Datenverbindungsschicht der FDDI-Technologie. Merkmale der fddi-Zugriffsmethode. FDDI-Netzwerke – Funktionsprinzip, verwendete Ausrüstung, Anwendungsfälle Funktionsweise des FDDI-Netzwerks im Fall

Netzwerke FDDI . Protokolle, Verlauf, Status

In Russland wird der Prozess der intensiven Implementierung neuer und Modernisierung bestehender lokaler Computernetzwerke (LAN) fortgesetzt. Zunehmende Netzwerkgrößen und Anwendungen Softwaresysteme, die immer höhere Geschwindigkeiten des Informationsaustauschs erfordern, sowie steigende Anforderungen an Zuverlässigkeit und Fehlertoleranz zwingen uns, nach einer Alternative zu herkömmlichen Ethernet- und Arcnet-Netzwerken zu suchen. Eine Art von Hochgeschwindigkeitsnetzen ist FDDI (Fiber Distributed Data Interface).

Netzwerk Computersysteme werden zu integralen Produktionsmitteln jeder Organisation oder jedes Unternehmens. Der schnelle Zugriff auf Informationen und deren Verlässlichkeit erhöhen die Wahrscheinlichkeit, dass Mitarbeiter die richtigen Entscheidungen treffen und letztendlich die Wahrscheinlichkeit, im Wettbewerb zu gewinnen. In ihren Managern und Informationssysteme Unternehmen sehen darin ein Mittel zur strategischen Überlegenheit gegenüber Wettbewerbern und betrachten Investitionen in diese als Kapitalinvestitionen.

Da die Verarbeitung und Übermittlung von Informationen mithilfe von Computern immer schneller und effizienter wird, kommt es zu einer regelrechten Informationsexplosion. LANs beginnen sich zu geografisch verteilten Netzwerken zu verschmelzen und die Anzahl der mit dem LAN verbundenen Server, Workstations und Peripheriegeräte nimmt zu.

Heutzutage bestehen die Computernetzwerke vieler großer Unternehmen und Organisationen in Russland aus einem oder mehreren LANs, die auf der Grundlage der Arcnet- oder Ethernet-Standards aufgebaut sind. Die Netzwerkbetriebsumgebung ist normalerweise NetWare v3.12 oder Windows NT mit einem oder mehreren Dateiservern. Diese LANs haben entweder überhaupt keine Verbindung zueinander oder sind über ein Kabel, das in einem dieser Standards arbeitet, über interne oder externe NetWare-Software-Router verbunden.

Moderne Betriebssysteme und Anwendungssoftware erfordern für den Betrieb die Übertragung großer Informationsmengen. Gleichzeitig muss die Informationsübertragung mit hoher Geschwindigkeit und über große Entfernungen sichergestellt werden. Daher entspricht die Leistung von Ethernet-Netzwerken sowie Software-Bridges und Routern früher oder später nicht mehr den wachsenden Anforderungen der Benutzer und sie beginnen, die Möglichkeit der Verwendung von Standards mit höherer Geschwindigkeit in ihren Netzwerken in Betracht zu ziehen. Einer von ihnen ist FDDI.

Allgemeine Informationen.

FDDI (Glasfaserverteilte Datenschnittstelle– Glasfaser-Datenübertragungsschnittstelle) ist ein Standard zur Datenübertragung in einem lokalen Netzwerk, das sich über eine Entfernung von bis zu 200 Kilometern erstreckt. In diesem Gebiet ist das FDDI-Netzwerk in der Lage, mehrere tausend Benutzer zu unterstützen.

Die FDDI-Technologie basiert weitgehend auf der Token-Ring-Technologie und entwickelt und verbessert deren Grundideen. Token Ring – Local Area Network (LAN)-Ringtechnologie mit „Token Access“ – einem lokalen Netzwerkprotokoll, das sich auf der Datenverbindungsschicht (DLL) des OSI-Modells befindet. Eine Station kann nur dann mit der Übertragung ihrer eigenen Datenrahmen beginnen, wenn sie von der vorherigen Station einen speziellen Rahmen – ein Zugriffstoken – erhalten hat. Anschließend kann es seine Frames, sofern vorhanden, für eine Zeitspanne übertragen, die als Token Holding Time (THT) bezeichnet wird. Nach Ablauf der THT-Zeit muss die Station die Übertragung ihres nächsten Frames abschließen und das Zugriffstoken an die nächste Station übertragen. Wenn die Station zum Zeitpunkt der Annahme des Tokens keine Frames zur Übertragung über das Netzwerk hat, sendet sie das Token sofort an die nächste Station. In einem FDDI-Netzwerk hat jede Station einen Upstream-Nachbarn und einen Downstream-Nachbarn, die durch ihre physischen Verbindungen und die Richtung der Informationsübertragung bestimmt werden.

Jede Station im Netzwerk empfängt ständig Frames, die ihr von ihrem vorherigen Nachbarn gesendet wurden, und analysiert deren Zieladresse. Wenn die Zieladresse nicht mit der eigenen übereinstimmt, wird der Frame an den nächsten Nachbarn gesendet. Es ist zu beachten, dass eine Station, wenn sie das Token erfasst hat und ihre eigenen Frames sendet, während dieser Zeit eingehende Frames nicht sendet, sondern diese aus dem Netzwerk entfernt.

Wenn die Frame-Adresse mit der Stationsadresse übereinstimmt, kopiert es den Frame in seinen internen Puffer, überprüft seine Richtigkeit (hauptsächlich anhand der Prüfsumme) und überträgt sein Datenfeld zur anschließenden Verarbeitung an ein Protokoll über der FDDI-Ebene (z. B. IP). und überträgt dann den ursprünglichen Frame über das Netzwerk an die nachfolgende Station. In dem an das Netzwerk übertragenen Frame notiert die Zielstation drei Zeichen: Erkennung der Adresse, Kopieren des Frames und das Fehlen oder Vorhandensein von Fehlern darin.

Danach wandert der Frame weiter durch das Netzwerk und wird von jedem Knoten gesendet. Die Station, die die Quelle des Frames für das Netzwerk ist, ist dafür verantwortlich, den Frame aus dem Netzwerk zu entfernen, nachdem er eine vollständige Rotation abgeschlossen hat und ihn wieder erreicht. In diesem Fall überprüft die Quellstation die Eigenschaften des Rahmens, um festzustellen, ob er die Zielstation erreicht hat und ob er nicht beschädigt ist. Der Prozess der Wiederherstellung von Informationsrahmen liegt nicht in der Verantwortung des FDDI-Protokolls; dies sollte von Protokollen höherer Ebene übernommen werden.

Das FDDI-Netzwerk basiert auf zwei Glasfaserringen, die die Haupt- und Backup-Datenübertragungspfade zwischen Netzwerkknoten bilden. Die Verwendung von zwei Ringen ist die wichtigste Möglichkeit, die Fehlertoleranz in einem FDDI-Netzwerk zu verbessern, und Knoten, die sie verwenden möchten, müssen mit beiden Ringen verbunden sein. Im normalen Netzwerkbetriebsmodus durchlaufen die Daten alle Knoten und alle Kabelabschnitte des Primärrings, weshalb dieser Modus als Ende-zu-Ende oder „Transit“ bezeichnet wird. Der sekundäre Ring wird in diesem Modus nicht verwendet.

Im Falle eines Fehlers, bei dem ein Teil des Primärrings keine Daten übertragen kann (z. B. ein Kabelbruch oder ein Knotenausfall), wird der Primärring mit dem Sekundärring zusammengelegt und bildet wieder einen einzigen Ring. Dieser Modus des Netzwerkbetriebs wird aufgerufen Wickeln, also das „Falten“ bzw. „Falten“ der Ringe. Der Koagulationsvorgang wird durch Konzentratoren und/oder durchgeführt Netzwerkadapter FDDI. Um diesen Vorgang zu vereinfachen, werden die Daten auf dem Primärring immer gegen den Uhrzeigersinn und auf dem Sekundärring im Uhrzeigersinn übertragen. Wenn daher ein gemeinsamer Ring aus zwei Ringen gebildet wird, bleiben die Sender der Stationen weiterhin mit den Empfängern benachbarter Stationen verbunden, was eine korrekte Übertragung und den Empfang von Informationen durch benachbarte Stationen ermöglicht.

Da das FDDI-Netzwerk Glasfaserkabel als Übertragungsmedium verwendet, verzögerte sich die Entwicklung der Technologie aufgrund der langen Einführung von Glasfaserkabeln und der Beseitigung von Fehlern im Zusammenhang mit der neuen Glasfasertechnologie erheblich.

Bereits 1880 patentierte Alexander Bell ein Gerät, das Sprache über eine Entfernung von bis zu 200 Metern über einen Spiegel übertrug, der synchron mit Schallwellen vibrierte und das reflektierte Licht modulierte. Erst in den 1980er Jahren begann man mit der Entwicklung konventioneller Technologien und Geräte zur Nutzung von Glasfaserkanälen lokale Netzwerke. Die Arbeit an der Zusammenfassung der Erfahrungen und der Entwicklung des ersten Glasfaserstandards für lokale Netzwerke wurde beim American State Standards Institute (ANSI) im Rahmen des zu diesem Zweck geschaffenen X3T9.5-Komitees konzentriert.

Die ersten Versionen der verschiedenen Komponenten des FDDI-Standards wurden 1986–1988 vom X3T9.5-Komitee entwickelt, und gleichzeitig erschienen die ersten Geräte – Netzwerkadapter, Hubs, Bridges und Router, die diesen Standard unterstützen.

Derzeit unterstützen die meisten Netzwerktechnologien Glasfaserkabel als Option für die physikalische Schicht, aber FDDI bleibt die ausgereifteste Hochgeschwindigkeitstechnologie, deren Standards im Laufe der Zeit getestet und etabliert wurden, sodass Geräte verschiedener Hersteller ein gutes Maß an Kompatibilität aufweisen .

FDDI-Protokolle

Die Abbildung zeigt den Aufbau der FDDI-Technologieprotokolle im Vergleich zum siebenschichtigen OSI-Modell. FDDI definiert das Protokoll der physikalischen Schicht und das MAC-Protokoll (Media Access Sublayer) der Datenverbindungsschicht. Wie viele andere lokale Netzwerktechnologien verwendet die FDDI-Technologie das 802.2 Data Link Control (LLC)-Sublayer-Protokoll, das in den Standards IEEE 802.2 und ISO 8802.2 definiert ist. FDDI verwendet die erste Art von LLC-Verfahren, bei denen Knoten im Datagrammmodus arbeiten – ohne Verbindungen herzustellen und ohne verlorene oder beschädigte Frames wiederherzustellen.

Die physikalische Schicht ist in zwei Unterschichten unterteilt: die medienunabhängige PHY-Unterschicht (Physical) und die medienabhängige PMD-Unterschicht (Physical Media Dependent). Der Betrieb aller Ebenen wird durch das Stationsmanagementprotokoll SMT (Station Management) gesteuert.

Die PMD-Schicht stellt die notwendigen Mittel bereit, um Daten über Glasfaser von einer Station zur anderen zu übertragen. Seine Spezifikation definiert:

Anforderungen an die optische Signalleistung und 62,5/125 µm Multimode-Glasfaserkabel.

