4.5.2) IEEE 802.5 |
Nel 1972 IBM scelse l'anello per la sua architettura
di LAN, a cui diede il nome di Token
Ring. Successivamente, IEEE ha definito lo standard
IEEE 802.5 sulla base di tale architettura.
Le differenze principali sono che la rete IBM prevede velocità
di 4 Mbps e 16 Mbps, mentre 802.5 prevede oltre ad esse anche
la velocità di 1 Mbps.
4.5.2.1) Cablaggio |
Il cablaggio più diffuso è basato su doppino telefonico:
Normalmente il cablaggio è fatto utilizzando un wire
center, che ha la possibilità di isolare
parti dell'anello guaste: se manca corrente su un lobo il corrispondente
relais si chiude automaticamente.
I lobi hanno una lunghezza massima variabile, a seconda del cablaggio utilizzato:
Le stazioni possono essere al massimo 260.
4.5.2.2) Codifica dei dati |
Si usa la codifica Differential Manchester Encoding, definita così:
4.5.2.3) Protocollo MAC 802.5 |
La struttura del token e del frame di 802.5
è la seguente:
I campi del frame hanno le seguenti funzioni:
SD, ED | Starting e ending delimiter: contengono all'interno due coppie di bit codificati con i valori high-high e low-low, in violazione della codifica Manchester. Si usano high-high e low-low accoppiati per non introdurre uno sbilanciamento del codice. |
AC | Access control, serve per il controllo dell'accesso. E' costituito di 8 bit:
PPPTMRRR
|
FC | Frame control, distingue frame contenenti dati da frame con funzioni di controllo. |
Indirizzi | come 802.3. |
RI | Routing information, contiene (se c'è) le informazioni necessarie al source routing (vedremo più avanti). |
Dati | contiene il payload del livello superiore. |
Checksum | è un codice CRC come quelli già visti. |
FS | Frame status, serve per sapere cosa è successo del frame. Contiene, fra l'altro, due bit, A e C, gestiti come segue:
|
4.5.2.4) Funzionamento di 802.5 |
Quando il token circola e una stazione vuole trasmettere, essa, che è in listen mode, opera come segue:
Ogni ring ha una stazione con un ruolo speciale, il monitor (ogni stazione è in grado di diventare il monitor). Il monitor viene designato all'avvio dell'anello. I suoi compiti principali sono:
4.5.3) Confronto fra 802.3 ed 802.5 |
Vantaggi di 802.3:
Svantaggi di 802.3
Vantaggi di 802.5:
Svantaggi di 802.5
In definitiva, nessuna delle due può essere giudicata la
migliore in assoluto.
4.5.4) IEEE 802.2 |
Questo standard, chiamato Logical
Link Control (LLC),definisce
la parte superiore del livello data link in modo indipendente
dai vari sottolivelli MAC.
Ha due funzioni principali:
Il frame LLC è modellato ispirandosi a HDLC, con indirizzi
di mittente e destinatario, numeri di sequenze, numeri di ack
(questi ultimi due omessi per i servizi datagram), ecc.
Gli indirizzi LLC sono lunghi un byte e servono sostanzialmente
ad indicare quale protocollo di livello superiore deve ricevere
il pacchetto di livello tre; in questo modo LLC offre un supporto
multiprotocollo al livello superiore.
Il frame LLC viene imbustato, in trasmissione, in un frame dell'opportuno
sottolivello MAC. Il processo inverso ha luogo in ricezione.
4.6) Il bridge |
Molto spesso c'è la necessità di connettere fra di loro LAN distinte, per molte ragioni:
Due o più LAN possono essere interconnesse con dispositivi
detti bridge, che operano
a livello data link.
Ciò significa che la loro operatività è basata
esclusivamente sulle informazioni contenute nelle buste di livello
due, mentre non vengono prese affatto in considerazione quelle
di livello tre. Questa è la caratteristica fondamentale
che li differenzia dai router,
che invece agiscono a livello tre.
In questo esempio il traffico totale (se è tutto confinato
entro le singole LAN) può arrivare a tre volte quello di
una singola LAN. Solo il traffico fra host di LAN diverse attraversa
il bridge.
I bridge si occupano di instradare il traffico da una LAN all'altra.
E' importante sottolineare che, anche se l'instradamento di per
se è una funzione tipica del livello tre, qui avviene sulla
base dei soli indirizzi di livello due, quindi il bridge appartiene
in tutto e per tutto al livello data link.
Il funzionamento di un bridge, che ha tante interfacce di rete quante sono le LAN alle quali è fisicamente collegato, è il seguente:
Si noti che un bridge è ben diverso da un ripetitore, che
copia pedissequamente tutto ciò che riceve da una linea
su tutte le altre. Il bridge infatti acquisisce un frame, lo analizza,
lo ricostruisce e lo instrada, quindi può anche essere
configurato in modo da filtrare
(cioé non far passare) alcuni tipi di traffico. Ciò
tipicamente avviene in funzione dell'indirizzo LLC, che identifica
il protocollo di livello superiore, o sulla base dell'indirizzo
MAC del mittente o del destinatario.
I bridge progettati per interconnettere LAN di tipo diverso devono risolvere vari problemi legati alle diverse regole in vigore su tali LAN, tra cui:
4.6.1) Standard IEEE per i bridge |
Ci sono due tipi di bridge standardizzati da IEEE:
Il transparent bridge
(IEEE 802.1 part D) può essere installato e diventare operativo
in modo totalmente trasparente, senza richiedere niente altro
che la connessione fisica e l'accensione. Incredibile a dirsi,
la cosa funziona!
Il mecccanismo è il seguente:
Il source-routing bridge
(nato per le reti 802.5) è progettato invece per ottenere
l'instradamento più efficiente possibile, anche a scapito
della trasparenza.
L'idea di base è che il mittente indichi esplicitamente
il cammino (espresso come sequenza di bridge e reti) che il frame
deve percorrere. L'amministratore di sistema deve assegnare numeri
di identificazione distinti ad ogni rete e ad ogni bridge, operazione
che deve essere fatta manualmente.
Tali informazioni sono incluse in un apposito campo RI
(Routing Information)
del frame 802.5, e la loro eventuale presenza è indicata
dal valore 1 del bit più significativo dell'indirizzo sorgente
(che, essendo sempre relativo a un indirizzo singolo e mai di
gruppo o broadcast, originariamente è sempre zero). Il
bridge esamina solo i frame che hanno tale bit a uno.
E' ovvio che ogni host deve avere il quadro della topologia delle connessioni, memorizzato in un'apposita struttura dati. Per costruirla e mantenerla, il meccanismo usato è il seguente:
Un vantaggio di questo schema di funzionamento è che si
trova sempre il cammino ottimo; uno svantaggio è l'esplosione
del numero di discovery frame.
Dopo un periodo in cui entrambi gli standard sopra descritti erano
abbastanza diffusi, oggi praticamente tutti i bridge costruiti
sono di tipo transparent, ed al più offrono la funzionalità
source-routing come un'opzione supplementare.