DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Technologia Światłowodowy interfejs danych rozproszonych - pierwsza technologia sieci lokalnektóry wykorzystywał kabel światłowodowy jako środek transmisji danych.

Próby wykorzystania światła jako nośnika informacji były podejmowane od dawna - w 1880 roku Alexander Bell opatentował urządzenie, które transmitowało mowę na odległość 200 metrów za pomocą lustra, które wibruje synchronicznie z falami dźwiękowymi i modulowanym światłem odbitym.

Prace nad wykorzystaniem światła do przesyłania informacji zintensyfikowane w latach 60. XX wieku w związku z wynalezieniem lasera, który mógłby modulować światło przy bardzo wysokich częstotliwościach, czyli stworzyć kanał szerokopasmowy do przesyłania dużych ilości informacji z dużą prędkością. Mniej więcej w tym samym czasie pojawiły się światłowody, które mogą przenosić światło w systemach kablowych, podobnie jak druty miedziane przenoszą sygnały elektryczne w tradycyjnych kablach. Jednak utrata światła w tych włóknach była zbyt duża, aby można je było stosować jako alternatywę dla przewodów miedzianych. Niedrogie światłowody zapewniające niskie straty mocy sygnału świetlnego i szerokie pasmo (do kilku GHz) pojawiły się dopiero w latach 70. We wczesnych latach 80-tych rozpoczęto przemysłową instalację i obsługę światłowodowych kanałów komunikacyjnych dla systemów telekomunikacji terytorialnej.

W latach 80. rozpoczęto również prace nad stworzeniem standardowych technologii i urządzeń do wykorzystania kanałów światłowodowych w sieciach lokalnych. Prace nad uogólnieniem doświadczeń i opracowaniem pierwszego standardu światłowodowego dla sieci lokalnych koncentrowały się w Amerykańskim Narodowym Instytucie Normalizacyjnym - ANSI, w ramach powołanej w tym celu komisji X3T9.5.

Wstępne wersje różnych części składowych standardu FDDI zostały opracowane przez komitet X3T9.5 w latach 1986-1988, a jednocześnie pojawiły się pierwsze urządzenia - adaptery sieciowe, koncentratory, mosty i routery obsługujące ten standard.

Obecnie większość technologii sieciowych obsługuje kable światłowodowe jako opcję warstwy fizycznej, ale FDDI pozostaje najbardziej dojrzałą technologią o dużej szybkości, której standardy przetrwały próbę czasu i zostały ustalone, dzięki czemu sprzęt różni producenci wykazuje dobry stopień zgodności

Podstawy technologii FDDI

Technologia FDDI jest w dużej mierze oparty na technologii Token Ring, rozwijając i ulepszając swoje podstawowe pomysły. Twórcy technologii FDDI jako najwyższy priorytet postawili sobie następujące cele:

  • Zwiększ szybkość transmisji danych do 100 Mb / s;
  • Zwiększ odporność sieci o standardowe procedury jego przywrócenie po różnego rodzaju awariach - uszkodzenie kabla, nieprawidłowe działanie węzła, koncentratora, wysoki poziom szumów na linii itp.;
  • Wykorzystaj w pełni potencjalną przepustowość sieci w przypadku ruchu asynchronicznego i synchronicznego.

Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główną i rezerwową ścieżkę transmisji danych pomiędzy węzłami sieci. Użycie dwóch pierścieni jest głównym sposobem na poprawę odporności w sieci FDDI, a węzły, które chcą z niej korzystać, muszą być podłączone do obu pierścieni. Podczas normalnej pracy sieci dane przechodzą przez wszystkie węzły i wszystkie sekcje kabli pierścienia podstawowego, dlatego wywoływany jest ten tryb Przez - „przez” lub „tranzyt”. Pierścień wtórny nie jest używany w tym trybie.

W przypadku pewnego rodzaju awarii, gdy część pierścienia podstawowego nie może przesyłać danych (na przykład zerwanie kabla lub awaria węzła), pierścień główny jest łączony z pierścieniem wtórnym (rysunek 2.1), tworząc ponownie pojedynczy pierścień. Ten tryb sieciowy nosi nazwę Owinąć czyli „składanie” lub „składanie” pierścieni. Operacja składania jest wykonywana przez koncentratory i / lub karty sieciowe FDDI. Aby uprościć tę procedurę, dane na pierścieniu głównym są zawsze przesyłane w kierunku przeciwnym do ruchu wskazówek zegara, a na pierścieniu dodatkowym zgodnie z ruchem wskazówek zegara. Dlatego też, gdy utworzy się wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają połączone z odbiornikami sąsiednich stacji, co umożliwia poprawne przesyłanie i odbieranie informacji przez sąsiednie stacje.

W standardach FDDI wiele uwagi poświęca się różnym procedurom, które pozwalają określić obecność awarii sieci, a następnie dokonać niezbędnej rekonfiguracji. Sieć FDDI może w pełni przywrócić sprawność w przypadku pojedynczych awarii jej elementów. W przypadku wielu awarii sieć dzieli się na kilka niepołączonych sieci.

Postać: 2.1. Rekonfiguracja pierścienia FDDI w przypadku awarii

Pierścienie w sieciach FDDI są uważane za wspólny wspólny nośnik transmisji danych, dlatego zdefiniowano dla nich specjalną metodę dostępu. Metoda ta jest bardzo zbliżona do metody dostępu do sieci Token Ring i nazywana jest również metodą token (lub token) ring - token ring (Rysunek 2.2, a).

Stacja może rozpocząć nadawanie własnych ramek danych tylko wtedy, gdy otrzymała specjalną ramkę z poprzedniej stacji - token dostępu (rysunek 2.2, b). Następnie może przesyłać swoje ramki, jeśli je ma, w czasie zwanym czasem przechowywania tokenów - Czas przechowywania tokenu (THT). Po upływie czasu THT stacja musi zakończyć transmisję swojej następnej ramki i przesłać token dostępu do następnej stacji. Jeżeli w momencie przyjęcia tokena stacja nie ma żadnych ramek do przesłania przez sieć, to natychmiast rozgłasza token do kolejnej stacji. W sieci FDDI każda stacja ma sąsiada w górę i w dół, określanych przez jej połączenia fizyczne i kierunek przesyłania informacji.

Postać: 2.2. Przetwarzanie ramek przez stacje pierścienia FDDI

Każda stacja w sieci stale odbiera ramki przesłane do niej przez poprzedniego sąsiada i analizuje ich adres docelowy. Jeśli adres docelowy nie pasuje do własnego, rozgłasza ramkę do następnego sąsiada. Ten przypadek jest pokazany na rysunku (Rysunek 2.2, c). Należy zauważyć, że jeśli stacja pobiera token i transmituje własne ramki, to w tym czasie nie nadaje ramek przychodzących, ale usuwa je z sieci.

Jeśli adres ramki pokrywa się z adresem stacji, to kopiuje ramkę do swojego wewnętrznego bufora, sprawdza jej poprawność (głównie przez sumę kontrolną), przekazuje swoje pole danych do dalszego przetwarzania do protokołu warstwy powyżej FDDI (na przykład IP), a następnie przesyła oryginalną ramkę przez sieć następnej stacji (rysunek 2.2, d). W przesyłanej do sieci ramce stacja docelowa odnotowuje trzy znaki: rozpoznanie adresu, skopiowanie ramki oraz brak lub obecność w niej błędów.

Następnie ramka nadal podróżuje przez sieć, emitowana przez każdy węzeł. Stacja, która jest źródłem ramki dla sieci, odpowiada za usunięcie ramki z sieci po tym, jak po wykonaniu pełnego obrotu ponownie do niej dotrze (Rysunek 2.2, e). W takim przypadku stacja źródłowa sprawdza znaki ramki, czy dotarła do stacji docelowej i czy nie została uszkodzona. Za proces przywracania ramek danych nie odpowiada protokół FDDI, powinien on być wykonywany przez protokoły wyższej warstwy.

Rysunek 2.3 przedstawia strukturę protokołu technologii FDDI w porównaniu z siedmiowarstwowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów warstwy łącza (MAC). Podobnie jak wiele innych technologii LAN, FDDI wykorzystuje protokół 802.2 Data Link Control (LLC) zdefiniowany w standardach IEEE 802.2 i ISO 8802.2. FDDI wykorzystuje pierwszy typ procedur LLC, w których węzły działają w trybie datagramowym - bezpołączeniowo i bez odzyskiwania utraconych lub uszkodzonych ramek.


Postać: 2.3. Struktura protokołu technologii FDDI

Warstwa fizyczna jest podzielona na dwie podwarstwy: podwarstwę niezależną od środowiska PHY (fizyczne), i zależny od środowiska poziom podrzędny PMD (zależny od nośnika fizycznego). Działanie wszystkich poziomów jest kontrolowane przez protokół sterowania stacji SMT (zarządzanie stacją).

Poziom PMD zapewnia niezbędne środki do przesyłania danych z jednej stacji do drugiej za pomocą światłowodu. Jego specyfikacja określa:

  • Wymagania dotyczące mocy sygnałów optycznych i światłowodu wielomodowego 62,5 / 125 μm;
  • Wymagania dotyczące optycznych przełączników obejściowych i optycznych nadajników-odbiorników;
  • Parametry złączy optycznych MIC (Media Interface Connector), ich oznaczenie;
  • Długość fali 1300 nanometrów, przy której działają transceivery;
  • Reprezentacja sygnałów w światłowodach metodą NRZI.

