DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Technologia FDDI

FDDI to skrót od FDDI Distributed Data Interface. Technologia ta została opracowana w połowie lat 80-tych przez American Institute of National Standards ANSI, a następnie została wykorzystana jako podstawa dla międzynarodowej normy ISO 9314. Głównym celem tej technologii było stworzenie szkieletów do łączenia sieci opartych na Ethernet i Token Ring.

Główne cele, które zostały wyznaczone dla tej techniki, wynikają z tego spotkania:

  • Zwiększenie kursu wymiany do 100 Mbps.
  • Wysoka odporność sieci, zapewniona przez wprowadzenie procedur naprawczych po awarii sprzętu (uszkodzenie kabla, nieprawidłowa praca stacji lub koncentratorów, zakłócenia w linii).
  • Zwiększenie odległości między węzłami.
  • Równie wydajne podczas przesyłania zarówno ruchu synchronicznego (ruch wrażliwy na opóźnienia), jak i asynchronicznego (ruch niewrażliwy na opóźnienia) w warunkach dużego przeciążenia sieci.

Sieć zbudowana jest w oparciu o dwa pierścienie światłowodowe: pierwotny (podstawowy) i zapasowy (wtórny). Zwykle używany jest pierścień główny, aw przypadku uszkodzenia sekcji pierścień jest zwijany za pomocą koncentratorów i karty sieciowe... Dane na pierścieniach są przesyłane w przeciwnych kierunkach. W przypadku wielokrotnych uszkodzeń sieci szkieletowej sieć dzieli się na kilka niezależnych sieci.

Metoda dostępu FDDI jest w dużej mierze oparta na metodzie wczesnego bezpłatnego dostępu do tokena Token Ring, ale ma również szereg zalet.

Główne różnice są następujące:

  1. Ruch jest podzielony nie na 8 priorytetów, ale na 2 klasy: dane synchroniczne (na przykład multimedia czasu rzeczywistego), które muszą być przesyłane małymi porcjami ze stałymi opóźnieniami; dane asynchroniczne (na przykład pliki), które nie są krytyczne dla opóźnień między ramkami danych, pożądane jest przesyłanie ich rzadziej, ale w dużych porcjach. Typ ruchu jest ustawiany przez protokoły wyższej warstwy.
  2. Czas retencji znacznika nie jest stałą wartością. Pozwala spełnić wymagania ruchu synchronicznego, a dla ruchu asynchronicznego dostosowuje się do przeciążenia sieci i dobrze go reguluje, spowalniając transmisję niepilnych ramek asynchronicznych.

Podczas inicjalizacji dzwonka stacje zgadzają się na T max - maksymalny dopuszczalny czas obrotu markera na ringu... Proces inicjalizacji rozpoczyna się po podłączeniu lub usunięciu stacji z sieci, a także po zmianie wartości T max. W tym przypadku każda stacja oferuje swoją własną wartość Tmax, opartą na maksymalnym dopuszczalnym czasie między transmisją jej ramek. Procedura jest podobna do wyboru aktywnego monitora w Token Ring. Stacja z najniższą wartością T max wygrywa konkurencję (biorąc pod uwagę potrzeby ruchu synchronicznego, który jest najbardziej wrażliwy na opóźnienia transmisji). Ta stacja staje się właścicielem znacznika. Wysyła do wszystkich stacji w sieci komunikat kontrolny o konieczności ustawienia nowej wartości T max. Na podstawie T max określa się naprawiony mały znacznik czasu wstrzymania do transmisji ramek synchronicznych Tc hold i czas rozpoczęcia do transmisji asynchronicznych ramek Ta0 hold. Wartości te są wybierane w taki sposób, że w czasie Tmax każda stacja w pierścieniu ma czas na przesłanie części danych synchronicznych, a niektórym stacjom pozostaje pewien margines czasu na przesłanie danych asynchronicznych. Następnie stacja - właściciel znacznika przesyła swoją część danych synchronicznych i przekazuje znacznik kolejnej stacji. Podczas pierwszego przejścia znacznika dookoła pierścienia dozwolone są tylko dane synchroniczne.


Ponadto, jeśli stacja przesyła dane synchroniczne, to gdy dociera do niej token, zawsze ma prawo do przechwycenia go i przesłania danych podczas wstrzymania Tc.

Jeśli stacja przesyła dane asynchroniczne, to po przybyciu znacznika dokonuje pomiaru rzeczywisty czas obrotu znacznika T rial, tj. czas, który upłynął od poprzedniego przybycia tokena i może transmitować swoje ramki w czasie utrzymywania równym Ta hold \u003d Ta0 hold. + (T max -T rial.). Jeśli pierścień nie jest przeciążony (nie wszystkie stacje w poprzednim okręgu transmitowały dane), to T rial< T max и Та удержания у станции возрастает по сравнению с Та0 удержания. По мере увеличения передачи асинхронных данных в кольце T rial будет увеличиваться, а Та удержания - соответственно уменьшаться. Наконец, когда T rial ≥Та0 удержания. +T max , станция потеряет право захватывать маркер для асинхронного трафика. До конца круга будут передаваться только синхронные данные.

Jeśli wszystkie stacje chcą transmitować ruch asynchroniczny, a znacznik zbyt wolno mijał się po pierścieniu, to wszystkie stacje go przegapią, szybko zawrócą w kółko iw następnym cyklu stacje go przechwycą.

FDDI - (Fiber Distributed Data Interface) to znormalizowana specyfikacja architektury sieci do szybkiego przesyłania informacji przez łącza światłowodowe. Szybkość transportu wynosi 100 Mb / s. Topologia logiczna - pierścień (podwójny), metoda dostępu - deterministyczna, z transportem tokenów. Token dostępu jest transportowany ze stacji do stacji w pętli. Stacja posiadająca znacznik ma prawo do nadawania informacji. Technologia umożliwia transport ruchu asynchronicznego i synchronicznego. Podczas transportu ruchu synchronicznego na etapie inicjalizacji pierścienia określana jest szerokość pasma, która jest przekazywana każdej stacji do transportu. Resztę przepustowości pierścienia można przydzielić na ruch asynchroniczny. Rzeczywista przepustowość pierścienia może wynosić 95 Mb / s, ale ze znacznymi opóźnieniami w działaniu. Minimalizując opóźnienia, przepustowość może spaść nawet do 20 Mb / s.

Maksymalna liczba stacji w sieci to 500 z podwójnym dzwonkiem i 1000 z pojedynczym. Długość między stacjami a stacjami wynosi do 2 km w przypadku połączeń wielomodowych i do 45-60 km w przypadku kabla jednomodowego., Długość pojedynczego pierścienia wynosi 200 km, podwójnego 100 km. Technologię FDDI można rozpatrywać jako udoskonalenie, które przejawia się wzrostem odporności na awarie, wydajności oraz wzrostem wielkości sieci w stosunku do liczby węzłów i odległości między nimi. Tolerancję na uszkodzenia zwiększa drugi pierścień, który jest zamykany w przypadku przerwy w pierwszym pierścieniu. Technologia FDDI bezproblemowo integruje się z Token Ring i Ethernetem, dzięki czemu ma szerokie zastosowanie w szybkich sieciach szkieletowych.

Standard FDDI definiuje 4 komponenty: SMT, MAC, PHY, PMD (rys. 1).

  • SMT (Station Management) - wskazuje konfigurację pierścieni i stacji, algorytmy zamiany stacji w pierścień i odłączenie go, itp. Realizuje generowanie ramek diagnostycznych, kontroluje dostęp do sieci i implementuje integralność pierścienia, przekierowuje ruch danych do pierścienia wtórnego w przypadku problemów w pierwszym. Możesz również użyć dodatkowego pierścienia, aby zwiększyć przepustowość do 200 Mb / s.
  • MAC (Media Access Control) - wskazuje formaty ramek, adresowanie, algorytm obliczania CRC, obsługę błędów. Odpowiada podwarstwie warstwy łącza MAC - OSI. Wymienia informacje z wyższą LLC - podpoziomem.
  • PHY - (Physical) - wskazuje kodowanie i dekodowanie, synchronizację, ramkowanie ruchu. Odnosi się do fizycznej warstwy modelu OSI.
  • PMD (Physical Medium Dependent) - określa parametry elementów optycznych lub elektrycznych (kable, transceivery, złącza) charakterystyki kanałów komunikacyjnych. Odnosi się do fizycznej warstwy modelu OSI.

Obrazek 1

Implementacja elektryczna architektury skrętki FDDI nazywana jest CDDI lub TPDDI. SDDI definiuje implementację ekranowanego kabla STP typu 1. Technologie te są tańsze niż opcja optyczna. jednakże dopuszczalna długość kanałów komunikacyjnych między węzłami jest ograniczona do 100 m. W porównaniu z optycznymi, wersje elektryczne są mniej znormalizowane i nie gwarantuje się kompatybilności urządzeń różnych producentów.

Technologie warstwy fizycznej

Porty FDDI mają nadajniki-odbiorniki, które zapewniają oddzielne linie dla sygnałów odbioru (Rx) i nadawania (Tx). wykorzystuje logiczne 4B / 5B, gdzie każde cztery bity oryginalnych danych są kodowane za pomocą 5-bitowego symbolu. Efektywna prędkość transportu wynosząca 100 Mb / s jest realizowana przez zegar szczeliny bitowej 125 MHz.

Jako medium transmisyjne używana jest skrętka lub światłowód:

  • SMF-PMD to światłowód jednomodowy ze źródłami laserowymi. Rozstrzygalna długość kanału wynosi 40-60 km.
  • MMF-PMD - jako medium transmisyjne wykorzystuje światłowód wielomodowy, źródłem promieniowania jest dioda LED. Rozstrzygalna długość kanału wynosi 2 km.
  • LCF-PMD to niedrogi światłowód wielomodowy, w którym długość łącza jest ograniczona do 500 m.
  • TP PMD - skrętka dwużyłowa STP typ 1 lub UTP kat. 5, złącza Rj - 45. Zaimplementowano dwie pary przewodów o długości 100 m.

Dla wszystkich opcji optycznych długość fali wynosi 1300 nm, dlatego porty MMF, LCF, SMF można łączyć, jeśli połączenie zapewnia akceptowalne tłumienie. Topologia fizyczna Sieci FDDI - hybrydowe lub pierścieniowe, częściowe włączenie podsieci gwiazdy lub drzewa do sieci głównej za pośrednictwem koncentratora. Rysunek 2 przedstawia przykład implementujący następujące typy połączeń:

  • SAS - stacja z pojedynczym łączem (tylko podstawowy pierścień)
  • DAS - podwójna stacja połączeniowa (do obu pierścieni)
  • SAC - pojedynczy hub przyłączeniowy, realizuje połączenia pojedynczych węzłów przyłączeniowych
  • DAC - koncentrator połączeń podwójnych, realizuje połączenie z węzłami połączeniowymi z podwójnym pierścieniem

Rysunek - 2

Stacje podwójne (DAS) i pojedyncze (SAS) mają różne sposoby łączenia się z pierścieniem (Rysunek 3). Stacje przyłączeniowe DAS (klasa A) mają dwa transceivery i mogą być wbudowane bezpośrednio w sieć rdzeniową, do pierścieni. W trybie normalnym sygnał docierający do wejścia Pri_In jest przesyłany do wyjścia Pri_Out, a podczas transportu ramka transportowana przez aktualną stację jest zaklinowana w tym łańcuchu. Łącze Sec_In - Sec_Out jest zaimplementowane jako kopia zapasowa. Stacje SAS Single Link, znane również jako stacje klasy B, mają jeden nadajnik-odbiornik i są wbudowane w pierścień główny. Jest dla nich jedno połączenie In-Out. Sieć szkieletową można podłączyć za pośrednictwem koncentratora lub przełącznika obejściowego.

Rysunek - 3, a - połączenie pojedyncze (SAS), b - połączenie podwójne (DAS)

Koncentratory mogą być również połączenia pojedyncze (SAC) lub podwójne (DAC) (rys. 4). Do ich zadań należy realizacja integralności pierścienia logicznego, niezależnie od parametrów linii i węzłów podłączonych do jej portów. DAC implementuje włączenie stacji SAS i koncentratorów SAC do podwójnego pierścienia logicznego, SAC - zawiera w jednym. W 100% topologii drzewa lub gwiazdy, bez wyraźnego pierścienia, koncentrator główny ma koncentrator przyłączenia zerowego.

Rysunek - 4, a - połączenie pojedyncze (SAC), b - podwójne (DAC)

Przekaźnik - realizuje pośrednie wzmocnienie sygnału optycznego, w niektórych przypadkach można zrealizować przejście ze światłowodu jednomodowego do wielomodowego. Tłumik - zrealizować redukcję mocy na wejściu odbiornika do poziomu znamionowego.

Przełącznik obejścia - podwójny lub pojedynczy, realizuje obejście węzła w przypadku jego awarii lub wyłączenia. Takie urządzenie umieszczane jest pomiędzy pierścieniem a stacją i realizuje jedną z dwóch opcji możliwych schematów przełączania strumieni światła (rys. 5). Przełącznik łączy stację z pierścieniem, jeśli jest dostępny pozwalając sygnał gotowości. Wdrażając przełączniki obejściowe, należy wziąć pod uwagę:

  • realizacja takiego przełącznika jest możliwa tylko wtedy, gdy stacje są połączone światłowodami sąsiednimi tego samego typu (tylko MM lub SM). W przeciwnym razie połączenie światłowodu jednomodowego do wielomodowego nie będzie działać.
  • Łączna długość przewodów dochodzących do przełącznika z sąsiednich stacji nie powinna przekraczać limitu dla danego typu przewodów i portów z parametrem tłumienia wprowadzanym przez przełącznik (~ 2,5 dB).
  • Liczba przełączników obejściowych jest ograniczona ze względu na tłumienie i długość kabla.

Rysunek - 5, a - stacja jest włączona, b - wyłączona

Splitters - urządzenia, które realizują łączenie / rozgałęzianie sygnałów optycznych.

Interfejsy i porty FDDI

Norma opisuje 4 typy portów:

  • port A - odbiór z pierścienia podstawowego, transport do wtórnego (dla urządzeń z podwójnym połączeniem)
  • port B - odbiór z pierścienia wtórnego, transport do pierwotnego (- // -)
  • port M (master) - odbieranie i nadawanie z jednego ringu. Podłączany do koncentratorów w celu zapewnienia łączności SAC lub SAS.
  • port S (slave) - odbieranie i nadawanie z jednego ringu. Łączy się z hubami i stacjami z jednym przeskokiem.

W przypadku typowego pierścienia obowiązują zasady łączenia portów:

  • port A łączy się tylko z portów B i odwrotnie
  • port M łączy się tylko z portem S.

Tabela 1 przedstawia opcje połączeń portów. V - oznacza prawidłowe połączenia, U - niepożądane, które mogą prowadzić do nieoczekiwanych topologii. X są całkowicie nie do przyjęcia. P - połączenie portów A i B z portami M, aktywne połączenie tylko portu B (gdy jest on aktywny).

Port 1 Port 2
ZA b S M
ZA V, U V V, U V, P
b V V, U V, U V, P
S V, U V, U V, U V
M V, P V, P V X

Dla technologii FDDI opracowano specjalne optyczne złącza duplex uwzględniające wielowymiarowe połączenie nadajników i odbiorników FDDI MIC (Media Interface Connector). Wtyki na kablach posiadają sloty, a gniazda mają występy, taki układ eliminuje błędy przełączania portów (rys.6).

Rysunek - 6, a - dla połączenia podwójnego, b - dla pojedynczego

Formaty ramek

W pierścieniu FDDI mogą być przesyłane pakiety dwóch typów: token i każde dane / polecenie (dane MAC / ramka ramki) (rys. 7). Długość elementów w znakach 5-bitowych (ze względu na 4B / 5B). Długość ramki nie może przekraczać 9000 znaków.