Anforderungen an optische Bypass-Schalter und optische Transceiver.

Parameter der optischen Anschlüsse MIC (Media Interface Connector), ihre Markierungen.

Die Wellenlänge, bei der die Transceiver arbeiten, beträgt 1300 Nanometer.

Darstellung von Signalen in Lichtwellenleitern nach der NRZI-Methode.

Die PHY-Schicht führt die Kodierung und Dekodierung der zwischen der MAC-Schicht und der PMD-Schicht zirkulierenden Daten durch und sorgt außerdem für die Taktung von Informationssignalen. Seine Spezifikation definiert:

Kodierung von Informationen gemäß Schema 4B/5B;

Signal-Timing-Regeln;

Anforderungen an die Taktfrequenzstabilität von 125 MHz;

Regeln für die Konvertierung von Informationen von der parallelen in die serielle Form.

Die MAC-Schicht ist für die Steuerung des Netzwerkzugriffs sowie den Empfang und die Verarbeitung von Datenrahmen verantwortlich. Es definiert die folgenden Parameter:

Token-Übertragungsprotokoll.

Regeln für die Erfassung und Weitergabe eines Tokens.

Bildung des Rahmens.

Regeln zur Generierung und Erkennung von Adressen.

Regeln zur Berechnung und Überprüfung einer 32-Bit-Prüfsumme.

Die SMT-Schicht übernimmt alle Steuer- und Überwachungsfunktionen aller anderen Schichten des FDDI-Protokollstapels. Jeder Knoten im FDDI-Netzwerk ist an der Verwaltung des Rings beteiligt. Daher tauschen alle Knoten spezielle SMT-Frames aus, um das Netzwerk zu verwalten. Die SMT-Spezifikation definiert Folgendes:

Algorithmen zur Fehlererkennung und Behebung von Ausfällen.

Regeln zur Überwachung des Betriebs des Rings und der Stationen.

Ringsteuerung.

Verfahren zur Ringinitialisierung.

Die Fehlertoleranz von FDDI-Netzwerken wird durch die Verwaltung der SMT-Schicht mit anderen Schichten gewährleistet: Mit Hilfe der PHY-Schicht werden Netzwerkausfälle aus physikalischen Gründen, beispielsweise einem Kabelbruch, eliminiert, und mit Hilfe der MAC-Schicht werden Logische Netzwerkausfälle werden eliminiert, beispielsweise der Verlust des erforderlichen internen Token-Übertragungspfades und Datenrahmen zwischen Hub-Ports.

Zustand.

Die Technologieentwickler haben versucht, Folgendes umzusetzen:

· Erhöhen Sie die Bitrate der Datenübertragung auf 100 Mbit/s;

· Erhöhen Sie die Fehlertoleranz des Netzwerks durch Standardverfahren zur Wiederherstellung nach verschiedenen Arten von Ausfällen – Kabelschäden, fehlerhafter Betrieb eines Knotens, Hubs, starke Interferenzen auf der Leitung usw.;

· Nutzen Sie die potenzielle Netzwerkbandbreite sowohl für asynchronen als auch für synchronen Datenverkehr optimal aus.

Auf dieser Grundlage liegt der Vorteil der FDDI-Technologie in der Kombination mehrerer sehr wichtiger Eigenschaften für lokale Netzwerke:

1. hohe Fehlertoleranz;

2. Die Fähigkeit, große Gebiete bis hin zu den Gebieten großer Städte abzudecken;

3. Hohe Datenaustauschgeschwindigkeit;

4. Deterministischer Zugriff, der die Übertragung latenzempfindlicher Anwendungen ermöglicht;

5. Flexibler Mechanismus zur Verteilung der Ringkapazität zwischen Stationen;

6. Fähigkeit, mit einem Ringlastfaktor nahe Eins zu arbeiten;

7. Die Möglichkeit, FDDI-Verkehr aufgrund der Kompatibilität der Stationsadressformate und der Verwendung einer gemeinsamen LLC-Unterschicht problemlos in Grafiken gängiger Protokolle wie Ethernet und Token Ring zu übersetzen.

Bisher ist FDDI die einzige Technologie, die es geschafft hat, alle aufgeführten Eigenschaften zu vereinen. In anderen Technologien kommen diese Eigenschaften auch vor, jedoch nicht in Kombination. So verfügt die Fast-Ethernet-Technologie zwar auch über eine Datenübertragungsgeschwindigkeit von 100 Mbit/s, ermöglicht jedoch keine Wiederherstellung des Netzwerks nach einem einzigen Kabelbruch und ermöglicht nicht das Arbeiten mit einer großen Netzwerkauslastung (falls vorhanden). (Fast-Ethernet-Switching nicht berücksichtigt).

Die Abbildung zeigt den Aufbau der FDDI-Technologieprotokolle im Vergleich zum siebenschichtigen OSI-Modell. FDDI definiert das Protokoll der physikalischen Schicht und das MAC-Protokoll (Media Access Sublayer) der Datenverbindungsschicht. Wie viele andere lokale Netzwerktechnologien verwendet die FDDI-Technologie das 802.2 Data Link Control (LLC)-Sublayer-Protokoll, das in den Standards IEEE 802.2 und ISO 8802.2 definiert ist. FDDI verwendet die erste Art von LLC-Verfahren, bei denen Knoten im Datagrammmodus arbeiten – ohne Verbindungen herzustellen und ohne verlorene oder beschädigte Frames wiederherzustellen.

Die physikalische Schicht ist in zwei Unterschichten unterteilt: die medienunabhängige PHY-Unterschicht (Physical) und die medienabhängige PMD-Unterschicht (Physical Media Dependent). Der Betrieb aller Ebenen wird durch das Stationsmanagementprotokoll SMT (Station Management) gesteuert.

Die PMD-Schicht stellt die notwendigen Mittel bereit, um Daten über Glasfaser von einer Station zur anderen zu übertragen. Seine Spezifikation definiert:

Anforderungen an die optische Signalleistung und 62,5/125 µm Multimode-Glasfaserkabel.

Anforderungen an optische Bypass-Schalter und optische Transceiver.

Parameter der optischen Anschlüsse MIC (Media Interface Connector), ihre Markierungen.

Die Wellenlänge, bei der die Transceiver arbeiten, beträgt 1300 Nanometer.

Darstellung von Signalen in Lichtwellenleitern nach der NRZI-Methode.

Die PHY-Schicht führt die Kodierung und Dekodierung der zwischen der MAC-Schicht und der PMD-Schicht zirkulierenden Daten durch und sorgt außerdem für die Taktung von Informationssignalen. Seine Spezifikation definiert:

Kodierung von Informationen gemäß Schema 4B/5B;

Signal-Timing-Regeln;

Anforderungen an die Taktfrequenzstabilität von 125 MHz;

Regeln für die Konvertierung von Informationen von der parallelen in die serielle Form.

Die MAC-Schicht ist für die Steuerung des Netzwerkzugriffs sowie den Empfang und die Verarbeitung von Datenrahmen verantwortlich. Es definiert die folgenden Parameter:

Token-Übertragungsprotokoll.

Regeln für die Erfassung und Weitergabe eines Tokens.

Bildung des Rahmens.

Regeln zur Generierung und Erkennung von Adressen.

Regeln zur Berechnung und Überprüfung einer 32-Bit-Prüfsumme.

Die SMT-Schicht übernimmt alle Steuer- und Überwachungsfunktionen aller anderen Schichten des FDDI-Protokollstapels. Jeder Knoten im FDDI-Netzwerk ist an der Verwaltung des Rings beteiligt. Daher tauschen alle Knoten spezielle SMT-Frames aus, um das Netzwerk zu verwalten. Die SMT-Spezifikation definiert Folgendes:

Algorithmen zur Fehlererkennung und Behebung von Ausfällen.

Regeln zur Überwachung des Betriebs des Rings und der Stationen.

Ringsteuerung.

Verfahren zur Ringinitialisierung.

Die Fehlertoleranz von FDDI-Netzwerken wird durch die Verwaltung der SMT-Schicht mit anderen Schichten gewährleistet: Mit Hilfe der PHY-Schicht werden Netzwerkausfälle aus physikalischen Gründen, beispielsweise einem Kabelbruch, eliminiert, und mit Hilfe der MAC-Schicht werden Logische Netzwerkausfälle werden eliminiert, beispielsweise der Verlust des erforderlichen internen Token-Übertragungspfades und Datenrahmen zwischen Hub-Ports.

Zustand.

Die Technologieentwickler haben versucht, Folgendes umzusetzen:

· Erhöhen Sie die Bitrate der Datenübertragung auf 100 Mbit/s;

· Erhöhen Sie die Fehlertoleranz des Netzwerks durch Standardverfahren zur Wiederherstellung nach verschiedenen Arten von Ausfällen – Kabelschäden, fehlerhafter Betrieb eines Knotens, Hubs, starke Interferenzen auf der Leitung usw.;

· Nutzen Sie die potenzielle Netzwerkbandbreite sowohl für asynchronen als auch für synchronen Datenverkehr optimal aus.

Auf dieser Grundlage liegt der Vorteil der FDDI-Technologie in der Kombination mehrerer sehr wichtiger Eigenschaften für lokale Netzwerke:

1. hohe Fehlertoleranz;

2. Die Fähigkeit, große Gebiete bis hin zu den Gebieten großer Städte abzudecken;

3. Hohe Datenaustauschgeschwindigkeit;

4. Deterministischer Zugriff, der die Übertragung latenzempfindlicher Anwendungen ermöglicht;

5. Flexibler Mechanismus zur Verteilung der Ringkapazität zwischen Stationen;

6. Fähigkeit, mit einem Ringlastfaktor nahe Eins zu arbeiten;

7. Die Möglichkeit, FDDI-Verkehr aufgrund der Kompatibilität der Stationsadressformate und der Verwendung einer gemeinsamen LLC-Unterschicht problemlos in Grafiken gängiger Protokolle wie Ethernet und Token Ring zu übersetzen.

Bisher ist FDDI die einzige Technologie, die es geschafft hat, alle aufgeführten Eigenschaften zu vereinen. In anderen Technologien kommen diese Eigenschaften auch vor, jedoch nicht in Kombination. So verfügt die Fast-Ethernet-Technologie zwar auch über eine Datenübertragungsgeschwindigkeit von 100 Mbit/s, ermöglicht jedoch keine Wiederherstellung des Netzwerks nach einem einzigen Kabelbruch und ermöglicht nicht das Arbeiten mit einer großen Netzwerkauslastung (falls vorhanden). (Fast-Ethernet-Switching nicht berücksichtigt).

