Основные характеристики технологии
Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:
повысить битовую скорость передачи данных до 100 Мбит/с;
повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;
максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков.
Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.
В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным (рис. 3.16), вновь образуя единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изображается против часовой стрелки), а по вторичному - в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.
Рис. 3.16. Реконфигурация колец FDDI при отказе
В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей. Технология FDDI дополняет механизмы обнаружения отказов технологии Token Ring механизмами реконфигурации пути передачи данных в сети, основанными на наличии резервных связей, обеспечиваемых вторым кольцом.
Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца - token ring.
Отличия метода доступа заключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в сети Token Ring. Это время зависит от загрузки кольца - при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля. Эти изменения в методе доступа касаются только асинхронного трафика, который не критичен к небольшим задержкам передачи кадров. Для синхронного трафика время удержания маркера по-прежнему остается фиксированной величиной. Механизм приоритетов кадров, аналогичный принятому в технологии Token Ring, в технологии FDDI отсутствует. Разработчики технологии решили, что деление трафика на 8 уровней приоритетов избыточно и достаточно разделить трафик на два класса - асинхронный и синхронный, последний из которых обслуживается всегда, даже при перегрузках кольца.
В остальном пересылка кадров между станциями кольца на уровне MAC полностью соответствует технологии Token Ring. Станции FDDI применяют алгоритм раннего освобождения маркера, как и сети Token Ring со скоростью 16 Мбит/с.
Адреса уровня MAC имеют стандартный для технологий IEEE 802 формат. Формат кадра FDDI близок к формату кадра Token Ring, основные отличия заключаются в отсутствии полей приоритетов. Признаки распознавания адреса, копирования кадра и ошибки позволяют сохранить имеющиеся в сетях Token Ring процедуры обработки кадров станцией-отправителем, промежуточными станциями и станцией-получателем.
На рис. 3.17 приведено соответствие структуры протоколов технологии FDDI семиуровневой модели OSI. FDDI определяет протокол физического уровня и протокол подуровня доступа к среде (MAC) канального уровня. Как и во многих других технологиях локальных сетей, в технологии FDDI используется протокол подуровня управления каналом данных LLC, определенный в стандарте IEEE 802.2. Таким образом, несмотря на то что технология FDDI была разработана и стандартизована институтом ANSI, а не комитетом IEEE, она полностью вписывается в структуру стандартов 802.
Рис. 3.17. Структура протоколов технологии FDDI
Отличительной особенностью технологии FDDI является уровень управления станцией - Station Management (SMT). Именно уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью.
Отказоустойчивость сетей FDDI обеспечивается протоколами и других уровней: с помощью физического уровня устраняются отказы сети по физическим причинам, например из-за обрыва кабеля, а с помощью уровня MAC - логические отказы сети, например потеря нужного внутреннего пути передачи маркера и кадров данных между портами концентратора.
Выводы
Технология FDDI первой использовала волоконно-оптический кабель в локальных сетях, а также работу на скорости 100 Мбит/с.
Существует значительная преемственность между технологиями Token Ring и FDDI: для обеих характерны кольцевая топология и маркерный метод доступа.
Технология FDDI является наиболее отказоустойчивой технологией локальных сетей. При однократных отказах кабельной системы или станции сеть, за счет «сворачивания» двойного кольца в одинарное, остается вполне работоспособной.
Маркерный метод доступа FDDI работает по-разному для синхронных и асинхронных кадров (тип кадра определяет станция). Для передачи синхронного кадра станция всегда может захватить пришедший маркер на фиксированное время. Для передачи асинхронного кадра станция может захватить маркер только в том случае, когда маркер выполнил оборот по кольцу достаточно быстро, что говорит об отсутствии перегрузок кольца. Такой метод доступа, во-первых, отдает предпочтение синхронным кадрам, а во-вторых, регулирует загрузку кольца, притормаживая передачу несрочных асинхронных кадров.
В качестве физической среды технология FDDI использует волоконно-оптические кабели и UTP категории 5 (этот вариант физического уровня называется TP-PMD).
Максимальное количество станций двойного подключения в кольце - 500, максимальный диаметр двойного кольца - 100 км. Максимальные расстояния между соседними узлами для многомодового кабеля равны 2 км, для витой пары UPT категории 5-100 м, а для одномодового оптоволокна зависят от его качества
- Компьютерные сети и телекоммуникации
- 3Т Введение в вычислительные сети
- Способы соединения двух компьютеров для совместного использования файлов
- Среда и методы передачи данных в сетях эвм История развития вычислительных сетей
- Линии связи и каналы передачи данных
- Проводные линии связи
- Кабельные каналы связи
- Беспроводные (радиоканалы наземной и спутниковой связи) каналы связи
- Средства и методы передачи данных на физическом и канальном уровнях
- Методы передачи на канальном уровне
- Открытые системы и модель osі Протоколы, интерфейсы, стеки протоколов
- Протокол, интерфейс, стек протоколов
- Модель osі-iso
- Основные понятия лвс
- Рассмотрим более подробно классификацию лвс
- Основы локальных вычислительных сетей
- Сетевые топологии
- Шинная топология
- Топология типа “звезда”
- Топология “кольцо”
- Топология Token Ring
- Базовые технологии локальных сетей Методы доступа и протоколы передачи в лвс
- Методы доступа к среде передачи данных (методы доступа к каналам связи)
- Методы обмена данными в локальных сетях
- Централизованный доступ к моноканалу
- Децентрализованный доступ к моноканалу
- Сетевые технологии локальных сетей
- Сетевые технологии ieee802.3/Ethernet
- Время двойного оборота и распознавание коллизий
- Расчет pdv
- Расчет pw
- Максимальная производительность сети Ethernet
- Форматы кадров технологии Ethernet
- Сетевые технологии ieee802.5/Token-Ring Основные характеристики технологии
- Форматы кадров Token Ring
- Физический уровень технологии Token Ring
- Сетевые технологии ieee802.4/ArcNet
- Основные характеристики технологии
- Сравнение технологий и определение конфигурации
- Определение конфигурации сетей
- Основные программные и аппаратные компоненты лвс Многослойная модель сети
- Коммуникационное оборудование вычислительных сетей
- Программное обеспечение вычислительных сетей ( программные компоненты лвс)
- Автономные операционные системы
- Сетевые операционные системы
- Сетевые приложения
- Построение локальных сетей по стандартам физического и канального уровней
- Концентраторы и сетевые адаптеры
- Основные и дополнительные функции концентраторов
- Логическая структуризация сети с помощью мостов и коммутаторов
- Причины логической структуризации локальных сетей Ограничения сети, построенной на общей разделяемой среде
- Структуризация с помощью мостов и коммутаторов
- Принципы работы мостов Алгоритм работы прозрачного моста
- Мосты с маршрутизацией от источника
- Ограничения топологии сети, построенной на мостах
- Полнодуплексные протоколы локальных сетей Изменения в работе мас - уровня при полнодуплексной работе
- Проблема управления потоком данных при полнодуплексной работе
- Управления потоком кадров при полудуплексной работе
- Техническая реализация и дополнительные функции коммутаторов
- Коммутаторы на основе коммутационной матрицы
- Коммутаторы с общей шиной
- Коммутаторы с разделяемой памятью
- Комбинированные коммутаторы
- Конструктивное исполнение коммутаторов
- Характеристики, влияющие на производительность коммутаторов
- Скорость фильтрации и скорость продвижения
- Коммутация «на лету» или с буферизацией
- Размер адресной таблицы
- Объем буфера кадров
- Виртуальные локальные сети
- Типовые схемы применения коммутаторов в локальных сетях Сочетание коммутаторов и концентраторов
- Стянутая в точку магистраль на коммутаторе
- Распределенная магистраль на коммутаторах
- Сетевой уровень как средство построения больших сетей Принципы объединения сетей на основе протоколов сетевого уровня
- Ограничения мостов и коммутаторов
- Понятие internetworking
- Принципы маршрутизации
- Протоколы маршрутизации
- Функции маршрутизатора
- -Уровень интерфейсов
- -Уровень сетевого протокола
- -Уровень протоколов маршрутизации
- Реализация межсетевого взаимодействия средствами tcp/ip -Многоуровневая структура стека tcp/ip
- -Уровень межсетевого взаимодействия
- -Основной уровень
- -Прикладной уровень
- -Уровень сетевых интерфейсов
- -Соответствие уровней стека tcp/ip семиуровневой модели iso/osi
- Адресация в ip-сетях Типы адресов стека tcp/ip
- Классы ip-адресов
- Особые ip-адреса
- Использование масок в ip-адресации
- Автоматизация процесса назначения ip-адресов
- Отображение ip-адресов на локальные адреса
- Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- Система доменных имен dns
- Глобальные сети
- Основные понятия и определения
- Обобщенная структура и функции глобальной сети Транспортные функции глобальной сети
- Высокоуровневые услуги глобальных сетей
- Структура глобальной сети
- Интерфейсы dte-dce
- Типы глобальных сетей
- Выделенные каналы
- Глобальные сети с коммутацией каналов
- Глобальные сети с коммутацией пакетов
- Магистральные сети и сети доступа
- Глобальные связи на основе выделенных линий
- Аналоговые выделенные линии Типы аналоговых выделенных линий
- Модемы для работы на выделенных каналах
- Цифровые выделенные линии
- Технология плезиохронной цифровой иерархии pdh
- Технология синхронной цифровой иерархии sonet/sdh
- Применение цифровых первичных сетей
- Устройства dsu/csu для подключения к выделенному каналу
- Протоколы канального уровня для выделенных линий
- Протоколы канального уровня для выделенных линий
- Протокол slip
- Протоколы семейства hdlc
- Протокол ppp
- Использование выделенных линий для построения корпоративной сети
- Компьютерные глобальные сети с коммутацией пакетов
- Сети х.25 Назначение и структура сетей х.25
- Адресация в сетях х.25
- Стек протоколов сети х.25
- Сети Frame Relay Назначение и общая характеристика
- Стек протоколов frame relay
- Поддержка качества обслуживания
- Использование сетей frame relay
- Технология атм
- Основные принципы технологии атм
- Стек протоколов атм
- Уровень адаптации aal
- Протокол атм
- Категории услуг протокола атм и управление трафиком
- Передача трафика ip через сети атм
- Использование технологии атм