Rysunek - 7

Ramki i znaczniki składają się z:

  • Pre - Preamble, specjalny zestaw znaków, z którymi stacja jest synchronizowana i przygotowywana do przetwarzania ramek
  • SD - wiodący separator, kombinacja JK
  • ED - ogranicznik końcowy, jeden lub dwa znaki T.
  • FC - bajt kontroli pakietów.
  • DA - 2 lub 6 bajtowy adres docelowy - unikalny, multiemisyjny lub rozgłoszeniowy
  • SA - adres źródłowy ramki, podobny do DA
  • Informacje to pole danych o długości do 4478 bajtów. Ma informacje wyższego poziomu (LLC) lub informacje kontrolne
  • FCS - 4-bajtowy kod CRC
  • FS - stan ramki (12 bitów)

Ramki poleceń (ramki MAC) mają taką samą strukturę jak ramki danych, ale pole informacyjne ma zawsze zerową długość. Kod polecenia jest przesyłany w polu FC, a pole FS jest zaimplementowane w celu przesyłania wyników.

Zawartość pola Info rozróżnia dwa typy ramek - FDDI SNAP, FDDI 802.2. Są podobne, z kilkoma wyjątkami:

  • W FDDI istnieją dwa bajty sterujące ramką przenoszące jego parametry i pole stanu ramki. Ethernet nie ma odpowiedników
  • Ramki Ethernet mają pole długości, które nie jest zaimplementowane w FDDI (nie jest potrzebne)

Rysunek 8 przedstawia formaty ramek FDDI SNAP, FDDI 802.2.

3.5.1. Główne cechy technologii Technologia FDDI jest w dużej mierze oparta na technologii Token Ring, rozwijając i ulepszając jej podstawowe idee. Twórcy technologii FDDI jako najwyższy priorytet postawili sobie następujące cele:
  • zwiększyć przepływność transmisji danych do 100 Mb / s;
  • zwiększenie tolerancji sieci na uszkodzenia ze względu na standardowe procedury jej przywracania po różnego rodzaju awariach - uszkodzenie kabla, nieprawidłową pracę węzła, koncentratora, wysoki poziom szumów na linii itp.;
  • wykorzystaj w pełni potencjalną przepustowość sieci zarówno dla ruchu asynchronicznego, jak i synchronicznego (wrażliwego na opóźnienia).
Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główną i rezerwową ścieżkę transmisji danych pomiędzy węzłami sieci. Posiadanie dwóch pierścieni to podstawowy sposób na poprawę odporności w sieci FDDI, a węzły, które chcą wykorzystać ten zwiększony potencjał niezawodności, muszą być podłączone do obu pierścieni. Podczas normalnej pracy sieci dane przechodzą przez wszystkie węzły i wszystkie sekcje kablowe tylko pierścienia podstawowego. Ten tryb jest nazywany Przez - „przez” lub „tranzyt”. Pierścień wtórny nie jest używany w tym trybie. W przypadku jakiegokolwiek rodzaju awarii, gdy część pierścienia podstawowego nie może przesyłać danych (na przykład zerwanie kabla lub awaria węzła), pierścień podstawowy jest łączony z pierścieniem wtórnym (rysunek 3.16), ponownie tworząc pojedynczy pierścień. Ten tryb sieciowy nosi nazwę Owinąć, to znaczy „składanie” lub „składanie” pierścieni. Operacja składania jest wykonywana za pomocą koncentratorów i / lub adapterów sieciowych FDDI. Aby uprościć tę procedurę, dane na pierścieniu pierwotnym są zawsze przesyłane w jednym kierunku (na diagramach kierunek ten jest pokazany w kierunku przeciwnym do ruchu wskazówek zegara), a wzdłuż wtórnego - w kierunku przeciwnym (pokazany w kierunku zgodnym z ruchem wskazówek zegara). Dlatego w przypadku utworzenia wspólnego pierścienia dwóch pierścieni nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co umożliwia poprawne przesyłanie i odbieranie informacji przez stacje sąsiednie. Postać: 3.16. Rekonfiguracja pętli FDDI w razie awarii Standardy FDDI kładą duży nacisk na różne procedury w celu określenia, czy wystąpiła awaria sieci, a następnie w razie potrzeby ponownej konfiguracji. Sieć FDDI może w pełni przywrócić sprawność w przypadku pojedynczych awarii jej elementów. W przypadku wielu awarii sieć dzieli się na kilka niepołączonych sieci. FDDI uzupełnia mechanizmy wykrywania awarii Token Ring o mechanizmy rekonfiguracji sieci w oparciu o redundantne łącza dostarczane przez drugi pierścień. Pierścienie w sieciach FDDI są uważane za wspólny wspólny nośnik transmisji danych, dlatego zdefiniowano dla nich specjalną metodę dostępu. Ta metoda jest bardzo zbliżona do metody dostępu Token Ring i nazywana jest również metodą Token Ring. Różnice w metodzie dostępu polegają na tym, że czas przechowywania tokenu w sieci FDDI nie jest stały, jak w sieci Token Ring. Ten czas zależy od obciążenia pierścienia - przy małym obciążeniu wzrasta, a przy dużych przeciążeniach może spaść do zera. Te zmiany w metodzie dostępu dotyczą tylko ruchu asynchronicznego, który nie jest krytyczny dla małych opóźnień transmisji ramek. W przypadku ruchu synchronicznego czas przechowywania tokena jest nadal wartością stałą. Mechanizm priorytetu ramek, podobny do mechanizmu używanego w technologii Token Ring, nie występuje w technologii FDDI. Twórcy technologii zdecydowali, że podzielenie ruchu na 8 poziomów priorytetów jest zbędne i wystarczy podzielić ruch na dwie klasy - asynchroniczną i synchroniczną, z których ostatnia jest zawsze obsługiwana, nawet gdy pierścień jest przeciążony. W przeciwnym razie przesyłanie ramek między stacjami ringu na poziomie MAC jest w pełni zgodne z technologią Token Ring. Stacje FDDI używają algorytmu wczesnego uwalniania tokenu, podobnego do sieci Token Ring o szybkości 16 Mb / s. Adresy warstw MAC są w standardowym formacie IEEE 802. Format ramki FDDI jest zbliżony do formatu ramki Token Ring, główne różnice polegają na braku pól priorytetowych. Funkcje rozpoznawania adresu, kopiowania ramek i błędów zachowują istniejące procedury Token Ring do przetwarzania ramek przez stację nadawczą, stacje pośrednie i stację odbiorczą. Na rys. 3.17 pokazuje zgodność struktury protokołów z technologią FDDI z siedmiowarstwowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów warstwy łącza (MAC). Podobnie jak wiele innych technologii LAN, FDDI wykorzystuje protokół LLC Data Link Control Sublayer zdefiniowany w standardzie IEEE 802.2. Tak więc pomimo faktu, że technologia FDDI została opracowana i ustandaryzowana przez ANSI, a nie przez komitet IEEE, w pełni pasuje do struktury 802. Postać: 3.17. Struktura protokołów technologii FDDI Charakterystyczną cechą technologii FDDI jest poziom kontroli stacji - Zarządzanie stacją (SMT). To warstwa SMT pełni wszystkie funkcje zarządzania i monitorowania wszystkich innych warstw stosu protokołów FDDI. Każdy węzeł w sieci FDDI bierze udział w zarządzaniu pierścieniem. Dlatego wszystkie węzły wymieniają specjalne ramki SMT do zarządzania siecią. Odporność sieci FDDI zapewniają protokoły i inne warstwy: wykorzystując warstwę fizyczną eliminowane są awarie sieci z przyczyn fizycznych, na przykład z powodu zerwania kabla, a przy wykorzystaniu warstwy MAC awarie sieci logicznej, np. Utrata wymaganej ścieżki wewnętrznej do transmisji tokenów i ramek danych pomiędzy portami koncentratora ...

1.1. Wprowadzenie

2.Fast Ethernet i 100VG - AnyLAN jako ewolucja technologii Ethernet

2.1. Wprowadzenie

3. Cechy technologii 100VG-AnyLAN

3.1 Wprowadzenie

5. Wniosek

1. Technologia FDDI

1.1. Wprowadzenie

Technologia FDDI (Fiber Distributed Data Interface)- światłowodowy interfejs danych rozproszonych jest pierwszą technologią sieci lokalnej, w której medium transmisji danych jest kabel światłowodowy. Prace nad stworzeniem technologii i urządzeń do wykorzystania kanałów światłowodowych w sieciach lokalnych rozpoczęto w latach 80-tych, tuż po rozpoczęciu przemysłowej eksploatacji takich kanałów w sieciach lokalnych. Grupa problemowa ANSI CST9.5 powstała w latach 1986-1988. początkowe wersje standardu FDDI, który zapewnia ramki z szybkością 100 Mb / s na podwójnym pierścieniu światłowodowym o długości do 100 km.

1.2. Główne cechy technologii

Technologia FDDI jest w dużej mierze oparta na technologii Token Ring, rozwijając i ulepszając jej podstawowe idee. Twórcy technologii FDDI jako najwyższy priorytet postawili sobie następujące cele:

· Zwiększ szybkość transmisji danych do 100 Mbit / s;

· Zwiększenie odporności sieci na uszkodzenia ze względu na standardowe procedury jej przywracania po różnego rodzaju awariach - uszkodzenie kabla, nieprawidłowe działanie węzła, koncentratora, wysoki poziom szumów na linii itp.;

· Maksymalne wykorzystanie potencjalnej przepustowości sieci dla ruchu asynchronicznego i synchronicznego (wrażliwego na opóźnienia).

Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główną i rezerwową ścieżkę transmisji danych pomiędzy węzłami sieci. Posiadanie dwóch pierścieni to podstawowy sposób na poprawę odporności w sieci FDDI, a węzły, które chcą wykorzystać ten zwiększony potencjał niezawodności, muszą być podłączone do obu pierścieni.

Podczas normalnej pracy sieci dane przechodzą przez wszystkie węzły i wszystkie sekcje kablowe tylko pierścienia podstawowego. Ten tryb jest nazywany Przez - „przez” lub „tranzyt”. Pierścień wtórny nie jest używany w tym trybie.

W przypadku pewnego rodzaju awarii, gdy część pierścienia głównego nie może przesyłać danych (na przykład zerwanie kabla lub awaria węzła), pierścień pierwotny jest łączony z pierścieniem wtórnym (rysunek 1.2), ponownie tworząc pojedynczy pierścień. Ten tryb sieciowy nosi nazwę Owinąć, to znaczy „składanie” lub „składanie” pierścieni. Operacja składania jest wykonywana za pomocą koncentratorów i / lub adapterów sieciowych FDDI. Aby uprościć tę procedurę, dane na pierścieniu pierwotnym są zawsze przesyłane w jednym kierunku (na diagramach kierunek ten jest pokazany w kierunku przeciwnym do ruchu wskazówek zegara), a wzdłuż pierścienia pomocniczego w kierunku przeciwnym (pokazany w kierunku zgodnym z ruchem wskazówek zegara). Dlatego też, gdy utworzy się wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają połączone z odbiornikami sąsiednich stacji, co umożliwia poprawne przesyłanie i odbieranie informacji przez sąsiednie stacje.

Postać: 1.2. Rekonfiguracja pierścienia FDDI w przypadku awarii

W standardach FDDI wiele uwagi poświęca się różnym procedurom, które pozwalają określić obecność awarii sieci, a następnie dokonać niezbędnej rekonfiguracji. Sieć FDDI może w pełni przywrócić sprawność w przypadku pojedynczych awarii jej elementów. W przypadku wielu awarii sieć dzieli się na kilka niepołączonych sieci. FDDI uzupełnia mechanizmy wykrywania awarii Token Ring o mechanizmy rekonfiguracji sieci w oparciu o redundantne łącza dostarczane przez drugi pierścień.

Pierścienie w sieciach FDDI są uważane za wspólny wspólny nośnik transmisji danych, dlatego zdefiniowano dla nich specjalną metodę dostępu. Ta metoda jest bardzo zbliżona do metody dostępu Token Ring i nazywana jest również metodą Token Ring.

Różnice w metodzie dostępu polegają na tym, że czas przechowywania tokenu w sieci FDDI nie jest stały, jak w sieci Token Ring. Ten czas zależy od obciążenia pierścienia - przy małym obciążeniu wzrasta, a przy dużych przeciążeniach może spaść do zera. Te zmiany w metodzie dostępu dotyczą tylko ruchu asynchronicznego, który nie jest krytyczny dla małych opóźnień transmisji ramek. W przypadku ruchu synchronicznego czas przechowywania tokenu jest nadal wartością stałą. Mechanizm priorytetu ramek podobny do mechanizmu używanego w technologii Token Ring nie występuje w technologii FDDI. Twórcy technologii zdecydowali, że podzielenie ruchu na 8 poziomów priorytetów jest zbędne i wystarczy podzielić ruch na dwie klasy - asynchroniczną i synchroniczną, z których ostatnia jest zawsze obsługiwana, nawet gdy pierścień jest przeciążony.

Pod innymi względami przekazywanie ramek między stacjami pierścieniowymi na poziomie MAC jest w pełni zgodne z technologią Token Ring. Stacje FDDI używają algorytmu wczesnej zwalniania alokacji tokenów, podobnego do sieci Token Ring 16 Mb / s.

Adresy warstw MAC są w standardowym formacie IEEE 802. Format ramki FDDI jest zbliżony do formatu ramki Token Ring, główne różnice polegają na braku pól priorytetowych. Funkcje rozpoznawania adresów, kopiowania ramek i błędów zachowują procedury Token Ring do przetwarzania ramek przez stację nadawczą, stacje pośrednie i stacje docelowe.

Na rys. 1.2. podano zgodność struktury protokołów technologii FDDI z siedmiopoziomowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów warstwy łącza (MAC). Podobnie jak wiele innych technologii LAN, FDDI wykorzystuje protokół LLC Data Link Control Sublayer zdefiniowany w standardzie IEEE 802.2. Tak więc pomimo faktu, że technologia FDDI została opracowana i ustandaryzowana przez ANSI, a nie przez komitet IEEE, w pełni pasuje do struktury 802.

Postać: 1.2. Struktura protokołu technologii FDDI

Charakterystyczną cechą technologii FDDI jest poziom kontroli stacji - Zarządzanie stacją (SMT). To warstwa SMT pełni wszystkie funkcje zarządzania i monitorowania wszystkich innych warstw stosu protokołów FDDI. Każdy węzeł w sieci FDDI bierze udział w zarządzaniu pierścieniem. Dlatego wszystkie węzły wymieniają specjalne ramki SMT do zarządzania siecią.

Odporność sieci FDDI zapewniają protokoły i inne warstwy: przy wykorzystaniu warstwy fizycznej eliminowane są awarie sieci spowodowane przyczynami fizycznymi np. Z powodu przerwy w kablu, a przy wykorzystaniu warstwy MAC awarie sieci logicznej np. Utrata niezbędnej ścieżki wewnętrznej do transmisji tokenów i ramek danych pomiędzy portami koncentratora ...

1.3. Cechy metody dostępu FDDI

Aby transmitować synchroniczne ramki, stacja ma zawsze prawo do przechwycenia tokena, gdy nadejdzie. W tym przypadku czas retencji znacznika ma z góry określoną stałą wartość.