Specyfikacja TP-PMD określa możliwość przesyłania danych między stacjami po skrętce zgodnie z metodą MLT-3. Specyfikacje warstw PMD i TP-PMD zostały już omówione w sekcjach Fast Ethernet.

Poziom PHY wykonuje kodowanie i dekodowanie danych krążących między poziomem MAC a poziomem PMD, a także zapewnia synchronizację sygnałów informacyjnych. Jego specyfikacja określa:

  • kodowanie informacji zgodnie ze schematem 4B / 5B;
  • zasady synchronizacji sygnałów;
  • wymagania dotyczące stabilności częstotliwości zegara 125 MHz;
  • zasady konwersji informacji z postaci równoległej na szeregową.

Poziom MAC odpowiedzialny za zarządzanie dostępem do sieci oraz odbieranie i przetwarzanie ramek danych. Definiuje następujące parametry.

Technologie Token Ring i FDDI mają znacznie bardziej złożoną implementację niż ta sama technologia Ethernet we wspólnym środowisku danych. Duża część tej złożoności wynikała z faktu, że programiści próbowali poprawić skuteczność technologii: zwiększyć odporność na błędy, uczynić środowisko przewidywalnym projektowym priorytetem dla określonych pakietów danych usług, takich jak ruch głosowy, który jest wrażliwy na opóźnienia. Udało im się to, na przykład, bardziej zaawansowana wersja Token Ring, mianowicie FDDI przez długi czas była wykorzystywana jako kampusowa sieć szkieletowa przedsiębiorstw.

Szybkość przesyłania danych w sieciach Token Ring

Początkowo szybkość transmisji danych wynosiła 4 Mbit / s, gdy została po raz pierwszy opracowana przez firmę w IBM, ale później została zwiększona do 16 Mbit / s. Adresowanie w sieciach lokalnych było takie samo jak w technologii Ethernet, tzn. Adresy MAC mają ten sam rozmiar.

Metoda dostępu do sieci

W sieciach Token Ring do określenia sekwencji węzłów, które mają dostęp do medium transmisyjnego używanego przez Special frame - token lub token. Technologia Token Ring ma topologię pierścieniową, a token jest przekazywany z węzła do węzła w jednym kierunku. Węzeł będący właścicielem tokenu ma prawo do rozpowszechniania informacji we współdzielonym środowisku danych. Dzięki temu nie ma mowy o konfliktach we współdzielonym środowisku danych, które występują w technologii Ethernet. Istnieje również ograniczenie czasowe dotyczące posiadania tokenu, aby węzeł nie mógł w pełni przejąć wszystkich zasobów sieciowych w sposób monopolistyczny. Kiedy węzeł czasu posiadania przesyła token węzła sąsiedniego.

Przenieś token w sieci Token Ring między węzłami

Problem transmisji ruchu wrażliwego na opóźnienia rozwiązuje się poprzez ustalanie priorytetów szkolenia. Węzeł nadawczy ustawia priorytet każdej ramki. Ponadto sam token ma zawsze określony poziom priorytetu w danym momencie.

Technologia FDDI

Technologowie FDDI to zaawansowana wersja technologii Token Ring. Wykorzystuje również topologię pierścienia i przesyłanie tokenu z węzła do węzła. Różnica polega na tym, że FDDI działa z dużą prędkością i ma lepszy mechanizm zapewniający odporność na uszkodzenia. Jest to również pierwsza technologia, która zaczęła używać światłowodu. Światłowód jest używany jako czas początkowy od lat 70-tych ubiegłego wieku.

Token transferu w FDDI

Ta technologia ma dwa pierścienie do transmisji danych. Pierścień pierwotny jest pierścieniem głównym i to cały ruch jest przesyłany, a rezerwa wtórna. W przypadku awarii jednego z węzłów. Pobliskie witryny kierowały ruch do drugiego pierścienia i topologii pierścienia w celu skrócenia ścieżki kopii zapasowej. Ukształtowana topologia pierścienia płaskiego.

Historia powstania standardu FDDI

Technologia Światłowodowy interfejs danych rozproszonych to pierwsza technologia sieci lokalnych wykorzystująca światłowód jako medium transmisji danych.

Próby wykorzystania światła jako nośnika informacji były podejmowane od dawna - w 1880 roku Alexander Bell opatentował urządzenie, które transmitowało mowę na odległość 200 metrów za pomocą lustra, które wibruje synchronicznie z falami dźwiękowymi i modulowanym światłem odbitym.

Prace nad wykorzystaniem światła do przesyłania informacji zintensyfikowane w latach 60. XX wieku w związku z wynalezieniem lasera, który mógłby modulować światło przy bardzo wysokich częstotliwościach, czyli stworzyć kanał szerokopasmowy do przesyłania dużych ilości informacji z dużą prędkością. Mniej więcej w tym samym czasie pojawiły się światłowody, które mogą przenosić światło w systemach kablowych, podobnie jak druty miedziane przenoszą sygnały elektryczne w tradycyjnych kablach. Jednak utrata światła w tych włóknach była zbyt duża, aby można je było stosować jako alternatywę dla przewodów miedzianych. Niedrogie światłowody zapewniające niskie straty mocy sygnału świetlnego i szerokie pasmo (do kilku GHz) pojawiły się dopiero w latach 70. We wczesnych latach 80-tych rozpoczęto przemysłową instalację i obsługę światłowodowych kanałów komunikacyjnych dla systemów telekomunikacji terytorialnej.

W latach 80. rozpoczęto również prace nad stworzeniem standardowych technologii i urządzeń do wykorzystania kanałów światłowodowych w sieciach lokalnych. Prace nad uogólnieniem doświadczeń i opracowaniem pierwszego standardu światłowodowego dla sieci lokalnych koncentrowały się w Amerykańskim Narodowym Instytucie Normalizacyjnym - ANSI, w ramach powołanej w tym celu komisji X3T9.5.

Wstępne wersje różnych części składowych standardu FDDI zostały opracowane przez komitet X3T9.5 w latach 1986-1988, a jednocześnie pojawiły się pierwsze urządzenia - adaptery sieciowe, koncentratory, mosty i routery obsługujące ten standard.

Obecnie większość technologii sieciowych obsługuje kable światłowodowe jako opcję warstwy fizycznej, ale FDDI pozostaje najbardziej dojrzałą szybką technologią, której standardy przetrwały próbę czasu i zostały ustalone, dzięki czemu sprzęt różnych producentów wykazuje dobry stopień kompatybilności.

Podstawy technologii FDDI

Technologia FDDI jest w dużej mierze oparta na technologii Token Ring, rozwijając i ulepszając jej podstawowe idee. Twórcy technologii FDDI jako najwyższy priorytet postawili sobie następujące cele:

  • Zwiększ szybkość transmisji danych do 100 Mb / s;
  • Zwiększenie odporności na awarie sieci dzięki standardowym procedurom jej przywracania po różnego rodzaju awariach - uszkodzenie kabla, nieprawidłowe działanie węzła, koncentratora, wysoki poziom szumów na linii itp.;
  • Wykorzystaj w pełni potencjalną przepustowość sieci w przypadku ruchu asynchronicznego i synchronicznego.

Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główną i rezerwową ścieżkę transmisji danych pomiędzy węzłami sieci. Użycie dwóch pierścieni jest głównym sposobem na poprawę odporności w sieci FDDI, a węzły, które chcą z niej korzystać, muszą być podłączone do obu pierścieni. Podczas normalnej pracy sieci dane przechodzą przez wszystkie węzły i wszystkie sekcje kabli pierścienia podstawowego, dlatego wywoływany jest ten tryb Przez - „przez” lub „tranzyt”. Pierścień wtórny nie jest używany w tym trybie.

W przypadku pewnego rodzaju awarii, gdy część pierścienia podstawowego nie może przesyłać danych (na przykład zerwanie kabla lub awaria węzła), pierścień główny jest łączony z pierścieniem wtórnym (rysunek 2.1), tworząc ponownie pojedynczy pierścień. Ten tryb sieciowy nosi nazwę Owinąć czyli „składanie” lub „składanie” pierścieni. Operacja składania jest wykonywana przez koncentratory i / lub karty sieciowe FDDI. Aby uprościć tę procedurę, dane na pierścieniu głównym są zawsze przesyłane w kierunku przeciwnym do ruchu wskazówek zegara, a na pierścieniu dodatkowym zgodnie z ruchem wskazówek zegara. Dlatego też, gdy utworzy się wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają połączone z odbiornikami sąsiednich stacji, co umożliwia poprawne przesyłanie i odbieranie informacji przez sąsiednie stacje.

W standardach FDDI wiele uwagi poświęca się różnym procedurom, które pozwalają określić obecność awarii sieci, a następnie dokonać niezbędnej rekonfiguracji. Sieć FDDI może w pełni przywrócić sprawność w przypadku pojedynczych awarii jej elementów. W przypadku wielu awarii sieć dzieli się na kilka niepołączonych sieci.

Postać: 2.1. Rekonfiguracja pierścienia FDDI w przypadku awarii

Pierścienie w sieciach FDDI są uważane za wspólny wspólny nośnik transmisji danych, dlatego zdefiniowano dla nich specjalną metodę dostępu. Metoda ta jest bardzo zbliżona do metody dostępu do sieci Token Ring i nazywana jest również metodą token (lub token) ring - token ring (Rysunek 2.2, a).