Einer der Nachteile sind die hohen Kosten der Ausrüstung. Diese einzigartige Kombination von Eigenschaften hat ihren Preis – die FDDI-Technologie bleibt die teuerste 100-Mbit-Technologie. Hauptanwendungsgebiete sind daher Campus- und Gebäude-Backbones sowie die Anbindung von Unternehmensservern. In diesen Fällen erweisen sich die Kosten als gerechtfertigt – das Netzwerk-Backbone muss fehlertolerant und schnell sein, dasselbe gilt für einen Server, der auf einer teuren Multiprozessorplattform basiert und Hunderte von Benutzern bedient. Aufgrund der hohen Gerätekosten sind FDDI-basierte Lösungen beim Aufbau lokaler Netzwerke über kurze Distanzen den Fast-Ethernet-basierten Lösungen unterlegen, wenn der Fast-Ethernet-Standard die optimale Lösung bietet.

In Russland wird der Prozess der intensiven Implementierung neuer und Modernisierung bestehender lokaler Computernetzwerke (LAN) fortgesetzt. Zunehmende Netzwerkgrößen, Anwendungssoftwaresysteme, die immer schnellere Informerfordern, und steigende Anforderungen an Zuverlässigkeit und Fehlertoleranz zwingen uns, nach einer Alternative zu herkömmlichen Ethernet- und Arcnet-Netzwerken zu suchen. Eine Art von Hochgeschwindigkeitsnetzen ist FDDI (Fiber Distributed Data Interface). Der Artikel diskutiert die Möglichkeiten der Verwendung von FDDI beim Aufbau von Unternehmenscomputersystemen.

Laut Prognosen von Peripheral Strategies bis 1997 weltweit bis lokal Computernetzwerke Mehr als 90 % aller werden angeschlossen sein persönliche Computer(derzeit - 30-40 %). Vernetzte Computersysteme werden zu integralen Produktionsmitteln für jede Organisation und jedes Unternehmen. Der schnelle Zugriff auf Informationen und deren Verlässlichkeit erhöhen die Wahrscheinlichkeit, dass Mitarbeiter die richtigen Entscheidungen treffen und letztendlich die Wahrscheinlichkeit, im Wettbewerb zu gewinnen. Unternehmen betrachten ihre Kontroll- und Informationssysteme als Mittel zum strategischen Vorteil gegenüber Wettbewerbern und betrachten Investitionen in diese als Kapitalinvestitionen.

Da die Verarbeitung und Übermittlung von Informationen mithilfe von Computern immer schneller und effizienter wird, kommt es zu einer regelrechten Informationsexplosion. LANs beginnen sich zu geografisch verteilten Netzwerken zu verschmelzen und die Anzahl der mit dem LAN verbundenen Server, Workstations und Peripheriegeräte nimmt zu.

Heutzutage bestehen die Computernetzwerke vieler großer Unternehmen und Organisationen in Russland aus einem oder mehreren LANs, die auf der Grundlage der Arcnet- oder Ethernet-Standards aufgebaut sind. Die Netzwerkbetriebsumgebung verwendet normalerweise NetWare v3.11 oder v3.12 mit einem oder mehreren Dateiservern. Diese LANs haben entweder überhaupt keine Verbindung zueinander oder sind über ein Kabel, das in einem dieser Standards arbeitet, über interne oder externe NetWare-Software-Router verbunden.

Moderne Betriebssysteme und Anwendungssoftware erfordern für den Betrieb die Übertragung großer Informationsmengen. Gleichzeitig muss die Informationsübertragung mit immer höheren Geschwindigkeiten und über immer größere Entfernungen sichergestellt werden. Daher entspricht die Leistung von Ethernet-Netzwerken sowie Software-Bridges und Routern früher oder später nicht mehr den wachsenden Anforderungen der Benutzer und sie beginnen, die Möglichkeit der Verwendung von Standards mit höherer Geschwindigkeit in ihren Netzwerken in Betracht zu ziehen. Einer von ihnen ist FDDI.

Funktionsprinzip des FDDI-Netzwerks

Das FDDI-Netzwerk ist ein Glasfaser-Markierungsring mit einer Datenübertragungsrate von 100 Mbit/s.

Der FDDI-Standard wurde vom Komitee X3T9.5 des American National Standards Institute (ANSI) entwickelt. FDDI-Netzwerke werden von allen führenden Herstellern unterstützt Netzwerkausrüstung. Das ANSI X3T9.5-Komitee wurde jetzt in X3T12 umbenannt.

Durch den Einsatz von Glasfaser als Verteilungsmedium kann die Kabelbandbreite erheblich erweitert und die Entfernung zwischen Netzwerkgeräten vergrößert werden.

Vergleichen wir den Durchsatz von FDDI- und Ethernet-Netzwerken für den Mehrbenutzerzugriff. Der akzeptable Auslastungsgrad eines Ethernet-Netzwerks liegt innerhalb von 35 % (3,5 Mbit/s) des maximalen Durchsatzes (10 Mbit/s), da sonst die Wahrscheinlichkeit von Kollisionen nicht zu hoch wird und der Kabeldurchsatz stark abnimmt. Bei FDDI-Netzwerken kann die akzeptable Auslastung 90–95 % (90–95 Mbit/s) erreichen. Somit ist der Durchsatz von FDDI etwa 25-mal höher.

Die deterministische Natur des FDDI-Protokolls (die Fähigkeit, die maximale Verzögerung bei der Übertragung eines Pakets über das Netzwerk vorherzusagen und die Fähigkeit, jeder Station eine garantierte Bandbreite bereitzustellen) macht es ideal für den Einsatz in Echtzeit-Netzwerk-Automatund in der Zeit -kritische Anwendungen (z. B. Videoübertragung und Audioinformationen).

FDDI hat viele seiner Schlüsseleigenschaften von Token-Ring-Netzwerken (IEEE 802.5-Standard) geerbt. Dabei handelt es sich zunächst einmal um eine Ringtopologie und eine Token-Zugriffsmethode auf das Medium. Ein Marker ist ein spezielles Signal, das sich um einen Ring dreht. Die Station, die den Token empfängt, kann ihre Daten übertragen.

Allerdings weist FDDI auch eine Reihe grundlegender Unterschiede zu Token Ring auf, was es zu einem schnelleren Protokoll macht. Beispielsweise wurde der Datenmodulationsalgorithmus auf physikalischer Ebene geändert. Token Ring verwendet ein Manchester-Codierungsschema, das eine Verdoppelung der übertragenen Signalbandbreite im Verhältnis zu den übertragenen Daten erfordert. FDDI implementiert einen „Fünf aus vier“-Codierungsalgorithmus – 4B/5B, der die Übertragung von vier Informationsbits mit fünf übertragenen Bits gewährleistet. Bei der Übertragung von 100 Mbit/s an Informationen pro Sekunde werden physikalisch 125 Mbit/s an das Netzwerk übertragen, statt 200 Mbit/s, die bei Verwendung der Manchester-Kodierung erforderlich wären.

Auch die Medium Access Control (VAC) wurde optimiert. Beim Token Ring basiert es auf einer Bitbasis und bei FDDI auf der parallelen Verarbeitung einer Gruppe von vier oder acht übertragenen Bits. Dies reduziert die Anforderungen an die Gerätegeschwindigkeit.

Physikalisch wird der FDDI-Ring durch ein Glasfaserkabel mit zwei lichtleitenden Fenstern gebildet. Einer von ihnen bildet den Primärring, ist der Hauptring und wird für die Zirkulation von Datentokens verwendet. Die zweite Faser bildet einen sekundären Ring, ist eine Backup-Faser und wird im Normalmodus nicht verwendet.

An das FDDI-Netzwerk angeschlossene Stationen werden in zwei Kategorien unterteilt.

Stationen der Klasse A verfügen über physische Verbindungen zum Primär- und Sekundärring (Dual Attached Station);

2. Stationen der Klasse I sind nur mit dem Primärring verbunden (Single Attached Station – eine einmal verbundene Station) und werden nur über spezielle Geräte, sogenannte Hubs, verbunden.

In Abb. Abbildung 1 zeigt ein Beispiel für die Verbindung eines Konzentrators und Stationen der Klassen A und B in einem geschlossenen Kreislauf, durch den der Marker zirkuliert. In Abb. Abbildung 2 zeigt eine komplexere Netzwerktopologie mit einer verzweigten Struktur (Ring-of-Trees), die aus Stationen der Klasse B besteht.

Die Ports von Netzwerkgeräten, die mit dem FDDI-Netzwerk verbunden sind, werden in vier Kategorien eingeteilt: A-Ports, B-Ports, M-Ports und S-Ports. Port A ist der Port, der Daten vom Primärring empfängt und an den Sekundärring überträgt. Port B ist der Port, der Daten vom sekundären Ring empfängt und an den primären Ring überträgt. Die Ports M (Master) und S (Slave) senden und empfangen Daten vom selben Ring. Der M-Port wird am Hub verwendet, um eine Single Attached Station über den S-Port zu verbinden.

Der X3T9.5-Standard weist eine Reihe von Einschränkungen auf. Die Gesamtlänge des Doppel-Glasfaserrings beträgt bis zu 100 km. An den Ring können bis zu 500 Stationen der Klasse A angeschlossen werden. Der Abstand zwischen den Knoten beträgt bei Verwendung eines Multimode-Glasfaserkabels bis zu 2 km, bei Verwendung eines Singlemode-Kabels wird er hauptsächlich durch die Parameter der Glasfaser und des Empfangs bestimmt und Sendeausrüstung (kann 60 km oder mehr erreichen).

Ausfallsicherheit von FDDI-Netzwerken

Der ANSI X3T9.5-Standard regelt vier Hauptfehlertoleranzeigenschaften von FDDI-Netzwerken:

1. Das Ringkabelsystem mit Klasse-A-Stationen ist fehlertolerant gegenüber einem einzelnen Kabelbruch an einer beliebigen Stelle im Ring. In Abb. Abbildung 3 zeigt ein Beispiel für einen Bruch sowohl der Primär- als auch der Sekundärfasern in einem Ringkabel. Stationen auf beiden Seiten der Klippe konfigurieren den Token- und Datenpfad neu, indem sie einen sekundären Glasfaserring anschließen.

2. Ein Stromausfall, ein Ausfall einer der Klasse-B-Stationen oder ein Kabelbruch vom Hub zu dieser Station wird vom Hub erkannt und die Station vom Ring getrennt.

3. Zwei Stationen der Klasse B sind gleichzeitig mit zwei Hubs verbunden. Diese spezielle Verbindungsart wird Dual Homing genannt und kann zur fehlertoleranten (gegenüber Fehlern im Hub- oder Kabelsystem) Anbindung von Klasse-B-Stationen durch Duplizierung der Verbindung zum Hauptring genutzt werden. Im Normalmodus erfolgt der Datenaustausch nur über einen Hub. Sollte aus irgendeinem Grund die Verbindung unterbrochen werden, erfolgt der Austausch über einen zweiten Hub.

4. Das Ausschalten oder der Ausfall einer der Klasse-A-Stationen führt nicht zum Ausfall der übrigen an den Ring angeschlossenen Stationen, da das Lichtsignal einfach passiv über den optischen Bypass-Schalter an die nächste Station übertragen wird. Der Standard erlaubt bis zu drei aufeinanderfolgende abgeschaltete Stationen.

Optische Schalter werden von Molex und AMP hergestellt.

Synchrone und asynchrone Übertragung

Durch die Verbindung mit dem FDDI-Netzwerk können Stationen ihre Daten in zwei Modi an den Ring übertragen – synchron und asynchron.

