Основні характеристики технології
Технологія FDDІ багато в чому ґрунтується на технології Token Rіng, розвиваючи й удосконалюючи її основні ідеї. Розроблювачі технології FDDІ ставили перед наступні цілі:
підвищити бітову швидкість передачі даних до 100 Мбіт/с;
підвищити відмовостійкість мережі за рахунок стандартних процедур відновлення її після відмов різного роду — ушкодження кабелю, некоректної роботи вузла, концентратора, виникнення високого рівня перешкод на лінії й т.п. ;
максимально ефективно використати потенційну пропускну здатність мережі як для асинхронного, так і для синхронного (чутливого до затримок) трафіків.
Мережа FDDІ будується на основі двох оптоволоконних кілець, які утворюють основний і резервний шляхи передачі даних між вузлами мережі. Наявність двох кілець - це основний спосіб підвищення відмовостійкості в мережі FDDІ, і вузли, які хочуть скористатися цим підвищеним потенціалом надійності, повинні бути підключені до обох кілець.
У нормальному режимі роботи мережі дані проходять через всі вузли й всі ділянки кабелю тільки первинного (Prіmary) кільця, цей режим названий режимом Thru - "наскрізним" або "транзитним". Вторинне кільце (Secondary) у цьому режимі не використовується.
У випадку відмови, коли частина первинного кільця не може передавати дані (наприклад, розрив кабелю або відмова вузла), первинне кільце поєднується із вторинним (рис.6.3), знову утворюючи єдине кільце. Цей режим роботи мережі називається Wrap, тобто "згортання" кілець. Операція згортання виконується засобами концентраторів і/або мережних адаптерів FDDІ. Для спрощення цієї процедури дані по первинному кільцю завжди передаються в одному напрямку (на діаграмах цей напрямок зображується проти годинникової стрілки), а по вторинному — у зворотному (зображується по годинниковій стрілці). Тому при утворенні загального кільця із двох кілець передавачі станцій як і раніше залишаються підключеними до приймачів сусідніх станцій, що дозволяє правильно передавати й приймати інформацію сусідніми станціями.
Рис.6.3. Реконфігурація кілець FDDІ при відмові
У стандартах FDDІ багато уваги приділяється різним процедурам, які дозволяють визначити наявність відмови в мережі, а потім зробити необхідну реконфігурацію. Мережа FDDІ може повністю відновлювати свою працездатність у випадку одиничних відмов її елементів. При множинних відмовах мережа розпадається на декілька незв'язаних мереж. Технологія FDDІ доповнює механізми виявлення відмов технології Token Rіng механізмами реконфігурації шляхів передачі даних у мережі, заснованими на наявності резервних зв'язків, забезпечуваних другим кільцем.
Кільця в мережах FDDІ розглядаються як загальне поділюване середовище передачі даних, тому для нього визначений спеціальний метод доступу. Цей метод дуже близький до методу доступу мереж Token Rіng і також називається методом маркерного (або токенного) кільця - token rіng.
Відмінності методу доступу полягають у тому, що час утримання маркера в мережі FDDІ не є постійною величиною, як у мережі Token Rіng. Цей час залежить від завантаження кільця — при невеликому завантаженні воно збільшується, а при великих перевантаженнях може зменшуватися до нуля. Ці зміни в методі доступу стосуються тільки асинхронного трафіка, що не критичний до невеликих затримок передачі кадрів. Для синхронного трафіка час утримання маркера як і раніше залишається фіксованою величиною. Механізм пріоритетів кадрів у технології FDDІ відсутній. Розроблювачі технології вирішили, що розподіл трафіка на 8 рівнів пріоритетів надлишковий й досить розділити трафік на два класи — асинхронний і синхронний, останній з яких обслуговується завжди, навіть при перевантаженнях кільця.
В іншому пересилання кадрів між станціями кільця на рівні MAC повністю відповідає технології Token Rіng. Станції FDDІ застосовують алгоритм раннього звільнення маркера, як і мережі Token Rіng зі швидкістю 16 Мбіт/с.
Адреси рівня MAC мають стандартний для технологій ІEEE 802 формат. Формат кадру FDDІ близький до формату кадру Token Rіng, основні відмінності полягають у відсутності полів пріоритетів. Ознаки розпізнавання адреси, копіювання кадру й помилки дозволяють зберегти наявні в мережах Token Rіng процедури обробки кадрів станцією-відправником, проміжними станціями й станцією-одержувачем.
- Тема 1. Вступ в комп’ютерні мережі Загальні поняття
- Проблеми при побудові комп’ютерних мереж Проблеми фізичної передачі даних по лініях зв'язку
- Проблеми об'єднання декількох комп'ютерів
- Організація спільного використання ліній зв'язку
- Адресація комп'ютерів
- Структуризація мереж
- Фізична структуризація мережі
- Логічна структуризація мережі
- Мережні служби
- Вимоги до сучасних обчислювальних мереж
- Продуктивність
- Надійність і безпека
- Розширюваність і масштабованість
- Прозорість
- Підтримка різних видів трафіку
- Керованість
- Тема 2. Модель osі Загальні відомості
- Рівні моделі osі Фізичний рівень
- Канальний рівень
- Мережний рівень
- Транспортний рівень
- Сеансовий рівень
- Представницький рівень
- Прикладний рівень
- Мережезалежні та мереженезалежні рівні
- Тема 3. Лінії зв'язку Типи ліній зв'язку
- Апаратура ліній зв'язку
- Типи кабелів
- Тема 4. Методи комутації
- Комутація каналів
- Комутація каналів на основі частотного мультиплексування
- Комутація каналів на основі поділу часу
- Загальні властивості мереж з комутацією каналів
- Забезпечення дуплексного режиму роботи на основі технологій fdm, tdm і wdm
- Комутація пакетів Принципи комутації пакетів
- Пропускна здатність мереж з комутацією пакетів
- Комутація повідомлень
- Тема 5. Технологія Ethernet (802.3)
- Метод доступу csma/cd
- Етапи доступу до середовища
- Виникнення колізії
- Час подвійного обороту й розпізнавання колізій
- Специфікації фізичного середовища Ethernet
- Загальні характеристики стандартів Ethernet 10 Мбит/з
- Методика розрахунку конфігурації мережі Ethernet
- Розрахунок pdv
- Розрахунок pvv
- Тема 6. Інші технології локальних мереж Технологія Token Rіng (802.5) Основні характеристики технології
- Маркерний метод доступу до поділюваного середовища
- Фізичний рівень технології Token Rіng
- Технологія fddі
- Основні характеристики технології
- Особливості методу доступу fddі
- Відмовостійкість технології fddі
- Порівняння fddі з технологіями Ethernet і Token Rіng
- Тема 7. Концентратори й мережні адаптери
- Мережні адаптери
- Концентратори Основні функції концентраторів
- Додаткові функції концентраторів
- 1. Відключення портів
- 2. Підтримка резервних зв'язків
- 3. Захист від несанкціонованого доступу
- 4. Багатосегментні концентратори
- 5. Керування концентратором по протоколу snmp
- Тема 8. Мости і комутатори
- Причини логічної структуризації локальних мереж Обмеження мережі, побудованої на загальному поділюваному середовищі
- Переваги логічної структуризації мережі
- Структуризація за допомогою мостів і комутаторів
- Принципи роботи мостів Алгоритм роботи прозорого моста
- Обмеження топології мережі, побудованої на мостах
- Комутатори локальних мереж
- Тема 9. Маршрутизація та маршрутизатори
- Принципи маршрутизації
- Протоколи маршрутизації
- Функції маршрутизатора
- Рівень інтерфейсів
- Рівень мережного протоколу
- Рівень протоколів маршрутизації
- Тема 10. Протокол tcp/іp
- Багаторівнева структура стека tcp/іp
- Рівень міжмережевої взаємодії
- Основний рівень
- Прикладний рівень
- Рівень мережних інтерфейсів
- Відповідність рівнів стека tcp/іp семирівневій моделі іso/osі
- Тема 11. Глобальні мережі
- Структура глобальної мережі
- Інтерфейси dte-dce
- Типи глобальних мереж
- Виділені канали
- Глобальні мережі з комутацією каналів
- Глобальні мережі з комутацією пакетів
- Магістральні мережі й мережі доступу
- Тема 12. Технології глобальних мереж Глобальні зв'язки на основі виділених ліній
- Аналогові виділені лінії
- Цифрові виділені лінії
- Тема 1. Вступ в комп’ютерні мережі