Technologies IBM : Anneau à jeton

Pontage d'anneau à jeton et décodage RIF

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document explique l'Anneau à jeton pont et décoder de champ des informations de routage (RIF).

Les trames Token Ring ont une structure semblable à 802.3 trames d'Ethernets et de Fiber Distributed Data Interface (FDDI). Ces trames ont la destination et les adresses sources, aussi bien qu'un Frame Check Sequence (FCS) et une section pour porter des données. Démarrer et finir des délimiteurs sont également communs.

/image/gif/paws/24501/trb_rif-100.gif

Les trames Token Ring, mais ont des fonctions supplémentaires incorporées aussi bien. Ceux-ci incluent :

  • Champ des informations de routage (RIF) (facultatif)

  • Contrôle d'accès (courant alternatif)

  • Vue le contrôle (FC) et les champs de l'état de vue (FS)

En outre, vous pouvez utiliser le premier bit de l'adresse source afin d'indiquer la présence d'un RIF. Mais, seulement un champ est relatif quand vous étudiez le pont en par la source (SRB).

trb_rif-2.gif

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Champs des informations de routage

Le premier bit de l'adresse source doit être placé à 1 afin de prendre en charge un RIF.

/image/gif/paws/24501/trb_rif-3.gif

Le RIF est un champ assez compliqué. Il enregistre la combinaison des rings numbers et des numéros de pont des croix d'une cette trame entre les stations d'extrémité. Le RIF a également un champ de contrôle de deux-octet qui fournit les diverses caractéristiques du RIF elle-même. Deux stations qui communiquent au-dessus d'un SRB ou d'une utilisation de réseau de Technologie Remote Source-Route Bridging (RSRB) toujours le même RIF pour la durée de la session.

La partie de sonnerie-à-passerelle du RIF entre PC A et PC B dans le diagramme précédent est 00AF.00B0.

Examen de structure d'adresse MAC

Les adresses localement gérées (LAA) sont le plus généralement - vu sur des stations Token Ring, bien qu'il soit possible d'assigner LAAs aux stations d'Ethernets et FDDI. Dans LAAs, le deuxième bit du premier quartet est placé à 1.

/image/gif/paws/24501/trb_rif-4.gif

Une des qualifications qui est exigée quand vous prenez en charge des réseaux Token Ring est la capacité de convertir des structures de numérotation hexadécimales en binaire ceux une fois nécessaire. L'Anneau à jeton fournit presque toutes ses informations dans l'hexa, mais la structure sous-jacente est basée sur des chiffres binaires. La représentation hexadécimale masque habituellement une partie de la structure sous-jacente. Vous devez pouvoir convertir la représentation hexadécimale en binaire afin d'interpréter correctement les champs avec lesquels vous travaillez.

Cet exemple explique cette conversion.

/image/gif/paws/24501/trb_rif-5.gif

  1. Divisez le nombre hexadécimal en différents chiffres :

    /image/gif/paws/24501/trb_rif-6.gif

  2. Convertissez les chiffres hexadécimaux en quatre chiffres binaires (quartets) que chaque chiffre hexadécimal représente :

    /image/gif/paws/24501/trb_rif-7.gif

  3. Changez les quartets binaires aux octets binaires :

    /image/gif/paws/24501/trb_rif-8.gif

Numérotation hexadécimale

/image/gif/paws/24501/trb_rif-9.gif

Si l'adresse précédente est une adresse de destination, le premier bit pourrait être placé à 1, qui indique qu'il est destiné à un groupe ou à une adresse fonctionnelle aux stations de réception. Curieusement, bit local/universel est placé à 1 de même que le bit fonctionnel/adresse de groupe. Car il est faisable d'avoir une adresse fonctionnelle universellement localement gérée pour l'Anneau à jeton aussi bien qu'une adresse attribuée, ceci semble comme une supervision de la part du Comité d'IEEE 802.5. Fonctionnel et des adresses de groupe soyez hors de portée de ce document car ils ne s'appliquent pas directement au pont en Anneau à jeton. Référez-vous au pour en savoir plus de buts de chapitre de l'Anneau à jeton /IEEE 802.5 de document.

/image/gif/paws/24501/trb_rif-10.gif

Si l'adresse précédente est une adresse source, et la trame Token Ring porte un RIF, le premier bit est placé à 1. Si c'est également un LAA, les débuts d'adresse avec 0xC. Visualisez le vidage mémoire hexadécimal de la trame afin de déterminer ceci.

trb_rif-11.gif

/image/gif/paws/24501/trb_rif-12.gif

Excepté quelques réalisations spécialisées, le WAN en question n'exerce aucun effet sur le concept de RSRB. Le trafic est dedans porté IP dans la plupart des exemples. Tant que l'IP peut voyager entre les Routeurs, RSRB fonctionne avec succès.

/image/gif/paws/24501/trb_rif-13.gif

Le WAN peut être comme indiqué dans cet exemple de Relais de trames.

/image/gif/paws/24501/trb_rif-14.gif

Le WAN peut être X.25, comme indiqué dans cet exemple.

/image/gif/paws/24501/trb_rif-15.gif

Le WAN peut être une sonnerie virtuelle, comme indiqué dans cet exemple.

/image/gif/paws/24501/trb_rif-16.gif

Le type BLÊME n'est pas approprié parce que la trame Token Ring est sans risque empaquetée dans le TCP/IP, ou simplement IP, avant qu'il atteigne l'interface WAN. L'encapsulation Rapide-ordonnancée du transport (FST) est prise en charge au-dessus de presque chaque type de LAN ou WAN.

trb_rif-17.gif

Avec l'encapsulation directe, vous devez s'assurer que les Maxima Transmission Unit (mtu) de toutes les interfaces dans le chemin sont capables pour manipuler les 802.5 entiers encadrent, comme l'encapsulation directe ne permet pas la fragmentation. Vous devez ajouter les 73 octets supplémentaires, qui est pour l'en-tête de Cisco RSRB et tout autre Anneau à jeton supplémentaires, au MTU maximum d'Anneau à jeton dans le chemin afin d'obtenir le MTU correct pour toutes les interfaces de sonnerie de non-jeton dans le chemin. Les liaisons série exigent du MTU d'être 1573 si le MTU d'Anneau à jeton est 1500. On permet seulement un saut pour l'encapsulation directe.

Dans le diagramme précédent, PC A ne peut pas atteindre PC B, et PC B ne peut pas atteindre PC A, à moins que le routeur B ait des pairs RSRB (nondirect) avec le routeur qu'A. Router A a des pairs RSRB avec le routeur B. Routers A et B peut également avoir l'encapsulation directe installée entre eux. Le routeur B peut être dirigent vers le routeur A, mais pas le routeur C du routeur C. peut être dirigent vers le routeur A, mais les Routeurs B et le C ont besoin de vrais pairs afin de communiquer.

Une autre manière de visualiser ceci est expliquée dans ce diagramme :

/image/gif/paws/24501/trb_rif-18.gif

Pontage SRT

Le pontage SRT (SRT) a été ajouté dans la spécification 802.5. Il permet à 802.5 trames sans RIF pour traverser les interfaces Token Ring qui sont configurées pour le Pontage transparent. Le SRT traduit également 802.3 à 802.5 pour le pont en Anneau à jeton d'Ethernets. Il ne résout pas les questions de jeter un pont sur des protocoles routable au-dessus des medias différents.

/image/gif/paws/24501/trb_rif-19.gif

Les stations qui utilisent le SRT ne peuvent pas communiquer avec les stations qui exécutent le SRB quand elles sont sur les sonneries distinctes. Les deux scénarios sont fondamentalement incompatibles. Un PC de SRT a besoin de la solution propriétaire de Cisco afin de communiquer avec un PC SRB.

trb_rif-20.gif

Un PC SRB exige également de la solution de Cisco afin de communiquer avec un PC d'Ethernets.

/image/gif/paws/24501/trb_rif-21.gif

Remarque: Dans le diagramme précédent :

  • 6 est le faux ring number utilisé pour le segment d'Ethernets.

  • 7 est le faux numéro de pont ces points au segment d'Ethernets.

  • Les PC d'Anneau à jeton supposent que les PC d'Ethernets sont sur un Anneau à jeton parce qu'ils exigent un RIF valide.

  • Le routeur constitue la fausse partie du RIF, et il ajoute le RIF aux trames destinées pour PC A et B.

  • Les PC d'Ethernets ne sont pas au courant qui PC A et B ne sont pas sur des Ethernets. Le routeur élimine les rif des trames PC A et PC B.

L'IEEE a décidé d'utiliser un schéma de transmission de commande de bit pour l'Ethernet qui diffère de celui de l'Anneau à jeton. Le schéma pour des Ethernets FDDI est le bit le moins significatif (LSB) d'abord, alors que ce du FDDI et l'Anneau à jeton sont le bit le plus significatif (MSB) d'abord.

trb_rif-22.gif

Pont en par la source

C'est un scénario simple qui illustre le SRB :

/image/gif/paws/24501/trb_rif-23.gif

Les PC utilisent le routage de source, et ils doivent communiquer les uns avec les autres d'une certaine manière. Le routage de source de source in de mot indique ceci. Mais, avec le Pontage transparent, ce n'est pas une question, car le Pontage transparent est transparent aux stations d'extrémité. Les stations d'extrémité transmettent simplement des trames comme si elles peuvent communiquer avec n'importe quelle station du tout. Les PC envoient des explorateurs afin de les aider pour s'atteindre.

Explorateurs

trb_rif-24.gif

Considérez le RIF dans la trame Token Ring afin de comprendre le concept des explorateurs. Le RIF a deux sections primaires :

  • les octets de contrôle (2)

  • les octets de sonnerie-et-passerelle (moins de 30)

C'est la panne des octets de contrôle :

Ceci est généralement représenté comme BBBLLLLL.DFFFRRRR. En outre, BBBLNGTH.DMTURESV est une autre représentation utile des octets de contrôle.

/image/gif/paws/24501/trb_rif-25.gif

/image/gif/paws/24501/trb_rif-26.gif

Maintenez dans l'esprit qu'IBM travaille dans l'hexadécimal, et que le chemin de par la source de PC A à PC B est 00AF.00B0. Souvenez-vous que vous devez convertir l'expression binaire des bits de sonnerie-et-passerelle en expression hexadécimale qui est utilisée quand vous travaillez avec le SRB. Ce chemin dans la binaire est 00000000.10101111.00000000.10110000. Divisé en quartets binaires, il est 0000.0000.1010.1111.0000.0000.1011.0000. Le dernier numéro de pont est toujours 0000, car les chemins finissent sur des sonneries, pas des passerelles. La règle est que trois quartets font une sonnerie, et un quartet fait une passerelle. Les plages sont 1-4095 pour des sonneries, et 1-15 pour des passerelles.

/image/gif/paws/24501/trb_rif-27.gif

La partie de sonnerie-et-passerelle du RIF est discutée préalablement. Voyez le pour en savoir plus de section de champs des informations de routage. Si vous ajoutez les deux octets de contrôle au RIF d'origine, vous finissez par avec 00AF.00B0. Le RIF doit être au moins de deux octets de long parce qu'il exige les octets de contrôle. Vous avez deux sonneries, ainsi vous devez ajouter deux combinaisons de deux octets chacune de sonnerie-et-passerelle. Cela rend le RIF six octets long. Souvenez-vous, la structure binaire des octets est.

Considérez cet exemple, un explorateur de route unique de PC A à PC B.

/image/gif/paws/24501/trb_rif-28.gif

Le RIF est C670.00AF.00B0. Le quartet C670 est toujours 0.

/image/gif/paws/24501/trb_rif-29.gif

Le RIF d'explorateur de route unique apparaît sur la sonnerie B comme C610.00AF.00B0, qui assume un MTU de 1500 et le suppose qu'on le lit de gauche à droite. Le RIF direct est 0610.00AF.00B0, qui assume un MTU de 1500 et le suppose qu'on le lit de gauche à droite. Les bits de MTU sont décrémentés de 111 (0x7) au MTU maximal que chaque passerelle peut manipuler pendant que l'explorateur traverse la passerelle sur son voyage. La passerelle examine la valeur courante des bits de MTU et, si la valeur est plus grande que les supports de passerelle, la passerelle doit décrémenter la valeur vers le bas au plus grand MTU qu'elle peut la prendre en charge. Pour le pontage translationnel aux Ethernets, le MTU maximal est 1500.

trb_rif-30.gif

Quand un pont multiport remplace la passerelle à deux orifices, plus de rif sont possibles :

/image/gif/paws/24501/trb_rif-31.gif

Quand un routeur de Cisco de multi-ports remplace la passerelle à deux orifices, le routeur agit en tant que sonnerie virtuelle pour interconnecter les vraies sonneries. Il ajoute des passerelles aux interfaces Token Ring. Dans la plupart des cas, tous les numéros de pont peuvent être 1. L'exception est des passerelles parallèles qui connectent deux sonneries. Le C PC A à PC est maintenant 0810.00A1.00F1.00C0.

Routeur de Cisco avec trois interfaces Token Ring

Il est possible d'avoir un routeur avec seulement deux interfaces Token Ring, dans ce cas une sonnerie virtuelle est inutile. Il est configuré pareillement à une passerelle de deux-interface, mais ne peut pas exécuter RSRB.

/image/gif/paws/24501/trb_rif-32.gif

Ce diagramme explique un routeur de Cisco avec deux interfaces Token Ring. Ce routeur ne peut pas exécuter RSRB.

/image/gif/paws/24501/trb_rif-33.gif

/image/gif/paws/24501/trb_rif-34.gif

Le RIF est l'aspect le plus difficile et le plus fondamental de l'Anneau à jeton SRB. Le reste de ce document discute d'autres manières de réaliser des trames Token Ring au-dessus de diverses topologies du réseau pendant qu'elles les font apparaître comme Anneaux à jeton au RIF. À moins que le RIF soit terminé, la technologie pour déplacer les trames de la station pour poster doit d'une certaine manière mettre à jour un RIF précis. Le Data-Link Switching (DLSw) est l'implémentation principale qui termine le RIF. Ce document adresse seulement les réalisations dans lesquelles le RIF est de bout en bout porté à travers le tout le réseau.

trb_rif-35.gif

Ce sont quelques règles générales de maintenir dans l'esprit :

  • Les périphériques du Systems Network Architecture (SNA) tendent à envoyer des explorateurs de tout-artères à la recherche de leur périphérique de destination choisi. Ceux-ci sont monodiffusé aux adresses de MAC de destination. Les périphériques de destination habituellement renversent le bit de direction (d) et envoient la trame de retour comme une trame dirigée, pas un explorateur. La SNA n'a aucun trafic de diffusion complémentaire. Par exemple, les processeurs frontaux (FEP) n'envoient pas les trames qui annoncent leur emplacement de sorte qu'elles puissent être trouvées.

  • Les Basic Input/Outputs System de réseau (Netbios) envoient des explorateurs de route unique et s'attendent à ce que la gare de destination réponde avec une réponse d'explorateur de tout-artères. Netbios exécute également un grand nombre de radiodiffusion de fond. Les périphériques envoient constamment les trames qui communiquent leur emplacement et d'autres importants messages. Netbios envoie typiquement ses explorateurs à l'adresse fonctionnelle de Netbios laquelle toutes les stations de Netbios écoutent : C000.0000.0080.

  • La plupart des autres protocoles envoient leurs explorateurs pendant que le MAC annonce, par exemple, FFFF.FFFF.FFFF ou C000.FFFF.FFFF.

  • Le Novell peut être configuré pour envoyer la simple-artère ou les émissions de tout-artères. Les stations pourraient avoir besoin de route.com. Les serveurs pourraient avoir besoin de route.nlm.

Quand vous connectez deux sonneries aux passerelles parallèles, les numéros de pont doivent être seuls.

/image/gif/paws/24501/trb_rif-36.gif

Accusé de réception local

Avec l'accusé de réception local (gens du pays-ACK), le routeur devient impliqué dans un Logical Link Control 802.2, la session du type-2 (LLC2) qui se produit à la couche de contrôle de liaison de données entre deux stations d'extrémité. Vous devez comprendre certains des principes fondamentaux des 802.2 couches de contrôle de liaison de données afin de comprendre le gens du pays-ACK. Les 802.2 est une norme internationale d'IEEE et Open System Interconnection (OSI) pour la transmission à la couche liaison de données. Le nombre de spécification de l'organisation internationale de normalisation (OIN) est 8802.2. Bien que beaucoup de personnes se réfèrent au modèle de sept-couche d'OSI pendant des discussions des réseaux locaux, un modèle plus approprié est le modèle de référence de RÉSEAU LOCAL d'IEEE.

Excepté les protocoles OSI (service réseau de mode de connexion [CMNS] et service réseau sans connexion [CLNS]) et les protocoles internationaux de l'unité de télécommunication (ITU) tels que le X.25, la plupart des protocoles au-dessus de la couche liaison de données sont ou classe des propriétaires, telle que l'Internetwork Packet Exchange (IPX), AppleTalk, et réseau de Digital Equipment Corporation (DECNet), ou ils sont normalisés par un corps différent (TCP/IP et l'Internet Engineering Task Force [IETF]). Ni l'IEEE ni le contrôle ITU la spécification de la majorité de protocoles qui exécutent plus de des réseaux locaux aujourd'hui.

Modèle de référence de RÉSEAU LOCAL d'IEEE

/image/gif/paws/24501/trb_rif-37.gif

L'IEEE a choisi de subdiviser la couche liaison de données d'OSI en deux couches. Les 802.2 couches ont trois types de service :

  1. sans connexion

  2. connecté

  3. sans connexion reconnu

Le type 3 est à peine jamais utilisé. Le type-2 est utilisé par SNA et Netbios. Protocoles de Routable tels que l'IP, l'IPX, et l'AppleTalk qui sont configurés pour le type 1 de 802.2 utilisations.

802.2 Format

Cette section discute certaines des zones clé des 802.2 couches.

Des points d'accès services (sèves) sont utilisés afin de multiplexer et démultiplexer des protocoles de couche plus élevée par les 802.2 couches. Les sèves typiques sont 04 (SNA), F0 (Netbios), et E0 (IPX). Le champ de contrôle est deux octets dans 802.2. Il est utilisé pour l'initialisation et l'arrêt de session, le contrôle de flux, et la supervision de session. le Gens du pays-ACK manipule principalement la supervision de contrôle de flux et de session. Il applique seulement des sessions connectées de type-2.

/image/gif/paws/24501/trb_rif-38.gif

Une session connectée reconnaît les trames qui sont reçues et indique le nombre de trame qui sont envoyés. Par exemple, la troisième trame d'informations destinée pour un partenaire de session qui n'a pas encore envoyé une trame I est envoyée comme I NR0 NS3. Ceci communique que la trame d'informations 3 doit être envoyée et que la prochaine trame I est prévue comme numéro de séquence 0. Si le partenaire de session a déjà envoyé à des trames 0-4, la trame I est envoyée comme I NR5 NS3. Ceci reconnaît que des trames 0-4 ont été reçues et indique au partenaire qu'il est CORRECT d'envoyer plus de trames. Si, pour une raison quelconque, un partenaire de session n'est pas capable pour recevoir plus de trames pendant une période provisoire, le partenaire peut envoyer une trame de surveillance pour éteindre la session (par exemple, S RNR NR5). Le NR5 indique à l'autre partenaire ce qui a été reçu, et le RNR communique que le récepteur n'est pas prêt.

Des trames de surveillance sont également utilisées quand les temporisateurs qui sont placés dans les stations d'extrémité expirent avant qu'elles reçoivent un accusé de réception des trames I exceptionnelles. Les stations peuvent envoyer une trame récepteur-prête de surveillance qui demande que le partenaire répondent immédiatement. Par exemple, les stations peuvent envoyer le BALAYAGE S rr NR4, qui suppose que la trame suivante prévue est 4. Dans cette situation, le gens du pays-ACK est utile.

Parfois, le délai de propagation à travers le WAN peut dépasser les paramètres du temporisateur dans les systèmes d'extrémité. Ceci fait retransmettre les stations d'extrémité les trames I, quoique les trames d'origine soient fournies et les accusés de réception sont retournés. le Gens du pays-ACK envoie des trames S rr à la station d'extrémité d'où il provient, alors que le code RSRB fournit la trame à l'autre système d'extrémité.

Décoder automatique du RIF peut être exécuté avec l'outil de décodage de RIF.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 24501