Stacja może rozpocząć nadawanie własnych ramek danych tylko wtedy, gdy otrzymała specjalną ramkę z poprzedniej stacji - token dostępu (rysunek 2.2, b). Następnie może przesyłać swoje ramki, jeśli je ma, w czasie zwanym czasem przechowywania tokenów - Czas przechowywania tokenu (THT). Po upływie czasu THT stacja musi zakończyć transmisję swojej następnej ramki i przesłać token dostępu do następnej stacji. Jeżeli w momencie przyjęcia tokena stacja nie ma żadnych ramek do przesłania przez sieć, to natychmiast rozgłasza token do kolejnej stacji. W sieci FDDI każda stacja ma sąsiada w górę i w dół, określanych przez jej połączenia fizyczne i kierunek przesyłania informacji.

Postać: 2.2. Przetwarzanie ramek przez stacje pierścienia FDDI

Każda stacja w sieci stale odbiera ramki przesłane do niej przez poprzedniego sąsiada i analizuje ich adres docelowy. Jeśli adres docelowy nie pasuje do własnego, rozgłasza ramkę do następnego sąsiada. Ten przypadek jest pokazany na rysunku (Rysunek 2.2, c). Należy zauważyć, że jeśli stacja pobiera token i transmituje własne ramki, to w tym czasie nie nadaje ramek przychodzących, ale usuwa je z sieci.

Jeśli adres ramki pokrywa się z adresem stacji, to kopiuje ramkę do swojego wewnętrznego bufora, sprawdza jej poprawność (głównie przez sumę kontrolną), przekazuje swoje pole danych do dalszego przetwarzania do protokołu warstwy powyżej FDDI (na przykład IP), a następnie przesyła oryginalną ramkę przez sieć następnej stacji (rysunek 2.2, d). W przesyłanej do sieci ramce stacja docelowa odnotowuje trzy znaki: rozpoznanie adresu, skopiowanie ramki oraz brak lub obecność w niej błędów.

Następnie ramka nadal podróżuje przez sieć, emitowana przez każdy węzeł. Stacja, która jest źródłem ramki dla sieci, odpowiada za usunięcie ramki z sieci po tym, jak po wykonaniu pełnego obrotu ponownie do niej dotrze (Rysunek 2.2, e). W takim przypadku stacja źródłowa sprawdza znaki ramki, czy dotarła do stacji docelowej i czy nie została uszkodzona. Za proces przywracania ramek danych nie odpowiada protokół FDDI, powinien on być wykonywany przez protokoły wyższej warstwy.

Rysunek 2.3 przedstawia strukturę protokołu technologii FDDI w porównaniu z siedmiowarstwowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów warstwy łącza (MAC). Podobnie jak wiele innych technologii LAN, FDDI wykorzystuje protokół 802.2 Data Link Control (LLC) zdefiniowany w standardach IEEE 802.2 i ISO 8802.2. FDDI wykorzystuje pierwszy typ procedur LLC, w których węzły działają w trybie datagramowym - bezpołączeniowo i bez odzyskiwania utraconych lub uszkodzonych ramek.

Postać: 2.3. Struktura protokołu technologii FDDI

Warstwa fizyczna jest podzielona na dwie podwarstwy: podwarstwę niezależną od środowiska PHY (fizyczne), i zależny od środowiska poziom podrzędny PMD (zależny od nośnika fizycznego). Działanie wszystkich poziomów jest kontrolowane przez protokół sterowania stacji SMT (zarządzanie stacją).

Poziom PMD zapewnia niezbędne środki do przesyłania danych z jednej stacji do drugiej za pomocą światłowodu. Jego specyfikacja określa:

  • Wymagania dotyczące mocy sygnałów optycznych i światłowodu wielomodowego 62,5 / 125 μm;
  • Wymagania dotyczące optycznych przełączników obejściowych i optycznych nadajników-odbiorników;
  • Parametry złączy optycznych MIC (Media Interface Connector), ich oznaczenie;
  • Długość fali 1300 nanometrów, przy której działają transceivery;
  • Reprezentacja sygnałów w światłowodach metodą NRZI.

Specyfikacja TP-PMD określa możliwość przesyłania danych między stacjami po skrętce zgodnie z metodą MLT-3. Specyfikacje warstw PMD i TP-PMD zostały już omówione w sekcjach Fast Ethernet.

Poziom PHY wykonuje kodowanie i dekodowanie danych krążących między poziomem MAC a poziomem PMD, a także zapewnia synchronizację sygnałów informacyjnych. Jego specyfikacja określa:

  • kodowanie informacji zgodnie ze schematem 4B / 5B;
  • zasady synchronizacji sygnałów;
  • wymagania dotyczące stabilności częstotliwości zegara 125 MHz;
  • zasady konwersji informacji z postaci równoległej na szeregową.

Poziom MAC odpowiedzialny za zarządzanie dostępem do sieci oraz odbieranie i przetwarzanie ramek danych. Definiuje następujące parametry:

  • Protokół przesyłania tokenów;
  • Zasady przechwytywania i przekazywania tokenów;
  • Formowanie ramy;
  • Zasady generowania i rozpoznawania adresów;
  • Zasady obliczania i weryfikowania 32-bitowej sumy kontrolnej.

Poziom SMT pełni wszystkie funkcje zarządzania i monitorowania wszystkich innych warstw stosu protokołów FDDI. Każdy węzeł w sieci FDDI bierze udział w zarządzaniu pierścieniem. Dlatego wszystkie węzły wymieniają specjalne ramki SMT do zarządzania siecią. Specyfikacja SMT definiuje następujące kwestie:

  • Algorytmy wykrywania błędów i odtwarzania po awariach;
  • Zasady monitorowania działania ringu i stacji;
  • Kontrola pierścienia;
  • Procedury inicjalizacji pierścienia.

Odporność sieci FDDI jest zapewniona poprzez zarządzanie warstwą SMT przez inne warstwy: warstwa PHY eliminuje awarie sieci z przyczyn fizycznych np. Z powodu zerwania kabla, a warstwa MAC eliminuje awarie sieci logicznej, np. Utratę wymaganej ścieżki transmisji tokenów wewnętrznych oraz ramki danych między portami koncentratora.

Poniższa tabela przedstawia wyniki porównania technologii FDDI z technologie Ethernet i Token Ring.

Charakterystyka FDDI EthernetToken Ring
Szybkość transmisji 100 Mb / s 10 Mb / s 16 Mb / s
Topologia Podwójny pierścień
drzewa
Opona / Gwiazda Gwiazda / Pierścień
Metoda dostępu Udział czasu
obrót żetonowy
System rezerwacji CSMA / CDPriority
Medium transmisyjne
dane
Wielomodowy
światłowód,
nieekranowany
zakręcona para
Gruby kabel,
cienkie współosiowe,
zakręcona para,
Światłowód Ekranowana i nieekranowana skrętka,
światłowód
Maksymalna długość sieci (bez mostków) 200 km
(100 km na ring)
2500 m 1000 m
Maksymalna odległość między węzłami 2 km (strata -11 dB
między węzłami)
2500 m 100 m
Maksymalny
liczba węzłów
500 (1000 połączeń) 1024260 dla ekranowanej skrętki, 72 dla
nieekranowany skręcony
pary
Zegar i
odzyskiwanie po awarii
Rozpowszechniane
implementacja taktowania i przełączania awaryjnego
Nie zdefiniowano Aktywny monitor

Rodzaje węzłów i zasady ich przyłączania do sieci

Wszystkie stacje w sieci FDDI są podzielone na kilka typów według następujących kryteriów:

  • stacje końcowe lub koncentratory;
  • poprzez możliwość podłączenia do pierścienia pierwotnego i wtórnego;
  • przez liczbę węzłów MAC i odpowiednio adresy MAC na jednej stacji.

Pojedyncze i podwójne połączenie sieciowe

Jeśli stacja jest dołączona tylko do pierścienia głównego, wówczas ta opcja nazywa się pojedynczym przyłączem - Pojedynczy załącznik, SA (Rysunek 2.4, a). Jeśli stacja jest podłączona zarówno do pierścienia pierwotnego, jak i wtórnego, ta opcja nazywa się połączeniem podwójnym - Podwójne mocowanie, DA (Rysunek 2.4, b).

Postać: 2.4. Połączenie stacji pojedynczej (SA) i podwójnej (DA)

Oczywiście stacja może wykorzystywać właściwości odporności na uszkodzenia zapewniane przez obecność dwóch pierścieni FDDI tylko wtedy, gdy jest połączona podwójnie.

Postać: 2.5. Rekonfiguracja podwójnie połączonych stacji w przypadku przerwania kabla

Jak widać na rysunku 2.5, reakcją stacji na przerwę w kablu jest zmiana wewnętrznych ścieżek przesyłu informacji pomiędzy poszczególnymi elementami stacji.

Liczba węzłów MAC na stację

Aby móc przesyłać własne dane do pierścienia (a nie tylko przekazywać dane z sąsiednich stacji), stacja musi mieć co najmniej jeden węzeł MAC w swoim składzie, który ma swój własny unikalny adres MAC. Stacje mogą nie mieć pojedynczego węzła MAC i dlatego uczestniczą tylko w przekazywaniu obcych ramek. Ale zwykle wszystkie stacje w sieci FDDI, nawet koncentratory, mają co najmniej jeden adres MAC. Koncentratory wykorzystują węzeł MAC do przechwytywania i generowania ramek narzutu, takich jak ramki inicjalizacji pierścienia, ramki awarii pierścienia i tym podobne.