Jeśli stacja pierścienia FDDI musi przesłać ramkę asynchroniczną (typ ramki jest określany przez protokoły wyższej warstwy), to należy sprawdzić możliwość zdobycie znacznika, kiedy będzie następny przybycie, stacja musi mierzyć przedział czasu, który upłynął od poprzedniego przybycia znacznika. Ten interwał nazywa się czas rotacji tokena (TRT)... Przedział TRT jest porównywany z inną wartością - maksymalny dopuszczalny czas obrotu znacznika wzdłuż ringu T_0rg... Jeżeli w technologii Token Ring maksymalny dopuszczalny czas obrotu tokena jest wartością stałą (2,6 s na podstawie 260 stacji w ringu), to w technologii FDDI stacje uzgadniają wartość T_0rg podczas inicjalizacji pierścienia. Każda stacja może oferować swoją własną wartość T_0rg, w wyniku czego minimalny czas sugerowany przez stacje jest ustawiony dla pierścienia. Uwzględnia to potrzeby aplikacji stacyjnych. Zwykle aplikacje synchroniczne (aplikacje czasu rzeczywistego) muszą częściej wysyłać dane do sieci w małych fragmentach, podczas gdy aplikacje asynchroniczne lepiej uzyskują dostęp do sieci rzadziej, ale w dużych fragmentach. Pierwszeństwo mają stacje transmitujące ruch synchroniczny.

Zatem przy następnym przybyciu tokena do transmisji ramki asynchronicznej rzeczywisty czas obrotu znacznika TRT jest porównywany z maksymalnym możliwym T_0rg. Jeśli pierścień nie jest przeciążony, to znacznik dotrze wcześniej niż upłynie interwał T_0rg, czyli TRT< Т_0рг. В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера ТНТ равно разности T_0pr - TRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров, сколько успеет.

Jeśli pierścień jest przeciążony, a znacznik jest spóźniony, interwał TRT będzie większy niż T_0rg. W tym przypadku stacja nie może przechwycić tokenu dla ramki asynchronicznej. Jeśli wszystkie stacje w sieci chcą transmitować tylko ramki asynchroniczne, a marker obraca się wokół pierścienia zbyt wolno, to wszystkie stacje pomijają znacznik w trybie powtarzania, marker szybko wykonuje następny zakręt, a na następnym cyklu pracy stacje mają już prawo do przechwycenia znacznika i przesłania swoich ramek.

Metoda dostępu FDDI dla ruchu asynchronicznego jest adaptacyjna i dobrze radzi sobie z tymczasowym przeciążeniem sieci.

1.4. Odporność na awarie technologii FDDI

Aby zapewnić odporność na uszkodzenia, standard FDDI przewiduje utworzenie dwóch pierścieni światłowodowych - pierwotnego i wtórnego. Standard FDDI pozwala na dwa rodzaje podłączania stacji do sieci. Jednoczesne połączenie z pierścieniem głównym i wtórnym nosi nazwę Dual Attachment, DA. Łączenie się tylko z pierścieniem głównym nazywa się Single Attachment, SA.

Standard FDDI przewiduje obecność w sieci węzłów końcowych - stacji (Stacja), a także koncentratorów (Koncentrator). W przypadku stacji i hubów dozwolone jest dowolne połączenie z siecią - zarówno pojedyncze, jak i podwójne. Odpowiednio, takie urządzenia mają odpowiednie nazwy: SAS (stacja z pojedynczym przyłączem), DAS (stacja z podwójnym przyłączem), SAC (koncentrator z jednym przyłączem) i DAC (koncentrator z podwójnym przyłączem).

Zazwyczaj koncentratory są dwuprzewodowe, a stacje są jednoprzewodowe, jak pokazano na rys. 1.4, chociaż nie jest wymagane. Aby ułatwić poprawne podłączenie urządzeń do sieci, oznaczono ich złącza. Złącza typu A i B muszą być przeznaczone dla urządzeń z podwójnym połączeniem, złącze M (Master) jest dostępne dla koncentratora do pojedynczego podłączenia stacji, w której złącze współpracujące musi być typu S (Slave).

Postać: 1.4.Łączenie węzłów z pierścieniami FDDI

W przypadku pojedynczego przerwania kabla między urządzeniami z podwójnymi połączeniami, sieć FDDI może działać dalej normalna praca dzięki automatycznej rekonfiguracji wewnętrznych torów transmisji ramek pomiędzy portami koncentratora (rys. 1.4.2). Podwójna przerwa w kablu spowoduje powstanie dwóch izolowanych sieci FDDI. Jeśli kabel zerwie się do stacji z pojedynczym połączeniem, zostaje odcięty od sieci, a pierścień nadal działa z powodu rekonfiguracji wewnętrznej ścieżki w huba - port M, do którego ta stacja była podłączona, zostanie wyłączony z ogólnej ścieżki.

Postać: 1.4.2. Rekonfiguracja sieci FDDI w przypadku przerwania przewodu

Aby sieć działała podczas przerwy w dostawie prądu w stacjach z podwójnymi połączeniami, tj. Stacjach DAS, te ostatnie muszą być wyposażone w optyczne przełączniki obejściowe, które tworzą tor obejściowy dla strumienia świetlnego w przypadku zaniku zasilania odbieranego ze stacji.

Wreszcie stacje DAS lub DAC można podłączyć do dwóch portów M jednego lub dwóch koncentratorów, tworząc strukturę drzewa z łączami głównymi i drugorzędnymi. Domyślnie port B obsługuje podstawową komunikację, a port A zapewnia rezerwę. Ta konfiguracja nosi nazwę Dual Homing

Odporność na awarie jest utrzymywana dzięki ciągłemu monitorowaniu warstwy SMT koncentratorów i stacji pod kątem przedziałów czasu obiegu tokena i ramek, a także obecności fizycznego połączenia między sąsiednimi portami w sieci. W sieci FDDI nie ma dedykowanego aktywnego monitora - wszystkie stacje i koncentratory są równe, aw przypadku wykrycia nieprawidłowości rozpoczynają proces ponownej inicjalizacji sieci, a następnie rekonfiguracji.

Rekonfiguracja ścieżek wewnętrznych w koncentratorach i adapterach sieciowych jest wykonywana przez specjalne przełączniki optyczne, które przekierowują wiązkę światła i mają dość złożoną konstrukcję.

1.5. Fizyczna warstwa technologii FDDI

Technologia FDDI do transmisji sygnałów świetlnych przez światłowody implementuje logiczne kodowanie 4B / 5B w połączeniu z fizycznym kodowaniem NRZI. Schemat ten skutkuje przesyłaniem sygnałów po linii komunikacyjnej o częstotliwości zegara 125 MHz.

Ponieważ z 32 kombinacji symboli 5-bitowych do zakodowania oryginalnych symboli 4-bitowych potrzeba tylko 16 kombinacji, to z pozostałych 16 wybranych zostało kilka kodów, które są używane jako kody usługowe. Do najważniejszych symboli usług należy symbol bezczynności - prosty symbol, który jest stale przesyłany między portami podczas przerw między ramkami danych. Dzięki temu stacje i huby sieci FDDI mają stałą informację o stanie fizycznych połączeń swoich portów. W przypadku braku strumienia symboli bezczynności wykrywana jest fizyczna awaria komunikacji i, jeśli to możliwe, rekonfigurowana jest wewnętrzna ścieżka koncentratora lub stacji.

Kiedy dwa węzły są początkowo okablowane, ich porty najpierw wykonują procedurę fizycznego połączenia. W tej procedurze używane są sekwencje znaków serwisowych kodu 4B / 5B, za pomocą których tworzony jest język poleceń warstwy fizycznej. Dzięki tym poleceniom porty mogą informować się nawzajem o typach portów (A, B, M lub S) i decydować, czy dane połączenie jest poprawne (na przykład połączenie S-S jest nieprawidłowe itp.). Jeśli połączenie jest poprawne, to podczas przesyłania symboli kodów 4B / 5B wykonywany jest test jakości kanału, a następnie sprawdzana jest funkcjonalność poziomu MAC podłączonych urządzeń, przesyłając kilka ramek MAC. Jeśli wszystkie testy zakończą się pomyślnie, uznaje się, że połączenie fizyczne zostało ustanowione. Praca nad ustanowieniem połączenia fizycznego jest kontrolowana przez protokół sterowania stacją SMT.

Warstwa fizyczna jest podzielona na dwie podwarstwy: podwarstwę PHY (fizyczną) i podwarstwę zależną od nośnika fizycznego (PMD) (patrz Rysunek 1.2).

Technologia FDDI obsługuje obecnie dwie podwarstwy PMD: dla kabla światłowodowego i dla nieekranowanej skrętki kategorii 5. Ten ostatni standard pojawił się później niż optyczny i nosi nazwę TP-PMD.

Światłowodowa podwarstwa PMD zapewnia niezbędne środki do przesyłania danych z jednej stacji do drugiej przez światłowód. Jego specyfikacja określa:

· Stosowanie światłowodu wielomodowego 62,5 / 125 µm jako głównego medium fizycznego;

· Wymagania dotyczące mocy sygnałów optycznych i maksymalnego tłumienia między węzłami sieci. W przypadku standardowego kabla wielomodowego wymagania te prowadzą do maksymalnej odległości między węzłami wynoszącej 2 km, aw przypadku kabla jednomodowego odległość ta wzrasta do 10-40 km w zależności od jakości kabla;

· Wymagania dotyczące optycznych przełączników obejściowych i optycznych nadajników-odbiorników;

· Parametry złączy optycznych MIC (Media Interface Connector), ich oznaczenie;

· Stosować do transmisji światła o długości fali 1300 nm;

· Prezentacja sygnałów w światłowodach zgodnie z metodą NRZI.

Podwarstwa TP-PMD definiuje możliwość przesyłania danych pomiędzy stacjami po skrętce zgodnie z fizyczną metodą kodowania MLT-3, wykorzystując dwa poziomy potencjału: + V i - V do reprezentacji danych w kablu. Aby uzyskać widmo sygnału o jednorodnej mocy, dane przechodzą przez szyfrator przed fizycznym kodowaniem. Maksymalna odległość między węzłami według standardu TP-PMD wynosi 100 m.

Maksymalna całkowita długość pierścienia FDDI wynosi 100 kilometrów, a maksymalna liczba podwójnie połączonych stacji w pierścieniu to 500.

1.6. Porównanie FDDI z technologiami Ethernet i Token Ring

Stół 1.6 przedstawia wyniki porównania technologii FDDI z technologiami Ethernet i Token Ring.

Tabela 1.6. Charakterystyka technologii FDDI, Ethernet, Token Ring

Technologia FDDI została opracowana z myślą o zastosowaniu w krytycznych obszarach sieci - w szkieletach między dużymi sieciami, takich jak sieci budowlane, a także do łączenia wysokowydajnych serwerów z siecią. Dlatego najważniejsze dla programistów było zapewnienie dużej szybkości przesyłania danych, odporności na uszkodzenia na poziomie protokołu oraz dużych odległości między węzłami sieci. Wszystkie te cele zostały osiągnięte. W rezultacie technologia FDDI okazała się wysokiej jakości, ale bardzo droga. Nawet pojawienie się tańszej opcji skrętki nie zmniejszyło znacząco kosztu podłączenia jednego węzła do sieci FDDI. Dlatego praktyka pokazała, że \u200b\u200bgłównym obszarem zastosowania technologii FDDI stał się kręgosłup sieci składających się z kilku budynków, a także sieci wielkomiejskiej, czyli klasy MAN. Technologia okazała się zbyt droga do łączenia komputerów klienckich, a nawet małych serwerów. A ponieważ sprzęt FDDI jest produkowany od około 10 lat, nie można oczekiwać znaczącej redukcji kosztów.

W rezultacie specjaliści sieciowi od wczesnych lat 90-tych zaczęli szukać sposobów na stworzenie stosunkowo niedrogich i jednocześnie szybkich technologii, które działałyby równie skutecznie na wszystkich piętrach sieci korporacyjnej, jak technologie Ethernet i Token Ring w latach 80.

2.Fast Ethernet i 100VG - AnyLAN jako ewolucja technologii Ethernet

2.1. Wprowadzenie

Klasyczny 10Mbit Ethernet jest satysfakcjonujący dla większości użytkowników od około 15 lat. Jednak na początku lat 90. zaczęto odczuwać jego niewystarczającą pojemność. W przypadku komputerów opartych na procesorach Intel 80286 lub 80386 z magistralami ISA (8 MB / s) lub EISA (32 MB / s) przepustowość sieci Ethernet wynosiła 1/8 lub 1/32 kanału pamięć-dysk, co było w dobrej zgodności ze współczynnikiem ilości danych przetwarzanych lokalnie i danych przesyłanych przez sieć. Dla bardziej wydajnych stacji klienckich z magistrala PCI (133 MB / s) udział ten spadł do 1/133, co zdecydowanie nie wystarczyło. W rezultacie wiele 10-megabitowych segmentów sieci Ethernet zostało przeciążonych, czas reakcji serwera znacznie spadł, a współczynniki kolizji dramatycznie wzrosły, co dodatkowo zmniejszyło użyteczną przepustowość.

Istnieje potrzeba opracowania „nowego” Ethernetu, to jest technologii, która byłaby równie wydajna pod względem stosunku ceny do jakości przy wydajności 100 Mb / s. W wyniku poszukiwań i badań specjalistów podzielono na dwa obozy, co ostatecznie doprowadziło do powstania dwóch nowych technologii - Fast Ethernet i l00VG-AnyLAN. Różnią się stopniem ciągłości z klasycznym Ethernetem.

W 1992 roku grupa producentów sprzętu sieciowego, w tym liderzy technologii Ethernet, tacy jak SynOptics, 3Com i inni, utworzyła Fast Ethernet Alliance, sojusz non-profit, w celu ujednolicenia nowej technologii, która pozwoli zachować technologię Ethernet w jak największym stopniu.

Drugi obóz był prowadzony przez Hewlett-Packard i AT&T, które zaoferowały skorzystanie z okazji do usunięcia niektórych znanych błędów w technologii Ethernet. Jakiś czas później dołączył IBM do tych firm, które wniosły wkład w propozycję zapewnienia pewnej kompatybilności z sieciami Token Ring w nowej technologii.

W tym samym czasie w komitecie 802 IEEE utworzono grupę badawczą w celu zbadania potencjału technicznego nowych, szybkich technologii. Od końca 1992 do końca 1993 roku grupa IEEE zbadała 100-megabitowe rozwiązania różnych producentów. Oprócz oferty Fast Ethernet Alliance, grupa dokonała również przeglądu technologii o dużej szybkości oferowanej przez Hewlett-Packard i AT&T.

Dyskusja skupiła się na kwestii zachowania metody dostępu swobodnego CSMA / CD. Propozycja Fast Ethernet Alliance utrzymała tę metodę, zapewniając w ten sposób ciągłość i spójność sieci 10 Mbps i 100 Mbps. Koalicja HP \u200b\u200bi AT&T, która miała poparcie znacznie mniejszej liczby dostawców w branży sieciowej niż Fast Ethernet Alliance, zaproponowała zupełnie nową metodę dostępu o nazwie Priorytet popytu - priorytetowy dostęp na żądanie. Znacząco zmieniło to obraz zachowania węzłów w sieci, przez co nie pasowało do technologii Ethernet i standardu 802.3, a do jej standaryzacji powołano nowy komitet IEEE 802.12.

Jesienią 1995 roku obie technologie stały się standardami IEEE. Komitet IEEE 802.3 przyjął specyfikację Fast Ethernet jako standard 802.3 i nie jest samodzielnym standardem, ale dodatkiem do istniejącego standardu 802.3 w postaci rozdziałów od 21 do 30. Komitet 802.12 przyjął technologię l00VG-AnyLAN, która wykorzystuje nową metodę dostępu z priorytetem popytu i obsługuje ramki w dwóch formatach - Ethernet i Token Ring.

2.2. Fizyczna warstwa technologii Fast Ethernet

Wszystkie różnice między technologią Fast Ethernet a Ethernetem koncentrują się na warstwie fizycznej (rys. 2.2.1). Warstwy MAC i LLC w Fast Ethernet pozostają dokładnie takie same i zostały opisane w poprzednich rozdziałach standardów 802.3 i 802.2. Dlatego biorąc pod uwagę technologię Fast Ethernet, zbadamy tylko kilka opcji jej warstwy fizycznej.

Bardziej złożona struktura warstwy fizycznej technologii Fast Ethernet wynika z faktu, że wykorzystuje ona trzy warianty systemów kablowych:

· Światłowód wielomodowy, zastosowano dwa włókna;

Kabel koncentryczny, który dał światu pierwszą sieć Ethernet, nie został uwzględniony w liczbie dozwolonych mediów transmisji danych nowej technologii Fast Ethernet. Jest to powszechny trend w wielu nowych technologiach, ponieważ na krótkich dystansach skrętka kategorii 5 może przesyłać dane z taką samą prędkością jak kabel koncentryczny, ale sieć jest tańsza i łatwiejsza w użyciu. Na dużych odległościach światłowód ma znacznie większą przepustowość niż kabel koncentryczny, a koszt sieci nie jest dużo wyższy, szczególnie biorąc pod uwagę wysokie koszty rozwiązywania problemów z dużym systemem okablowania koncentrycznego.

Postać: 2.2.1. Różnice między technologią Fast Ethernet a technologią Ethernet

Odrzucenie kabla koncentrycznego doprowadziło do tego, że sieci Fast Ethernet zawsze mają hierarchiczną strukturę drzewiastą zbudowaną na koncentratorach, jak sieci l0Base-T / l0Base-F. Główną różnicą między konfiguracjami Fast Ethernet jest zmniejszenie średnicy sieci do około 200 m, co tłumaczy się 10-krotnym skróceniem czasu transmisji przy minimalnej długości ramki z powodu 10-krotnego wzrostu szybkości transmisji w porównaniu z Ethernetem 10 Mb / s.

Niemniej jednak okoliczność ta nie utrudnia tak naprawdę budowy dużych sieci opartych na technologii Fast Ethernet. Faktem jest, że połowa lat 90. upłynęła pod znakiem nie tylko powszechnego stosowania niedrogich, szybkich technologii, ale także szybkiego rozwoju sieci lokalnych opartych na przełącznikach. W przypadku korzystania z przełączników protokół Fast Ethernet może działać w trybie pełnego dupleksu, w którym nie ma ograniczeń co do całkowitej długości sieci, a pozostają tylko ograniczenia dotyczące długości segmentów fizycznych łączących sąsiednie urządzenia (adapter - przełącznik lub przełącznik - przełącznik). Dlatego przy tworzeniu szkieletów sieci LAN na duże odległości aktywnie wykorzystywana jest również technologia Fast Ethernet, ale tylko w wersji full-duplex, wraz z przełącznikami.

W tej sekcji omówiono półdupleksowy wariant technologii Fast Ethernet, który jest w pełni zgodny z definicją metody dostępu opisaną w standardzie 802.3. Funkcje trybu pełnego dupleksu Fast Ethernet opisano w rozdziale 4.

W porównaniu z opcjami wykonanie fizyczne Ethernet (a jest ich sześć), w Fast Ethernet różnice między poszczególnymi opcjami są głębsze - zmienia się zarówno liczba przewodów, jak i metody kodowania. A ponieważ fizyczne wersje Fast Ethernet były tworzone jednocześnie, a nie ewolucyjnie, jak w przypadku sieci Ethernet, możliwe było szczegółowe zdefiniowanie tych podwarstw warstwy fizycznej, które nie zmieniają się z wersji na wersję, oraz tych podpoziomów, które są specyficzne dla każdej wersji środowiska fizycznego.

W oficjalnym standardzie 802.3 ustalono trzy różne specyfikacje warstwy fizycznej Fast Ethernet i nadano im następujące nazwy (rysunek 2.2.2):

Postać: 2.2.2. Struktura warstwy fizycznej Fast Ethernet

100Base-TX dla kabla dwuparowego na nieekranowanej skrętce dwużyłowej UTP kategorii 5 lub ekranowanej skrętce STP Typ 1;

· 100Base-T4 dla czteroparowego kabla na nieekranowanej skrętce dwużyłowej UTP kategorii 3, 4 lub 5;

· 100Base-FX dla światłowodów wielomodowych, wykorzystuje dwa włókna.

Poniższe stwierdzenia i cechy mają zastosowanie do wszystkich trzech standardów.

· Formaty ramek Fast Ethernetee różnią się od ramek 10Mbit Ethernet.

· Odstęp między ramkami (IPG) wynosi 0,96 µs, a odstęp bitowy wynosi 10 ns. Wszystkie parametry czasowe algorytmu dostępu (interwał odczekiwania, czas transmisji minimalnej długości ramki itp.) Mierzone w odstępach bitowych pozostały niezmienione, w związku z czym nie wprowadzono żadnych zmian w sekcjach standardu dotyczących warstwy MAC.

· Oznaką wolnego stanu medium jest transmisja na nim symbolu Idle odpowiedniego redundantnego kodu (a nie brak sygnałów, jak w standardach Ethernet 10 Mbps). Warstwa fizyczna obejmuje trzy elementy:

o podwarstwa pojednania;

o interfejs niezależny od mediów (Mil);

o urządzenie warstwy fizycznej (PHY).

Warstwa negocjacji jest potrzebna, aby warstwa MAC, zaprojektowana dla interfejsu AUI, mogła współpracować z warstwą fizyczną poprzez interfejs IP.

Urządzenie warstwy fizycznej (PHY) składa się z kolei z kilku podpoziomów (patrz rys. 2.2.1):

· Podwarstwa logicznego kodowania danych, konwertująca bajty pochodzące z poziomu MAC na symbole kodowe 4B / 5B lub 8B / 6T (oba kody są wykorzystywane w technologii Fast Ethernet);

· Podwarstwy z fizycznym połączeniem wzajemnym i podwarstwy z fizyczną zależnością od mediów (PMD), które zapewniają sygnalizację zgodnie z fizyczną metodą kodowania, taką jak NRZI lub MLT-3;

· Podwarstwa z autonegocjacją, która umożliwia dwóm komunikującym się portom automatyczne wybieranie najbardziej wydajnego trybu działania, na przykład pół lub pełny dupleks (ta podwarstwa jest opcjonalna).

Interfejs IP obsługuje niezależny od nośnika fizyczny sposób wymiany danych między podwarstwą MAC a podwarstwą PHY. Interfejs ten ma podobne przeznaczenie do interfejsu AUI klasycznego Ethernetu, z tym wyjątkiem, że interfejs AUI znajdował się pomiędzy fizyczną podwarstwą kodowania sygnału (dla wszystkich wariantów kabli zastosowano tę samą fizyczną metodę kodowania - kod Manchester) a fizyczną podwarstwą połączenia z medium, a interfejs IP znajduje się między podwarstwą MAC. oraz podpoziomy kodowania sygnałów, z których trzy w standardzie Fast Ethernet - FX, TX i T4.

Złącze MP w przeciwieństwie do złącza AUI ma 40 pinów, maksymalna długość kabla dla MP to jeden metr. Sygnały przesyłane przez interfejs MP mają amplitudę 5 V.

Warstwa fizyczna 100Base-FX - światłowód wielomodowy, dwa włókna

Ta specyfikacja definiuje pracę szybki protokół Ethernet na światłowodzie wielomodowym w trybach półdupleksu i pełnego dupleksu w oparciu o sprawdzony schemat kodowania FDDI. Jak w standardzie FDDI, każdy węzeł jest połączony z siecią dwoma światłowodami wychodzącymi z odbiornika (Rx) i z nadajnika (Tx).

Istnieje wiele podobieństw między specyfikacjami l00Base-FX i l00Base-TX, więc właściwości wspólne dla obu specyfikacji zostaną podane pod ogólną nazwą l00Base-FX / TX.

Podczas gdy Ethernet 10 Mb / s wykorzystuje kodowanie Manchester do reprezentowania danych przez kabel, Fast Ethernet definiuje inną metodę kodowania, 4 V / 5 V. Ta metoda dowiodła już swojej skuteczności w standardzie FDDI i została bez zmian przeniesiona do specyfikacji l00Base-FX / TX. W tej metodzie każde 4 bity danych podwarstwy MAC (zwanych symbolami) są reprezentowane przez 5 bitów. Nadmiarowy bit umożliwia stosowanie kodów kandydatów poprzez reprezentowanie każdego z pięciu bitów jako impulsów elektrycznych lub optycznych. Istnienie zabronionych kombinacji znaków pozwala na odrzucenie błędnych znaków, co zwiększa stabilność sieci z l00Base-FX / TX.

Aby oddzielić ramkę Ethernet od symboli bezczynności, używana jest kombinacja symboli ogranicznika początku (para symboli J (11000) i K (10001) kodu 4B / 5B, a po zakończeniu ramki, symbol T jest wstawiany przed pierwszym symbolem bezczynności (rysunek 2.2.3).

Postać: 2.2.3. Ciągły strumień danych specyfikacji 100Base-FX / TX

Po przekonwertowaniu 4-bitowych części kodów MAC na 5-bitowe części warstwy fizycznej, muszą one zostać przedstawione jako sygnały optyczne lub elektryczne w kablu łączącym węzły sieci. Specyfikacje l00Base-FX i l00Base-TX wykorzystują do tego różne fizyczne metody kodowania - odpowiednio NRZI i MLT-3 (jak w technologii FDDI podczas pracy przez światłowód i skrętkę).

Warstwa fizyczna 100Base-TX - skrętka DTP kat. 5 lub STP typ 1, dwie pary

Specyfikacja l00Base-TX wykorzystuje jako medium transmisyjne kabel UTP kategorii 5 lub kabel STP typu 1. Maksymalna długość kabla w obu przypadkach wynosi 100 m.

Główne różnice w stosunku do specyfikacji 100Base-FX to wykorzystanie metody MLT-3 do przesyłania sygnałów 5-bitowych fragmentów kodu 4V / 5V za pośrednictwem skrętki, a także obecność funkcji autonegocjacji do wyboru trybu pracy portu. Schemat autonegocjacji pozwala dwóm fizycznie połączonym urządzeniom, które obsługują kilka standardów warstwy fizycznej, różniące się przepływnością i liczbą skręconych par, wybrać najkorzystniejszy tryb pracy. Zazwyczaj procedura automatycznej negocjacji ma miejsce, gdy karta sieciowa, która może pracować z szybkością 10 i 100 Mb / s, jest podłączona do koncentratora lub przełącznika.

Opisany poniżej schemat automatycznej negocjacji jest teraz standardem dla technologii l00Base-T. Wcześniej producenci używali różnych zastrzeżonych schematów do automatycznego wykrywania szybkości portów wchodzących w interakcję, które nie były kompatybilne. Standardowy schemat autonegocjacji został pierwotnie zaproponowany przez National Semiconductor o nazwie NWay.

Obecnie zdefiniowano łącznie 5 różnych trybów pracy, które mogą być obsługiwane przez skrętki l00Base-TX lub 100Base-T4;

L0Base-T full-duplex - 2 pary kategorii 3;

L00Base-TX - 2 pary kategorii 5 (lub Typ 1ASTP);

100Base-T4 - 4 pary kategorii 3;

100Base-TX full-duplex - 2 pary kategorii 5 (lub STP typu 1A).

L0Base-T ma najniższy priorytet połączenia, a pełny dupleks 100Base-T4 ma najwyższy. Proces negocjacji ma miejsce, gdy urządzenie jest włączone i może być również zainicjowany w dowolnym momencie przez moduł sterujący urządzenia.

Urządzenie, które rozpoczęło proces autonegocjacji, wysyła serię specjalnych impulsów do swojego partnera. Impuls szybkiego łącza (FLP), który zawiera 8-bitowe słowo, które koduje proponowany tryb komunikacji, zaczynając od najwyższego obsługiwanego przez ten węzeł.

Jeśli węzeł partnerski obsługuje funkcję autonegocjacji i może również obsługiwać proponowany tryb, odpowiada serią impulsów FLP, w których potwierdza ten tryb i negocjacja kończy się na tym. Jeśli węzeł partnerski może obsługiwać tryb o niższym priorytecie, wskazuje go w odpowiedzi, a ten tryb jest wybierany jako działający. W związku z tym zawsze wybierany jest tryb wspólny węzłów o najwyższym priorytecie.

Węzeł obsługujący tylko technologię l0Base-T wysyła impulsy Manchester co 16 ms, aby sprawdzić ciągłość linii łączącej go z sąsiednim węzłem. Taki węzeł nie rozumie żądania FLP, które wysyła do niego węzeł automatycznej negocjacji i nadal wysyła swoje impulsy. Węzeł, który otrzymał tylko impulsy kontroli ciągłości w odpowiedzi na żądanie FLP, zdaje sobie sprawę, że jego partner może pracować tylko zgodnie ze standardem l0Base-T i ustawia ten tryb działania dla siebie.

Warstwa fizyczna 100Base-T4 - skrętka UTP kat. 3, cztery pary

Specyfikacja 100Base-T4 została zaprojektowana z myślą o wykorzystaniu istniejącego okablowania skrętkowego kategorii 3. dla szybkiej sieci Ethernet. Ta specyfikacja poprawia ogólną przepustowość poprzez jednoczesną transmisję strumieni bitów przez wszystkie 4 pary kabli.

Specyfikacja 100Base-T4 pojawiła się później niż inne specyfikacje warstwy fizycznej Fast Ethernet. Twórcy tej technologii chcieli przede wszystkim stworzyć specyfikacje fizyczne najbliższe specyfikacjom l0Base-T i l0Base-F, które pracowały na dwóch liniach danych: dwóch parach lub dwóch światłowodach. Aby wykonać pracę na dwóch skręconych parach, konieczne było przejście na kabel kategorii 5 wyższej jakości.

Jednocześnie twórcy konkurencyjnej technologii l00VG-AnyLAN początkowo polegali na skrętkach kategorii 3; główną zaletą był nie tyle koszt, co fakt, że został on już ułożony w zdecydowanej większości budynków. Dlatego po wydaniu specyfikacji l00Base-TX i l00Base-FX, twórcy technologii Fast Ethernet zaimplementowali własną wersję warstwy fizycznej dla kategorii 3 skrętki dwużyłowej.

Zamiast kodowania 4V / 5V metoda ta wykorzystuje kodowanie 8V / 6T, które ma węższe widmo sygnału i przy prędkości 33 Mb / s mieści się w paśmie 16 MHz skrętki kategorii 3 (przy kodowaniu 4V / 5V widmo sygnału nie mieści się w tym paśmie) ... Każde 8 bitów informacji warstwy MAC jest kodowanych za pomocą 6 symboli trójskładnikowych, to znaczy cyfr o trzech stanach. Każda cyfra trójskładnikowa ma długość 40 ns. Grupa 6 cyfr trójskładnikowych jest następnie przesyłana do jednej z trzech skręconych par transmisyjnych, niezależnie i sekwencyjnie.

Czwarta para jest zawsze używana do nasłuchiwania częstotliwości nośnej w celu wykrywania kolizji. Szybkość transmisji danych dla każdej z trzech par transmisji wynosi 33,3 Mb / s, więc ogólna prędkość protokołu 100Base-T4 wynosi 100 Mb / s. Jednocześnie, ze względu na przyjętą metodę kodowania, szybkość zmiany sygnału na każdej parze wynosi tylko 25 Mb / s, co pozwala na zastosowanie skrętki kategorii 3.

Na rys. 4 pokazuje połączenie portu MDI karty sieciowej 100Base-T4 z portem MDI-X koncentratora (przedrostek X mówi, że na tym złączu połączenia odbiornika i nadajnika są zamienione parami przewodów w porównaniu ze złączem adaptera sieciowego, co ułatwia łączenie par przewodów w kabel - bez skrzyżowania). Para 1-2 zawsze wymagane do przesyłania danych z portu MDI do portu MDI-X, sparuj 3-6 - do odbioru danych przez port MDI z portu MDI-X i parami 4-5 i 7-8 są dwukierunkowe i są używane zarówno do odbioru, jak i transmisji, w zależności od potrzeb.

