizzato:

Le stazioni possono essere al massimo 260.

4.5.2.2) Codifica dei dati

Si usa la codifica Differential Manchester Encoding, definita così:


Figura 4-15: Codifica Differential Manchester

4.5.2.3) Protocollo MAC 802.5

La struttura del token e del frame di 802.5 è la seguente:


Figura 4-16: Token e frame 802.5

I campi del frame hanno le seguenti funzioni:

SD, ED Starting e ending delimiter: contengono all'interno due coppie di bit codificati con i valori high-high e low-low, in violazione della codifica Manchester. Si usano high-high e low-low accoppiati per non introdurre uno sbilanciamento del codice.
AC Access control, serve per il controllo dell'accesso. E' costituito di 8 bit:

PPPTMRRR
  • i tre bit P indicano la priorità attuale;
  • il bit M serve per il controllo di frame orfani: il monitor lo setta ad 1 al passaggio del frame, e se lo ritrova ad uno al passaggio successivo il frame è orfano e viene tolto dall'anello;
  • il bit T, detto token bit, identifica un token (se vale 0) o un frame (se vale 1);
  • i tre bit R indicano la priorità richiesta.
FC Frame control, distingue frame contenenti dati da frame con funzioni di controllo.
Indirizzi come 802.3.
RI Routing information, contiene (se c'è) le informazioni necessarie al source routing (vedremo più avanti).
Dati contiene il payload del livello superiore.
Checksum è un codice CRC come quelli già visti.
FS Frame status, serve per sapere cosa è successo del frame. Contiene, fra l'altro, due bit, A e C, gestiti come segue:
  • bit A: viene messo ad 1 (dal destinatario) quando il frame gli arriva;
  • bit C: viene messo ad 1 (dal destinatario) quando il frame gli arriva ed il destinatario lo copia al suo interno.


4.5.2.4) Funzionamento di 802.5

Quando il token circola e una stazione vuole trasmettere, essa, che è in listen mode, opera come segue:

Ogni ring ha una stazione con un ruolo speciale, il monitor (ogni stazione è in grado di diventare il monitor). Il monitor viene designato all'avvio dell'anello. I suoi compiti principali sono:

4.5.3) Confronto fra 802.3 ed 802.5

Vantaggi di 802.3:

Svantaggi di 802.3

Vantaggi di 802.5:

Svantaggi di 802.5

In definitiva, nessuna delle due può essere giudicata la migliore in assoluto.

4.5.4) IEEE 802.2

Questo standard, chiamato Logical Link Control (LLC),definisce la parte superiore del livello data link in modo indipendente dai vari sottolivelli MAC.

Ha due funzioni principali:

Il frame LLC è modellato ispirandosi a HDLC, con indirizzi di mittente e destinatario, numeri di sequenze, numeri di ack (questi ultimi due omessi per i servizi datagram), ecc.

Gli indirizzi LLC sono lunghi un byte e servono sostanzialmente ad indicare quale protocollo di livello superiore deve ricevere il pacchetto di livello tre; in questo modo LLC offre un supporto multiprotocollo al livello superiore.

Il frame LLC viene imbustato, in trasmissione, in un frame dell'opportuno sottolivello MAC. Il processo inverso ha luogo in ricezione.


Figura 4-17: Buste LLC e MAC

4.6) Il bridge

Molto spesso c'è la necessità di connettere fra di loro LAN distinte, per molte ragioni:

Due o più LAN possono essere interconnesse con dispositivi detti bridge, che operano a livello data link.

Ciò significa che la loro operatività è basata esclusivamente sulle informazioni contenute nelle buste di livello due, mentre non vengono prese affatto in considerazione quelle di livello tre. Questa è la caratteristica fondamentale che li differenzia dai router, che invece agiscono a livello tre.


Figura 4-18: Interconnessione di LAN tramite bridge

In questo esempio il traffico totale (se è tutto confinato entro le singole LAN) può arrivare a tre volte quello di una singola LAN. Solo il traffico fra host di LAN diverse attraversa il bridge.

I bridge si occupano di instradare il traffico da una LAN all'altra. E' importante sottolineare che, anche se l'instradamento di per se è una funzione tipica del livello tre, qui avviene sulla base dei soli indirizzi di livello due, quindi il bridge appartiene in tutto e per tutto al livello data link.

Il funzionamento di un bridge, che ha tante interfacce di rete quante sono le LAN alle quali è fisicamente collegato, è il seguente:

Si noti che un bridge è ben diverso da un ripetitore, che copia pedissequamente tutto ciò che riceve da una linea su tutte le altre. Il bridge infatti acquisisce un frame, lo analizza, lo ricostruisce e lo instrada, quindi può anche essere configurato in modo da filtrare (cioé non far passare) alcuni tipi di traffico. Ciò tipicamente avviene in funzione dell'indirizzo LLC, che identifica il protocollo di livello superiore, o sulla base dell'indirizzo MAC del mittente o del destinatario.

I bridge progettati per interconnettere LAN di tipo diverso devono risolvere vari problemi legati alle diverse regole in vigore su tali LAN, tra cui:

4.6.1) Standard IEEE per i bridge

Ci sono due tipi di bridge standardizzati da IEEE:

Il transparent bridge (IEEE 802.1 part D) può essere installato e diventare operativo in modo totalmente trasparente, senza richiedere niente altro che la connessione fisica e l'accensione. Incredibile a dirsi, la cosa funziona!

Il mecccanismo è il seguente:

Il source-routing bridge (nato per le reti 802.5) è progettato invece per ottenere l'instradamento più efficiente possibile, anche a scapito della trasparenza.

L'idea di base è che il mittente indichi esplicitamente il cammino (espresso come sequenza di bridge e reti) che il frame deve percorrere. L'amministratore di sistema deve assegnare numeri di identificazione distinti ad ogni rete e ad ogni bridge, operazione che deve essere fatta manualmente.

Tali informazioni sono incluse in un apposito campo RI (Routing Information) del frame 802.5, e la loro eventuale presenza è indicata dal valore 1 del bit più significativo dell'indirizzo sorgente (che, essendo sempre relativo a un indirizzo singolo e mai di gruppo o broadcast, originariamente è sempre zero). Il bridge esamina solo i frame che hanno tale bit a uno.

E' ovvio che ogni host deve avere il quadro della topologia delle connessioni, memorizzato in un'apposita struttura dati. Per costruirla e mantenerla, il meccanismo usato è il seguente:

Un vantaggio di questo schema di funzionamento è che si trova sempre il cammino ottimo; uno svantaggio è l'esplosione del numero di discovery frame.

Dopo un periodo in cui entrambi gli standard sopra descritti erano abbastanza diffusi, oggi praticamente tutti i bridge costruiti sono di tipo transparent, ed al più offrono la funzionalità source-routing come un'opzione supplementare.


Torna al sommario | Vai avanti