Wywoływane są stacje, które mają jeden węzeł MAC SM (pojedynczy adres MAC) nazywane są stacje, które mają dwa węzły MAC DM (podwójny MAC) stacje.

Możliwe są następujące kombinacje typów załączników i liczby węzłów MAC:

SM / SA Stacja ma jeden węzeł MAC i łączy się tylko z pierścieniem głównym. Stacja nie może uczestniczyć w tworzeniu wspólnego pierścienia dwuosobowego.
SM / DA Stacja ma jeden węzeł MAC i łączy się bezpośrednio z pierścieniem głównym i wtórnym. W trybie normalnym może odbierać dane tylko z pierwszego pierścienia, wykorzystując drugi do działania odpornego na uszkodzenia.
DM / DA Stacja ma dwa węzły MAC i jest podłączona do dwóch pierścieni. Może (potencjalnie) odbierać dane jednocześnie na dwóch pierścieniach (tryb pełnego dupleksu), aw przypadku awarii uczestniczyć w rekonfiguracji pierścieni.
DM / SA Stacja ma dwa węzły MAC, ale jest podłączona tylko do pierścienia podstawowego. Niedozwolona kombinacja dla punktu końcowego, szczególny przypadek działania koncentratora.

W zależności od tego, czy stacja jest węzłem, czy stacją końcową, w zależności od rodzaju ich połączenia przyjmuje się następujące oznaczenia:

SAS (pojedyncza stacja dołączana) - stacja końcowa z pojedynczym połączeniem,

DAS (stacja podwójnego mocowania) - stacja końcowa z podwójnym połączeniem,

SAC (koncentrator z pojedynczą końcówką) - pojedynczy hub połączeniowy,

DAC (koncentrator z podwójnym przyłączem) - piasta z podwójnym połączeniem.

Rodzaje portów stacji i koncentratorów FDDI oraz zasady ich podłączania

Standard FDDI opisuje cztery typy portów, które różnią się przeznaczeniem i możliwością łączenia się ze sobą w celu utworzenia prawidłowych konfiguracji sieciowych.

Typ portu Połączenie Spotkanie
ZA PI / SO - (Primary In / Secondary Out)
Wlot pierścienia głównego / wylot pierścienia wtórnego

pierścienie
b PO / SI - (pierwotne wyjście / wtórne wejście)
Wylot pierścienia pierwotnego / Wlot pierścienia wtórnego
Łączy urządzenia z podwójnym
połączenie z tunerem
pierścienie
M Mistrz - PI / PO
Port koncentratora to
łączy go z urządzeniami z
pojedyncze połączenie; używa tylko pierścienia głównego
S Slave - PI / PO
Wlot pierścienia pierwotnego / Wylot pierścienia pierwotnego
Łączy urządzenie z pojedynczym
podłączenie do koncentratora; używa tylko pierścienia głównego

Rysunek 2.6 przedstawia typowe użycie różnych typów portów do łączenia stacji SAS i DAS z DAC.

Postać: 2.6. Korzystanie z różnych typów portów

Łączenie portów S-S jest ważne, ponieważ tworzy izolowany pierścień pierwotny łączący tylko dwie stacje, ale zwykle jest nieużywany.

Połączenie portu M - M jest zabronione i połączenia A-A, B-B, A-S, S-A, B-S, S-B - niepożądane, ponieważ tworzą nieefektywne kombinacje pierścieni.

Podwójne połączenie bazujące

Znajomości typ A-M i B-M odpowiadają przypadkowi tzw Połączenie Dual Homing gdy urządzenie z podwójną zdolnością, to znaczy z portami A i B, używa ich do wykonania dwóch połączeń z pierścieniem podstawowym przez porty M innego urządzenia.

To połączenie pokazano na rysunku 2.7.

Ma dwa koncentratory, DAC4 i DAC5, połączone z koncentratorami DAC1, DAC2 i DAC3 w schemacie Dual Homing.

Koncentratory DAC1, DAC2 i DAC3 są połączone w zwykły sposób z obydwoma pierścieniami, tworząc rdzeń sieci FDDI. Zwykle takie centra są nazywane w literaturze angielskiej koncentratory zakorzenione .

Huby DAC4 i DAC5 są połączone w strukturze drzewa. Można go również utworzyć za pomocą koncentratorów SAC4 i SAC5, które w tym przypadku byłyby podłączone do portu M koncentratorów głównych za pomocą portu S.

Łączenie koncentratorów DAC za pomocą schematu drzewiastego, ale przy użyciu Dual Homing, pozwala zwiększyć odporność sieci i zachować zalety wielopoziomowej struktury drzewa.

Postać: 2.7. Podwójne połączenie bazujące

Koncentrator DAC4 podłączony jest zgodnie z klasycznym schematem Dual Homing. Ten projekt zakłada, że \u200b\u200btaki koncentrator ma tylko jeden węzeł MAC. Łącząc porty A i B na DAC4 z portami M na DAC1, tworzone jest fizyczne łącze między tymi portami, które jest stale monitorowane przez PHY. Jednak tylko port B jest przenoszony do stanu aktywnego w odniesieniu do przepływu ramek w sieci, podczas gdy port A pozostaje w stanie logicznym gotowości. Domyślne preferencje dla portu B są zdefiniowane w standardzie FDDI.

Jeśli fizyczne połączenie na porcie B nie działa poprawnie, koncentrator DAC4 przełącza go w stan gotowości, a port A staje się aktywny. Następnie port B stale sprawdza stan fizyczny swojej linii komunikacyjnej, a jeśli zostanie przywrócony, ponownie uaktywni się.

Koncentrator DAC5 jest również uwzględniony w schemacie Dual Homing, ale z bardziej kompletnym funkcjonalność do sterowania połączeniem portu zapasowego A. DAC5 ma dwa węzły MAC, więc nie tylko port B jest aktywny w pierścieniu podstawowym, przesyłając ramki do głównego węzła MAC z portu M DAC3, ale port A jest również w stanie aktywnym, odbierając ramki z tego samego pierścienia podstawowego, ale z portu M koncentratora DAC2. Umożliwia to wtórnemu adresowi MAC ciągłe monitorowanie stanu logicznego nadmiarowego łącza.

Należy zaznaczyć, że urządzenia obsługujące tryb Dual Homing mogą być realizowane przez kilka różne sposobyw związku z tym może wystąpić niekompatybilność między tymi trybami różnych producentów.

Dołączanie stacji do mobilnego węzła MAC

Gdy nowa stacja dołącza do sieci FDDI, sieć chwilowo wstrzymuje swoją pracę, przechodząc przez proces inicjalizacji pierścienia, podczas którego wszystkie stacje uzgadniają podstawowe parametry ringu, z których najważniejszym jest nominalny czas obrotu tokenów wokół ringu. W niektórych przypadkach można uniknąć tej procedury. Przykładem takiego przypadku jest podłączenie nowej stacji SAS do portu M huba za pomocą tzw „wędrujący” węzeł MAC (wędrujący MAC), który jest również nazywany lokalnym węzłem MAC.

Przykład takiego połączenia pokazano na rysunku 2.8.

Postać: 2.8. Dołączanie stacji do mobilnego węzła MAC

Koncentrator DM / DAC1 ma dwa węzły MAC: jeden jest zaangażowany w normalne działanie pierścienia podstawowego, a drugi, lokalny, jest podłączony do ścieżki łączącej port M z SAS3. Ta ścieżka tworzy izolowany pierścień i służy do lokalnego sprawdzania kondycji i parametrów stacji SAS3. Jeżeli jest sprawna, a jej parametry nie wymagają ponownej inicjalizacji sieci głównej, to stacja SAS3 objęta jest pracą pierścienia pierwotnego „płynnie” (płynne wstawianie).

Podłączanie stacji za pomocą optycznych przełączników obejściowych

Fakt wyłączenia zasilania stacji z pojedynczym połączeniem zostanie natychmiast zauważony przez warstwę fizyczną obsługującą odpowiedni port M koncentratora, a ten port będzie omijany wzdłuż wewnętrznej ścieżki danych przez koncentrator na polecenie warstwy SMT koncentratora. Fakt ten nie będzie miał żadnego wpływu na dalszą odporność sieci na uszkodzenia (rysunek 2.9).

Postać: 2.9. Optyczny przełącznik obejściowy

Jeśli wyłączysz zasilanie na stacji DAS lub koncentratorze DAC, sieć, mimo że będzie nadal działać, przechodzi w stan Wrap, ale margines odporności na uszkodzenia zostanie utracony, co jest niepożądane. Dlatego w urządzeniach z podwójnymi połączeniami zaleca się stosowanie optycznych przełączników obejściowych, które pozwalają na zwieranie światłowodów wejściowych i wyjściowych oraz ominięcie stacji w przypadku jej wyłączenia. Optyczny przełącznik obejściowy jest zasilany ze stacji i składa się, w najprostszym przypadku, z luster odblaskowych lub ruchomego włókna. Wyłącznik taki przy wyłączonym zasilaniu omija stację, a po załączeniu łączy wejścia portów A i B z wewnętrznymi obwodami PHY stacji.

Specyfikacja fizycznej podwarstwy PMD

Fizyczna struktura połączeń

Rozważmy podpoziom fizyczny PMD (warstwa zależna od nośnika fizycznego), zdefiniowane w standardzie FDDI dla światłowodu - Fiber PMD.

Ta specyfikacja definiuje komponenty sprzętowe do tworzenia fizycznych połączeń między stacjami: nadajniki optyczne, odbiorniki optyczne, parametry kabli, złącza optyczne. Dla każdego z tych elementów wskazano projekt i parametry optyczne, które pozwalają stacjom na stabilną interakcję na określonych odległościach.

Fizyczne połączenie jest podstawowym elementem składowym sieci FDDI. Typową strukturę fizycznego połączenia przedstawiono na rysunku 2.10.

Postać: 2.10. Fizyczne połączenie sieciowe FDDI

Każde połączenie fizyczne składa się z dwóch połączeń fizycznych - podstawowego i pomocniczego. Te łącza są jednokierunkowe - dane są przesyłane z nadajnika jednego urządzenia PHY do odbiornika innego urządzenia PHY.

Wymagania dotyczące mocy optycznej

Standard Fiber PMD nie definiuje wyraźnie maksymalnej odległości między parą komunikujących się urządzeń w ramach tego samego połączenia fizycznego.

Zamiast tego norma określa maksymalny poziom utraty mocy optycznej między dwiema stacjami komunikującymi się tym samym łączem fizycznym. Ten poziom to -11 dB, gdzie

dB \u003d 10 log P 2 / P 1,

ponadto P 1 to siła sygnału w stacji nadawczej, a P 2 - moc sygnału na wejściu stacji odbiorczej. Ponieważ moc maleje wraz z przesyłaniem sygnału przez kabel, tłumienie jest ujemne.

Zgodnie ze standardem Fiber PMD dotyczącym tłumienia kabli i dostępnymi w handlu złączami, uważa się, że długość kabla optycznego między sąsiednimi węzłami nie powinna przekraczać 2 km, aby zapewnić tłumienie -11 dB.

Poprawność fizycznego połączenia między węzłami można dokładniej obliczyć biorąc pod uwagę dokładną charakterystykę tłumienia kabla, złączy, kolców kablowych, a także moc nadajnika i czułość odbiornika.

Standard Fiber PMD określa następujące limity parametrów fizycznych elementów przyłączeniowych (zwanych budżetem mocy FDDI):

Bezwzględne wartości mocy sygnałów optycznych (na wyjściu nadajnika i na wejściu odbiornika) są mierzone w decybelach w stosunku do standardowej mocy 1 miliwata (mW) i określane są jako dBm:

dBm \u003d 10 log P / 1,

gdzie jest moc R również mierzony w miliwatach.

Z wartości w tabeli wynika, że \u200b\u200bmaksymalna strata między stacjami wynosząca -11 dB odpowiada najgorszej kombinacji limitów mocy nadajnika (-20 dBm) i odbiornika (-31 dBm).

Kable i złącza

Głównym typem kabla w standardzie Fiber PMD jest kabel wielomodowy o średnicy rdzenia 62,5 μm i średnicy płaszcza odblaskowego 125 μm. Specyfikacja Fiber PMD nie określa wymagań dotyczących tłumienia kabla w dB na km, ale wymaga jedynie zgodności z ogólnym tłumieniem -11 dB między stacjami połączonymi kablem i złączami. Szerokość pasma kabla nie powinna być gorsza niż 500 MHz na km.

Oprócz podstawowego typu kabla, specyfikacja Fiber PMD pozwala na stosowanie kabli wielomodowych o średnicy rdzenia 50 μm, 85 μm i 100 μm.

Jako złącza, standard Fibre PMD definiuje złącza optyczne MIC (złącze interfejsu mediów). Złącze MIC łączy 2 włókna kabla podłączonego do wtyku MIC z 2 włóknami portu stacji podłączonymi do gniazda MIC. Jedynie parametry konstrukcyjne gniazda MIC są znormalizowane, a wszelkie wtyczki MIC pasujące do standardowego gniazda MIC są uznawane za nadające się do użytku.

Specyfikacja Fiber PMD nie określa poziomu strat na złączu MIC. Ten poziom zależy od producenta, najważniejsze jest utrzymanie dopuszczalnego poziomu tłumienia -11 dB w całym fizycznym połączeniu.

Złącza MIC muszą być oznaczone kluczem, aby wskazać typ portu, aby zapobiec błędnemu podłączeniu złączy. Zdefiniowano cztery różne typy kluczy:

  • MIC A;
  • MIC B;
  • MIC M;
  • MIC S.

Kluczowe typy tych typów złączy pokazano na rysunku 2.11.

Postać: 2.11. Klawisze gniazda MIC

Oprócz złączy MIC dopuszczalne są specyficzne dla branży złącza ST i SC.

Jako źródła światła dozwolone są diody elektroluminescencyjne (LED) lub diody laserowe o długości fali 1,3 μm.

Oprócz kabla wielomodowego dopuszczalny jest kabel jednomodowy wyższej jakości (Światłowód jednomodowy, SMF) i złącza SMF-MIC dla tego kabla. W takim przypadku odległość fizycznego połączenia między sąsiednimi węzłami może wzrosnąć do 40 km - 60 km, w zależności od jakości kabla, złączy i połączeń. Wymagania określone w specyfikacji SMF-PMD dotyczące mocy wyjściowej nadajnika i wejściowego odbiornika są takie same, jak dla kabla jednomodowego.

Funkcja wykrywania sygnału poziomu PMD

Specyfikacja Fibre PMD wymaga, aby ta warstwa wykonywała funkcję Signal_Detect w celu określenia obecności sygnałów optycznych na wejściu fizycznego połączenia stacji. Sygnał ten jest przekazywany do warstwy PHY, gdzie jest używany przez funkcję Line State Detect (Wykrywanie stanu linii) (rysunek 2.12).

Poziom PMD generuje dla PHY znak obecności sygnału optycznego Signal_Detect, jeśli moc sygnału wejściowego przekracza -43,5 dBm i usuwa go, gdy moc ta spadnie do -45 dBm i poniżej. Zatem istnieje histereza 1,5 dBm, aby zapobiec częstym zmianom stanu linii, gdy moc sygnału wejściowego oscyluje wokół -45 dBm.

Postać: 2.12. Funkcja wykrywania sygnału wejściowego PMD

W Rosji trwa proces intensywnego wprowadzania nowych i modernizacji istniejących sieci lokalnych (LAN). Rosnące rozmiary sieci, systemy aplikacji wymagające coraz wyższych szybkości wymiany danych, rosnące wymagania dotyczące niezawodności i odporności na uszkodzenia wymuszają poszukiwanie alternatywy dla tradycyjnych sieci Ethernet i Arcnet. Jeden z typów szybkich sieci - FDDI (Fiber Distributed Data Interface - rozproszony światłowodowy interfejs danych). W artykule omówiono możliwości wykorzystania FDDI w budowie korporacyjnych systemów komputerowych.

Według prognoz firmy Peripheral Strategies do 1997 roku ponad 90% wszystkich komputerów osobistych będzie podłączonych do lokalnych sieci komputerowych na całym świecie (obecnie 30-40%). Sieciowe systemy komputerowe stają się integralnymi środkami produkcji każdej organizacji lub przedsiębiorstwa. Szybki dostęp do informacji i jej rzetelność zwiększają prawdopodobieństwo podejmowania trafnych decyzji przez pracowników, a ostatecznie prawdopodobieństwo wygranej w konkursie. W swoich systemach zarządzania i informatycznych firmy widzą sposób na strategiczną przewagę nad konkurentami i traktują inwestycje w nich jako inwestycje kapitałowe.

W związku z tym, że przetwarzanie i przesyłanie informacji za pomocą komputerów staje się coraz szybsze i bardziej wydajne, następuje prawdziwa eksplozja informacji. Sieci LAN zaczynają się łączyć w sieci rozległe, rośnie liczba serwerów, stacji roboczych i urządzeń peryferyjnych podłączonych do sieci LAN.

Obecnie w Rosji sieci komputerowe wielu dużych przedsiębiorstw i organizacji to jedna lub więcej sieci LAN zbudowanych w oparciu o standardy Arcnet lub Ethernet. NetWare w wersji 3.11 lub 3.12 z co najmniej jednym serwerem plików jest zwykle używany jako sieciowe środowisko operacyjne. Te sieci LAN są albo całkowicie odłączone od siebie, albo są połączone kablem jednego z tych standardów przez wewnętrzne lub zewnętrzne routery programowe NetWare.

Współczesne systemy operacyjne i aplikacje wymagają do działania dużej ilości informacji. Jednocześnie wymagane jest zapewnienie przesyłania informacji z coraz większą prędkością i na coraz większe odległości. Dlatego prędzej czy później wydajność sieci Ethernet oraz programowych mostów i routerów nie spełnia już rosnących potrzeb użytkowników i zaczynają oni rozważać możliwość zastosowania szybszych standardów w swoich sieciach. Jednym z nich jest FDDI.

Jak działa sieć FDDI

Sieć FDDI to światłowodowy token ring o szybkości transmisji danych 100 Mb / s.

Standard FDDI został opracowany przez komitet X3T9.5 American National Standards Institute (ANSI). Sieci FDDI są obsługiwane przez wszystkich wiodących producentów sprzętu sieciowego. Nazwa komitetu ANSI X3T9.5 została teraz przemianowana na X3T12.

Wykorzystanie światłowodów jako medium propagacyjnego pozwala znacznie rozszerzyć przepustowość kabla i zwiększyć odległość między urządzeniami sieciowymi.