Postać: 2.2.4. Połączenie węzłów zgodnie ze specyfikacją 100Base-T4

2.3. Zasady tworzenia segmentów Fast Ethernet w przypadku korzystania z repeaterów

Technologia Fast Ethernet, podobnie jak wszystkie inne niż koncentryczne opcje Ethernet, została zaprojektowana tak, aby używać koncentratorów repeaterów do tworzenia łączy w sieci. Zasady poprawnej budowy segmentów sieci Fast Ethernet obejmują:

· Ograniczenia dotyczące maksymalnej długości segmentów łączących DTE z DTE;

· Ograniczenia dotyczące maksymalnych długości segmentów łączących DTE z portem repeatera;

· Ograniczenia dotyczące maksymalnej średnicy sieci;

· Ograniczenia dotyczące maksymalnej liczby repeaterów i maksymalnej długości segmentu łączącego repeatery.

Ograniczenia długości segmentów DTE-DTE

Każde źródło ramek danych w sieci może działać jako DTE (Data Terminal Equipment): karta sieciowa, port mostu, port routera, moduł zarządzania siecią i inne podobne urządzenia. Charakterystyczną cechą DTE jest to, że generuje nową ramkę dla współdzielonego segmentu (mostu lub przełącznika, chociaż transmitują ramkę przez port wyjściowy, który karta sieciowa generowała w jednym czasie, ale dla segmentu sieci, do którego jest podłączony port wyjściowy, ta ramka jest nowa ). Port repeatera nie jest DTE, ponieważ powtarza ramkę, która już pojawiła się w segmencie bit po bicie.

W typowej konfiguracji Fast Ethernet do portów repeaterów podłączonych jest wiele urządzeń DTE, tworząc sieć w kształcie gwiazdy. Połączenia DTE-DTE nie występują w segmentach współdzielonych (poza egzotyczną konfiguracją, gdy karty sieciowe dwóch komputerów są połączone bezpośrednio ze sobą kablem), ale w przypadku mostów / przełączników i routerów takie połączenia są normą - gdy karta sieciowa jest bezpośrednio podłączona do portu jednego z te urządzenia lub te urządzenia są ze sobą połączone.

Specyfikacja IEEE 802.3u definiuje następujące maksymalne długości segmentów DTE-DTE, przedstawione w Tabeli 1. 2.3.1.

Stół2.3.1 . Maksymalne długości segmentów DTE-DTE

Ograniczenia sieci Fast Ethernet opartych na repeaterach

Repeatery Fast Ethernet są podzielone na dwie klasy. Wzmacniacze klasy I obsługują wszystkie typy logicznego kodowania danych: zarówno 4V / 5V, jak i 8V / 6T. Przemienniki klasy II obsługują tylko jeden typ kodowania logicznego - 4V / 5V lub 8V / 6T. Oznacza to, że repeatery klasy I pozwalają na tłumaczenie kodów logicznych o przepływności 100 Mbit / s, podczas gdy repeatery klasy II nie są dostępne.

Dlatego repeatery klasy I mogą mieć porty wszystkich trzech typów warstw fizycznych: l00Base-TX, l00Base-FX i 100Base-T4. Przemienniki klasy II mają albo wszystkie porty 100Base-T4, albo porty l00Base-TX i l00Base-FX, ponieważ te ostatnie wykorzystują pojedynczy kod logiczny 4V / 5V.

W jednej domenie kolizyjnej dozwolony jest tylko jeden przemiennik klasy I. Wynika to z faktu, że taki repeater wprowadza duże opóźnienie w propagacji sygnału ze względu na konieczność rozgłaszania różnych systemów sygnalizacyjnych - 70 bt.

Repeatery klasy II wprowadzają mniejsze opóźnienie sygnału: 46 bt dla portów TX / FX i 33,5 bt dla portów T4. Dlatego maksymalna liczba repeaterów klasy II w domenie kolizyjnej wynosi 2 i muszą być połączone kablem nie dłuższym niż 5 metrów.

Niewielka liczba repeaterów Fast Ethernet nie jest poważną przeszkodą przy budowaniu dużych sieci, ponieważ użycie przełączników i routerów dzieli sieć na kilka domen kolizyjnych, z których każda będzie oparta na jednym lub dwóch repeaterach. W tym przypadku całkowita długość sieci nie będzie ograniczona.

Stół 2 przedstawia zasady budowy sieci w oparciu o repeatery klasy I.

Tabela 2.3.2. Parametry sieci opartych na przemiennikach klasy I.

Ograniczenia te ilustrują typowe konfiguracje sieci pokazane na rys. 2.3.3.

Postać: 2.3.3. Przykłady budowy sieci Fast Ethernet przy użyciu repeaterów klasy I.

W związku z tym reguła 4 koncentratorów stała się dla technologii Fast Ethernet regułą jednego lub dwóch koncentratorów, w zależności od klasy koncentratora.

Przy określaniu poprawności konfiguracji sieci można nie kierować się regułami jednego lub dwóch hubów, ale obliczyć czas podwójnego obrotu sieci, jak pokazano powyżej dla sieci Ethernet 10 Mb / s.

Podobnie jak w przypadku technologii Ethernet 10 Mb / s, komitet 802.3 zapewnia podstawę do obliczania czasu podróży w obie strony. Zmieniła się jednak sama forma prezentacji tych danych i metodologia obliczeń. Komitet dostarcza dane na temat podwojonych opóźnień wprowadzanych przez każdy element sieci, bez dzielenia segmentów sieci na lewy, prawy i pośredni. Ponadto opóźnienia wprowadzane przez karty sieciowe uwzględniają preambuły ramek, więc czas podwójnego zawijania należy porównać z przedziałami 512 bitów (bt), czyli z czasem transmisji o minimalnej długości ramki bez preambuły.

W przypadku przemienników klasy I czas podróży w obie strony można obliczyć w następujący sposób.

Opóźnienia spowodowane przejściem sygnałów przez kabel są obliczane na podstawie danych w tabeli. 4, który uwzględnia podwójną transmisję sygnału przez kabel.

Tabela 2.3.4. Opóźnienia kabli

Opóźnienia wprowadzone przez dwie karty sieciowe (lub porty przełącznika) komunikujące się przez repeater są pobierane z tabeli. 2.3.5.

Tabela 2.3.5. Opóźnienie karty sieciowej

Biorąc pod uwagę, że podwójne opóźnienie wprowadzone przez przemiennik klasy I wynosi 140 bt, możliwe jest obliczenie podwójnego czasu obrotu dla dowolnej konfiguracji sieci, oczywiście biorąc pod uwagę maksymalne możliwe długości ciągłych odcinków kabla podane w tabeli. 2.3.4. Jeśli wynikowa wartość jest mniejsza niż 512, to sieć jest poprawna zgodnie z kryterium wykrywania kolizji. Komitet 802.3 zaleca utrzymanie zapasu 4 bt dla solidnej sieci, ale pozwala na wybór tej wartości od 0 do 5 bt.

Każdy segment wprowadza opóźnienie 136 bt, para kart sieciowych FX wprowadza opóźnienie 100 bt, a sam repeater wprowadza opóźnienie 140 bt. Wielkość opóźnienia wynosi 512 bt, co oznacza, że \u200b\u200bsieć jest poprawna, ale przyjmuje się, że stan wynosi 0.

3. Technologia 100VG-AnyLAN

3.1. Wprowadzenie

Jak omówiono w 2.1, koalicja HP \u200b\u200bi AT&T, która miała poparcie znacznie mniejszej liczby dostawców w branży sieciowej niż Fast Ethernet Alliance, zaproponowała zupełnie nową metodę dostępu o nazwie Priorytet popytu - priorytetowy dostęp na żądanie. Znacząco zmieniło to obraz zachowania węzłów w sieci, przez co nie pasowało do technologii Ethernet i standardu 802.3, a do jej standaryzacji powołano nowy komitet IEEE 802.12. Jesienią 1995 roku obie technologie stały się standardami IEEE. Komitet 802.12 przyjął technologię l00VG-AnyLAN, która wykorzystuje nową metodę dostępu z priorytetem popytu i obsługuje dwa formaty ramek - Ethernet i Token Ring.

3.2. Cechy technologii 100VG-AnyLAN

Technologia 100VG-AnyLAN różni się od klasycznego Ethernetu w znacznie większym stopniu niż Fast Ethernet. Poniżej wymieniono główne różnice.

· Wykorzystuje inną metodę dostępu z priorytetem popytu, która zapewnia bardziej równomierny przydział przepustowości sieci niż metoda CSMA / CD Ponadto metoda ta obsługuje priorytetowy dostęp dla aplikacji synchronicznych.

· Ramki nie są przesyłane do wszystkich stacji w sieci, ale tylko do stacji docelowej.

· Sieć posiada wydzielonego arbitra dostępu - koncentrator, co wyraźnie odróżnia tę technologię od innych wykorzystujących algorytm dostępu rozproszony pomiędzy stacjami sieci.

· Obsługiwane są ramki dwóch technologii - Ethernet i Token Ring (fakt ten spowodował dodanie AnyLAN w nazwie technologii).

· Dane są przesyłane jednocześnie przez 4 pary kabli UTP kategorii 3. Dla każdej pary dane są przesyłane z prędkością 25 Mbit / s, co łącznie daje 100 Mbit / s. W przeciwieństwie do Fast Ethernet, w sieciach 100VG-AnyLAN nie ma kolizji, więc do transmisji można było wykorzystać wszystkie cztery pary standardowego kabla kategorii 3. Do kodowania danych używany jest kod 5V / 6V, który zapewnia widmo sygnału w zakresie do 16 MHz (przepustowość UTP kategoria 3 ) przy szybkości transmisji danych 25 Mb / s. Metoda dostępu Demand Priority polega na delegowaniu arbitra do koncentratora w celu rozwiązania problemu z dostępem do wspólnego środowiska. Sieć 100VG-AnyLAN składa się z centralnego koncentratora, zwanego również węzłem głównym, oraz węzłów końcowych i innych połączonych z nim koncentratorów (rysunek 3.1).

Postać: 3.1. Sieć 100VG-AnyLAN

Dozwolone są trzy poziomy kaskadowania. Każdy koncentrator i karta sieciowa l00VG-AnyLAN musi być skonfigurowany dla ramek Ethernet lub Token Ring, a oba typy ramek nie mogą być przesyłane jednocześnie.

Hub cyklicznie odpytuje porty. Stacja, która chce przesłać pakiet, wysyła specjalny sygnał o niskiej częstotliwości do koncentratora, żądając przesłania ramki i wskazując jej priorytet. L00VG-AnyLAN wykorzystuje dwa poziomy priorytetu - niski i wysoki. Niski priorytet odpowiada normalnym danym (usługa plików, usługa drukowania itp.), A wysoki priorytet odpowiada czasowym danym (takim jak media). Priorytety żądań mają elementy statyczne i dynamiczne, to znaczy stacja o niskim priorytecie, która przez długi czas nie ma dostępu do sieci, otrzymuje wysoki priorytet.

Jeśli sieć jest wolna, koncentrator zezwala na transmisję pakietową. Po przeanalizowaniu adresu docelowego w odebranym pakiecie hub automatycznie wysyła pakiet do stacji docelowej. Jeśli sieć jest zajęta, koncentrator umieszcza odebrane żądanie w kolejce, która jest przetwarzana zgodnie z kolejnością otrzymywania żądań i na podstawie priorytetów. Jeśli do portu jest podłączony inny koncentrator, odpytywanie jest zawieszane do momentu zakończenia odpytywania przez koncentrator podrzędny. Stacje podłączone do hubów na różnych poziomach hierarchii nie mają tej przewagi w dostępie do wspólnego środowiska, ponieważ decyzja o przyznaniu dostępu jest podejmowana po tym, jak wszystkie huby sondują wszystkie swoje porty.

Pytanie pozostaje niejasne - skąd hub wie, do którego portu podłączona jest stacja docelowa? We wszystkich innych technologiach ramka była po prostu przesyłana do wszystkich stacji w sieci, a stacja docelowa, rozpoznając jej adres, kopiowała ramkę do bufora. Aby rozwiązać ten problem, koncentrator uczy się adresu MAC stacji w momencie jej fizycznego połączenia z siecią za pomocą kabla. Jeśli w innych technologiach procedura fizycznego podłączenia wykryje łączność kabla (test łącza w technologii l0Base-T), typ portu (technologia FDDI), prędkość portu (procedura automatycznej negocjacji w Fast Ethernet), to w technologii l00VG-AnyLAN hub jest połączenie wyszukuje adres MAC stacji. I pamięta to w tabeli adresy MACpodobny do tabeli mostek / przełącznik. Różnica między koncentratorem l00VG-AnyLAN a mostkiem / przełącznikiem polega na tym, że nie ma on wewnętrznego bufora ramek. Dlatego odbiera tylko jedną ramkę od stacji sieciowych, wysyła ją do portu docelowego i dopóki ta ramka nie zostanie w pełni odebrana przez stację docelową, koncentrator nie przyjmuje nowych ramek. Tak więc efekt wspólnego środowiska zostaje zachowany. Poprawione zostaje tylko bezpieczeństwo sieci - ramki nie docierają do obcych portów i trudniej je przechwycić.

Technologia L00VG-AnyLAN obsługuje wiele specyfikacji warstwy fizycznej. Oryginalna wersja została zaprojektowana dla czterech nieekranowanych skręconych par kategorii 3,4,5. Później pojawiły się opcje warstwy fizycznej, przeznaczone dla dwóch nieekranowanych skręconych par kategorii 5, dwóch ekranowanych skręconych par typu 1 lub dwóch światłowodów wielomodowych.

Ważną cechą technologii l00VG-AnyLAN jest zachowanie formatów ramek Ethernet i Token Ring. Zwolennicy L00VG-AnyLAN argumentują, że takie podejście ułatwi wzajemne połączenia między mostami i routerami, a także zapewni zgodność z istniejącymi narzędziami do zarządzania siecią, takimi jak analizatory protokołów.

Pomimo wielu dobrych rozwiązań technicznych, technologia l00VG-AnyLAN nie znalazła wielu zwolenników i jest znacznie gorsza pod względem popularności niż technologia Fast Ethernet. Być może wynikało to z faktu, że techniczne możliwości obsługi różnych typów ruchu w technologii ATM są znacznie szersze niż w l00VG-AnyLAN. Dlatego, jeśli konieczne jest precyzyjne zapewnienie jakości usług, korzystają (lub zamierzają korzystać) z technologii ATM. A dla sieci, w których nie ma potrzeby utrzymywania jakości usług na poziomie współdzielonych segmentów, bardziej znana okazała się technologia Fast Ethernet. Ponadto istnieje technologia, która umożliwia obsługę aplikacji, które są bardzo wymagające pod względem szybkości przesyłania danych Gigabit Ethernet, który zachowując ciągłość z Ethernetem i Fast Ethernetem, zapewnia prędkości transmisji danych na poziomie 1000 Mb / s.

4. Szybka technologia Gigabit Ethernet

4.1. Ogólna charakterystyka normy

Wkrótce po pojawieniu się produktów Fast Ethernet na rynku integratorzy i administratorzy sieci odczuli pewne ograniczenia przy budowie sieci korporacyjnych. W wielu przypadkach serwery połączone kanałem 100 Mb / s przeciążały sieci szkieletowe, które również działają z szybkością 100 Mb / s - sieci szkieletowe FDDI i Fast Ethernet. Istniała potrzeba przejścia na następny poziom w hierarchii szybkości. W 1995 r. Tylko przełączniki ATM mogły zapewnić wyższy poziom szybkości, a wobec braku dogodnych wówczas środków migracji tej technologii do sieci lokalnych (choć specyfikacja LAN Emulation - LANE została przyjęta na początku 1995 r., Jej praktyczna implementacja była jeszcze przed nami), miały być wdrożone w prawie nikt nie odważył się wejść do sieci lokalnej. Ponadto technologia bankomatów miała bardzo wysoki poziom kosztów.