Der Synchronmodus funktioniert wie folgt. Während des Nwird die erwartete Zeit bestimmt, die das Token zum Durchqueren des Rings benötigt – TTRT (Target Token Rotation Time). Jede Station, die den Token erfasst hat, erhält eine garantierte Zeit, ihre Daten an den Ring zu übertragen. Nach dieser Zeit muss die Station die Übertragung beenden und den Token in den Ring senden.

Jede Station schaltet zum Zeitpunkt des Sendens eines neuen Tokens einen Timer ein, der das Zeitintervall misst, bis das Token zu ihr zurückkehrt – TRT (Token Rotation Timer). Wenn der Token vor der erwarteten TTRT-Bypass-Zeit zur Station zurückkehrt, kann die Station die Zeit, in der sie ihre Daten nach dem Ende der synchronen Übertragung an den Ring überträgt, verlängern. Darauf basiert die asynchrone Übertragung. Das zusätzliche Zeitintervall für die Übertragung durch die Station entspricht der Differenz zwischen dem erwarteten und dem Echtzeit mit einem Marker um den Ring gehen.

Aus dem oben beschriebenen Algorithmus ist ersichtlich, dass, wenn eine oder mehrere Stationen nicht über genügend Daten verfügen, um den Zeitschlitz für die synchrone Übertragung vollständig zu nutzen, die ungenutzte Bandbreite sofort für die asynchrone Übertragung durch andere Stationen verfügbar wird.

Kabelsystem

Der Substandard FDDI PMD (Physical Medium Dependent Layer) definiert ein Multimode-Glasfaserkabel mit einem Lichtleiterdurchmesser von 62,5/125 Mikrometern als Basiskabelsystem. Es ist möglich, Kabel mit anderen Faserdurchmessern zu verwenden, zum Beispiel: 50/125 Mikrometer. Wellenlänge - 1300 nm.

Die durchschnittliche Leistung des optischen Signals am Stationseingang muss mindestens -31 dBm betragen. Bei einer solchen Eingangsleistung sollte die Wahrscheinlichkeit eines Bitfehlers bei der Weiterleitung von Daten durch eine Station 2,5*10 -10 nicht überschreiten. Bei einer Erhöhung der Eingangssignalleistung um 2 dBm sollte diese Wahrscheinlichkeit auf 10 -12 sinken.

Der Standard definiert den maximal zulässigen Signalverlust in einem Kabel mit 11 dBm.

Der FDDI-Substandard SMF-PMD (Single-Mode Fiber Physical Medium-Dependent Layer) definiert die Anforderungen an die physikalische Schicht bei der Verwendung von Singlemode-Glasfaserkabeln. Als Sendeelement kommt dabei meist eine Laser-LED zum Einsatz, die Entfernung zwischen den Stationen kann 60 und sogar 100 km betragen.

FDDI-Module für Singlemode-Kabel werden beispielsweise von Cisco Systems für seine Cisco 7000- und AGS+-Router hergestellt. Singlemode- und Multimode-Kabelsegmente in einem FDDI-Ring können verschachtelt werden. Für diese Cisco-Router können Sie Module mit allen vier Portkombinationen auswählen: Multimode-Multimode, Multimode-Singlemode, Singlemode-Multimode, Singlemode-Singlemode.

Cabletron Systems Inc. produziert Dual Attached Repeater – FDR-4000, mit denen Sie ein Singlemode-Kabel an eine Klasse-A-Station anschließen können, deren Ports für den Betrieb mit einem Multimode-Kabel ausgelegt sind. Diese Repeater ermöglichen es, die Entfernung zwischen FDDI-Ringknoten auf 40 km zu erhöhen.

Der Physical-Layer-Substandard CDDI (Copper Distributed Data Interface) definiert die Anforderungen an den Physical Layer bei der Verwendung von geschirmten (IBM Typ 1) und ungeschirmten (Kategorie 5) Twisted-Pair-Kabeln. Dies vereinfacht den Installationsprozess des Kabelsystems erheblich und reduziert die Kosten dafür, Netzwerkadapter und Hub-Ausrüstung. Die Entfernungen zwischen den Stationen bei Verwendung von Twisted Pair sollten 100 km nicht überschreiten.

Lannet Data Communications Inc. stellt für seine Hubs FDDI-Module her, die den Betrieb entweder im Standardmodus ermöglichen, wenn der Sekundärring nur zur Fehlertoleranz bei Kabelbruch genutzt wird, oder im erweiterten Modus, wenn der Sekundärring auch zur Datenübertragung genutzt wird. Im zweiten Fall wird die Bandbreite des Kabelsystems auf 200 Mbit/s erweitert.

Anschließen von Geräten an das FDDI-Netzwerk

Es gibt im Wesentlichen zwei Möglichkeiten, Computer mit einem FDDI-Netzwerk zu verbinden: direkt und auch über Bridges oder Router mit Netzwerken anderer Protokolle.

Direkte Verbindung

Diese Verbindungsmethode wird in der Regel verwendet, um FDDI-Dateien, Archivierungs- und andere Server, mittlere und große Computer an das Netzwerk anzuschließen, also wichtige Netzwerkkomponenten, die die Hauptrechenzentren sind, die Dienste für viele Benutzer bereitstellen und einen hohen I erfordern /O-Geschwindigkeiten über das Netzwerk.

Auf die gleiche Weise können auch Arbeitsplätze angeschlossen werden. Da Netzwerkadapter für FDDI jedoch sehr teuer sind, wird diese Methode nur in Fällen verwendet, in denen eine hohe Netzwerkgeschwindigkeit eine Voraussetzung für den normalen Betrieb der Anwendung ist. Beispiele für solche Anwendungen: Multimediasysteme, Übertragung von Video- und Audioinformationen.

Um Personalcomputer an das FDDI-Netzwerk anzuschließen, werden spezielle Netzwerkadapter verwendet, die normalerweise in einen der freien Steckplätze des Computers gesteckt werden. Solche Adapter werden von Firmen hergestellt: 3Com, IBM, Microdyne, Network Peripherals, SysKonnect usw. Es gibt Karten für alle gängigen Busse – ISA, EISA und Micro Channel; Es gibt Adapter zum Anschluss von Klasse-A- oder B-Stationen für alle Arten von Kabelsystemen – Glasfaser, geschirmte und ungeschirmte Twisted-Pair-Kabel.

Alle führenden Hersteller von UNIX-Maschinen (DEC, Hewlett-Packard, IBM, Sun Microsystems und andere) bieten Schnittstellen dafür an direkte Verbindung zu FDDI-Netzwerken.

Verbindung über Bridges und Router

Mit Bridges und Routern können Sie Netzwerke anderer Protokolle wie Token Ring und Ethernet mit FDDI verbinden. Dadurch ist es möglich, sowohl in neuen als auch in bestehenden LANs eine große Anzahl von Workstations und anderen Netzwerkgeräten kostengünstig an FDDI anzuschließen.

Strukturell werden Bridges und Router in zwei Versionen hergestellt – in fertiger Form, die keine weitere Hardwareerweiterung oder Neukonfiguration zulässt (sog. Standalone-Geräte), und in Form von modularen Hubs.

Beispiele für eigenständige Geräte sind: Router BR von Hewlett-Packard und EIFO Client/Server Switching Hub von Network Peripherals.

Modulare Konzentratoren werden in komplexen Bereichen eingesetzt große Netzwerke als zentrale Netzwerkgeräte. Der Hub ist ein Gehäuse mit einem Netzteil und einer Kommunikationsplatine. Netzwerkkommunikationsmodule werden in die Hub-Steckplätze eingesetzt. Durch den modularen Aufbau der Hubs ist es einfach, beliebige LAN-Konfigurationen zusammenzustellen und Kabelsysteme verschiedener Typen und Protokolle zu kombinieren. Die verbleibenden freien Steckplätze können für den weiteren Ausbau des LAN genutzt werden.

Hubs werden von vielen Unternehmen hergestellt: 3Com, Cabletron, Chipcom, Cisco, Gandalf, Lannet, Proteon, SMC, SynOptics, Wellfleet und anderen.

Ein Hub ist der zentrale Knoten eines LAN. Sein Ausfall könnte zur Abschaltung des gesamten Netzwerks oder zumindest eines erheblichen Teils davon führen. Daher ergreifen die meisten Unternehmen, die Hubs herstellen, spezielle Maßnahmen, um ihre Fehlertoleranz zu erhöhen. Zu diesen Maßnahmen gehören redundante Stromversorgungen im Load-Sharing- oder Hot-Standby-Modus sowie die Möglichkeit, Module ohne Abschalten der Stromversorgung zu wechseln oder hinzuzufügen (Hot-Swap).

Um die Kosten des Konzentrators zu senken, werden alle seine Module von einer gemeinsamen Stromquelle gespeist. Die Leistungselemente des Netzteils sind die wahrscheinlichste Ursache für dessen Ausfall. Daher verlängert eine redundante Stromversorgung die Betriebszeit erheblich. Bei der Installation kann jedes Netzteil des Konzentrators an eine separate Quelle angeschlossen werden unterbrechungsfreie Stromversorgung(USV) bei Störungen im Stromversorgungssystem. Es empfiehlt sich, jede USV an die Hotelstromversorgung anzuschließen elektrische Netzwerke von verschiedenen Umspannwerken.

Durch die Möglichkeit, Module (häufig einschließlich Netzteile) auszutauschen oder nachzurüsten, ohne den Hub zu trennen, können Sie das Netzwerk reparieren oder erweitern, ohne den Dienst für diejenigen Benutzer zu unterbrechen, deren Netzwerksegmente mit anderen Hub-Modulen verbunden sind.

FDDI-Ethernet-Brücken

Brücken arbeiten auf den ersten beiden Ebenen des Verbindungsmodells offener Systeme – physische und Datenverbindung – und sind für die Verbindung mehrerer LANs mit demselben oder unterschiedlichen Protokollen der physikalischen Schicht konzipiert, beispielsweise Ethernet, Token Ring und FDDI.

Nach ihrem Funktionsprinzip werden Bridges in zwei Typen unterteilt (Source Routing – Source Routing). Sie erfordern, dass der sendende Knoten des Pakets Informationen über seinen Routing-Pfad darin platziert. Mit anderen Worten: Jede Station muss über integrierte Funktionen zum Weiterleiten von Paketen verfügen. Der zweite Bridge-Typ (Transparent Bridges) sorgt für eine transparente Kommunikation zwischen Stationen in verschiedenen LANs, und alle Routing-Funktionen werden nur von den Bridges selbst ausgeführt. Im Folgenden werden wir nur über solche Brücken sprechen.

Alle Bridges können die Adresstabelle auffüllen (Adressen lernen), Pakete weiterleiten und filtern. Intelligente Bridges können Pakete auch basierend auf Kriterien filtern, die über das Netzwerkverwaltungssystem festgelegt wurden, um die Sicherheit oder Leistung zu verbessern.

Wenn ein Datenpaket an einem der Bridge-Ports ankommt, muss die Bridge es entweder an den Port weiterleiten, mit dem der Zielknoten des Pakets verbunden ist, oder es einfach filtern, wenn sich der Zielknoten am selben Port befindet, von dem das Paket kam. Durch die Filterung können Sie unnötigen Datenverkehr in anderen LAN-Segmenten vermeiden.

Jede Bridge erstellt eine interne Tabelle mit physischen Adressen der mit dem Netzwerk verbundenen Knoten. Der Füllvorgang ist wie folgt. Jedes Paket enthält im Header die physikalischen Adressen der Ursprungs- und Zielknoten. Nachdem die Bridge an einem ihrer Ports ein Datenpaket empfangen hat, arbeitet sie nach dem folgenden Algorithmus. Im ersten Schritt prüft die Bridge, ob die Adresse des sendenden Knotens des Pakets in ihrer internen Tabelle eingetragen ist. Wenn nicht, trägt die Bridge es in die Tabelle ein und ordnet ihm die Portnummer zu, auf der das Paket angekommen ist. Im zweiten Schritt wird geprüft, ob die Adresse des Zielknotens in der internen Tabelle eingetragen ist. Wenn nicht, leitet die Bridge das empfangene Paket an alle Netzwerke weiter, die mit allen anderen Ports verbunden sind. Wenn die Zielhostadresse in der internen Tabelle gefunden wird, prüft die Bridge, ob das LAN des Zielhosts mit demselben Port verbunden ist, von dem das Paket kam oder nicht. Wenn nicht, filtert die Bridge das Paket, und wenn ja, überträgt sie es nur an den Port, an den das Netzwerksegment mit dem Zielhost angeschlossen ist.

Drei Hauptparameter der Brücke:
- Größe der internen Adresstabelle;
- Filtrationsgeschwindigkeit;
- Paket-Routing-Geschwindigkeit.

Die Größe der Adresstabelle charakterisiert die maximale Anzahl von Netzwerkgeräten, deren Datenverkehr von der Bridge weitergeleitet werden kann. Typische Adresstabellengrößen liegen zwischen 500 und 8000. Was passiert, wenn die Anzahl der verbundenen Knoten die Adresstabellengröße überschreitet? Da die meisten Bridges die Netzwerkadressen der Knoten speichern, die zuletzt ihre Pakete gesendet haben, „vergisst“ die Bridge nach und nach die Adressen der Knoten, die andere Pakete gesendet haben. Dies kann zu einer Verringerung der Effizienz des Filterprozesses führen, verursacht jedoch keine grundsätzlichen Probleme beim Betrieb des Netzwerks.

Paketfilterung und Routinggeschwindigkeiten charakterisieren die Leistung der Bridge. Liegen sie unter der maximal möglichen Paketübertragungsrate im LAN, kann es durch die Bridge zu Verzögerungen und Leistungseinbußen kommen. Ist er höher, sind die Kosten der Brücke höher als das erforderliche Minimum. Lassen Sie uns berechnen, wie hoch die Bridge-Leistung sein sollte, um mehrere Ethernet-LANs mit FDDI zu verbinden.

Berechnen wir die maximal mögliche Intensität von Ethernet-Netzwerkpaketen. Die Struktur von Ethernet-Paketen ist in Tabelle 1 dargestellt. Die minimale Paketlänge beträgt 72 Byte oder 576 Bit. Die Zeit, die benötigt wird, um ein Bit über ein Ethernet-Protokoll-LAN mit einer Geschwindigkeit von 10 Mbit/s zu übertragen, beträgt 0,1 μs. Dann beträgt die Übertragungszeit der minimalen Paketlänge 57,6*10 -6 Sekunden. Der Ethernet-Standard erfordert eine Pause zwischen Paketen von 9,6 Mikrosekunden. Dann beträgt die Anzahl der in 1 Sekunde übertragenen Pakete 1/((57,6+9,6)*10 -6 )=14880 Pakete pro Sekunde.

Wenn die Bridge N Ethernet-Protokollnetzwerke mit dem FDDI-Netzwerk verbindet, sollten ihre Filter- und Routing-Geschwindigkeiten dementsprechend N * 14880 Paketen pro Sekunde entsprechen.

Tabelle 1.
Paketstruktur in Ethernet-Netzwerken.

Auf der FDDI-Portseite sollte die Paketfilterungsgeschwindigkeit deutlich höher sein. Damit die Bridge die Netzwerkleistung nicht beeinträchtigt, sollten es etwa 500.000 Pakete pro Sekunde sein.

Basierend auf dem Prinzip der Paketübertragung werden Bridges in Encapsulated Bridges und Translational Bridges unterteilt; Pakete von der physikalischen Schicht eines LAN werden vollständig an Pakete von der physikalischen Schicht eines anderen LAN übertragen. Nach dem Durchlaufen des zweiten LAN entfernt eine weitere ähnliche Brücke die Shell aus dem Zwischenprotokoll und das Paket setzt seine Bewegung in seiner ursprünglichen Form fort.

Mit solchen Bridges können Sie zwei Ethernet-LANs mit einem FDDI-Backbone verbinden. In diesem Fall wird FDDI jedoch nur als Übertragungsmedium verwendet und Stationen, die mit Ethernet-Netzwerken verbunden sind, werden Stationen, die direkt mit dem FDDI-Netzwerk verbunden sind, nicht „sehen“.

Brücken des zweiten Typs führen die Konvertierung von einem Protokoll der physikalischen Schicht in ein anderes durch. Sie entfernen den Header und den Trailing-Overhead eines Protokolls und übertragen die Daten an ein anderes Protokoll. Diese Konvertierung hat einen wesentlichen Vorteil: FDDI kann nicht nur als Übertragungsmedium, sondern auch zum direkten Anschluss von Netzwerkgeräten verwendet werden, transparent sichtbar für Stationen, die an Ethernet-Netzwerke angeschlossen sind.

Somit gewährleisten solche Brücken die Transparenz aller Netzwerke, die Netzwerk- und Protokolle höherer Schichten verwenden (TCP/IP, Novell IPX, ISO CLNS, DECnet Phase IV und Phase V, AppleTalk Phase 1 und Phase 2, Banyan VINES, XNS usw.).

Noch eine wichtiges Merkmal Bridge – das Vorhandensein oder Fehlen von Unterstützung für den Backup-Pfad-Algorithmus (Spannig Tree Algorithm – STA) IEEE 802.1D. Er wird manchmal auch als Transparent Bridging Standard (TBS) bezeichnet.

In Abb. Abbildung 1 zeigt eine Situation, in der es zwei mögliche Pfade zwischen LAN1 und LAN2 gibt – über Bridge 1 oder über Bridge 2. Ähnliche Situationen werden als aktive Schleifen bezeichnet. Aktive Schleifen können schwerwiegende Netzwerkprobleme verursachen: Doppelte Pakete stören die Betriebslogik Netzwerkprotokolle und zu einer Verringerung der Kapazität des Kabelsystems führen. STA sorgt für die Blockierung aller mögliche Wege, außer einem. Bei Problemen mit der Hauptkommunikationsleitung wird jedoch sofort einer der Backup-Pfade als aktiv zugewiesen.

Intelligente Brücken

Bisher haben wir die Eigenschaften beliebiger Brücken diskutiert. Intelligente Brücken verfügen über eine Reihe zusätzlicher Funktionen.

Bei großen Computernetzwerken ist eines der Hauptprobleme, das ihre Effizienz bestimmt, die Reduzierung der Betriebskosten und die frühzeitige Diagnose mögliche Probleme, wodurch die Fehlerbehebungszeit verkürzt wird.

Zu diesem Zweck werden zentrale Netzwerkmanagementsysteme eingesetzt. Sie arbeiten in der Regel mit dem SNMP-Protokoll (Simple Network Management Protocol) und ermöglichen dem Netzwerkadministrator von seinem Arbeitsplatz aus:
- Hub-Ports konfigurieren;
- Statistiken sammeln und den Verkehr analysieren. Beispielsweise können Sie für jede mit dem Netzwerk verbundene Station Informationen darüber erhalten, wann sie das letzte Mal Pakete an das Netzwerk gesendet hat, die Anzahl der Pakete und Bytes, die jede Station in einem anderen LAN als dem, mit dem sie verbunden ist, empfangen hat, sowie die Anzahl der übertragenen Sendungen, Pakete usw.;

Installieren Sie zusätzliche Filter an den Hub-Ports nach LAN-Nummern oder physischen Adressen von Netzwerkgeräten, um den Schutz vor unbefugtem Zugriff auf Netzwerkressourcen zu erhöhen oder die Effizienz der Funktionsweise einzelner LAN-Segmente zu verbessern;
- Erhalten Sie umgehend Nachrichten über alle auftretenden Probleme im Netzwerk und können Sie diese leicht lokalisieren.
- Diagnose von Konzentratormodulen durchführen;
- reinschauen grafische Form ein Bild der Frontplatten von Modulen, die in Remote-Hubs installiert sind, einschließlich des aktuellen Status der Anzeigen (dies ist möglich, weil die Software automatisch erkennt, welches Modul in jedem bestimmten Hub-Steckplatz installiert ist, und Informationen über den aktuellen Status von erhält alle Modulanschlüsse);
- Sehen Sie sich das Systemprotokoll an, das automatisch Informationen über alle Probleme mit dem Netzwerk, den Zeitpunkt des Ein- und Ausschaltens von Arbeitsstationen und Servern sowie alle anderen für den Administrator wichtigen Ereignisse aufzeichnet.

Die aufgeführten Funktionen sind allen Smart Bridges und Routern gemeinsam. Einige von ihnen (z. B. Gandalfs Prismensystem) verfügen außerdem über die folgenden wichtigen erweiterten Fähigkeiten:

1. Protokollprioritäten. Nach gesonderten Protokollen Netzwerkschicht Einige Hubs fungieren als Router. In diesem Fall kann es unterstützt werden, einigen Protokollen Vorrang vor anderen zu geben. Sie können beispielsweise TCP/IP-Priorität gegenüber allen anderen Protokollen festlegen. Dies bedeutet, dass TCP/IP-Pakete zuerst übertragen werden (dies ist nützlich, wenn das Kabelsystem nicht über genügend Bandbreite verfügt).

2. Schutz vor „Broadcast Packet Storms“(Übertragung Sturm). Einer von typische Störungen Netzwerkausrüstung und Fehler in Software- Spontane Generierung hochintensiver Broadcast-Pakete, d. h. Pakete, die an alle anderen mit dem Netzwerk verbundenen Geräte gerichtet sind. Die Netzwerkadresse des Zielknotens eines solchen Pakets besteht nur aus Einsen. Nachdem die Bridge ein solches Paket an einem ihrer Ports empfangen hat, muss sie es an alle anderen Ports, einschließlich des FDDI-Ports, adressieren. Im Normalmodus werden solche Pakete von Betriebssystemen für offizielle Zwecke verwendet, beispielsweise um Nachrichten über das Erscheinen eines neuen Servers im Netzwerk zu versenden. Bei hoher Intensität ihrer Erzeugung belegen sie jedoch sofort die gesamte Bandbreite. Die Bridge bietet Schutz vor Netzwerküberlastungen, indem sie einen Filter an dem Port einbaut, von dem solche Pakete ankommen. Der Filter lässt keine Broadcast-Pakete und andere LANs passieren und schützt so den Rest des Netzwerks vor Überlastung und behält seine Funktionalität bei.

3. Sammeln von Statistiken im „Was wäre wenn?“-Modus Mit dieser Option können Sie Filter virtuell auf Bridge-Ports installieren. In diesem Modus wird keine physische Filterung durchgeführt, sondern es werden Statistiken über Pakete gesammelt, die gefiltert würden, wenn die Filter tatsächlich aktiviert wären. Dadurch kann der Administrator die Folgen des Einschaltens des Filters vorab abschätzen und so die Wahrscheinlichkeit von Fehlern aufgrund falsch eingestellter Filterbedingungen verringern, ohne dass es zu Fehlfunktionen der angeschlossenen Geräte kommt.

Beispiele für die Verwendung von FDDI

Hier sind zwei der typischsten Beispiele für den möglichen Einsatz von FDDI-Netzwerken.

Client-Server-Anwendungen. FDDI wird verwendet, um Geräte zu verbinden, die eine große Bandbreite von einem LAN benötigen. Typischerweise handelt es sich hierbei um NetWare-Dateiserver, UNIX-Maschinen und Mainframes. Darüber hinaus können, wie oben erwähnt, einige Workstations, die hohe Datenaustauschraten erfordern, direkt an das FDDI-Netzwerk angeschlossen werden.

Benutzerarbeitsplätze sind über Multiport-FDDI-Ethernet-Brücken verbunden. Die Bridge filtert und überträgt Pakete nicht nur zwischen FDDI und Ethernet, sondern auch zwischen verschiedenen Ethernet-Netzwerken. Das Datenpaket wird nur an den Port übertragen, an dem sich der Zielknoten befindet, wodurch die Bandbreite anderer LANs gespart wird. Von der Seite der Ethernet-Netzwerke entspricht ihr Zusammenspiel der Kommunikation über ein Backbone, nur dass es in diesem Fall nicht physisch in Form eines verteilten Kabelsystems existiert, sondern vollständig in einer Multiport-Brücke (Collapsed Backbone oder Backbone-in) konzentriert ist -eine Box).

FDDI-Technologie (Fiber Distributed Data Interface).- Die verteilte Glasfaser-Datenschnittstelle ist die erste lokale Netzwerktechnologie, bei der das Datenübertragungsmedium ein Glasfaserkabel ist.

Die Arbeiten zur Entwicklung von Technologien und Geräten zur Nutzung von Glasfaserkanälen in lokalen Netzen begannen in den 80er Jahren, kurz nach Beginn des industriellen Betriebs solcher Kanäle in territorialen Netzen. Die HZT9.5-Problemgruppe des ANSI-Instituts hat es zwischen 1986 und 1988 entwickelt. erste Versionen des FDDI-Standards, der eine Frame-Übertragung mit einer Geschwindigkeit von 100 Mbit/s über einen bis zu 100 km langen Doppel-Glasfaserring ermöglicht.

Die FDDI-Technologie basiert weitgehend auf der Token-Ring-Technologie und entwickelt und verbessert deren Grundideen. Als höchste Priorität haben sich die Entwickler der FDDI-Technologie folgende Ziele gesetzt:

Erhöhen Sie die Bitrate der Datenübertragung auf 100 Mbit/s;

Erhöhen Sie die Fehlertoleranz des Netzwerks durch Standardverfahren zur Wiederherstellung nach verschiedenen Arten von Ausfällen – Kabelschäden, fehlerhafter Betrieb eines Knotens, Hubs, starke Interferenzen auf der Leitung usw.;

Nutzen Sie die potenzielle Bandbreite optimal aus

die Fähigkeit des Netzwerks, sowohl asynchronen als auch synchronen (latenzempfindlichen) Datenverkehr zu verarbeiten.

Das FDDI-Netzwerk basiert auf zwei Glasfaserringen, die die Haupt- und Backup-Datenübertragungspfade zwischen Netzwerkknoten bilden. Zwei Ringe sind die wichtigste Möglichkeit, die Fehlertoleranz in einem FDDI-Netzwerk zu erhöhen, und Knoten, die dieses erhöhte Zuverlässigkeitspotenzial nutzen möchten, müssen mit beiden Ringen verbunden sein.

Im normalen Netzwerkbetriebsmodus passieren Daten nur alle Knoten und alle Kabelabschnitte des Primärrings; dieser Modus wird Thru-Modus genannt – „Ende-zu-Ende“ oder „Transit“. Der sekundäre Ring wird in diesem Modus nicht verwendet.

Im Falle eines Ausfalls, bei dem ein Teil des Primärrings keine Daten übertragen kann (z. B. Kabelbruch oder Knotenausfall), wird der Primärring mit dem Sekundärring kombiniert (siehe Abbildung) und bildet wiederum einen einzigen Ring. Diese Art des Netzwerkbetriebs wird Wrap genannt, also „Falten“ oder „Falten“ von Ringen. Der Zusammenbruchvorgang wird mithilfe von FDDI-Hubs und/oder Netzwerkadaptern durchgeführt. Um dieses Verfahren zu vereinfachen, werden die Daten auf dem Primärring immer in eine Richtung übertragen (in den Diagrammen ist diese Richtung gegen den Uhrzeigersinn dargestellt), auf dem Sekundärring in die entgegengesetzte Richtung (dargestellt im Uhrzeigersinn). Wenn daher ein gemeinsamer Ring aus zwei Ringen gebildet wird, bleiben die Sender der Stationen weiterhin mit den Empfängern benachbarter Stationen verbunden, was eine korrekte Übertragung und den Empfang von Informationen durch benachbarte Stationen ermöglicht.

Merkmale der Zugriffsmethode.

Um synchrone Frames zu übertragen, hat die Station immer das Recht, den Token bei der Ankunft zu erfassen. In diesem Fall hat die Markerhaltezeit einen vorgegebenen festen Wert. Wenn die FDDI-Ringstation einen asynchronen Rahmen übertragen muss (die Art des Rahmens wird durch die Protokolle der oberen Ebene bestimmt), muss die Station das Zeitintervall messen, das vorhanden ist, um die Möglichkeit der Erfassung des Tokens beim nächsten Erscheinen zu bestimmen seit dem letzten Eintreffen des Tokens vergangen ist. Dieses Intervall wird Token Rotation Time (TRT) genannt. Das TRT-Intervall wird mit einem anderen Wert verglichen – der maximal zulässigen Zeit zum Drehen des Markers um den T_Opr-Ring. Wenn in der Token-Ring-Technologie die maximal zulässige Token-Umlaufzeit ein fester Wert ist (2,6 s basierend auf 260 Stationen im Ring), einigen sich die Stationen in der FDDI-Technologie während der Ringinitialisierung auf den Wert von T_Opr. Jede Station kann einen eigenen T_Opr-Wert anbieten, dadurch wird die Mindestzeit der von den Stationen vorgeschlagenen Zeiten für den Ring eingestellt.

Fehlertoleranz der Technologie.

Um die Fehlertoleranz zu gewährleisten, sieht der FDDI-Standard die Schaffung von zwei Glasfaserringen vor – primär und sekundär.

Der FDDI-Standard ermöglicht zwei Arten der Anbindung von Stationen an das Netzwerk:

Die gleichzeitige Verbindung zum Primär- und Sekundärring wird als Dual-Verbindung bezeichnet – Dual Attachment, DA.

Die Verbindung nur mit dem Primärring wird als Einzelverbindung bezeichnet – Single Attachment, SA.

Der FDDI-Standard sieht das Vorhandensein von Endknoten im Netzwerk vor – Stationen (Station) sowie Konzentratoren (Concentrator). Für Stationen und Hubs ist jede Art der Verbindung zum Netzwerk akzeptabel – sowohl Einzel- als auch Doppelverbindung. Dementsprechend tragen solche Geräte die passenden Namen: SAS (Single Attachment Station), DAS (Dual Attachment Station), SAC (Single Attachment Concentrator) und DAC (Dual Attachment Concentrator).

Typischerweise verfügen Hubs über eine Doppelverbindung und Stationen über eine Einzelverbindung, wie in der Abbildung dargestellt, obwohl dies nicht notwendig ist. Um den korrekten Anschluss der Geräte an das Netzwerk zu erleichtern, sind deren Anschlüsse gekennzeichnet. Geräte mit Doppelanschlüssen müssen über Anschlüsse vom Typ A und B verfügen; für einen Einzelanschluss einer Station stehen am Hub Anschlüsse M (Master) zur Verfügung, der entsprechende Anschluss muss vom Typ S (Slave) sein.

Die physikalische Schicht ist in zwei Unterschichten unterteilt: die medienunabhängige PHY-Unterschicht (Physical) und die medienabhängige PMD-Unterschicht (Physical Media Dependent).

13. Strukturiertes Verkabelungssystem /SCS/. Hierarchie im Kabelsystem. Auswahl von Kabeltypen für verschiedene Subsysteme.

Das strukturierte Verkabelungssystem (SCS) ist die physische Grundlage der Informationsinfrastruktur eines Unternehmens und ermöglicht deren Kombination einheitliches System eine Vielzahl von Informationsdiensten für verschiedene Zwecke: lokale Datenverarbeitung und Telefonnetze, Sicherheitssysteme, Videoüberwachung usw.

SCS ist ein hierarchisches Kabelsystem eines Gebäudes oder einer Gebäudegruppe, unterteilt in strukturelle Teilsysteme. Es besteht aus einem Satz Kupfer- und Glasfaserkabeln, Kreuzplatten, Patchkabeln, Kabelsteckern, modularen Steckdosen, Informationssteckdosen und Zusatzgeräten. Alle oben genannten Elemente sind in einem einzigen System integriert und werden nach bestimmten Regeln betrieben.

Ein Kabelsystem ist ein System, dessen Elemente Kabel und mit dem Kabel verbundene Komponenten sind. Zu den Kabelkomponenten zählen alle passiven Schaltgeräte, die zum Verbinden oder physischen Abschluss (Abschluss) eines Kabels dienen – Telekommunikationssteckdosen an Arbeitsplätzen, Cross-Connect- und Patchpanels (Jargon: „Patchpanels“) in Telekommunikationsräumen, Kupplungen und Spleiße;

Strukturiert. Eine Struktur ist eine beliebige Menge oder Kombination verwandter und abhängiger Bestandteile. Der Begriff „strukturiert“ bedeutet einerseits die Fähigkeit des Systems, verschiedene Telekommunikationsanwendungen (Übertragung von Sprache, Daten und Video) zu unterstützen, andererseits die Fähigkeit, verschiedene Komponenten und Produkte verschiedener Hersteller zu verwenden, und so weiter drittens die Fähigkeit, die sogenannte Multimedia-Umgebung zu implementieren, in der verschiedene Arten von Übertragungsmedien verwendet werden – Koaxialkabel, UTP, STP und Glasfaser. Die Struktur des Kabelsystems wird durch die Infrastruktur bestimmt Informationstechnologien, IT (Informationstechnologie), sie ist es, die den Inhalt eines bestimmten Verkabelungssystemprojekts gemäß den Anforderungen des Endbenutzers diktiert, unabhängig von der aktiven Ausrüstung, die später verwendet werden kann.

14. Netzwerkadapter /CA/. Funktionen und Eigenschaften der SA. SA-Klassifizierung. Arbeitsprinzip.

Netzwerkadapter fungieren als physische Schnittstelle zwischen dem Computer und Netzwerkkabel. Sie werden üblicherweise in Erweiterungssteckplätze von Workstations und Servern eingesetzt. Um eine physische Verbindung zwischen dem Computer und dem Netzwerk herzustellen, wird nach der Installation ein Netzwerkkabel an den entsprechenden Anschluss des Adapters angeschlossen.

Funktionen und Eigenschaften von Netzwerkadaptern.

Netzwerkadapter und sein Treiber in Computernetzwerk Führen Sie die Funktion der physikalischen Schicht und der MAC-Schicht aus. Der Netzwerkadapter und der Treiber empfangen und übertragen Frames. Dieser Vorgang erfolgt in mehreren Schritten. Am häufigsten interagieren Protokolle innerhalb eines Computers über Puffer im RAM miteinander.

Es ist bekannt, dass Netzwerkadapter Protokolle implementieren, und je nachdem, mit welchem ​​Protokoll sie arbeiten, werden Adapter unterteilt in: Ethernet-Adapter, FDDI-Adapter, Token-Ring-Adapter und viele andere. Die meisten modernen Ethernet-Adapter unterstützen zwei Betriebsgeschwindigkeiten und enthalten daher auch das Präfix 10/100 in ihrem Namen.

Bevor Sie den Netzwerkadapter auf Ihrem Computer installieren, müssen Sie ihn konfigurieren. Für den Fall, dass der Computer operationssystem und der Netzwerkadapter selbst den Plug-and-Play-Standard unterstützt, werden der Adapter und sein Treiber automatisch konfiguriert. Wenn dieser Standard nicht unterstützt wird, müssen Sie zunächst den Netzwerkadapter konfigurieren und dann genau die gleichen Parameter in der Treiberkonfiguration anwenden. IN dieser Prozess Viel hängt vom Hersteller des Netzwerkadapters sowie von den Parametern und Fähigkeiten des Busses ab, für den der Adapter bestimmt ist.

Klassifizierung von Netzwerkadaptern.

Die Entwicklung von Ethernet-Netzwerkadaptern erstreckt sich über vier Generationen. Die Adapter der ersten Generation verwendeten diskrete Logikchips und waren daher nicht besonders zuverlässig. Ihr Pufferspeicher war nur für einen Frame ausgelegt, was bereits auf eine sehr geringe Leistung schließen lässt. Zudem erfolgte die Konfiguration eines solchen Netzwerkadapters über Jumper und somit manuell.

Wir haben diese Technologie also bereits zur Kenntnis genommen FDDI basiert stark auf Technologie Token-Ring, ihre Ideen weiterentwickeln und verbessern. Technologieentwickler FDDI Setzen Sie sich folgende Ziele als höchste Priorität:

Erstens: - Erhöhen Sie die Bitrate der Datenübertragung auf 100 Mbit/s;

zweitens – Erhöhung der Fehlertoleranz des Netzwerks durch Standardverfahren zur Wiederherstellung nach verschiedenen Arten von Ausfällen – Kabelschäden, fehlerhafter Betrieb eines Knotens, Hubs, starke Interferenzen auf der Leitung usw.;

Und nutzen Sie außerdem die potenzielle Netzwerkbandbreite sowohl für asynchronen als auch für synchronen (verzögerungsempfindlichen) Datenverkehr möglichst effizient.

Netz FDDI ist auf der Basis aufgebaut zwei sich bildende Glasfaserringe Basic Und Ersatzteil Datenübertragungswege zwischen Netzwerkknoten.

Das Vorhandensein von zwei Ringen ist zur Hauptmethode zur Erhöhung der Fehlertoleranz im Netzwerk geworden FDDI. Knoten, die dieses erhöhte Zuverlässigkeitspotenzial nutzen möchten, müssen an beide Ringe angeschlossen werden. Jetzt werden wir uns dieses Merkmal des Netzwerkaufbaus ansehen.

Im normalen Netzwerkbetrieb passieren Daten alle Knoten und alle Abschnitte des Kabels, nur den Primärknoten (Primär) Ringe.

Dieser Modus wird als Modus bezeichnet Thru – „durch“ oder „Transit“. Sekundärring (Sekundär) wird in diesem Modus nicht verwendet.

Bei einem Ausfall, bei dem ein Teil des Primärrings keine Daten übertragen kann (z. B. Kabelbruch oder Knotenausfall), wird der Primärring mit dem Sekundärring wieder zu einem einzigen Ring zusammengefasst.

Dieser Modus des Netzwerkbetriebs wird aufgerufen Wickeln, also das „Falten“ bzw. „Falten“ der Ringe.

Betrieb Koagulation erfolgt mittels Hub- und/oder Netzwerkadapter-Technologie FDDI.

Um dieses Verfahren zu vereinfachen, werden die Daten auf dem Primärring immer in eine Richtung übertragen (in den Diagrammen ist diese Richtung gegen den Uhrzeigersinn dargestellt), auf dem Sekundärring in die entgegengesetzte Richtung (dargestellt im Uhrzeigersinn). Wenn daher ein gemeinsamer Ring aus zwei Ringen gebildet wird, bleiben die Sender der Stationen weiterhin mit den Empfängern benachbarter Stationen verbunden, was eine korrekte Übertragung und den Empfang von Informationen durch benachbarte Stationen ermöglicht.

Werfen wir also einen allgemeinen Blick auf den Betrieb der Stationen im Netzwerk FDDI:

Ringe in Netzwerken FDDI, wie in Netzwerken 802.5 Da sie als gemeinsam genutztes Datenübertragungsmedium betrachtet werden, ist für sie eine Zugriffsmethode definiert, die der Zugriffsmethode von Netzwerken sehr nahe kommt Token-Ring und auch angerufen Token-Ring-Methode.

Eine Station kann nur dann mit der Übertragung ihrer eigenen Datenrahmen beginnen, wenn sie von der vorherigen Station einen speziellen Rahmen erhalten hat – einen Zugriffstoken (normalerweise Token genannt). Danach kann es seine Frames, sofern vorhanden, für einen bestimmten Zeitraum übertragen Token-Haltezeit (THT).

Nach Ablauf der Zeit THT Die Station muss die Übertragung ihres nächsten Frames abschließen und das Zugriffstoken an die nächste Station übertragen. Wenn die Station zum Zeitpunkt der Annahme des Tokens keine Frames zur Übertragung über das Netzwerk hat, sendet sie das Token sofort an die nächste Station. Im Netz FDDI Jede Station hat einen Upstream-Nachbarn und einen Downstream-Nachbarn, die durch ihre physischen Verbindungen und die Richtung der Informationsübertragung bestimmt werden.

Jede Station im Netzwerk empfängt ständig Frames, die ihr von ihrem vorherigen Nachbarn gesendet wurden, und analysiert deren Zieladresse. Wenn die Zieladresse nicht mit der eigenen übereinstimmt, wird der Frame an den nächsten Nachbarn gesendet. Es ist zu beachten, dass, wenn eine Station die Markierung erfasst hat und ihre eigenen Frames sendet, sie in diesem Zeitraum eingehende Frames nicht sendet, sondern diese aus dem Netzwerk entfernt.

Wenn die Adresse des Frames mit der Adresse der Station übereinstimmt, kopiert es den Frame in seinen internen Puffer, überprüft seine Richtigkeit (hauptsächlich anhand der Prüfsumme) und überträgt sein Datenfeld zur anschließenden Verarbeitung an das Protokoll der zugrunde liegenden Station. FDDI Schicht (z. B. IP) und überträgt dann den ursprünglichen Frame über das Netzwerk an die nachfolgende Station. Im an das Netzwerk übertragenen Frame (sowie im Frame Token-Ring) Die Zielstation stellt drei Zeichen fest: Adresserkennung, Rahmenkopie und das Fehlen oder Vorhandensein von Fehlern darin.

Danach wandert der Frame weiter durch das Netzwerk und wird von jedem Knoten gesendet. Die Station, die die Quelle des Frames für das Netzwerk ist, ist dafür verantwortlich, den Frame aus dem Netzwerk zu entfernen, nachdem er eine vollständige Rotation abgeschlossen hat und ihn wieder erreicht. In diesem Fall überprüft die Quellstation die Eigenschaften des Rahmens, um festzustellen, ob er die Zielstation erreicht hat und ob er nicht beschädigt ist. Der Prozess der Wiederherstellung von Informationsrahmen liegt nicht in der Verantwortung des Protokolls FDDI, sollte dies von übergeordneten Protokollen gehandhabt werden.

Struktur des Technologieprotokolls FDDI in der Projektion auf das Sieben-Ebenen-Modell OSI definiert das Protokoll der physikalischen Schicht und das MAC-Protokoll (Media Access Sublayer) der Datenverbindungsschicht. Wie viele andere lokale Netzwerktechnologien auch FDDI Verwendet Protokoll 802.2 Data Link Control (LLC)-Unterschicht, die in Standards definiert ist IEEE 802.2 und ISO 8802.2. FDDI verwendet die erste Art von Verfahren GMBH, bei dem Knoten im Datagrammmodus arbeiten – ohne Verbindungen herzustellen und ohne verlorene oder beschädigte Frames wiederherzustellen.

In Normen FDDI Besonderes Augenmerk wird auf verschiedene Verfahren gelegt, mit denen Sie das Vorhandensein eines Fehlers im Netzwerk feststellen und anschließend die erforderliche Neukonfiguration durchführen können.

Netz FDDI kann bei einzelnen Ausfällen seiner Elemente seine Funktionalität vollständig wiederherstellen.

Bei mehreren Ausfällen spaltet sich das Netzwerk in mehrere nicht verbundene Netzwerke auf.

Technologie FDDI ergänzt Mechanismen zur Erkennung von Technologiefehlern Token-Ring Mechanismen zur Neukonfiguration des Datenübertragungspfads im Netzwerk, basierend auf dem Vorhandensein von Backup-Verbindungen, die vom zweiten Ring bereitgestellt werden.

Unterschiede bei den Zugriffsmethoden FDDI sind das Marker-Retentionszeit im Netz FDDI ist kein konstanter Wert, wie im Netzwerk Token-Ring.

Hier hängt diese Zeit von der Belastung des Rings ab – bei geringer Belastung steigt sie an, bei großer Überlastung kann sie auf Null sinken.

Änderungen in der Zugriffsmethode wirken sich nur auf den asynchronen Datenverkehr aus, der nicht empfindlich auf kleine Verzögerungen bei der Frame-Übertragung reagiert. Für synchronen Verkehr ist die Token-Haltezeit immer noch ein fester Wert.

Der in der Technologie vorhandene Personalprioritätsmechanismus Token-Ring, in der Technik FDDI abwesend. Technologieentwickler haben beschlossen, den Datenverkehr aufzuteilen 8 Prioritätsstufen sind redundant und es reicht aus, den Verkehr einfach in zwei Klassen zu unterteilen – asynchron und synchron. Synchroner Datenverkehr wird immer bedient, auch wenn der Ring überlastet ist.

Ansonsten erfolgt die Rahmenübertragung zwischen Ringstationen auf gleicher Höhe MAC, wie wir bereits überprüft haben, entspricht voll und ganz der Technologie Token-Ring.

Stationen FDDI Verwenden Sie einen Algorithmus für die frühe Token-Freigabe, genau wie Netzwerke Token-Ring mit Geschwindigkeit 16 Mbit/s.

Adressen MAC-Ebene haben Standard für IEEE 802-Formattechnologien.

Rahmenformat FDDI auch nah am Rahmenformat Token-Ring Die Hauptunterschiede bestehen im Fehlen von Prioritätsfeldern. Anzeichen von Adresserkennung, Frame-Kopieren und Fehlern ermöglichen es Ihnen, vorhandene in Netzwerken zu speichern Token-Ring Verfahren zur Verarbeitung von Frames durch die sendende Station, Zwischenstationen und die empfangende Station.

Rahmenformat

PA – Präambel: 16 oder mehr Leerzeichen.

SD – Starttrennzeichen: Folge von „J“ und „K“.

FC – Frame Control: 2 Zeichen, die für die Art der Informationen im INFO-Feld verantwortlich sind

DA – Zieladresse: 12 Zeichen, die angeben, an wen der Frame adressiert ist.

SA – Quelladresse: 12 Zeichen, die die Adresse des Absenders des Frames angeben.

INFO – Informationsfeld: 0 bis 4478 Bytes an Informationen.

FCS – Frame Check Sequence: 8 CRC-Zeichen.

ED – Endtrennzeichen

Markierungsformat

Obwohl die FDDI-Technologie von ANSI und nicht von IEEE entwickelt und standardisiert wurde, passt sie vollständig in den Rahmen der 802-Standards.

Natürlich gibt es noch Besonderheiten des Standards ANSI – FDDI-Technologien.

Ein solches Merkmal ist das in der Technologie FDDI noch einer hervorgehoben Stationsmanagementebene - Station Management (SMT).

Genau das Niveau SMTübernimmt alle Funktionen zur Verwaltung und Überwachung aller anderen Schichten des Protokollstapels FDDI. In der Spezifikation SMT Folgendes ist definiert:

Algorithmen zur Fehlererkennung und Behebung von Ausfällen;

Regeln zur Überwachung des Betriebs des Rings und der Stationen;

Ringsteuerung;

Verfahren zur Ringinitialisierung.

Beteiligt sich an der Leitung des Rings Jeder Knoten Netzwerke FDDI. Daher tauschen alle Knoten aus spezielles SMT-Personal für das Netzwerkmanagement.

Ausfallsicherheit des Netzwerks FDDI wird durch Protokolle auf anderen Ebenen bereitgestellt: Mit Hilfe der physikalischen Schicht werden Netzwerkausfälle aus physikalischen Gründen, beispielsweise aufgrund eines Kabelbruchs, beseitigt und mit Hilfe von MAC-Ebene- logische Netzwerkausfälle, zum Beispiel Verlust des erforderlichen internen Pfades zur Übertragung von Token und Datenrahmen zwischen Hub-Ports.

Deshalb haben wir uns die allgemeinsten Merkmale der Technologie angesehen. FDDI. Schauen wir uns die Besonderheiten genauer an.

Merkmale der FDDI-Zugriffsmethode

Um synchrone Frames zu übertragen, hat die Station immer das Recht, den Token bei der Ankunft zu erfassen. In diesem Fall hat die Markerhaltezeit einen vorgegebenen festen Wert.

Wenn die Stationen des Rings FDDI Wenn Sie einen asynchronen Rahmen übertragen müssen (die Art des Rahmens wird durch die Protokolle der oberen Ebenen bestimmt), muss die Station das seit dem verstrichene Zeitintervall messen, um die Möglichkeit zu bestimmen, den Token bei seinem nächsten Eintreffen zu erfassen vorheriges Eintreffen des Tokens.

Dieses Intervall heißt Token-Umlaufzeit (TRT).

Intervall TRT wird mit einer anderen Größe verglichen - maximal zulässige Zeit für die Markerrotation um den Ring T_0pr.

Wenn in der Technologie Token-Ring Wir haben Ihnen gesagt, dass die maximal zulässige Marker-Rotationszeit ein fester Wert ist (2,6 s basierend auf 260 Stationen im Ring), damals in der Technologie FDDIÜber die Größe sind sich die Stationen einig T_0рr während der Ringinitialisierung.

Jede Station hat ihre eigene Bedeutung T_0рr, dadurch wird der Ring auf gesetzt Minimum von den von den Sendern vorgeschlagenen Zeiten.

Mit dieser Funktion können Sie die Anforderungen der Anwendungen berücksichtigen, die auf Ringstationen ausgeführt werden.

Typischerweise müssen synchrone Anwendungen (Echtzeitanwendungen) häufiger Daten in kleinen Blöcken an das Netzwerk senden, während asynchrone Anwendungen seltener, dafür aber in größeren Blöcken auf das Netzwerk zugreifen müssen. Bevorzugt werden Stationen, die synchronen Verkehr übertragen.

Wenn also das nächste Mal ein Token zur Übertragung eines asynchronen Frames eintrifft, wird die tatsächliche Token-Umlaufzeit TRT mit der maximal möglichen T_0рr verglichen.

Wenn der Ring nicht überlastet ist, kommt das Token vor Ablauf des T_0р-Intervalls, also TRT, an weniger T_0рr.

Im Falle von TRT weniger Die T_0pr-Station darf das Token erwerben und seinen Frame (oder seine Frames) in den Ring übertragen.

Die Retentionszeit des TNT-Markers entspricht der Differenz T_0pr – TRT

Während dieser Zeit sendet die Station so viele asynchrone Frames wie möglich an den Ring.

Wenn der Ring überlastet ist und der Marker zu spät kommt, dann das Intervall TRT wird größer als T_0ðr sein. In diesem Fall darf die Station den Token für den asynchronen Frame nicht erfassen.

Wenn alle Stationen im Netzwerk nur asynchrone Frames übertragen möchten und der Token zu langsam eine Runde um den Ring gemacht hat, geben alle Stationen das Token im Wiederholungsmodus weiter, das Token macht schnell eine weitere Runde und beim nächsten Zyklus bereits die Stationen haben das Recht, den Token zu erfassen und ihre Frames zu übertragen.

Zugriffsmethode FDDI Für asynchronen Datenverkehr ist es anpassungsfähig und reguliert vorübergehende Netzwerküberlastungen gut.

Ausfallsicherheit der FDDI-Technologie

Um die Fehlertoleranz im Standard sicherzustellen FDDI Die Schaffung von zwei Glasfaserringen ist vorgesehen - primär und sekundär. Standard FDDI Es sind zwei Arten der Anbindung von Stationen an das Netzwerk zulässig.

Die gleichzeitige Verbindung zum Primär- und Sekundärring wird als Doppelverbindung bezeichnet. Doppelbindung, DA. Eine Verbindung nur zum Primärring wird als Einzelverbindung bezeichnet. Single Attachment, S.A..

Standard FDDI Das Netzwerk sorgt für das Vorhandensein von Endknoten – Stationen (Station) sowie Konzentratoren (Concentrator).

Für Stationen und Hubs ist jede Art der Verbindung zum Netzwerk akzeptabel – sowohl Einzel- als auch Doppelverbindung. Dementsprechend haben solche Geräte die entsprechenden Namen: SAS (Single Attachment Station), DAS (Dual Attachment Station), SAC (Single Attachment Concentrator)UndDAC (Dual Attachment Concentrator).

Typischerweise verfügen Hubs über eine Doppelverbindung und Stationen über eine Einzelverbindung, obwohl dies nicht erforderlich ist.

Normalerweise über einen Hub mit dem Ring verbunden. Sie verfügen über einen Port, der für Empfang und Übertragung dient

Um den korrekten Anschluss der Geräte an das Netzwerk zu erleichtern, sind deren Anschlüsse gekennzeichnet.

Steckverbindertyp A Und IN Muss für Geräte mit Doppelanschluss, Anschluss sein M(Master) steht am Hub für eine einzelne Verbindung zu einer Station zur Verfügung, deren Gegenstecker vom Typ sein muss S(Sklave).

DASüblicherweise über 2 Ports mit dem Ring verbunden A und B Beide verfügen über die Fähigkeit zu empfangen und zu senden, sodass Sie eine Verbindung zu zwei Ringen herstellen können.

Hubs erlauben SAS Und DAS Knoten verbinden sich mit Double FDDI Ring. Hubs haben M(Master-)Ports für die Verbindung SAS- und DAS-Ports, und vielleicht auch haben SAS- und DAS-Ports.

Im Falle eines einzelnen Kabelbruchs zwischen zweifach angeschlossenen Geräten wird das Netzwerk unterbrochen FDDI kann den normalen Betrieb fortsetzen, indem die internen Frame-Pfade zwischen den Hub-Ports automatisch neu konfiguriert werden. Ein doppelter Kabelbruch führt zur Bildung zweier isolierter Netzwerke FDDI. Wenn das Kabel zu einer einzelnen Verbindungsstation unterbrochen wird, wird diese vom Netzwerk getrennt und der Ring funktioniert aufgrund der Neukonfiguration des internen Pfads im Hub-Port weiter M, an die diese Station angeschlossen war, wird aus dem allgemeinen Pfad ausgeschlossen.

Zur Aufrechterhaltung der Netzwerkfunktionalität während eines Stromausfalls in Stationen mit Doppelanschlüssen, also Stationen DAS Letztere müssen mit optischen Bypass-Schaltern ausgestattet sein (Optischer Bypass-Schalter), die einen Bypass für Lichtflüsse schaffen, wenn der Strom, den sie von der Station erhalten, wegfällt.

Und schließlich die Stationen DAS oder Hubs DAC kann an zwei Ports angeschlossen werden M ein oder zwei Hubs, wodurch eine Baumstruktur mit Primär- und Backup-Links entsteht. Standardport IN unterstützt die Hauptverbindung und den Port A- Reservieren. Diese Konfiguration wird als Verbindung bezeichnet Duales Homing.

Durch ständige Füllstandsüberwachung wird die Fehlertoleranz gewahrt SMT Hubs und Stationen hinter den Zeitintervallen der Token- und Frame-Zirkulation sowie dem Vorhandensein einer physischen Verbindung zwischen benachbarten Ports im Netzwerk.

Im Netz FDDI Es gibt keinen dedizierten aktiven Monitor – alle Stationen und Hubs sind gleich, und wenn Abweichungen von der Norm festgestellt werden, beginnen sie mit der Neuinitialisierung und anschließenden Neukonfiguration des Netzwerks.

Die Neukonfiguration interner Pfade in Hubs und Netzwerkadaptern erfolgt durch spezielle optische Schalter, die den Lichtstrahl umleiten und ein recht komplexes Design haben.