Porównajmy przepustowość sieci FDDI i Ethernet z dostępem wielu użytkowników. Dopuszczalny poziom wykorzystania sieci Ethernet mieści się w granicach 35% (3,5 Mb / s) maksymalnej przepustowości (10 Mb / s), w przeciwnym razie prawdopodobieństwo kolizji nie będzie zbyt duże, a przepustowość kabla dramatycznie spadnie. W przypadku sieci FDDI dopuszczalne wykorzystanie może osiągnąć 90-95% (90-95 Mbit / s). W ten sposób przepustowość FDDI jest około 25 razy większa.

Deterministyczny charakter protokołu FDDI (możliwość przewidywania maksymalnego opóźnienia podczas transmisji pakietu w sieci oraz możliwość zapewnienia gwarantowanej przepustowości dla każdej ze stacji) sprawia, że \u200b\u200bidealnie nadaje się on do wykorzystania w systemach sterowania sieci czasu rzeczywistego oraz w aplikacjach krytycznych dla czasu przesyłania informacji (np. i informacje audio).

FDDI dziedziczy wiele swoich kluczowych funkcji z sieci Token Ring (standard IEEE 802.5). Przede wszystkim jest to topologia pierścienia i metoda dostępu do nośnika tokenów. Znacznik to specjalny sygnał obracający się wokół pierścienia. Stacja, która otrzymała token, może transmitować jego dane.

Jednak FDDI ma również kilka fundamentalnych różnic w stosunku do Token Ring, co czyni go szybszym protokołem. Na przykład zmieniono algorytm modulacji danych w warstwie fizycznej. Token Ring wykorzystuje schemat kodowania Manchester, który wymaga podwojenia szerokości pasma przesyłanego sygnału w stosunku do przesyłanych danych. FDDI implementuje algorytm kodowania „pięć z czterech” - 4B / 5B, który zapewnia transmisję czterech bitów informacji przez pięć przesyłanych bitów. Podczas przesyłania 100 Mbitów informacji na sekundę do sieci przesyłane jest fizycznie 125 Mbit / s, zamiast 200 Mbit / s, co byłoby wymagane przy kodowaniu Manchester.

Zoptymalizowana jest również kontrola dostępu do nośnika (VAC). W Token Ring jest oparty na bitach, aw FDDI jest to równoległe przetwarzanie grupy czterech lub ośmiu transmitowanych bitów. Zmniejsza to wymagania dotyczące wydajności sprzętu.

Fizycznie pierścień FDDI jest utworzony przez kabel światłowodowy z dwoma okienkami prowadzącymi światło. Jeden z nich tworzy pierścień pierwotny, jest pierścieniem głównym i służy do obiegu znaczników danych. Drugie włókno tworzy pierścień wtórny, jest nadmiarowe i nie jest używane w trybie normalnym.

Stacje podłączone do sieci FDDI dzielą się na dwie kategorie.

Stacje klasy A mają fizyczne połączenia z pierścieniami pierwotnymi i wtórnymi (stacja przyłączana podwójnie - stacja połączona podwójnie);

2. Stacje klasy I są podłączone tylko do pierścienia podstawowego (pojedyncza stacja przyłączana) i są połączone tylko za pośrednictwem specjalnych urządzeń zwanych koncentratorami.

Na rys. 1 przedstawia przykład połączenia węzła i stacji klas A i B w zamkniętą pętlę, po której krąży znacznik. Na rys. 2 przedstawia bardziej złożoną topologię sieci o strukturze rozgałęzionej (Ring-of-Trees - pierścień drzew) utworzonej przez stacje klasy B.

Porty urządzeń sieciowych podłączonych do sieci FDDI są podzielone na 4 kategorie: porty A, porty B, porty M i porty S. Port A to port, który odbiera dane z pierścienia podstawowego i przesyła je do pierścienia dodatkowego. Port B to port, który odbiera dane z pierścienia dodatkowego i przesyła je do pierścienia podstawowego. Porty M (Master) i S (Slave) przesyłają i odbierają dane z tego samego pierścienia. Port M jest używany w koncentratorze do łączenia pojedynczej stacji dołączanej przez port S.

Standard X3T9.5 ma szereg ograniczeń. Całkowita długość podwójnego pierścienia światłowodowego wynosi do 100 km. Do pierścienia można podłączyć do 500 stacji klasy A. Odległość między węzłami przy zastosowaniu światłowodu wielomodowego wynosi do 2 km, a przy zastosowaniu kabla jednomodowego jest determinowana głównie parametrami światłowodu oraz urządzeń nadawczo-odbiorczych (może sięgać 60 km i więcej).

Odporność sieci FDDI

Norma ANSI X3T9.5 reguluje 4 główne właściwości odporności na awarie sieci FDDI:

1. System okablowania pierścieniowego ze stacjami klasy A jest odporny na awarie nawet po zerwaniu pojedynczego kabla w dowolnym miejscu pierścienia. Na rys. 3 przedstawia przykład przerwania zarówno włókien pierwotnych, jak i wtórnych w kablu pierścieniowym. Stacje po obu stronach urwiska rekonfigurują token i ścieżkę danych, podłączając dodatkowy pierścień światłowodowy.

2. Przerwa w dostawie prądu, awaria jednej ze stacji klasy B lub zerwany kabel z koncentratora do tej stacji zostaną wykryte przez hub i stacja zostanie odłączona od ringu.

3. Dwie stacje klasy B są połączone z dwoma hubami jednocześnie. Ten specjalny rodzaj połączenia nazywany jest Dual Homing i może być używany do bezpiecznego (do uszkodzeń w koncentratorze lub w systemie kablowym) połączenia stacji klasy B poprzez powielenie połączenia do pierścienia głównego. W trybie normalnym komunikacja odbywa się tylko przez jeden koncentrator. Jeśli z jakiegoś powodu połączenie zostanie utracone, wówczas wymiana zostanie przeprowadzona przez drugi hub.

4. Wyłączenie lub awaria jednej ze stacji klasy A nie doprowadzi do awarii pozostałych stacji podłączonych do pierścienia, ponieważ sygnał świetlny będzie po prostu pasywnie przesyłany do następnej stacji przez optyczny przełącznik obejściowy. Standard dopuszcza do trzech kolejnych wyłączonych stacji.

Przełączniki optyczne są produkowane przez Molex i AMP.

Transmisja synchroniczna i asynchroniczna

Łącząc się z siecią FDDI, stacje mogą przesyłać swoje dane do pierścienia w dwóch trybach - synchronicznym i asynchronicznym.

Tryb synchroniczny ma następującą strukturę. Podczas inicjalizacji sieci przewidywany czas na obejście pierścienia określa znacznik - TTRT (Target Token Rotation Time). Każda stacja, która przechwyciła znacznik, ma gwarantowany czas na przesłanie swoich danych do ringu. Po upływie tego czasu stacja musi zakończyć transmisję i wysłać znacznik na ring.

Każda stacja w momencie wysyłania nowego tokena posiada licznik czasu, który odmierza czas do momentu zwrotu do niej tokena - TRT (Token Rotation Timer). Jeżeli token powróci do stacji wcześniej niż oczekiwany czas obejścia TTRT, stacja może wydłużyć czas na przesłanie swoich danych do pierścienia po zakończeniu transmisji synchronicznej. Na tym opiera się transmisja asynchroniczna. Dodatkowy przedział czasu, w którym stacja ma nadawać, będzie równy różnicy między oczekiwanym i rzeczywistym czasem przejścia znacznika przez pierścień.

Z algorytmu opisanego powyżej można zauważyć, że jeśli jedna lub więcej stacji nie ma wystarczającej ilości danych, aby w pełni wykorzystać szczelinę czasową do transmisji synchronicznej, to niewykorzystane pasmo natychmiast staje się dostępne dla transmisji asynchronicznej przez inne stacje.

System kabli

FDDI PMD (warstwa zależna od medium fizycznego) poniżej standardu definiuje wielomodowy kabel światłowodowy o średnicy włókna 62,5 / 125 µm jako podstawowy system okablowania. Dopuszcza się stosowanie kabli o innych średnicach włókien np. 50/125 mikronów. Długość fali - 1300 nm.

Średnia moc sygnału optycznego na wejściu stacji musi wynosić co najmniej -31 dBm. Przy takiej mocy wejściowej prawdopodobieństwo wystąpienia błędu na bit podczas przekazywania danych przez stację nie powinno przekraczać 2,5 * 10 -10. Przy wzroście mocy sygnału wejściowego o 2 dBm prawdopodobieństwo to powinno spaść do 10-12.

Norma określa maksymalny dopuszczalny poziom tłumienia sygnału w kablu na 11 dBm.

FDDI niespełniający standardu SMF-PMD (warstwa światłowodu jednomodowego fizycznego zależna od medium) określa wymagania dotyczące warstwy fizycznej w przypadku używania światłowodu jednomodowego. W takim przypadku zwykle jako element nadawczy stosuje się laserową diodę LED, a odległość między stacjami może sięgać 60, a nawet 100 km.

Moduły FDDI dla kabla jednomodowego są produkowane na przykład przez Cisco Systems do routerów Cisco 7000 i AGS +. Segmenty kabli jednomodowych i wielomodowych w pierścieniu FDDI można przeplatać. W przypadku nazwanych routerów Cisco istnieje wybór modułów ze wszystkimi czterema kombinacjami portów: wielomodowy-wielomodowy, wielomodowy-jednomodowy, jednomodowy-wielomodowy, jednomodowy-jednomodowy.

Cabletron Systems Inc. produkuje wzmacniacze Dual Attached - FDR-4000, które umożliwiają podłączenie kabla jednomodowego do stacji klasy A z portami przeznaczonymi do pracy na kablu wielomodowym. Te repeatery umożliwiają zwiększenie odległości między węzłami pierścienia FDDI do 40 km.

Niespełniający standard warstwy fizycznej CDDI (Copper Distributed Data Interface) definiuje wymagania warstwy fizycznej dotyczące używania ekranowanych (IBM typ 1) i nieekranowanych (kategorii 5) skrętek. To znacznie upraszcza i zmniejsza koszt instalacji okablowania, kart sieciowych i sprzętu koncentratora. Odległości między stacjami wykorzystującymi skrętki nie powinny przekraczać 100 km.

Lannet Data Communications Inc. produkuje moduły FDDI dla swoich koncentratorów, które pozwalają na pracę w trybie standardowym, gdy pierścień wtórny jest używany tylko w celu zapewnienia odporności na uszkodzenia w przypadku przerwania kabla, lub w trybie rozszerzonym, gdy pierścień wtórny jest również używany do transmisji danych. W drugim przypadku przepustowość systemu kablowego zostaje rozszerzona do 200 Mb / s.

Podłączanie sprzętu do sieci FDDI

Istnieją dwa główne sposoby podłączania komputerów do sieci FDDI: bezpośrednio, a także poprzez mosty lub routery do sieci innych protokołów.

Bezpośrednie połączenie

Ta metoda połączenia jest z reguły używana do łączenia plików FDDI, archiwizacji i innych serwerów, średnich i dużych komputerów z siecią, czyli kluczowych elementów sieci, które są głównymi centrami obliczeniowymi, które świadczą usługi dla wielu użytkowników i wymagają dużych prędkości we / wy w sieci ...

W ten sam sposób można podłączyć stacje robocze. Ponieważ jednak karty sieciowe są bardzo drogie w przypadku FDDI, ta metoda jest używana tylko w przypadkach, gdy wysoka prędkość sieci jest warunkiem wstępnym normalnego działania aplikacji. Przykłady takich zastosowań: systemy multimedialne, transmisja obrazu i dźwięku.

Aby podłączyć komputery osobiste do sieci FDDI, używane są wyspecjalizowane karty sieciowe, które zwykle wkłada się do jednego z wolnych gniazd komputera. Takie adaptery produkują firmy: 3Com, IBM, Microdyne, Network Peripherials, SysKonnect itp. Na rynku są karty do wszystkich popularnych magistral - ISA, EISA i Micro Channel; dostępne są adaptery do łączenia stacji klasy A lub B do wszystkich typów systemów kablowych - skrętki światłowodowe, ekranowane i nieekranowane.

Wszyscy wiodący producenci maszyn UNIX (DEC, Hewlett-Packard, IBM, Sun Microsystems i inni) zapewniają interfejsy do bezpośredniego połączenia z sieciami FDDI.

Łączenie przez mosty i routery

Mosty i routery umożliwiają podłączenie innych protokołów do sieci FDDI, takich jak Token Ring i Ethernet. Umożliwia to ekonomiczne podłączenie do FDDI dużej liczby stacji roboczych i innego sprzętu sieciowego zarówno w nowych, jak i istniejących sieciach LAN.

Strukturalnie mosty i routery IT są produkowane w dwóch wersjach - w postaci gotowej, która nie pozwala na dalszą rozbudowę lub rekonfigurację sprzętową (tzw. Urządzenia autonomiczne) oraz w postaci koncentratorów modułowych.

Przykładami samodzielnych urządzeń są: Router BR firmy Hewlett-Packard oraz węzeł przełączający klient / serwer EIFO firmy Network Peripherals.

Modułowe piasty są używane w złożonym duże sieci jako centralne urządzenia sieciowe. Koncentrator to obudowa z zasilaczem i płytką komunikacyjną. Gniazda na koncentratorze podłączają się do sieciowych modułów multimedialnych. Modułowa konstrukcja koncentratorów ułatwia montaż dowolnej konfiguracji LAN, łączenie systemów kablowych różnych typów i protokołów. Pozostałe wolne gniazda można wykorzystać do dalszej rozbudowy sieci LAN.

Huby są produkowane przez wiele firm: 3Com, Cabletron, Chipcom, Cisco, Gandalf, Lannet, Proteon, SMC, SynOptics, Wellfleet i inne.

Koncentrator jest centralnym węzłem sieci LAN. Jej awaria może doprowadzić do wyłączenia całej sieci lub przynajmniej znacznej jej części. Dlatego większość producentów piast podejmuje specjalne środki w celu zwiększenia ich odporności na uszkodzenia. Środki te obejmują redundancję zasilaczy w trybie podziału obciążenia lub w trybie gorącej gotowości, a także możliwość zmiany lub dodawania modułów bez wyłączania (hot swap).

Aby obniżyć koszt koncentratora, wszystkie jego moduły zasilane są ze wspólnego zasilacza. Najwięcej jest elementów zasilających prawdopodobna przyczyna jego odmowa. Dlatego nadmiarowość zasilaczy znacznie wydłuża czas pracy. Podczas instalacji każdy z zasilaczy koncentratora można podłączyć do oddzielnego zasilacza bezprzerwowego (UPS) na wypadek awarii zasilania. Pożądane jest podłączenie każdego zasilacza UPS do hotelowych sieci zasilających z różnych podstacji.

Możliwość wymiany lub dodania modułów (często w tym zasilaczy) bez wyłączania koncentratora pozwala na naprawę lub rozbudowę sieci bez przerywania obsługi tych użytkowników, których segmenty sieci są podłączone do innych modułów koncentratora.

Mostki FDDI-Ethernet

Mosty działają na pierwszych dwóch poziomach modelu wzajemnych połączeń systemów otwartych - fizycznym i kanałowym - i są przeznaczone do łączenia wielu sieci LAN z jedną lub różnymi protokołami warstwy fizycznej, takimi jak Ethernet, Token Ring i FDDI.

Zgodnie z zasadą działania, mosty dzielą się na dwa typy (Sourece Routing - source routing) wymagają, aby węzeł wysyłający pakietu umieszczał w nim informacje o swojej ścieżce routingu. Innymi słowy, każda stacja musi mieć wbudowaną funkcję routingu pakietów. Drugi typ mostów (Transparent Bridges - transparent Bridges) zapewnia transparentną komunikację pomiędzy stacjami znajdującymi się w różnych sieciach LAN, a wszystkie funkcje routingu realizowane są tylko przez same mosty. Poniżej porozmawiamy tylko o takich mostach.

Wszystkie mosty mogą zapełniać tablicę adresów, trasować i filtrować pakiety. Inteligentne mosty mogą również filtrować pakiety na podstawie kryteriów ustalonych przez system zarządzania siecią w celu poprawy bezpieczeństwa lub wydajności.

Gdy pakiet danych dotrze do jednego z portów mostu, most musi albo przesłać go do portu, do którego jest podłączony węzeł docelowy pakietu, albo po prostu odfiltrować go, jeśli węzeł docelowy znajduje się na tym samym porcie, z którego przyszedł pakiet. Filtrowanie pomaga uniknąć niepotrzebnego ruchu w innych segmentach sieci LAN.

Każdy most tworzy wewnętrzną tablicę adresów fizycznych węzłów podłączonych do sieci. Proces napełniania jest następujący. Każdy pakiet ma w swoim nagłówku fizyczne adresy węzłów pochodzenia i węzłów docelowych. Po odebraniu pakietu danych na jednym ze swoich portów most pracuje według następującego algorytmu. W pierwszym kroku most sprawdza, czy adres węzła nadawcy pakietów jest wpisany do jego wewnętrznej tablicy. Jeśli nie, most wpisuje go do tabeli i przypisuje numer portu, do którego dotarł pakiet. W drugim kroku sprawdza się, czy adres węzła docelowego został wpisany do wewnętrznej tabeli. Jeśli nie, most przekazuje odebrany pakiet do wszystkich sieci podłączonych do wszystkich innych portów. Jeśli adres hosta docelowego znajduje się w tabeli wewnętrznej, most sprawdza, czy docelowy host sieci LAN jest podłączony do tego samego portu, z którego przyszedł pakiet. Jeśli nie, to most odfiltrowuje pakiet, a jeśli tak, przesyła go tylko do portu, do którego jest podłączony segment sieci z hostem docelowym.

Trzy główne parametry mostu to:
- rozmiar wewnętrznej tablicy adresów;
- współczynnik filtracji;
- prędkość routingu pakietów.

Rozmiar tablicy adresów opisuje maksymalną liczbę urządzeń sieciowych, których ruch może być kierowany przez most. Typowe wartości rozmiaru tabeli adresów mieszczą się w przedziale od 500 do 8000. Co się stanie, jeśli liczba połączonych węzłów przekracza rozmiar tabeli adresów? Ponieważ większość mostów przechowuje w nim adresy sieciowe węzłów, które jako ostatnie transmitowały swoje pakiety, most stopniowo „zapomni” adresy węzłów, odcinając inne przesyłane pakiety. Może to zmniejszyć wydajność procesu filtrowania, ale nie spowoduje fundamentalnych problemów w sieci.

Szybkości filtrowania i routingu pakietów mierzą wydajność mostu. Jeśli są one poniżej maksymalnej możliwej szybkości transmisji pakietów w sieci LAN, most może powodować opóźnienia i pogorszenie wydajności. Jeśli jest wyższy, koszt mostu jest wyższy niż wymagane minimum. Obliczmy, jaka powinna być wydajność mostu przy podłączaniu wielu sieci LAN do FDDI protokół Ethernet.