Tak więc kolejny krok, podjęty przez IEEE, wydawał się logiczny - 5 miesięcy po ostatecznym przyjęciu standardu Fast Ethernet w czerwcu 1995 r. Grupie badawczej IEEE High Speed \u200b\u200bTechnology Research Group zlecono zbadanie możliwości opracowania standardu Ethernet z jeszcze wyższą przepływnością.

Latem 1996 roku ogłoszono, że grupa 802.3z opracuje protokół w największym możliwym stopniu podobny do Ethernetu, ale z przepływnością 1000 Mb / s. Podobnie jak w przypadku Fast Ethernet, wiadomość została przyjęta z wielkim entuzjazmem przez zwolenników Ethernetu.

Głównym powodem entuzjazmu była perspektywa równie płynnego przeniesienia szkieletów sieciowych do. Gigabit Ethernet, podobnie jak w przypadku, gdy zatłoczone segmenty Ethernet zlokalizowane na niższych poziomach hierarchii sieci zostały przeniesione do Fast Ethernet. Ponadto doświadczenie w przesyłaniu danych z prędkością gigabitową było już dostępne, zarówno w sieciach terytorialnych (technologia SDH), jak iw sieciach lokalnych - technologia Fibre Channel, która jest wykorzystywana głównie do łączenia szybkich urządzeń peryferyjnych z dużymi komputerami i przesyła dane kablem światłowodowym z prędkość zbliżona do gigabitowej za pomocą kodu redundancyjnego 8B / 10B.

Utworzona w celu zharmonizowania wysiłków w tej dziedzinie, Gigabit Ethernet Alliance od samego początku obejmowała liderów branży, takich jak Bay Networks, Cisco Systems i 3Com. W ciągu roku swojego istnienia liczba członków Gigabit Ethernet Alliance znacznie wzrosła i obecnie wynosi ponad 100. Jako pierwszą wersję warstwy fizycznej przyjęto poziom technologii Fibre Channel, z jej kodem 8B / 10B (jak w przypadku Fast Ethernet, kiedy zużyta warstwa fizyczna FDDI).

Pierwsza wersja standardu została zweryfikowana w styczniu 1997 r., A ostateczny standard 802.3z został przyjęty 29 czerwca 1998 r. Na spotkaniu komitetu IEEE 802.3. Prace nad wdrożeniem Gigabit Ethernet kategorii 5 na skrętce zostały przeniesione do specjalnego komitetu 802.3ab, który rozpatrzył już kilka wersji projektu tego standardu, a od lipca 1998 roku projekt stał się dość stabilny. Ostateczne przyjęcie standardu 802.3ab spodziewane jest we wrześniu 1999 r.

Nie czekając na przyjęcie standardu, niektóre firmy wypuściły pierwszy sprzęt Gigabit Ethernet na kablu światłowodowym latem 1997 roku.

Główną ideą twórców standardu Gigabit Ethernet jest maksymalne zachowanie idei klasycznej technologii Ethernet przy jednoczesnym osiągnięciu przepływności na poziomie 1000 Mb / s.

Ponieważ przy opracowywaniu nowej technologii można w naturalny sposób spodziewać się technicznych innowacji idących w ogólnym kierunku rozwoju technologii sieciowych, należy zauważyć, że Gigabit Ethernet, podobnie jak jego wolniejsze odpowiedniki, na poziomie protokołu nie będzie wsparcie:

· jakość usługi;

· Nadmiarowe połączenia;

· Testowanie sprawności węzłów i sprzętu (w tym drugim przypadku - z wyjątkiem testowania komunikacji port-port, jak ma to miejsce w przypadku sieci Ethernet l0Base-T i l0Base-F oraz Fast Ethernet).

Wszystkie trzy właściwości są uważane za bardzo obiecujące i przydatne w nowoczesnych sieciach, a zwłaszcza w sieciach w najbliższej przyszłości. Dlaczego autorzy Gigabit Ethernet porzucają je?

Jeśli chodzi o jakość usług, krótka odpowiedź brzmi: „jest siła - umysł nie jest potrzebny”. Jeśli sieć szkieletowa działa z szybkością, która jest jednocześnie wyższa niż przeciętna aktywność sieciowa komputera klienckiego i 100 razy wyższa niż średnia aktywność sieciowa serwera z kartą sieciową 100 Mbit / s, to w wielu przypadkach nie można w ogóle martwić się o opóźnienia pakietów w sieci szkieletowej. Przy niewielkim współczynniku obciążenia łącza wynoszącego 1000 Mbit / s kolejki w przełącznikach Gigabit Ethernet będą małe, a czasy buforowania i przełączania przy tej szybkości to jednostki lub nawet ułamki mikrosekund.

Cóż, jeśli sieć szkieletowa jest nadal wystarczająco obciążona, wówczas priorytet ruchu wrażliwego na opóźnienia lub wymagającego można nadać za pomocą techniki priorytetów w przełącznikach - przyjęto już odpowiednie standardy dla przełączników (zostaną one omówione w następnym rozdziale). Ale możliwe będzie zastosowanie bardzo prostej (prawie jak Ethernet) technologii, której zasady są znane prawie wszystkim specjalistom od sieci.

Główną ideą twórców technologii Gigabit Ethernet jest to, że istnieje i będzie istniało wiele sieci, w których duża prędkość sieci szkieletowej i możliwość przypisywania pakietów priorytetowych w przełącznikach w zupełności wystarczą do zapewnienia jakości usług transportowych dla wszystkich klientów sieci. I tylko w tych rzadkich przypadkach, gdy sieć szkieletowa jest dostatecznie obciążona, a wymagania co do jakości obsługi są bardzo rygorystyczne, konieczne jest zastosowanie technologii ATM, która ze względu na swoją dużą złożoność techniczną gwarantuje jakość obsługi wszystkich głównych rodzajów ruchu.

Nadmiarowe połączenia i testowanie sprzętu nie będą obsługiwane przez technologię Gigabit Ethernet, ponieważ protokoły wyższych warstw, takie jak Spanning Tree, protokoły routingu itp., Dobrze sobie radzą z tymi zadaniami. Dlatego twórcy technologii zdecydowali, że niższa warstwa powinna po prostu przesyłać szybko dane oraz bardziej złożone i mniej powszechne zadania (na przykład ustalanie priorytetów ruchu) muszą być przenoszone do wyższych warstw.

Co wspólnego ma Gigabit Ethernet w porównaniu z Ethernetem i Fast Ethernet?

· Wszystkie formaty ramek Ethernet są zachowane.

· Nadal będzie dostępna wersja półdupleksowa protokołu obsługująca metodę dostępu CSMA / CD oraz wersja pełnego dupleksu, która współpracuje z przełącznikami. Twórcy Fast Ethernet wciąż mieli wątpliwości co do zachowania wersji protokołu w trybie półdupleksu, ponieważ trudno jest sprawić, aby algorytm CSMA / CD działał z dużą prędkością. Jednak metoda dostępu pozostała niezmieniona w technologii Fast Ethernet i zdecydowano się pozostać w nowej technologii Gigabit Ethernet. Utrzymanie niedrogiego rozwiązania dla współdzielonych środowisk umożliwia wdrażanie Gigabit Ethernet w małych grupach roboczych z szybkimi serwerami i stacjami roboczymi.

· Obsługuje wszystkie główne typy kabli stosowanych w sieci Ethernet i Fast Ethernet: światłowody, skrętka kategorii 5, koncentryczne.

Niemniej jednak twórcy technologii Gigabit Ethernet musieli wprowadzić zmiany nie tylko w warstwie fizycznej, jak to miało miejsce w przypadku Fast Ethernet, ale także w warstwie MAC, aby zachować powyższe właściwości.

Twórcy standardu Gigabit Ethernet stanęli przed kilkoma trudnymi wyzwaniami. Jednym z nich było zadanie zapewnienia akceptowalnej średnicy sieci dla pracy w trybie półdupleksu. Ze względu na ograniczenia długości kabla metody CSMA / CD, wersja Gigabit Ethernet dla mediów współdzielonych pozwoliłaby na odcinek o długości zaledwie 25 metrów, przy zachowaniu rozmiaru ramki i wszystkich parametrów CSMA / CD bez zmian. Ponieważ istnieje duża liczba zastosowań, w których konieczne jest zwiększenie średnicy sieci do co najmniej 200 metrów, konieczne było rozwiązanie tego problemu poprzez minimalne zmiany w technologii Fast Ethernet.

Innym poważnym wyzwaniem było osiągnięcie szybkości transmisji 1000 Mb / s na głównych typach kabli. Nawet w przypadku światłowodu osiągnięcie tej szybkości stwarza pewne problemy, ponieważ technologia Fibre Channel, której warstwa fizyczna została przyjęta jako podstawa dla wersji światłowodowej Gigabit Ethernet, zapewnia szybkość transmisji danych na poziomie zaledwie 800 Mb / s (przepływność na linii wynosi w tym przypadku około 1000 Mb / s, ale przy metodzie kodowania 8 V / 10 V użyteczna przepływność jest o 25% mniejsza niż częstotliwość impulsów linii).

Wreszcie największym wyzwaniem jest utrzymanie skrętki. Na pierwszy rzut oka takie zadanie wydaje się nierozwiązywalne - w końcu nawet dla 100-megabitowych protokołów konieczne było zastosowanie dość skomplikowanych metod kodowania, aby dopasować widmo sygnału do przepustowości kabla. Jednak sukcesy specjalistów od kodowania, które w ostatnim czasie przejawiły się w nowych standardach modemów, pokazały, że problem ma szansę zostać rozwiązany. Aby nie spowalniać adopcji głównej wersji standardu Gigabit Ethernet, która wykorzystuje światłowód i kabel koncentryczny, utworzono oddzielny komitet 802.3ab w celu opracowania standardu skrętki Gigabit Ethernet kategorii 5.

Wszystkie te zadania zostały pomyślnie wykonane.

4.2. Środki zapewniające średnicę sieci 200 m na wspólnym nośniku

Aby zwiększyć maksymalną średnicę sieci Gigabit Ethernet w trybie półdupleksu do 200 m, twórcy technologii zastosowali dość naturalne środki w oparciu o znany stosunek czasu transmisji minimalnej długości ramki i czasu podwójnej rotacji.

Minimalny rozmiar ramki został zwiększony (z wyłączeniem preambuły) z 64 do 512 bajtów, czyli 4096 bitów. W związku z tym, podwójny czas obrotu można teraz również zwiększyć do 4095 bt, co sprawia, że \u200b\u200bśrednica sieci około 200 m jest dopuszczalna przy zastosowaniu pojedynczego przemiennika. Przy podwójnym opóźnieniu sygnału 10 bt / m kable światłowodowe o długości 100 m przyczyniają się do podwójnego obrotu 1000 bt i jeśli repeater i karty sieciowe wprowadzają takie samo opóźnienie jak technologia Fast Ethernet (dane o których podano w poprzedniej sekcji) , wtedy opóźnienie repeatera o wartości 1000 bt i para kart sieciowych o wartości 1000 bt dodadzą się do podwójnego czasu obrotu wynoszącego 4000 bt, co spełnia warunek wykrywania kolizji. Aby zwiększyć długość ramki do wartości wymaganej w nowej technologii, karta sieciowa musi uzupełnić pole danych o długość 448 bajtów, tak jak to nazywany rozszerzeniem (rozszerzeniem), czyli pole wypełnione niedozwolonymi znakami kodu 8B / 10B, których nie można pomylić z kodami danych.

Aby zmniejszyć narzut podczas używania zbyt długich ramek do przesyłania krótkich odbiorów, twórcy standardu zezwolili węzłom końcowym na przesyłanie kilku ramek z rzędu, bez przesyłania medium do innych stacji. Ten tryb nosi nazwę Burst Mode - ekskluzywny tryb serii. Stacja może transmitować kilka ramek w rzędzie o łącznej długości nie większej niż bity lub 8192 bajty. Jeśli stacja musi przesłać kilka małych ramek, może nie uzupełniać ich do rozmiaru 512 bajtów, ale przesyłać w rzędzie, aż do wyczerpania limitu 8192 bajtów (limit ten obejmuje wszystkie bajty ramki, w tym preambułę, nagłówek, dane i sumę kontrolną) ... Limit 8192 bajtów nazywa się BurstLength. Jeżeli stacja zaczyna transmitować ramkę i limit BurstLength został osiągnięty w środku ramki, ramka może transmitować do końca.

Zwiększenie „współdzielonej” ramki do 8192 bajtów opóźnia nieco dostęp do współdzielonego medium innych stacji, ale przy prędkości 1000 Mbit / s opóźnienie to nie jest tak znaczące.

4.3. Specyfikacje nośników fizycznych 802.3z

W standardzie 802.3z zdefiniowano następujące typy nośników fizycznych:

· Światłowód jednomodowy;

· Światłowód wielomodowy 62,5 / 125;

Światłowód wielomodowy 50/125;

· Podwójny koaksjalny z charakterystyczną impedancją 75 Ohm.

Kabel wielomodowy

Do przesyłania danych w tradycyjny sposób sieć komputerowa Standard światłowodu wielomodowego określa użycie emiterów pracujących na dwóch długościach fal: 1300 i 850 nm. Zastosowanie diod LED o długości fali 850 nm tłumaczy się tym, że są one znacznie tańsze niż diody LED pracujące przy długości fali 1300 nm, chociaż maksymalna długość kabla jest zmniejszona, ponieważ tłumienie światłowodu wielomodowego przy długości fali 850 m jest ponad dwukrotnie większe niż w fala 1300 nm. Jednak możliwość obniżenia kosztów jest niezwykle ważna w przypadku ogólnie drogiej technologii, takiej jak Gigabit Ethernet.

W przypadku światłowodów wielomodowych standard 802.3z definiuje specyfikacje l000Base-SX i l000Base-LX.

W pierwszym przypadku używa się długości fali 850 nm (S oznacza krótką długość fali, fale krótkie), aw drugim 1300 nm (L oznacza długą falę, długą falę).

Dla specyfikacji l000Base-SX maksymalna długość segmentu światłowodowego dla kabla 62,5 / 125 wynosi 220 m, a dla kabla 50 / m. Oczywiście te maksymalne wartości można osiągnąć tylko przy transmisji danych w trybie pełnego dupleksu, ponieważ podwójny czas obrotu sygnału na dwóch segmentach po 220 m wynosi 4400 bt, co przekracza limit 4095 bt nawet bez repeatera i adapterów sieciowych. W przypadku transmisji w trybie półdupleksu maksymalne wartości segmentów światłowodu powinny zawsze być mniejsze niż 100 m. Podane odległości 220 i 500 m są oparte na szerokości pasma kabla wielomodowego w najgorszym przypadku między 160 a 500 MHz / km. Prawdziwe kable mają zwykle znacznie lepszą wydajność, między 600 a 1000 MHz / km. W takim przypadku długość kabla można zwiększyć do około 800 m.

Kabel jednomodowy

W specyfikacji l000Base-LX jako źródło światła zawsze używany jest laser półprzewodnikowy 1300 nm.

Głównym obszarem zastosowania standardu l000Base-LX jest światłowód jednomodowy. Maksymalna długość kabla dla światłowodu jednomodowego to 5000 m.

Specyfikacja l000Base-LX może również działać na kablu wielomodowym. W tym przypadku odległość graniczna okazuje się niewielka - 550 m. Wynika to ze specyfiki propagacji światła spójnego w szerokim kanale kabla wielomodowego. Do podłączenia nadajnika-odbiornika laserowego do kabla wielomodowego należy użyć specjalnego adaptera.

Kabel twinax

Jako nośnik danych zastosowano wysokiej jakości kabel twinax o impedancji charakterystycznej 150 Ohm (2x75 Ohm). Dane są przesyłane jednocześnie przez parę przewodów, z których każdy jest otoczony plecionym ekranem. Powoduje to transmisję w trybie półdupleksu. Aby zapewnić transmisję w trybie pełnego dupleksu, potrzebne są jeszcze dwie pary przewodów koncentrycznych. Wprowadzono specjalny kabel zawierający cztery współosiowe żyły - tak zwany kabel Quad. Wyglądem przypomina kabel kategorii 5 i ma bliską średnicę zewnętrzną oraz elastyczność. Maksymalna długość segmentu twinaksowego to zaledwie 25 metrów, więc to rozwiązanie nadaje się do urządzeń znajdujących się w tym samym pomieszczeniu.

4.4. Gigabit Ethernet kategorii 5 skrętka

Jak wiesz, każda para kabli kategorii 5 ma gwarantowaną przepustowość do 100 MHz. Aby przesyłać dane takim kablem z prędkością 1000 Mbit / s, zdecydowano się zorganizować transmisję równoległą na wszystkich 4 parach kabla jednocześnie (identycznie jak w technologii l00VG-AnyLAN).

To natychmiast zmniejszyło szybkość przesyłania danych na każdej parze do 250 Mb / s. Jednak nawet dla takiej prędkości konieczne było wymyślenie metody kodowania, która miałaby widmo nie większe niż 100 MHz. Dodatkowo jednoczesne użycie czterech par na pierwszy rzut oka pozbawia sieć możliwości rozpoznawania kolizji.

Komisja 802.3b znalazła odpowiedzi na oba te pytania.

Do zakodowania danych zastosowano kod PAM5, wykorzystując 5 poziomów potencjału: -2, -1,0, +1, +2. Dlatego w jednym cyklu zegara w jednej parze przesyłane są 2322 bity informacji. Dlatego częstotliwość zegara można zmniejszyć do 125 MHz zamiast 250 MHz. Ponadto, jeśli nie używasz wszystkich kodów, ale przesyłasz 8 bitów na zegar (w 4 parach), to wymagana szybkość transmisji 1000 Mbit / s jest utrzymywana i nadal jest zapas nieużywanych kodów, ponieważ kod PAM5 zawiera 54 \u003d 625 kombinacji, a jeśli transmitujesz w jednym cyklu zegara na wszystkich czterech parach po 8 bitów danych, to wymaga tylko 28 \u003d 256 kombinacji. Odbiornik może wykorzystać pozostałe kombinacje do monitorowania odebranych informacji i podświetlania poprawnych kombinacji na tle szumu tła. Kod PAM5 przy 125 MHz mieści się w paśmie 100 MHz kabla kategorii 5.

Aby rozpoznać kolizje i zorganizować tryb pełnego dupleksu, twórcy specyfikacji 802.3ab zastosowali technikę stosowaną przy organizacji trybu dupleksu na jednej parze przewodów w nowoczesnych modemach i urządzeniach do transmisji danych zakończeń abonenckich ISDN. Zamiast nadawać przez różne pary przewodów lub oddzielać sygnały dwóch nadajników jednocześnie pracujących względem siebie w zakresie częstotliwości, oba nadajniki pracują względem siebie wzdłuż każdej z 4 par w tym samym zakresie częstotliwości, ponieważ używają tego samego kodu potencjału PAM5 (rys. 3.4.1). Hybrydowy schemat odsprzęgania H. Umożliwia nadajnikowi i odbiornikowi tego samego węzła używanie skrętki do jednoczesnego odbierania i nadawania (tak jak w koncentrycznych transceiverach Ethernet).

Postać: 4.4.1. Dwukierunkowa transmisja przez cztery pary DTP kategorii 5

Aby oddzielić odebrany sygnał od własnego, odbiornik odejmuje swój znany sygnał od sygnału wynikowego. Oczywiście nie jest to prosta operacja, a do jej wykonania wykorzystywane są specjalne cyfrowe procesory sygnałowe - DSP (Digital Signal Processor). Technika ta została już przetestowana w praktyce, ale w modemach i sieciach ISDN była stosowana przy zupełnie innych prędkościach.

Podczas pracy w trybie półdupleksu odbieranie przeciwnego strumienia danych jest uważane za kolizję, a w przypadku pracy w trybie pełnego dupleksu jest to normalne.

Ponieważ prace nad standaryzacją specyfikacji Gigabit Ethernet dla nieekranowanej skrętki kategorii 5 dobiegają końca, wielu producentów i konsumentów liczy na pozytywny wynik tych prac, ponieważ w tym przypadku, aby wspierać technologię Gigabit Ethernet, nie będzie konieczna wymiana już zainstalowanego okablowania kategorii 5 na Okablowanie światłowodowe lub kategorii 7.
5. Wniosek

· Technologia FDDI jest najbardziej odporną technologią LAN. W przypadku pojedynczych awarii systemu kablowego lub stacji, sieć dzięki „złożeniu” podwójnego pierścienia w jeden pozostaje w pełni sprawna.

· Technologia Fast Ethernet zachowała nienaruszoną metodę dostępu CSMA / CD, zachowując ten sam algorytm i te same parametry czasowe w odstępach bitowych (sam interwał bitów zmniejszył się 10 razy). Wszystkie różnice między Fast Ethernet i Ethernet przejawiają się na poziomie fizycznym.

· Standardy L00Base-TX / FX mogą działać w trybie pełnego dupleksu.

· Maksymalna średnica sieci Fast Ethernet wynosi około 200 m, a dokładna wartość zależy od specyfikacji fizycznego nośnika. W domenie kolizyjnej Fast Ethernet dozwolony jest nie więcej niż jeden repeater klasy I (pozwalający na tłumaczenie kodów 4B / 5B na kody 8B / 6T i odwrotnie) oraz nie więcej niż dwa repeatery klasy II (nie pozwalające na tłumaczenie kodów).

· W technologii l00VG-AnyLAN arbitrem decydującym o przyznaniu stacjom dostępu do współdzielonego medium jest hub obsługujący metodę Demand Priority. Metoda Demand Priority działa z dwoma poziomami priorytetów ustalanymi przez stacje, a priorytet stacji, która od dawna była nieczynna, jest dynamicznie zwiększany.

· Koncentratory VG można łączyć w hierarchię, a kolejność dostępu do medium nie zależy od poziomu stacji podłączonej do koncentratora, a zależy tylko od priorytetu ramki i czasu zgłoszenia usługi.

· Technologia Gigabit Ethernet dodaje nowy krok 1000 Mb / s w hierarchii szybkości rodziny Ethernet. Ten etap pozwala efektywnie budować duże sieci lokalnew których potężne serwery i szkielety niższych warstw sieci działają z prędkością 100 Mb / s, a szkielet Gigabit Ethernet je łączy, zapewniając wystarczająco duży margines przepustowości.

· Twórcy technologii Gigabit Ethernet zachowali wysoki stopień ciągłości z technologiami Ethernet i Fast Ethernet. Gigabit Ethernet używa tych samych formatów ramek, co poprzednie wersje Ethernet, działa w trybie pełnego i półdupleksu, obsługując tę \u200b\u200bsamą metodę dostępu CSMA / CD na współdzielonych mediach z minimalnymi zmianami.

· Aby zapewnić akceptowalną maksymalną średnicę sieci 200 mw trybie półdupleksu, twórcy technologii Gigabit Ethernet zdecydowali się zwiększyć minimalny rozmiar ramki z 64 do 512 bajtów. Dozwolone jest również przesyłanie kilku ramek z rzędu, bez zwalniania nośnika, w przedziale 8096 bajtów, wtedy ramki nie muszą być dopełniane do 512 bajtów. Pozostałe parametry metody dostępu i maksymalny rozmiar ramki pozostają niezmienione.

Sieć FDDI.10 Mb / s nie jest wystarczające dla wielu nowoczesnych aplikacji sieciowych. Dlatego opracowywane są technologie i konkretne implementacje szybkich sieci LAN.

FDDI (Fibre Distributed Data Interface) to pierścieniowa sieć LAN wykorzystująca światłowodowe linie komunikacyjne i określoną wersję metody dostępu do tokenu.

W podstawowej wersji sieci na FOCL zastosowano podwójny pierścień. Szybkość informacji wynosi 100 Mbit / s. Odległość między skrajnymi węzłami wynosi do 200 km, między sąsiednimi stacjami - nie więcej niż 2 km. Maksymalna liczba węzłów to 500. FOCL wykorzystuje fale o długości 1300 nm.

Dwa pierścienie FOCL są używane jednocześnie. Stacje można podłączyć do jednego z pierścieni lub do obu jednocześnie. Użycie obu pierścieni przez określony węzeł umożliwia temu węzłowi uzyskanie całkowitej przepustowości 200 Mb / s.Drugim możliwym zastosowaniem drugiego pierścienia jest ominięcie nim uszkodzonego obszaru (rys. 4.5).

Postać: 4.5. Pierścienie FOCL w sieci FDDI

FDDI używa oryginalnego kodu i metody dostępu. Stosowany jest kod taki jak NRZ (brak powrotu do zera), w którym zmiana polaryzacji w następnym zegarze czasowym jest postrzegana jako 1, brak zmiany biegunowości na 0. Aby kod był samosynchronizujący, nadajnik generuje zbocze synchronizujące po każdych czterech bitach.

Ten specjalny kod Manchester nazywa się 4b / 5b. Rekord 4b / 5b oznacza kod, w którym do samosynchronizacji przy transmisji 4 bitów kodu binarnego używa się 5 bitów tak, aby nie było więcej niż dwa zera w rzędzie, lub po 4 bitach dodaje się kolejną obowiązkową krawędź, która jest używana w FDDI.

Przy takim kodzie jednostki kodujące i dekodujące są nieco skomplikowane, ale szybkość transmisji przez linię komunikacyjną wzrasta, ponieważ maksymalna częstotliwość przełączania jest prawie o połowę mniejsza w porównaniu z kodem Manchester.

Zgodnie z metodą FDDI wokół pierścienia krąży pakiet składający się ze znacznika i ramek informacyjnych. Każda stacja gotowa do transmisji, rozpoznająca pakiet przechodzący przez nią, zapisuje swoją ramkę na końcu pakietu. Eliminuje ją również po tym, jak kadr wraca do niej po odwróceniu pierścienia i pod warunkiem, że został dostrzeżony przez odbiorcę. Jeżeli wymiana przebiega bezawaryjnie, ramka powracająca do stacji nadawczej jest już pierwszą w pakiecie, ponieważ wszystkie poprzednie ramki muszą zostać odrzucone wcześniej.

Sieć FDDI jest powszechnie używana jako sieć wielu oddzielnych podsieci LAN. Przykładowo organizując system informatyczny dużego przedsiębiorstwa, wskazane jest posiadanie sieci LAN typu Ethernet lub Token Ring w pomieszczeniach poszczególnych działów projektowych, a komunikacja pomiędzy działami powinna odbywać się poprzez sieć FDDI.

Fiber Distribution Data Interface (FDDI) powstał w połowie lat osiemdziesiątych XX wieku specjalnie w celu połączenia najważniejszych sekcji sieci. Podczas gdy szybkość transmisji danych 10 Mb / s była doskonała dla stacji roboczej, była wyraźnie niewystarczająca do komunikacji między serwerami. W oparciu o te potrzeby, FDDI zostało zaprojektowane do komunikacji między serwerami i innymi krytycznymi częściami sieci i zostało zaprojektowane tak, aby było łatwe w zarządzaniu i wysoce niezawodne. Jest to główny powód, dla którego nadal zajmuje tak ważne miejsce na rynku.

W przeciwieństwie do Ethernetu, FDDI wykorzystuje strukturę pierścieniową, w której urządzenia są łączone w duży pierścień i przesyłają dane sekwencyjnie do siebie. Pakiet może przejść przez ponad 100 węzłów, zanim dotrze do celu. Ale nie myl FDDI z Token Ring! Token Ring wykorzystuje tylko jeden token, który jest przekazywany z jednej maszyny do drugiej. FDDI korzysta z innego pomysłu - tak zwanego znacznika czasu. Każda maszyna wysyła dane do następnej w określonym przedziale czasu, na który z góry się zgadzają, łącząc się z ringiem. Stacje mogą wysyłać pakiety jednocześnie, jeśli pozwala na to czas.

Ponieważ inne maszyny nie muszą czekać na udostępnienie nośnika, rozmiar pakietu może wynosić do 20 000 bajtów, chociaż większość używa pakietów 4500 bajtów, tylko trzykrotnie większych niż pakiet Ethernet. Jeśli jednak pakiet jest przeznaczony dla stacji roboczej podłączonej do ringu przez Ethernet, to jego rozmiar nie przekroczy 1516 bajtów.

Jedną z największych zalet FDDI jest jego wysoka niezawodność. Zwykle ma dwa lub więcej pierścieni. Każda maszyna może odbierać i wysyłać wiadomości do swoich dwóch sąsiadów. Ten schemat umożliwia działanie sieci nawet wtedy, gdy kabel jest uszkodzony. Po zerwaniu kabla urządzenia na obu końcach przerwy zaczynają działać jak wtyczka, a system nadal działa jako jeden pierścień, który przechodzi przez każde urządzenie dwukrotnie. Ponieważ każda ścieżka jest jednokierunkowa, a urządzenia przesyłają dane w określonym czasie, taki schemat całkowicie eliminuje kolizje. Dzięki temu FDDI może osiągnąć prawie pełną teoretyczną przepustowość, która w rzeczywistości stanowi 99% teoretycznie możliwej szybkości transmisji danych. Wysoka niezawodność podwójnego pierścienia, biorąc pod uwagę wszystkie powyższe, sprawia, że \u200b\u200bkonsumenci nadal kupują sprzęt FDDI.

Jak działa sieć FDDI Sieć FDDI to światłowodowy token ring o szybkości transmisji danych 100 Mb / s. Standard FDDI został opracowany przez komitet X3T9.5 z American National Standards Institute (ANSI). Sieci FDDI są obsługiwane przez wszystkich wiodących producentów sprzętu sieciowego. Nazwa komitetu ANSI X3T9.5 została teraz przemianowana na X3T12. Wykorzystanie światłowodów jako medium propagacyjnego może znacznie rozszerzyć przepustowość kabla i zwiększyć odległość między urządzeniami sieciowymi. Porównajmy przepustowość sieci FDDI i Ethernet z dostępem wielu użytkowników. Dopuszczalny poziom wykorzystania sieci Ethernet mieści się w granicach 35% (3,5 Mb / s) maksymalnej przepustowości (10 Mb / s), w przeciwnym razie prawdopodobieństwo kolizji nie będzie zbyt wysokie, a przepustowość kabla dramatycznie spadnie. W przypadku sieci FDDI dopuszczalne wykorzystanie może osiągnąć 90-95% (90-95 Mbit / s). Zatem przepustowość FDDI jest około 25 razy większa. Deterministyczny charakter protokołu FDDI (możliwość przewidywania maksymalnego opóźnienia podczas transmisji pakietu w sieci oraz możliwość zapewnienia gwarantowanej przepustowości dla każdej ze stacji) sprawia, że \u200b\u200bidealnie nadaje się on do wykorzystania w systemach sterowania siecią czasu rzeczywistego oraz w aplikacjach krytycznych dla czasu przesyłania informacji (np. informacje wideo i audio). FDDI dziedziczy wiele swoich kluczowych funkcji z sieci Token Ring (standard IEEE 802.5). Przede wszystkim jest to topologia pierścienia i metoda dostępu do medium tokenowego. Znacznik to specjalny sygnał obracający się wokół pierścienia. Stacja, która otrzymała token, może transmitować jego dane. Jednak FDDI ma również kilka fundamentalnych różnic w stosunku do Token Ring, co czyni go szybszym protokołem. Na przykład algorytm modulacji danych w warstwie fizycznej został zmieniony. Token Ring wykorzystuje schemat kodowania Manchester, który wymaga podwojenia szerokości pasma przesyłanego sygnału w stosunku do przesyłanych danych. FDDI implementuje algorytm kodowania „pięć z czterech” - 4B / 5B, który zapewnia transmisję czterech bitów informacji z pięcioma przesyłanymi bitami. Podczas transmisji 100 Mbit / s do sieci fizycznie przesyłane jest 125 Mbit / s, zamiast 200 Mbit / s, co byłoby wymagane przy kodowaniu Manchester. Zoptymalizowana jest również kontrola dostępu do nośnika (VAC). W Token Ring jest oparty na bitach, aw FDDI jest to równoległe przetwarzanie grupy czterech lub ośmiu transmitowanych bitów. Zmniejsza to wymagania dotyczące wydajności sprzętu. Fizycznie pierścień FDDI jest utworzony przez kabel światłowodowy z dwoma światłowodami światłowodowymi. Jeden z nich tworzy pierścień pierwotny, jest pierścieniem głównym i służy do obiegu znaczników danych. Drugie włókno tworzy pierścień wtórny, jest nadmiarowe i nie jest używane w trybie normalnym. Stacje podłączone do sieci FDDI dzielą się na dwie kategorie. Stacje klasy A mają połączenia fizyczne do pierścienia głównego i pomocniczego (stacja podwójnie dołączana); 2. Stacje klasy B są podłączane tylko do pierścienia podstawowego (pojedyncza stacja przyłączana) i łączą się tylko przez specjalne urządzenia zwane koncentratorami. Porty urządzeń sieciowych podłączonych do sieci FDDI są podzielone na 4 kategorie: porty A, porty B, porty M i porty S. Port A to port, który odbiera dane z pierścienia podstawowego i przesyła je do pierścienia dodatkowego. Port B to port, który odbiera dane z pierścienia dodatkowego i przesyła je do pierścienia podstawowego. Porty M (Master) i S (Slave) przesyłają i odbierają dane z tego samego pierścienia. Port M jest używany na koncentratorze do łączenia pojedynczej dołączonej stacji za pośrednictwem portu S. Standard X3T9.5 ma szereg ograniczeń. Całkowita długość podwójnego pierścienia światłowodowego wynosi do 100 km. Do pierścienia można podłączyć do 500 stacji klasy A. Odległość między węzłami przy zastosowaniu kabla światłowodowego wielomodowego wynosi do 2 km, a przy zastosowaniu kabla jednomodowego jest to głównie determinowane parametrami światłowodu oraz urządzeń nadawczo-odbiorczych (może sięgać 60 km i więcej). Topologia. Mechanizmy kontroli przepływu stosowane w budowie sieci LAN są zależne od topologii, co uniemożliwia jednoczesne korzystanie z Ethernet IEEE 802.x, FDDI ANSI, Token Ring IEEE 802.6 i innych w ramach jednego środowiska dystrybucyjnego. Pomimo tego, że Fibre Channel może w pewnym stopniu przypominać tak znane nam sieci LAN, jego mechanizm kontroli przepływu nie ma nic wspólnego z topologią medium dystrybucyjnego i opiera się na zupełnie innych zasadach. Każdy port N_port po podłączeniu do sieci Fibre Channel przechodzi procedurę rejestracji (logowania) i otrzymuje informacje o przestrzeni adresowej i możliwościach wszystkich pozostałych węzłów, na podstawie których staje się jasne, z którym z nich będzie mógł pracować i na jakich warunkach. A ponieważ mechanizm kontroli przepływu w Fibre Channel jest prerogatywą samej sieci, dla węzła nie ma znaczenia jaka topologia się za nim kryje. Point-to-Point Najprostszy schemat oparty na szeregowym połączeniu w trybie pełnego dupleksu dwóch portów N_ z wzajemnie akceptowalnymi fizycznymi parametrami połączenia i tymi samymi klasami usług. Jeden z węzłów otrzymuje adres 0, a drugi adres 1. W istocie taki schemat można uznać za szczególny przypadek topologii pierścienia, w którym nie ma potrzeby kontroli dostępu w drodze arbitrażu. Jako typowy przykład takiego połączenia możemy przytoczyć najczęściej spotykane połączenie pomiędzy serwerem a zewnętrzną macierzą RAID. Pętla z dostępem arbitrażowym Klasyczny schemat podłączenia do 126 portów, od których wszystko się zaczęło, sądząc po skrócie FC-AL. Dowolne dwa porty w pierścieniu mogą komunikować się w trybie pełnego dupleksu w taki sam sposób, jak w przypadku połączenia punkt-punkt. Jednocześnie wszystkie pozostałe pełnią rolę pasywnych repeaterów sygnałów poziomu FC-1 z minimalnymi opóźnieniami, co być może jest jedną z głównych zalet technologii FC-AL nad SSA. Faktem jest, że adresowanie w SSA opiera się na znajomości liczby portów pośrednich między nadawcą a odbiorcą, więc nagłówek adresu ramki SSA zawiera liczbę przeskoków. Każdy port na ścieżce ramki zmniejsza zawartość tego licznika o jeden, a następnie ponownie generuje CRC, tym samym znacznie zwiększając opóźnienie transmisji między portami. Aby uniknąć tego niepożądanego efektu, twórcy FC-AL woleli stosować adresowanie bezwzględne, co ostatecznie umożliwiło przekazanie ramki bez zmian i z minimalnym opóźnieniem. Słowo ARB przesyłane w celu arbitrażu nie jest rozumiane ani używane przez zwykłe N_ports, dlatego w tej topologii dodatkowe właściwości węzła są oznaczone jako NL_port. Główną zaletą pętli arbitrażowej jest niski koszt w przeliczeniu na podłączone urządzenie, dlatego najczęściej używa się jej do łączenia dużej liczby dysków twardych z kontrolerem dysku. Niestety awaria któregokolwiek portu NL_port lub kabla połączeniowego otwiera pętlę i czyni ją niesprawną, dlatego taki obwód w czystej postaci nie jest już uważany za trans ...

Technologia FDDI jest w dużej mierze oparta na technologii Token Ring, rozwijając i ulepszając jej podstawowe idee. Twórcy technologii FDDI jako najwyższy priorytet postawili sobie następujące cele:

    Zwiększ szybkość transmisji danych do 100 Mb / s.

    Zwiększenie odporności sieci na uszkodzenia poprzez standardowe procedury jej przywracania po różnego rodzaju awariach - uszkodzenie kabla, niewłaściwa praca węzła, koncentratora, wysoki poziom szumów na linii itp.

    Wykorzystaj w pełni potencjalną przepustowość sieci w przypadku ruchu asynchronicznego i synchronicznego.

Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główną i rezerwową ścieżkę transmisji danych pomiędzy węzłami sieci. Użycie dwóch pierścieni jest głównym sposobem na poprawę odporności w sieci FDDI, a węzły, które chcą z niej korzystać, muszą być podłączone do obu pierścieni. Podczas normalnej pracy sieci dane przechodzą przez wszystkie węzły i wszystkie sekcje kablowe pierścienia podstawowego, dlatego ten tryb nazywa się trybem przelotowym - „przez” lub „tranzyt”. Pierścień wtórny nie jest używany w tym trybie.

W przypadku pewnego rodzaju awarii, gdy część pierścienia głównego nie może przesyłać danych (na przykład zerwanie kabla lub awaria węzła), pierścień pierwotny jest łączony z pierścieniem wtórnym (rys. 31), tworząc ponownie pojedynczy pierścień. Ten tryb działania sieci nazywany jest zawijaniem, czyli „składaniem” lub „składaniem” pierścieni. Operacja składania jest wykonywana przez koncentratory i / lub karty sieciowe FDDI. Aby uprościć tę procedurę, dane na pierścieniu głównym są zawsze przesyłane w kierunku przeciwnym do ruchu wskazówek zegara, a na pierścieniu dodatkowym zgodnie z ruchem wskazówek zegara. Dlatego w przypadku utworzenia wspólnego pierścienia dwóch pierścieni nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co umożliwia poprawne przesyłanie i odbieranie informacji przez stacje sąsiednie.

W standardach FDDI wiele uwagi poświęca się różnym procedurom, które pozwalają określić obecność awarii sieci, a następnie dokonać niezbędnej rekonfiguracji. Sieć FDDI może w pełni przywrócić sprawność w przypadku pojedynczych awarii jej elementów. W przypadku wielu awarii sieć dzieli się na kilka niepołączonych sieci.

Postać: 31. Ponowna konfiguracja pierścieni FDDI w przypadku awarii

Pierścienie w sieciach FDDI są uważane za wspólny wspólny nośnik transmisji danych, dlatego zdefiniowano dla nich specjalną metodę dostępu. Metoda ta jest bardzo zbliżona do metody dostępu do sieci Token Ring i nazywana jest również metodą token (lub token) ring - token ring (Rys. 32, a).

Stacja może rozpocząć nadawanie własnych ramek danych tylko wtedy, gdy otrzymała specjalną ramkę z poprzedniej stacji - token dostępu (rys. 32, b). Następnie może przenieść swoje klatki, jeśli je ma, w czasie zwanym czasem przechowywania tokenów - Token Holding Time (THT). Po upływie czasu THT stacja musi zakończyć transmisję swojej następnej ramki i przesłać token dostępu do następnej stacji. Jeżeli w momencie przyjęcia tokena stacja nie ma żadnych ramek do przesłania przez sieć, to natychmiast rozgłasza token do kolejnej stacji. W sieci FDDI każda stacja ma sąsiada w górę i w dół, określanych przez jej połączenia fizyczne i kierunek przesyłania informacji.

Każda stacja w sieci stale odbiera ramki przesłane do niej przez poprzedniego sąsiada i analizuje ich adres docelowy. Jeśli adres docelowy nie jest zgodny z własnym, rozgłasza ramkę do następnego sąsiada (ryc. 32, c). Należy zauważyć, że jeśli stacja pobiera token i przesyła własne ramki, to w tym czasie nie nadaje ramek przychodzących, ale usuwa je z sieci.

Jeśli adres ramki pokrywa się z adresem stacji, to kopiuje ramkę do swojego wewnętrznego bufora, sprawdza jej poprawność (głównie przez sumę kontrolną), przekazuje swoje pole danych do późniejszego przetworzenia do protokołu leżącego powyżej warstwy FDDI (na przykład IP) oraz następnie przesyła oryginalną ramkę przez sieć do następnej stacji (rys. 32, d). W przesyłanej do sieci ramce stacja docelowa odnotowuje trzy znaki: rozpoznanie adresu, skopiowanie ramki oraz brak lub obecność w niej błędów.

Następnie ramka nadal wędruje przez sieć, emitowana przez każdy węzeł. Stacja, która jest źródłem ramki dla sieci, odpowiada za usunięcie ramki z sieci po tym, jak po wykonaniu pełnego obrotu ponownie do niej dotrze (rys. 32, e). W takim przypadku stacja źródłowa sprawdza znaki ramki, czy dotarła do stacji docelowej i czy nie została uszkodzona. Za proces przywracania ramek danych nie odpowiada protokół FDDI; powinny to robić protokoły wyższych warstw.

Postać: 32. Przetwarzanie ramek przez stacje pierścienia FDDI

Rysunek 33 przedstawia strukturę protokołu FDDI w porównaniu z siedmiowarstwowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do nośnika warstwy łącza (MAC). Podobnie jak wiele innych technologii LAN, FDDI wykorzystuje protokół 802.2 Data Link Control (LLC) zdefiniowany w standardach IEEE 802.2 i ISO 8802.2. FDDI wykorzystuje pierwszy typ procedur LLC, w których węzły działają w trybie datagramowym - bezpołączeniowo i bez odzyskiwania utraconych lub uszkodzonych ramek.

Postać: 33. Struktura protokołów technologii FDDI

Warstwa fizyczna jest podzielona na dwie podwarstwy: podwarstwę PHY (fizyczną) i podwarstwę zależną od nośnika fizycznego (PMD). Działanie wszystkich poziomów jest kontrolowane przez protokół zarządzania stacją SMT (Station Management).

Warstwa PMD zapewnia niezbędne środki do przesyłania danych z jednej stacji do drugiej przez światłowód. Jego specyfikacja określa:

    Wymagania dotyczące mocy optycznej i światłowód wielomodowy 62,5 / 125μm.

    Wymagania dotyczące optycznych przełączników obejściowych i optycznych nadajników-odbiorników.

    Parametry złączy optycznych MIC (Media Interface Connector), ich oznaczenie.

    Długość fali 1300 nanometrów, przy której działają transceivery.

    Reprezentacja sygnałów w światłowodach metodą NRZI.

Specyfikacja TP-PMD określa możliwość przesyłania danych między stacjami po skrętce zgodnie z metodą MLT-3. Specyfikacje warstw PMD i TP-PMD zostały już omówione w sekcjach Fast Ethernet.

Warstwa PHY koduje i dekoduje dane krążące między warstwą MAC a warstwą PMD, a także zapewnia synchronizację sygnałów informacyjnych. Jego specyfikacja określa:

    kodowanie informacji zgodnie ze schematem 4B / 5B;

    zasady synchronizacji sygnałów;

    wymagania dotyczące stabilności częstotliwości zegara 125 MHz;

    zasady konwersji informacji z postaci równoległej na szeregową.

Warstwa MAC jest odpowiedzialna za kontrolę dostępu do sieci oraz odbieranie i przetwarzanie ramek danych. Definiuje następujące parametry:

    Protokół przesyłania tokenów.

    Reguły przechwytywania i przekazywania tokenów.

    Formowanie ramy.

    Zasady generowania i rozpoznawania adresów.

    Zasady obliczania i weryfikowania 32-bitowej sumy kontrolnej.

Warstwa SMT pełni wszystkie funkcje zarządzania i monitorowania dla wszystkich pozostałych warstw stosu protokołów FDDI. Każdy węzeł w sieci FDDI bierze udział w zarządzaniu pierścieniem. Dlatego wszystkie węzły wymieniają specjalne ramki SMT do zarządzania siecią. Specyfikacja SMT definiuje następujące kwestie:

    Algorytmy wykrywania błędów i odzyskiwania po awarii.

    Zasady monitorowania pracy ringu i stacji.

    Kontrola pierścienia.

    Procedury inicjalizacji pierścienia.

Odporność sieci FDDI jest zapewniona poprzez zarządzanie warstwą SMT na innych warstwach: warstwa PHY eliminuje awarie sieci z przyczyn fizycznych, np. Z powodu przerwania kabla, a warstwa MAC eliminuje awarie sieci logicznej, np. Utratę wymaganej ścieżki transmisji tokena wewnętrznego oraz ramki danych między portami koncentratora.

W poniższej tabeli porównano technologię FDDI z technologiami Ethernet i Token Ring.

Charakterystyka

Ethernet

Token Ring

Szybkość transmisji

Topologia

Podwójny pierścień drzew

Autobus / gwiazda

W roli głównej

Metoda dostępu

Udział w czasie obrotu tokenami

System rezerwacji priorytetowej

Nośnik transmisji danych

Nieekranowany światłowód wielomodowy typu skrętka dwużyłowa

Gruby koncentryczny, cienki koncentryczny, skrętka, światłowód

Ekranowana i nieekranowana skrętka światłowodowa

Maksymalna długość sieci (bez mostków)

200 km (100 km na pierścień)

Maksymalna odległość między węzłami

2 km (-11 dB straty między węzłami)

Maksymalna liczba węzłów

500 (1000 połączeń)

260 dla ekranowanej skrętki, 72 dla nieekranowanej skrętki

Taktowanie i przełączanie awaryjne

Rozproszona implementacja taktowania i przełączania awaryjnego

Nie określono

Aktywny monitor

DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu