Você está na página 1de 19

ESCE – ESCOLA SUPERIOR DE CIÊNCIAS EMPRESARIAS - VALENÇA

CET – Gestão de Rede e S istemas Informáticos


Ano lectivo: 2010/2011

Adilson de Jesus Varela Mendonça


Nº 10555
Alberto Sousa

Docente:____________________________________________________
Maria Sousa
HARDWARE
TOKEN RING

Índice
Índice...............................................................................................................................................................................2
Introdução.......................................................................................................................................................................3
Token Ring......................................................................................................................................................................4
Desvantagens na utilização de redes Token Ring...........................................................................................................5
Formato de Pacotes ....................................................................................................................................................6
SDEL (1 byte) - Start delimiter ..................................................................................................................................6
AC (1 byte) - Access control ......................................................................................................................................6
FC (1 byte) - Frame control field ...............................................................................................................................6
Destination adress, Source adress (6 bytes) - Endereços ...........................................................................................6
RI (n bytes) - Routing information ............................................................................................................................6
Dados (n bytes) ..........................................................................................................................................................7
FCS (4 bytes) - Frame Check Sequence ....................................................................................................................7
EDEL (1 byte) - End delimiter ...................................................................................................................................7
FS - (1 byte) - Frame Status Field ..............................................................................................................................7
Funcionamento de uma Rede Token Ring .....................................................................................................................8
1.Capturar um token ...................................................................................................................................................8
2. Transmitir os dados ................................................................................................................................................9
3. Retirar do anel os dados transmitidos ..................................................................................................................10
4. Liberar, ou transmitir, um novo token .................................................................................................................11
Estações de administração ...........................................................................................................................................13
Monitor Activo (Obrigatório) ..................................................................................................................................13
funções primárias do Monitor Activo.......................................................................................................................14
Monitor Reserva (Obrigatório) ................................................................................................................................15
Servidor de Parâmetros do Anel (Opcional) ................................................................................................................16
Monitor de Erros no Anel (Opcional) ..........................................................................................................................16
Servidor de Relatórios de Configuração (Opcional) ....................................................................................................16
Processos Funcionais em uma Rede Token Ring ........................................................................................................17
Monitor Contention (Eleição do Monitor Activo) .......................................................................................................17
1.Processo de Ring Poll ...........................................................................................................................................17
2.Inicialização de Estação ........................................................................................................................................18
3.Expurgo do Anel ...................................................................................................................................................18
4.Beacon ...................................................................................................................................................................19
Conclusão......................................................................................................................................................................19

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Introdução

O Protocolo Token Ring, criado pela IBM na década de 60, só podem


ser usados em redes que possuem uma topologia em Anel. Ou seja, todos os
nós devem estar ligados à dois outros nós. Nestas redes, existe uma
mensagem de 3 bytes conhecida como "token" (também pode ser chamada
de ficha ou bastão) que circula pela rede. Só tem permissão para enviar
dados a máquina que está com o token. Caso uma máquina não deseje se
comunicar, basta passar o token para a próxima máquina. Além disso, existe
um limite de tempo que cada máquina tem para ficar com o token. Com isso,
também não ocorrem colisões.

De ponto de vista lógico, as estações estão conectadas em anel. Cada


estação tem seu próprio hardware de transmissão e recepção, sendo que é
utilizado o código Manchester Diferencial para converter dados binários em
sinais elétricos que são transmitidos a 1, 4, ou 16 Mbps, as velocidades
padrão adotadas pelo IEEE. Entretanto o padrão não prescreve qual o tipo de
cabo a ser utilizado.

Em implementações de redes da IBM, é recomendada a utilização do


cabo de par trançado blindado ou STP, porem também pode ser utilizado o
par trançado não blindado ou UTP.

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Token Ring

 É um protocolo de rede que opera na cama física e na camada de


ligação de dados de modelo OSI dependendo da sua aplicação.

O padrão IEEE 802.5 descreve o protocolo de acesso ao meio Token Ring


e suas ligações físicas. Em uma rede Token Ring as estações estão
fisicamente conectadas a um concentrador, ou MAU - Multiple Access Unit.
Como os dispositivos em uma rede Token Ring estão conectados em
um anel, um dispositivo não pode transmitir na hora em que desejar ou num
momento em que não existam dados no cabeamento, e sim, devido ao
método de acesso ao meio, devem esperar uma permissão. Esta permissão é
dada na forma de um token, um token é uma sequência especial de bits que,
quando capturada, ou detectada, por um dispositivo no anel permite que o
dispositivo transmita seus dados. Quando o dispositivo termina sua
transmissão, ele libera o token de forma que este possa ser capturado por
outros dispositivos.

Descrição da Topologia em Anel

Vantagens na utilização de redes Token Ring

Alta taxa de through put

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

todos os dispositivos tem sua vez, isto é, elimina a contenção e também


as colisões, e permite que redes Token Ring alcancem uma alta taxa de
utilização sem que haja uma degradação na performance, mesmo em
anéis com muitos dispositivos transmitindo.

Acesso determinístico
Todos os dispositivos em um anel tem garantida uma oportunidade de
transmitir. Esta característica dá permissão de acesso ao anel pelos
dispositivos em espaços regulares.

Resolução de problemas e administração


Redes token ring tem embutidas grandes facilidades de administração,
capazes de proverem informações úteis para resolução de problemas e
para administração tanto do anel como de seus dispositivos.

Desvantagens na utilização de redes Token Ring

Custo

Redes Token Ring necessitam de hardware especial, e apesar de os


custos terem diminuído bastante, ela pode se tornar cara. Instalação
complexa: redes Token Ring precisam de planejamento cuidadoso, usando
formulas complexas, antes da aquisição e instalação de cabos e
equipamentos. Instalações realizadas sem planejamento, especialmente se
for utilizado cabo UTP, podem funcionar muito mal ou até mesmo não
funcionar.

Custos de recuperação e administração

Tolerância à falhas pode ser uma desvantagem se os administradores


não tiverem as ferramentas adequadas e treinamento para reconhecer e
concertar erros intermitentes de hardware. Ao contrário de paralizar o anel e
demandar atenção para sanar o problema, redes Token Ring continuarão se
recuperando do erro e funcionando, mas a uma velocidade muito mais lenta.

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Formato de Pacotes

SDEL (1 byte) - Start delimiter

Tem como principal função demarcar o início de um pacote, é reconhecido


pelas estações por apresentar uma violação ao código Manchester
Diferencial, o método de codificação utilizado em redes token ring.

AC (1 byte) - Access control

Tem como funções


• Sinalizar para as estações se os dados que se seguem são dados de
um pacote ou apenas do token;
• Indicar a prioridade do pacote ou token;
• Permitir ao monitor ativo reconhecer quando um pacote com
determinada prioridade já deu uma volta completa no anel.

FC (1 byte) - Frame control field


Determina se um pacote é ou não do tipo MAC. Se for do tipo MAC
também indica que tipo de pacote de manutenção está sendo transmitido,
por exemplo: expurgo, eleição de monitor ativo, beacon.

Destination adress, Source adress (6 bytes) - Endereços

Pode definir alguma das estações funcionais, broadcast, multicast ou uma


estação específica.

RI (n bytes) - Routing information

Informações não obrigatórias para roteamento.

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Dados (n bytes)

O tamanho deste campo é determinado por três fatores:

1. Tempo limite de retenção do token, normalmente de 10 ms;


2. Limite do adaptador Token Ring, por exemplo 18 Kb;
3. Tamanho negociado pela camada de transporte.

FCS (4 bytes) - Frame Check Sequence

Este campo tem a mesma finalidade que o campo CRC em redes


padrão Ethernet, sendo inclusive calculado da mesma maneira.

EDEL (1 byte) - End delimiter

Demarca o fim do pacote Token Ring, sendo sinalizado, como o SDEL,


através de violações no código Manchester Diferencial. Também contem
informações sobre serialização dos pacotes, como se este é um pacote
intermediário ou se é o último, e sobre erros de CRC.

FS - (1 byte) - Frame Status Field

Este campo contém informações redundantes, ou seja, duplicadas. A


razão para isto é que este campo não se encontra dentro da proteção
fornecida pelo cálculo de CRC. Isto se deve ao fato destes campos serem
modificados durante sua passagem pelas estações do anel, o que causaria
um erro durante a checagem do CRC.

O FCS fornece informações a respeito de o frame ter atingido a estação


de destino, através do bit ARI - Adress recognized indicator, e se este foi

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

copiado para o buffer da estação de destino, através do bit FCI - Frame


copied indicator.

Funcionamento de uma Rede Token Ring

Como foi visto, estações em uma rede Token Ring estão conectadas
serialmente formando um anel fechado. Todos os sinais atingem e são
repetidos por cada estação. Isto significa que cada estação age como um
repetidor, e requer uma conexão com dois pares de cabos ao anel. Um par
serve para recepção e outra para envio de dados.

Para que possa transmitir dados, cada estação deve executar quatro passos,
conhecidos como Token Protocol:
1. Capturar um token
2. Transmitir os dados
3. Retirar do anel os dados transmitidos
4. Liberar, ou transmitir, um novo token

1. Capturar um token

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Para transmitir dados uma estação deve primeiro capturar um token.


Por exemplo: ao receber dados do nível superior o adaptador de rede Token
Ring, organiza os dados para transmissão e fica monitorando o anel à
procura de um token. Apenas uma estação de cada vez pode transmitir
dados no anel, assim quando o adaptador de rede reconhece a sequência de
bits de um token ele captura o token e então transforma-o em um pacote no
qual ele transmitirá os dados.

2. Transmitir os dados

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Assim que o adaptador de rede de uma estação captura o token, ele


pode transmitir os dados organizados até que eles terminem ou até que seu
tempo de posse do token expire, este tempo é de normalmente 10 ms.
Os pacotes transmitidos são repetidos por todas as estações do anel
até que eles cheguem na estação que os transmitiu.Quando as estações
repetem o pacote elas o checam à procura de erros. Se uma estação detecta
um erro no pacote, ela seta um bit no pacote, chamado Error Detected
Indicator, avisando outras estações para ignorarem o erro. Isto previne o
erro de ser acusado várias vezes no mesmo pacote.
A estação ao qual o pacote foi destinado também retransmite-o,
entretanto ao reconhecer seu endereço no campo Destination Adress Field,
ela seta um bit chamado Adress Recognized Indicator ou ARI, indicando que
o endereço de destino é válido e que tomou conhecimento da transmissão
do pacote. Se há espaço suficiente em buffer para armazenar todo o pacote
ela o copia e seta um bit chamado Frame Copied Indicator ou FCI, indicando
que o pacote foi integralmente recebido.

3. Retirar do anel os dados transmitidos

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

É de responsabilidade da estação transmissora retirar do anel os dados


por ela transmitidos.
As estações fazem isso ao não repetirem os pacotes que elas mesmo
enviaram. Ela vê o pacote para verificar a existência de erros, para certificar-
se que a estação de destino estava ligada ao anel, através do bit ARI, e vê
também se o pacote foi copiado pela estação de destino, através do bit FCI.
Mesmo detectando que a estação destino não estava ligada ao anel (ARI não
setado) ou que a estação de destino não copiou o pacote (FCI não setado) ou
um pacote contendo um erro, esta informação não é passada para os
protocolos de níveis superiores, e o adaptador de rede não retransmite os
dados.
Entretanto estas informações são enviadas à estações de
administração de anel. Esta informação é importante de forma a encontrar
adaptadores com espaço em buffer insuficiente para sua tarefa.

4. Liberar, ou transmitir, um novo token

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Depois que os todos dados foram transmitidos ou que seu tempo de


posse do token tenha expirado, e que todos os dados já transmitidos tenham
sido retirados do barramento, o adaptador de rede deve liberar um novo
token.

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Estações de administração

O protocolo Token Ring provê várias funções de administração, por


isso ele especifica cinco estações funcionais.
Algumas das funções a serem executadas estão contidas no próprio
chipset do adaptador de rede, e algumas são implementadas através de
software, sendo também que algumas funções são exigidas e que outras são
opcionais.

Estas estações funcionais são localizadas através de:

• endereços especiais,
• endereços funcionais.

Endereços funcionais são endereços lógicos sendo que as estações


escolhidas responderão tanto pelo endereço funcional como por seu
endereço de hardware.

Monitor Activo (Obrigatório)

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

É a estação funcional mais importante. Suas funções estão todas


implementadas no próprio hardware do adaptador de rede e são
obrigatórias. O Monitor Ativo é “eleito” entre todas as estações do anel,
usando um procedimento conhecido como Monitor Contention. Só pode
haver um Monitor Ativo sendo que sem ele o protocolo Token Ring não
funciona.

funções primárias do Monitor Activo

• Prover um relógio central para o anel:


De forma a sincronizar todas as estações do anel, eliminando assim a
necessidade de um padrão de sincronização à frente dos pacotes, como é o
caso das redes ethernet. Buffer de latência: necessário para assegurar que
um token inteiro caiba no anel.
Para isso o Monitor activo induz um atraso ou latência de 24 bits,
utilizando um buffer especial no adaptador de rede. Isto é necessário porque
deve sempre haver um token circulando no anel, mesmo que vazio, como as
estações só retiram do anel dados transmitidos por elas mesmas, de forma
que podem estar retirando o início do mesmo pacote que estão transmitindo,
e não tokens, existe a obrigatoriedade de um token caber inteiro no anel de
forma a evitar que o início de um token seja recebido por uma estação antes
mesmo que ela tenha terminado de transmitir o token. Se o token não
cabesse ele seria corrompido, já que ele colidiria consigo mesmo. Iniciar
sequência de Poll: de 7 em 7 segundos a sequência de poll é executada.

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Através deste processo as estações reconhecem seus vizinhos.


Estações recentemente conectadas ao anel só passam a fazer parte dele
após participar da sequência de poll. As informações dos vizinhos são
importantes para isolar problemas no anel.

• Monitorar a operação do Protocolo de Token:


Obrigação do monitor activo é observar se a operação do Protocolo de Token
não falhou, ou seja, garantir a existência de um token não-corrompido a
cada intervalo de tempo pré-estabelecido, normalmente 10 ms. Reiniciar o
anel: se um token corrompido é detectado ou perdido é dever do monitor
activo reiniciar o anel. Para reiniciar o anel o monitor activo primeiro tenta
expurgar o anel, se ele consegue ele libera um novo token e o protocolo é
reiniciado.

Monitor Reserva (Obrigatório)

Toda estação no anel que não seja o monitor activo será um monitor
reserva.
As funções do monitor reserva estão implementadas no hardware do
adaptador de rede, sendo obrigatórios em anéis com mais de uma estação.
A tarefa de todo monitor reserva é fiscalizar o monitor activo. se o
Protocolo de Token é interrompido por mais que um determinado intervalo o
monitor reserva assume que o monitor activo falhou e inicia o processo de
Monitor Contention de forma a eleger um novo monitor activo, depois de
eleito ele reinicia normalmente o anel.

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Servidor de Parâmetros do Anel (Opcional)

O Servidor de Parâmetros do Anel, ou SPA, provê um método de


distribuir parâmetros para estações assim que elas se conectam ao anel.
O SPA deve ser implementado via software em uma das estações do
anel. Os administradores da rede configuram o SPA de forma que ele
configure estes parâmetros em todas as estações. Estes parâmetros podem
ser por exemplo o número local no anel ou a prioridade de acesso.

Monitor de Erros no Anel (Opcional)

O Monitor de Erros no Anel, ou MEA, simplesmente espera que as


outras estações reportem erros que elas tenham encontrado.
Os administradores da rede podem então consultar o MEA e ver as
informações sobre os erros coletados. Esta função deve ser implementada
via software.

Servidor de Relatórios de Configuração (Opcional)

O Servidor de Relatórios do Anel, ou SRC, administra estações e


reporta eventos do anel. Esta função deve ser implementada em software.

Informações típicas apresentadas pelo SRC:


• Endereço da Estação,
• Estado da Estação,
• Ligações da Estação,
• Novo Monitor Activo,
• Falha no processo de Poll,
• Erro no Monitor Activo.

O SRC também pode remover uma estação do anel, esta função é


executada por um administrador da rede.
Para isso o SRC envia um pacote especial para o adaptador de rede da
estação, este imediatamente sai do anel, e só poderá reentrar no anel após
recarregar o driver do adaptador de rede.

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

Processos Funcionais em uma Rede Token Ring


Redes Token Ring utilizam vários processos de modo que possam ser
inicializadas e que consigam manter operando o Protocolo de Token. Esses
processos são:
• Monitor Contention (Eleição do Monitor Activo);
• Ring Poll Inicialização de Estação;
• Expurgo do Anel;
• Beacon.

Todos esses processos estão implementados no próprio hardware do


adaptador de rede token ring.

Monitor Contention (Eleição do Monitor Activo)

A operação de uma rede token ring não pode ser iniciada sem um
monitor activo.
Quando um anel é inicializado pela primeira vez, mesmo que só tenha
uma estação, é necessário que seja escolhido o monitor activo para que o
protocolo de token seja inicializado.
Pode acontecer também que durante a operação normal do anel o
monitor activo venha a falhar ou seja desligado sendo necessário nestes
casos eleger novamente um monitor activo.
Para isso é executado o processo de Monitor Contention, o processo
começa a ser executado assim que uma das estações detecta a ausência do
monitor activo ou que este esteja operando incorretamente.

1. Processo de Ring Poll

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

A cada 7 segundos o monitor activo inicia o processo de ring poll.


Os objetivos principais do ring poll são:
• alertar todos os monitores reserva que um monitor ativo está
presente;
• informar todas as estações que o anel está funcionando corretamente;
• permitir que todas as estações tomem conhecimento de seus vizinhos,
sendo esta informação muito útil em caso de falhas.
É através do processo de ring poll que estações recentemente conectadas
são reconhecidas e passam a fazer parte do anel.

2. Inicialização de Estação

Para que uma estação se conecte ao anel não basta simplesmente realizar a
conexão física, mas, devem ser executados 5 processos ou fases:
• Configurar opções padrão do adaptador de rede;
• Checar conexão física com o anel ;
• Checar a presença do Monitor Activo;
• Verificar o endereço;
• Participar do Processo de Ring Poll.

3. Expurgo do Anel

Adilson Mendonça
Alberto Sousa

2
HARDWARE
TOKEN RING

O monitor activo utiliza o processo de expurgo do anel como uma forma


de inicializar rapidamente o anel após uma falha no protocolo de token. O
processo de expurgo do anel é primeiramente realizado logo após o monitor
activo ter sido eleito, e depois é repetido toda vez que são detectados token
corrompidos ou perdidos no anel.

4. Beacon

O processo de beacon é a última tentativa do anel para se recuperar


de um erro de hardware. Se o processo de beacon é executado com sucesso
o anel isolará o problema e se recuperará. Se não for bem sucedido os
técnicos da rede devem intervir manualmente de forma a permitir que o anel
se recupere.

Conclusão

O sistema de Token é mais eficiente em redes grandes e


congestionadas, onde a diminuição do número de colisões resulta de um
maior desempenho em comparação com redes Ethernet semelhantes.
Porém, em redes pequenas e médias, o sistema de Token é bem menos
eficiente do que o sistema de barramento lógico das redes Ethernet, pois as
estações têm de esperar bem mais tempo antes de poder transmitir.

Adilson Mendonça
Alberto Sousa

Você também pode gostar