Obliczmy maksymalną możliwą szybkość pakietów w sieci Ethernet. Strukturę pakietu Ethernet przedstawiono w tabeli 1. Minimalna długość pakietu to 72 bajty lub 576 bitów. Czas wymagany do przesłania jednego bitu przez sieć Ethernet LAN z szybkością 10 Mb / s wynosi 0,1 µs. Wtedy czas transmisji o minimalnej długości pakietu wyniesie 57,6 * 10 -6 sek. Standard Ethernet wymaga przerwy między pakietami wynoszącej 9,6 µs. Wówczas liczba pakietów przesyłanych w ciągu 1 sekundy będzie równa 1 / ((57,6 + 9,6) * 10-6) \u003d 14880 pakietów na sekundę.

Jeżeli most łączy N sieci protokołu Ethernet z siecią FDDI, to odpowiednio jego szybkości filtrowania i routingu powinny wynosić N * 14880 pakietów na sekundę.

Tabela 1.
Struktura pakietów w sieciach Ethernet.

Od strony portu FDDI szybkość filtrowania pakietów powinna być znacznie wyższa. Aby most nie pogarszał wydajności sieci, powinien mieć około 500 000 pakietów na sekundę.

Zgodnie z zasadą przesyłania pakietów, mosty są podzielone na mosty enkapsulujące i mosty translacyjne, pakiety warstwy fizycznej jednej sieci LAN są w całości przesyłane do pakietów warstwy fizycznej innej sieci LAN. Po przejściu przez drugą sieć LAN inny podobny most usuwa powłokę z protokołu pośredniego, a pakiet kontynuuje swój ruch w swojej pierwotnej postaci.

Takie mosty umożliwiają połączenie dwóch sieci Ethernet LAN jednym łączem FDDI. Jednak w tym przypadku FDDI będzie używane tylko jako medium transmisyjne, a stacje podłączone do sieci Ethernet nie „widzą” stacji bezpośrednio podłączonych do sieci FDDI.

Mosty drugiego typu konwertują z jednego protokołu warstwy fizycznej na inny. Usuwają nagłówek i końcowy narzut jednego protokołu i przesyłają dane do innego. Ta transformacja ma istotną zaletę: FDDI może być wykorzystywane nie tylko jako medium transmisyjne, ale także do bezpośredniego podłączenia sprzętu sieciowego, widocznego w sposób przejrzysty dla stacji podłączonych do sieci Ethernet.

W ten sposób takie mosty zapewniają przejrzystość wszystkich sieci za pośrednictwem protokołów sieciowych i wyższych warstw (TCP / IP, Novell IPX, ISO CLNS, DECnet Phase IV i Phase V, AppleTalk Phase 1 i Phase 2, Banyan VINES, XNS itp.).

Inną ważną cechą mostu jest obecność lub brak obsługi algorytmu drzewa Spannig (STA) IEEE 802.1D. Czasami jest również określany jako Transparent Bridging Standard (TBS).

Na rys. Rysunek 1 przedstawia sytuację, w której oceniane są dwie możliwe ścieżki między LAN1 i LAN2 - przez most 1 lub most 2. Sytuacje podobne do tych nazywamy pętlami aktywnymi. Pętle aktywne mogą powodować poważne problemy z siecią: zduplikowane pakiety łamią logikę pracy protokoły sieciowe i prowadzić do zmniejszenia przepustowości systemu kablowego. STA blokuje wszystkie możliwe ścieżki z wyjątkiem jednej. Jednak w przypadku problemów z główną linią komunikacyjną, jedna ze ścieżek zapasowych zostanie natychmiast przypisana jako aktywna.

Inteligentne mosty

Do tej pory omawialiśmy właściwości dowolnych mostów. Inteligentne mosty mają szereg dodatkowych funkcji.

W przypadku dużych sieci komputerowych jednym z kluczowych problemów decydujących o ich skuteczności jest redukcja kosztów operacyjnych, wczesna diagnoza możliwych problemów oraz skrócenie czasu rozwiązywania problemów.

W tym celu wykorzystywane są systemy scentralizowanego zarządzania siecią. Z reguły pracują przy użyciu protokołu SNMP (Simple Network Management Protocol) i pozwalają administratorowi sieci z miejsca pracy:
- skonfigurować porty koncentratorów;
- sporządzenie zestawu statystyk i analiz ruchu. Na przykład dla każdej stacji podłączonej do sieci można uzyskać informacje o tym, kiedy ostatnio wysłała pakiety do sieci, o liczbie pakietów i bajtów odebranych przez każdą stację z innej sieci LAN niż ta, do której jest podłączona, o liczbie transmisji paczki itp .;

Zainstalować dodatkowe filtry na portach koncentratora według numerów LAN lub adresów fizycznych urządzeń sieciowych w celu wzmocnienia ochrony przed nieuprawnionym dostępem do zasobów sieciowych lub poprawy wydajności poszczególnych segmentów LAN;
- szybko otrzymywać wiadomości o wszystkich pojawiających się problemach w sieci i łatwo je lokalizować;
- przeprowadzić diagnostykę modułów piasty;
- przeglądać graficznie obraz przednich paneli modułów zainstalowanych w zdalnych koncentratorach, w tym aktualny stan wskaźników (jest to możliwe dzięki temu, że oprogramowanie automatycznie rozpoznaje, który moduł jest zainstalowany w każdym konkretnym slocie koncentratora i otrzymuje informacje o aktualnym stanie wszystkich porty modułów);
- przeglądaj dziennik systemowy, który automatycznie rejestruje informacje o wszystkich problemach z siecią, czasie włączania i wyłączania stacji roboczych i serwerów oraz wszystkich innych ważnych dla administratora wydarzeniach.

Funkcje te są wspólne dla wszystkich inteligentnych mostów i routerów. Niektóre z nich (na przykład Prism System firmy Gandalf) mają dodatkowo następujące ważne zaawansowane funkcje:

1. Priorytety protokołów. W przypadku niektórych protokołów warstwy sieci niektóre koncentratory działają jako routery. W takim przypadku możliwe jest nadawanie priorytetów niektórym protokołom w stosunku do innych. Na przykład możesz nadać priorytet TCP / IP w stosunku do wszystkich innych protokołów. Oznacza to, że pakiety TCP / IP będą wysyłane jako pierwsze (jest to przydatne, jeśli w systemie kablowym nie ma wystarczającej przepustowości).

2. Ochrona przed „burzami rozgłoszeniowymi” (burza rozgłoszeniowa). Jedna z typowych usterek sprzętu sieciowego i błędy w oprogramowanie - spontaniczne generowanie z dużą intensywnością pakietów rozgłoszeniowych, czyli pakietów adresowanych do wszystkich innych urządzeń podłączonych do sieci. Adres sieciowy węzła docelowego takiego pakietu składa się z jednej jednostki. Po odebraniu takiego pakietu na jednym ze swoich portów, most musi zaadresować go do wszystkich innych portów, w tym portu FDDI. W trybie normalnym takie pakiety są używane system operacyjny w celach biznesowych, na przykład do wysyłania wiadomości o pojawieniu się nowego serwera w sieci. Jednak przy dużej intensywności ich generacji od razu zajmą całe pasmo. Most zapewnia ochronę przed przeciążeniem sieci, dołączając filtr na porcie, z którego pochodzą te pakiety. Filtr nie pozwala na przepuszczanie pakietów rozgłoszeniowych i innych sieci LAN, chroniąc w ten sposób resztę sieci przed przeciążeniem i utrzymując ją w stanie operacyjnym.

3. Zbieranie statystyk w sekcji „Co jeśli?” Ta opcja umożliwia wirtualne instalowanie filtrów na portach mostów. W tym trybie nie ma fizycznego filtrowania, ale zbierane są statystyki dotyczące pakietów, które zostałyby odfiltrowane, gdyby filtry były faktycznie włączone. Pozwala to administratorowi z wyprzedzeniem ocenić konsekwencje aktywacji filtra, zmniejszając w ten sposób prawdopodobieństwo wystąpienia błędów, jeśli warunki filtra są ustawione nieprawidłowo i nie prowadzą do nieprawidłowego działania podłączonego sprzętu.

Przykłady wykorzystania FDDI

Oto dwa najbardziej typowe przykłady możliwego wykorzystania sieci FDDI.

Aplikacje klient-serwer. FDDI służy do podłączania sprzętu wymagającego szerokiego pasma z sieci LAN. Zwykle to serwery plików NetWare, komputery z systemem UNIX i komputery typu mainframe (komputery typu mainframe). Ponadto, jak wspomniano powyżej, niektóre stacje robocze wymagające dużych szybkości wymiany danych można podłączyć bezpośrednio do sieci FDDI.

Stacje robocze użytkowników są połączone za pomocą wieloportowych mostków FDDI-Ethernet. Most filtruje i przesyła pakiety nie tylko między FDDI i Ethernet, ale także między różnymi sieciami Ethernet. Pakiet danych zostanie przesłany tylko do portu, na którym znajduje się host docelowy, oszczędzając przepustowość innych sieci LAN. Po stronie Ethernet ich interakcja jest równoważna komunikacji przez sieć szkieletową, tylko w tym przypadku fizycznie nie istnieje w postaci rozproszonego systemu okablowania, ale jest całkowicie skoncentrowana w moście wieloportowym (zwinięty szkielet lub szkielet w pudełku).

DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu