Warstwa łącza danych w technologii fddi. Cechy metody dostępu fddi. Sieci FDDI - zasada działania, stosowany sprzęt, przypadki użycia. Sposób działania sieci FDDI w przypadku

Sieci FDDI . Protokoły, historia, status

W Rosji trwa proces intensywnego wdrażania nowych i modernizacji istniejących lokalnych sieci komputerowych (LAN). Zwiększanie rozmiarów sieci, aplikacji systemy oprogramowania wymagające coraz większych prędkości wymiany informacji, rosnące wymagania dotyczące niezawodności i odporności na awarie, zmuszają nas do poszukiwania alternatywy dla tradycyjnych sieci Ethernet i Arcnet. Jednym z typów szybkich sieci jest FDDI (Fiber Distributed Data Interface).

Sieć systemy komputerowe stać się integralnym środkiem produkcji każdej organizacji lub przedsiębiorstwa. Szybki dostęp do informacji i jej rzetelność zwiększają prawdopodobieństwo podjęcia przez pracowników trafnych decyzji, a w rezultacie szansę na wygranie rywalizacji. W swoich menedżerach i systemy informacyjne firmy widzą sposób na strategiczną przewagę nad konkurentami i postrzegają inwestycje w nich jako inwestycje kapitałowe.

W związku z tym, że przetwarzanie i przesyłanie informacji za pomocą komputerów staje się coraz szybsze i wydajniejsze, następuje prawdziwa eksplozja informacyjna. Sieci LAN zaczynają łączyć się w sieci rozproszone geograficznie, a liczba serwerów, stacji roboczych i urządzeń peryferyjnych podłączonych do sieci LAN rośnie.

Dziś w Rosji sieci komputerowe wielu dużych przedsiębiorstw i organizacji to jedna lub więcej sieci LAN zbudowanych w oparciu o standardy Arcnet lub Ethernet. Sieciowym środowiskiem operacyjnym jest zazwyczaj NetWare v3.12 lub Windows NT z jednym lub większą liczbą serwerów plików. Te sieci LAN albo nie są ze sobą w ogóle połączone, albo są połączone kablem pracującym w jednym z tych standardów za pośrednictwem wewnętrznych lub zewnętrznych routerów programowych NetWare.

Nowoczesne systemy operacyjne i aplikacje wymagają przesyłania dużej ilości informacji, aby działać. Jednocześnie konieczne jest zapewnienie przesyłania informacji z dużą prędkością i na duże odległości. Dlatego prędzej czy później wydajność sieci Ethernet oraz mostów programowych i routerów nie odpowiada już rosnącym potrzebom użytkowników, a ci zaczynają rozważać możliwość zastosowania w swoich sieciach standardów wyższych prędkości. Jednym z nich jest FDDI.

Informacje ogólne.

FDDI (Interfejs rozproszonych danych światłowodowych– Światłowodowy interfejs transmisji danych) to standard transmisji danych w sieci lokalnej rozciągającej się na odległość do 200 kilometrów. Na tym terenie sieć FDDI jest w stanie obsłużyć kilka tysięcy użytkowników.

Technologia FDDI w dużej mierze opiera się na technologii Token Ring, rozwijając i udoskonalając jej podstawowe pomysły. Token ring – technologia pierścieniowa sieci lokalnej (LAN) z „dostępem do tokenu” – protokołem sieci lokalnej zlokalizowanym w warstwie łącza danych (DLL) modelu OSI. Stacja może rozpocząć nadawanie własnych ramek danych tylko wtedy, gdy otrzymała specjalną ramkę – token dostępu – od poprzedniej stacji. Może następnie przesyłać swoje ramki, jeśli takie posiada, przez czas zwany czasem przetrzymywania tokenu (THT). Po upływie czasu THT stacja musi zakończyć transmisję swojej kolejnej ramki i przekazać token dostępu kolejnej stacji. Jeżeli w momencie przyjęcia tokena stacja nie posiada ramek do przesłania w sieci, wówczas natychmiast rozgłasza token do kolejnej stacji. W sieci FDDI każda stacja ma sąsiada „w górę” i „w dół”, określonego przez jej połączenia fizyczne i kierunek przesyłania informacji.

Każda stacja w sieci na bieżąco odbiera ramki przesłane jej przez poprzedniego sąsiada i analizuje ich adres docelowy. Jeśli adres docelowy nie jest zgodny z własnym, rozgłasza ramkę do kolejnego sąsiada. Należy zaznaczyć, że jeśli stacja przechwyciła token i transmituje własne ramki, to w tym czasie nie emituje przychodzących ramek, lecz usuwa je z sieci.

Jeżeli adres ramki pokrywa się z adresem stacji, to kopiuje ramkę do swojego wewnętrznego bufora, sprawdza jej poprawność (głównie za pomocą sumy kontrolnej), przekazuje jej pole danych do późniejszego przetworzenia na protokół wyższy niż poziom FDDI (np. IP) , a następnie przesyła oryginalną ramkę przez sieć do kolejnej stacji. W ramce przesyłanej do sieci stacja docelowa odnotowuje trzy znaki: rozpoznanie adresu, skopiowanie ramki oraz brak lub obecność w niej błędów.

Następnie ramka kontynuuje podróż przez sieć i jest transmitowana przez każdy węzeł. Stacja będąca źródłem ramki dla sieci odpowiada za usunięcie ramki z sieci po wykonaniu przez nią pełnego obrotu i ponownym dotarciu do niej. W tym przypadku stacja źródłowa sprawdza charakterystykę ramki, czy dotarła ona do stacji docelowej i czy nie uległa uszkodzeniu. Za proces odtwarzania ramek informacyjnych nie odpowiada protokół FDDI; powinny się tym zająć protokoły wyższego poziomu.

Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główny i zapasowy tor transmisji danych pomiędzy węzłami sieci. Korzystanie z dwóch pierścieni to podstawowy sposób poprawy odporności na błędy w sieci FDDI, a węzły, które chcą z niego korzystać, muszą być podłączone do obu pierścieni. W normalnym trybie pracy sieci dane przechodzą przez wszystkie węzły i wszystkie odcinki kabli pierścienia podstawowego, dlatego ten tryb nazywany jest „od końca do końca” lub „tranzytem”. Pierścień wtórny nie jest używany w tym trybie.

W przypadku awarii pewnego rodzaju, gdy część pierścienia głównego nie może przesyłać danych (na przykład uszkodzony kabel lub awaria węzła), pierścień główny jest łączony z pierścieniem wtórnym, tworząc ponownie pojedynczy pierścień. Ten tryb działania sieci nazywa się Zawinąć, to znaczy „składanie” lub „składanie” pierścieni. Operację koagulacji przeprowadza się za pomocą koncentratorów i/lub karty sieciowe FDDI. Aby uprościć tę procedurę, dane są zawsze przesyłane w kierunku przeciwnym do ruchu wskazówek zegara w pierścieniu głównym i zgodnie z ruchem wskazówek zegara w pierścieniu dodatkowym. Dlatego też, gdy tworzy się wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co pozwala na prawidłowe przesyłanie i odbieranie informacji przez sąsiednie stacje.

Ponieważ sieć FDDI jako medium transmisyjne wykorzystuje kabel światłowodowy, rozwój technologii został w dużym stopniu opóźniony ze względu na długie wdrażanie kabli światłowodowych i eliminację błędów związanych z nową technologią światłowodową.

Już w 1880 roku Alexander Bell opatentował urządzenie, które transmitowało mowę na odległość do 200 metrów za pomocą lustra, które wibrowało synchronicznie z falami dźwiękowymi i modulowało odbite światło. Dopiero w latach 80-tych XX wieku rozpoczęto prace nad stworzeniem konwencjonalnych technologii i urządzeń do wykorzystania kanałów światłowodowych sieci lokalne. Prace nad podsumowaniem doświadczeń i opracowaniem pierwszego standardu światłowodowego dla sieci lokalnych koncentrowały się w Amerykańskim Państwowym Instytucie Normalizacyjnym – ANSI, w ramach utworzonego w tym celu komitetu X3T9.5.

Początkowe wersje poszczególnych komponentów standardu FDDI zostały opracowane przez komitet X3T9.5 w latach 1986–1988 i w tym samym czasie pojawił się pierwszy sprzęt - karty sieciowe, koncentratory, mosty i routery obsługujące ten standard.

Obecnie większość technologii sieciowych obsługuje kable światłowodowe jako opcję warstwy fizycznej, ale FDDI pozostaje najbardziej dojrzałą technologią o dużej prędkości, której standardy zostały z biegiem czasu przetestowane i ustalone, dzięki czemu sprzęt różnych producentów wykazuje dobry stopień kompatybilności .

Protokoły FDDI

Rysunek przedstawia strukturę protokołów technologii FDDI w porównaniu z siedmiowarstwowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów (MAC) warstwy łącza danych. Podobnie jak wiele innych technologii sieci lokalnych, technologia FDDI wykorzystuje protokół podwarstwy kontroli łącza danych (LLC) 802.2 zdefiniowany w standardach IEEE 802.2 i ISO 8802.2. FDDI wykorzystuje pierwszy typ procedur LLC, w którym węzły działają w trybie datagramowym – bez nawiązywania połączeń i bez odzyskiwania utraconych lub uszkodzonych ramek.

Warstwa fizyczna jest podzielona na dwie podwarstwy: niezależną od mediów podwarstwę PHY (fizyczną) i zależną od mediów podwarstwę PMD (zależną od nośnika fizycznego). Działaniem wszystkich poziomów steruje protokół zarządzania stacją SMT (Station Management).

Warstwa PMD zapewnia niezbędne środki do przesyłania danych z jednej stacji do drugiej za pomocą światłowodu. Jego specyfikacja określa:

Wymagania dotyczące mocy sygnału optycznego i wielomodowego kabla światłowodowego 62,5/125 µm.

Wymagania dotyczące optycznych przełączników obejściowych i optycznych transceiverów.

Parametry złączy optycznych MIC (Media Interface Connector), ich oznaczenia.

Długość fali, przy której działają transceivery, wynosi 1300 nanometrów.

Reprezentacja sygnałów w światłowodach według metody NRZI.

Warstwa PHY wykonuje kodowanie i dekodowanie danych krążących pomiędzy warstwą MAC a warstwą PMD, a także zapewnia taktowanie sygnałów informacyjnych. Jego specyfikacja określa:

kodowanie informacji zgodnie ze schematem 4B/5B;

zasady synchronizacji sygnału;

wymagania dotyczące stabilności częstotliwości zegara 125 MHz;

zasady konwersji informacji z postaci równoległej do postaci szeregowej.

Warstwa MAC odpowiada za kontrolę dostępu do sieci oraz odbieranie i przetwarzanie ramek danych. Definiuje następujące parametry:

Protokół przesyłania tokenów.

Zasady przechwytywania i przekazywania tokena.

Tworzenie ramy.

Zasady generowania i rozpoznawania adresów.

Zasady obliczania i weryfikacji 32-bitowej sumy kontrolnej.

Warstwa SMT realizuje wszystkie funkcje kontrolne i monitorujące wszystkich pozostałych warstw stosu protokołów FDDI. Każdy węzeł w sieci FDDI bierze udział w zarządzaniu pierścieniem. Dlatego wszystkie węzły wymieniają specjalne ramki SMT w celu zarządzania siecią. Specyfikacja SMT definiuje co następuje:

Algorytmy wykrywania błędów i odtwarzania po awariach.

Zasady monitorowania pracy pierścienia i stacji.

Kontrola pierścienia.

Procedury inicjalizacji pierścienia.

Odporność na awarie sieci FDDI zapewnia zarządzanie warstwą SMT z innymi warstwami: za pomocą warstwy PHY eliminowane są awarie sieci powstałe z przyczyn fizycznych, np. zerwanego kabla, a za pomocą warstwy MAC, eliminowane są awarie sieci logicznej, np. utrata wymaganej wewnętrznej ścieżki transmisji tokenu i ramek danych pomiędzy portami koncentratora.

Państwo.

Twórcy technologii próbowali wdrożyć następujące rozwiązania:

· Zwiększ prędkość transmisji danych do 100 Mb/s;

· Zwiększenie odporności sieci na uszkodzenia poprzez standardowe procedury jej przywracania po różnego rodzaju awariach – uszkodzenia kabla, nieprawidłowa praca węzła, koncentratora, wysoki poziom zakłóceń na linii itp.;

· Najbardziej efektywnie wykorzystaj potencjalną przepustowość sieci zarówno dla ruchu asynchronicznego, jak i synchronicznego.

Na tej podstawie zaletą technologii FDDI jest połączenie kilku bardzo ważnych właściwości dla sieci lokalnych:

1. wysoki stopień odporności na uszkodzenia;

2. Możliwość objęcia zasięgiem dużych terytoriów, aż do terytoriów dużych miast;

3. Wysoka prędkość wymiany danych;

4. Dostęp deterministyczny, umożliwiający transfer aplikacji wrażliwych na opóźnienia;

5. Elastyczny mechanizm rozdziału pojemności pierścieniowej pomiędzy stacjami;

6. Możliwość pracy ze współczynnikiem obciążenia pierścienia bliskim jedności;

7. Możliwość łatwego tłumaczenia ruchu FDDI na grafikę tak popularnych protokołów jak Ethernet i Token Ring dzięki kompatybilności formatów adresów stacji i zastosowaniu wspólnej podwarstwy LLC.

Jak dotąd, FDDI jest jedyną technologią, której udało się połączyć wszystkie wymienione właściwości. W innych technologiach te właściwości również występują, ale nie w połączeniu. Zatem technologia Fast Ethernet również oferuje prędkość przesyłu danych rzędu 100 Mbit/s, ale nie pozwala na przywrócenie działania sieci po pojedynczej przerwie w kablu i nie pozwala na pracę przy dużym współczynniku obciążenia sieci (w przypadku nie uwzględniają przełączania Fast Ethernet).

Rysunek przedstawia strukturę protokołów technologii FDDI w porównaniu z siedmiowarstwowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów (MAC) warstwy łącza danych. Podobnie jak wiele innych technologii sieci lokalnych, technologia FDDI wykorzystuje protokół podwarstwy kontroli łącza danych (LLC) 802.2 zdefiniowany w standardach IEEE 802.2 i ISO 8802.2. FDDI wykorzystuje pierwszy typ procedur LLC, w którym węzły działają w trybie datagramowym – bez nawiązywania połączeń i bez odzyskiwania utraconych lub uszkodzonych ramek.

Warstwa fizyczna jest podzielona na dwie podwarstwy: niezależną od mediów podwarstwę PHY (fizyczną) i zależną od mediów podwarstwę PMD (zależną od nośnika fizycznego). Działaniem wszystkich poziomów steruje protokół zarządzania stacją SMT (Station Management).

Warstwa PMD zapewnia niezbędne środki do przesyłania danych z jednej stacji do drugiej za pomocą światłowodu. Jego specyfikacja określa:

Wymagania dotyczące mocy sygnału optycznego i wielomodowego kabla światłowodowego 62,5/125 µm.

Wymagania dotyczące optycznych przełączników obejściowych i optycznych transceiverów.

Parametry złączy optycznych MIC (Media Interface Connector), ich oznaczenia.

Długość fali, przy której działają transceivery, wynosi 1300 nanometrów.

Reprezentacja sygnałów w światłowodach według metody NRZI.

Warstwa PHY wykonuje kodowanie i dekodowanie danych krążących pomiędzy warstwą MAC a warstwą PMD, a także zapewnia taktowanie sygnałów informacyjnych. Jego specyfikacja określa:

kodowanie informacji zgodnie ze schematem 4B/5B;

zasady synchronizacji sygnału;

wymagania dotyczące stabilności częstotliwości zegara 125 MHz;

zasady konwersji informacji z postaci równoległej do postaci szeregowej.

Warstwa MAC odpowiada za kontrolę dostępu do sieci oraz odbieranie i przetwarzanie ramek danych. Definiuje następujące parametry:

Protokół przesyłania tokenów.

Zasady przechwytywania i przekazywania tokena.

Tworzenie ramy.

Zasady generowania i rozpoznawania adresów.

Zasady obliczania i weryfikacji 32-bitowej sumy kontrolnej.

Warstwa SMT realizuje wszystkie funkcje kontrolne i monitorujące wszystkich pozostałych warstw stosu protokołów FDDI. Każdy węzeł w sieci FDDI bierze udział w zarządzaniu pierścieniem. Dlatego wszystkie węzły wymieniają specjalne ramki SMT w celu zarządzania siecią. Specyfikacja SMT definiuje co następuje:

Algorytmy wykrywania błędów i odtwarzania po awariach.

Zasady monitorowania pracy pierścienia i stacji.

Kontrola pierścienia.

Procedury inicjalizacji pierścienia.

Odporność na awarie sieci FDDI zapewnia zarządzanie warstwą SMT z innymi warstwami: za pomocą warstwy PHY eliminowane są awarie sieci powstałe z przyczyn fizycznych, np. zerwanego kabla, a za pomocą warstwy MAC, eliminowane są awarie sieci logicznej, np. utrata wymaganej wewnętrznej ścieżki transmisji tokenu i ramek danych pomiędzy portami koncentratora.

Państwo.

Twórcy technologii próbowali wdrożyć następujące rozwiązania:

· Zwiększ prędkość transmisji danych do 100 Mb/s;

· Zwiększenie odporności sieci na uszkodzenia poprzez standardowe procedury jej przywracania po różnego rodzaju awariach – uszkodzenia kabla, nieprawidłowa praca węzła, koncentratora, wysoki poziom zakłóceń na linii itp.;

· Najbardziej efektywnie wykorzystaj potencjalną przepustowość sieci zarówno dla ruchu asynchronicznego, jak i synchronicznego.

Na tej podstawie zaletą technologii FDDI jest połączenie kilku bardzo ważnych właściwości dla sieci lokalnych:

1. wysoki stopień odporności na uszkodzenia;

2. Możliwość objęcia zasięgiem dużych terytoriów, aż do terytoriów dużych miast;

3. Wysoka prędkość wymiany danych;

4. Dostęp deterministyczny, umożliwiający transfer aplikacji wrażliwych na opóźnienia;

5. Elastyczny mechanizm rozdziału pojemności pierścieniowej pomiędzy stacjami;

6. Możliwość pracy ze współczynnikiem obciążenia pierścienia bliskim jedności;

7. Możliwość łatwego tłumaczenia ruchu FDDI na grafikę tak popularnych protokołów jak Ethernet i Token Ring dzięki kompatybilności formatów adresów stacji i zastosowaniu wspólnej podwarstwy LLC.

Jak dotąd, FDDI jest jedyną technologią, której udało się połączyć wszystkie wymienione właściwości. W innych technologiach te właściwości również występują, ale nie w połączeniu. Zatem technologia Fast Ethernet również oferuje prędkość przesyłu danych rzędu 100 Mbit/s, ale nie pozwala na przywrócenie działania sieci po pojedynczej przerwie w kablu i nie pozwala na pracę przy dużym współczynniku obciążenia sieci (w przypadku nie uwzględniają przełączania Fast Ethernet).

Jedną z wad jest wysoki koszt sprzętu. Unikalna kombinacja właściwości ma swoją cenę – technologia FDDI pozostaje najdroższą technologią 100-Mbit. Dlatego głównymi obszarami jego zastosowania są sieci szkieletowe kampusów i budynków, a także łączenie serwerów korporacyjnych. W takich przypadkach koszty okazują się uzasadnione – szkielet sieci musi być odporny na awarie i szybki, to samo dotyczy serwera zbudowanego na drogiej platformie wieloprocesorowej i obsługującego setki użytkowników. Ze względu na wysoki koszt sprzętu, rozwiązania oparte na FDDI ustępują rozwiązaniom opartym na Fast Ethernet przy budowie lokalnych sieci krótkodystansowych, gdy optymalnym rozwiązaniem jest standard Fast Ethernet.

W Rosji trwa proces intensywnego wdrażania nowych i modernizacji istniejących lokalnych sieci komputerowych (LAN). Rosnące rozmiary sieci, systemy oprogramowania aplikacyjnego wymagające coraz większej prędkości wymiany informacji oraz rosnące wymagania dotyczące niezawodności i odporności na awarie zmuszają nas do poszukiwania alternatywy dla tradycyjnych sieci Ethernet i Arcnet. Jednym z typów szybkich sieci jest FDDI (Fiber Distributed Data Interface). W artykule omówiono możliwości wykorzystania FDDI przy budowie korporacyjnych systemów komputerowych.

Według prognoz Peripheral Strategies, do 1997 r. na całym świecie do lokalnego sieć komputerowa ponad 90% wszystkich zostanie podłączonych komputery osobiste(obecnie - 30-40%). Sieciowe systemy komputerowe stają się integralnym środkiem produkcji każdej organizacji lub przedsiębiorstwa. Szybki dostęp do informacji i jej rzetelność zwiększają prawdopodobieństwo podjęcia przez pracowników właściwych decyzji, a co za tym idzie, prawdopodobieństwo wygrania rywalizacji. Firmy postrzegają swoje systemy kontroli i informacji jako sposób na zdobycie strategicznej przewagi nad konkurentami, a inwestycje w nie postrzegają jako inwestycje kapitałowe.

W związku z tym, że przetwarzanie i przesyłanie informacji za pomocą komputerów staje się coraz szybsze i wydajniejsze, następuje prawdziwa eksplozja informacyjna. Sieci LAN zaczynają łączyć się w sieci rozproszone geograficznie, a liczba serwerów, stacji roboczych i urządzeń peryferyjnych podłączonych do sieci LAN rośnie.

Dziś w Rosji sieci komputerowe wielu dużych przedsiębiorstw i organizacji to jedna lub więcej sieci LAN zbudowanych w oparciu o standardy Arcnet lub Ethernet. Sieciowe środowisko operacyjne zazwyczaj wykorzystuje NetWare v3.11 lub v3.12 z jednym lub większą liczbą serwerów plików. Te sieci LAN albo nie są ze sobą w ogóle połączone, albo są połączone kablem pracującym w jednym z tych standardów za pośrednictwem wewnętrznych lub zewnętrznych routerów programowych NetWare.

Nowoczesne systemy operacyjne i aplikacje wymagają przesyłania dużej ilości informacji, aby działać. Jednocześnie konieczne jest zapewnienie przesyłania informacji z coraz większą szybkością i na coraz większe odległości. Dlatego prędzej czy później wydajność sieci Ethernet oraz mostów programowych i routerów nie odpowiada już rosnącym potrzebom użytkowników, a ci zaczynają rozważać możliwość zastosowania w swoich sieciach standardów wyższych prędkości. Jednym z nich jest FDDI.

Zasada działania sieci FDDI

Sieć FDDI to światłowodowy pierścień znacznikowy o szybkości przesyłania danych 100 Mbit/s.

Standard FDDI został opracowany przez komitet X3T9.5 Amerykańskiego Narodowego Instytutu Normalizacyjnego (ANSI). Sieci FDDI obsługiwane są przez wszystkich wiodących producentów sprzęt sieciowy. Nazwa komitetu ANSI X3T9.5 została teraz zmieniona na X3T12.

Zastosowanie światłowodu jako medium dystrybucyjnego może znacznie zwiększyć przepustowość kabla i zwiększyć odległość pomiędzy urządzeniami sieciowymi.

Porównajmy przepustowość sieci FDDI i Ethernet dla dostępu wielu użytkowników. Dopuszczalny poziom wykorzystania sieci Ethernet mieści się w granicach 35% (3,5 Mbit/s) maksymalnej przepustowości (10 Mbit/s), w przeciwnym razie prawdopodobieństwo kolizji nie stanie się zbyt duże, a przepustowość kabla gwałtownie spadnie. W przypadku sieci FDDI dopuszczalne wykorzystanie może sięgać 90–95% (90–95 Mbit/s). Zatem przepustowość FDDI jest około 25 razy większa.

Deterministyczny charakter protokołu FDDI (możliwość przewidzenia maksymalnego opóźnienia podczas transmisji pakietu w sieci oraz możliwość zapewnienia gwarantowanej przepustowości dla każdej stacji) sprawia, że ​​idealnie nadaje się on do stosowania w sieciowych systemach zautomatyzowanego sterowania procesami w czasie rzeczywistym oraz w czasie -zastosowania krytyczne (na przykład transmisja wideo i informacja audio).

FDDI odziedziczyło wiele swoich kluczowych właściwości po sieciach Token Ring (standard IEEE 802.5). Przede wszystkim jest to topologia pierścieniowa i symboliczny sposób dostępu do medium. Znacznik to specjalny sygnał obracający się wokół pierścienia. Stacja, która odbierze token, może przesłać swoje dane.

Jednak FDDI ma również wiele zasadniczych różnic w stosunku do Token Ring, co czyni go szybszym protokołem. Zmieniono na przykład algorytm modulacji danych na poziomie fizycznym. Token Ring wykorzystuje schemat kodowania Manchester, który wymaga podwojenia szerokości pasma przesyłanego sygnału w stosunku do przesyłanych danych. FDDI implementuje algorytm kodowania „pięć z czterech” - 4B/5B, który zapewnia transmisję czterech bitów informacyjnych z pięcioma przesyłanymi bitami. Podczas przesyłania informacji z szybkością 100 Mbitów na sekundę do sieci fizycznie przesyłane jest 125 Mbitów/s zamiast 200 Mbitów/s, które byłyby wymagane w przypadku kodowania Manchester.

Zoptymalizowano także kontrolę dostępu do nośników (VAC). W Token Ring opiera się to na bitach, a w FDDI na równoległym przetwarzaniu grupy czterech lub ośmiu przesyłanych bitów. Zmniejsza to wymagania dotyczące prędkości sprzętu.

Fizycznie pierścień FDDI jest utworzony przez kabel światłowodowy z dwoma okienkami przewodzącymi światło. Jeden z nich tworzy pierścień podstawowy, jest głównym i służy do obiegu tokenów danych. Drugie włókno tworzy pierścień wtórny, jest włóknem zapasowym i nie jest używane w trybie normalnym.

Stacje podłączone do sieci FDDI dzielą się na dwie kategorie.

Stacje klasy A mają fizyczne połączenia z pierścieniem pierwotnym i wtórnym (stacja podwójna);

2. Stacje klasy I przyłączane są wyłącznie do pierścienia podstawowego (Single Dołączona Stacja – stacja podłączana jednorazowo) i przyłączane są jedynie poprzez specjalne urządzenia zwane koncentratorami.

Na ryc. Na rysunku 1 przedstawiono przykład połączenia koncentratora i stacji klas A i B w obwód zamknięty, przez który krąży znacznik. Na ryc. Rysunek 2 przedstawia bardziej złożoną topologię sieci z rozgałęzioną strukturą (pierścieniem drzew) utworzoną przez stacje klasy B.

Porty urządzeń sieciowych podłączonych do sieci FDDI są podzielone na 4 kategorie: porty A, porty B, porty M i porty S. Port A to port, który odbiera dane z pierścienia podstawowego i przesyła je do pierścienia dodatkowego. Port B to port, który odbiera dane z pierścienia dodatkowego i przesyła je do pierścienia podstawowego. Porty M (Master) i S (Slave) przesyłają i odbierają dane z tego samego pierścienia. Port M jest używany w koncentratorze do podłączania pojedynczej stacji dołączonej za pośrednictwem portu S.

Standard X3T9.5 ma szereg ograniczeń. Całkowita długość podwójnego pierścienia światłowodowego wynosi do 100 km. Do pierścienia można podłączyć do 500 stacji klasy A. Odległość pomiędzy węzłami przy zastosowaniu kabla światłowodowego wielomodowego wynosi do 2 km, a przy zastosowaniu kabla jednomodowego determinowana jest głównie parametrami światłowodu i odbioru. i sprzęt nadawczy (może osiągnąć odległość 60 km lub więcej).

Odporność sieci FDDI

Norma ANSI X3T9.5 reguluje 4 główne właściwości sieci FDDI w zakresie odporności na błędy:

1. System okablowania pierścieniowego ze stacjami klasy A jest odporny na uszkodzenia w przypadku pojedynczego pęknięcia kabla w dowolnym miejscu pierścienia. Na ryc. Rysunek 3 pokazuje przykład przerwy we włóknach pierwotnych i wtórnych w kablu pierścieniowym. Stacje po obu stronach klifu rekonfigurują token i ścieżkę danych, podłączając dodatkowy pierścień światłowodowy.

2. Przerwa w dostawie prądu, awaria jednej ze stacji klasy B lub przerwa w kablu łączącym koncentrator z tą stacją zostaną wykryte przez koncentrator i stacja zostanie odłączona od pierścienia.

3. Do dwóch węzłów jednocześnie podłączone są dwie stacje klasy B. Ten specjalny typ połączenia nazywany jest Dual Homing i może być stosowany do odpornego na błędy (w przypadku usterek w koncentratorze lub systemie kablowym) połączenia stacji klasy B poprzez zduplikowanie połączenia z pierścieniem głównym. W trybie normalnym wymiana danych odbywa się tylko przez jeden koncentrator. Jeżeli z jakiegoś powodu połączenie zostanie utracone, wymiana zostanie przeprowadzona poprzez drugi hub.

4. Wyłączenie zasilania lub awaria jednej ze stacji klasy A nie spowoduje awarii pozostałych stacji podłączonych do pierścienia, gdyż sygnał świetlny będzie po prostu pasywnie przesyłany do następnej stacji poprzez Optyczny Przełącznik Bypassu. Standard dopuszcza maksymalnie trzy kolejne stacje wyłączone.

Przełączniki optyczne produkowane są przez firmy Molex i AMP.

Transmisja synchroniczna i asynchroniczna

Podłączając się do sieci FDDI, stacje mogą przesyłać swoje dane do pierścienia w dwóch trybach – synchronicznym i asynchronicznym.

Tryb synchroniczny działa w następujący sposób. Podczas procesu inicjalizacji sieci wyznaczany jest oczekiwany czas przejścia tokena przez pierścień – TTRT (ang. Target Token Rotation Time). Każda stacja, która przechwyciła token, ma gwarantowany czas na przesłanie swoich danych do pierścienia. Po tym czasie stacja musi zakończyć nadawanie i wysłać token do ringu.

Każda stacja w momencie wysłania nowego tokena włącza timer odmierzający czas do powrotu tokena na nią – TRT (ang. Token Rotation Timer). Jeżeli token powróci do stacji przed oczekiwanym czasem obejścia TTRT, wówczas stacja może wydłużyć czas przesyłania danych do pierścienia po zakończeniu transmisji synchronicznej. Na tym właśnie opiera się transmisja asynchroniczna. Dodatkowy przedział czasu na transmisję przez stację będzie równy różnicy pomiędzy oczekiwanym a czas rzeczywisty chodzenie po ringu ze znacznikiem.

Z opisanego powyżej algorytmu widać, że jeśli jedna lub więcej stacji nie ma wystarczającej ilości danych, aby w pełni wykorzystać szczelinę czasową do transmisji synchronicznej, to niewykorzystane pasmo natychmiast staje się dostępne do transmisji asynchronicznej przez inne stacje.

System kablowy

Substandard FDDI PMD (Physical Medium-dependent Layer) definiuje wielomodowy kabel światłowodowy o średnicy światłowodu 62,5/125 mikronów jako podstawowy system kablowy. Istnieje możliwość zastosowania kabli o innej średnicy włókna, np.: 50/125 mikronów. Długość fali - 1300 nm.

Średnia moc sygnału optycznego na wejściu stacji musi wynosić co najmniej -31 dBm. Przy takiej mocy wejściowej prawdopodobieństwo wystąpienia błędu bitowego przy przekazywaniu danych przez stację nie powinno przekraczać 2,5*10 -10. Gdy moc sygnału wejściowego wzrośnie o 2 dBm, prawdopodobieństwo to powinno spaść do 10 -12.

Norma określa maksymalny dopuszczalny poziom tłumienia sygnału w kablu na 11 dBm.

Substandard FDDI SMF-PMD (Warstwa zależna od fizycznego nośnika jednomodowego) określa wymagania dla warstwy fizycznej podczas korzystania z kabla światłowodowego jednomodowego. W tym przypadku jako element nadawczy zwykle stosuje się laserową diodę LED, a odległość między stacjami może sięgać 60, a nawet 100 km.

Moduły FDDI do kabla jednomodowego produkowane są na przykład przez firmę Cisco Systems dla routerów Cisco 7000 i AGS+. Segmenty kabla jednomodowego i wielomodowego w pierścieniu FDDI można przeplatać. W przypadku tych routerów Cisco można wybrać moduły ze wszystkimi czterema kombinacjami portów: wielomodowy-wielomodowy, wielomodowy-jednomodowy, jednomodowy-wielomodowy, jednomodowy-jednomodowy.

Firma Cabletron Systems Inc. produkuje wzmacniaki typu Dual Joint - FDR-4000, które umożliwiają podłączenie kabla jednomodowego do stacji klasy A wyposażonej w porty przystosowane do pracy na kablu wielomodowym. Repeatery te umożliwiają zwiększenie odległości pomiędzy węzłami pierścieniowymi FDDI do 40 km.

Podstandard CDDI (Copper Distributed Data Interface) warstwy fizycznej określa wymagania dla warstwy fizycznej w przypadku korzystania z ekranowanej (IBM typ 1) i nieekranowanej (kategoria 5) skręcone pary. To znacznie upraszcza proces instalacji systemu kablowego i zmniejsza koszty jego, kart sieciowych i sprzętu koncentrującego. Odległości między stacjami przy zastosowaniu skrętki nie powinny przekraczać 100 km.

Lannet Data Communications Inc. produkuje moduły FDDI do swoich koncentratorów, które umożliwiają pracę w trybie standardowym, gdy pierścień wtórny jest używany tylko w celu zapewnienia odporności na uszkodzenia w przypadku zerwania kabla, lub w trybie rozszerzonym, gdy pierścień wtórny jest używany również do transmisji danych. W drugim przypadku przepustowość systemu kablowego zostaje rozszerzona do 200 Mbit/s.

Podłączenie sprzętu do sieci FDDI

Istnieją dwa główne sposoby łączenia komputerów z siecią FDDI: bezpośrednio, a także poprzez mosty lub routery z sieciami innych protokołów.

Bezpośrednie połączenie

Tę metodę połączenia stosuje się z reguły do ​​łączenia plików FDDI, archiwizacji i innych serwerów, średnich i dużych komputerów z siecią, czyli kluczowymi elementami sieci, które są głównymi ośrodkami obliczeniowymi, które świadczą usługi dla wielu użytkowników i wymagają wysokich I /O prędkości w sieci.

Stacje robocze można podłączyć w ten sam sposób. Ponieważ jednak karty sieciowe dla FDDI są bardzo drogie, metodę tę stosuje się tylko w przypadkach, gdy wysoka prędkość sieci jest warunkiem normalnego działania aplikacji. Przykłady takich zastosowań: systemy multimedialne, transmisja informacji wideo i audio.

Aby podłączyć komputery osobiste do sieci FDDI, stosuje się specjalistyczne karty sieciowe, które zwykle wkłada się w jedno z wolnych gniazd komputera. Takie adaptery produkowane są przez firmy: 3Com, IBM, Microdyne, Network Peripherals, SysKonnect itp. Na rynku dostępne są karty dla wszystkich popularnych magistral - ISA, EISA i Micro Channel; Dostępne są adaptery umożliwiające podłączenie stacji klasy A lub B do wszystkich typów systemów kablowych - skrętek światłowodowych, ekranowanych i nieekranowanych.

Wszyscy wiodący producenci maszyn UNIX (DEC, Hewlett-Packard, IBM, Sun Microsystems i inni) udostępniają interfejsy dla bezpośrednie połączenie do sieci FDDI.

Połączenie poprzez mosty i routery

Mosty i routery umożliwiają łączenie sieci innych protokołów, takich jak Token Ring i Ethernet, z FDDI. Umożliwia to ekonomiczne podłączenie dużej liczby stacji roboczych i innego sprzętu sieciowego do FDDI zarówno w nowych, jak i istniejących sieciach LAN.

Konstrukcyjnie mosty i routery produkowane są w dwóch wersjach - w postaci gotowej, która nie pozwala na dalszą rozbudowę sprzętu ani rekonfigurację (tzw. urządzenia autonomiczne), oraz w postaci koncentratorów modułowych.

Przykładami samodzielnych urządzeń są: Router BR firmy Hewlett-Packard i koncentrator przełączający klient/serwer EIFO firmy Network Peripherals.

Koncentratory modułowe stosowane są w kompleksie duże sieci jako centralne urządzenia sieciowe. Hub to obudowa z zasilaczem i płytką komunikacyjną. Moduły komunikacji sieciowej wkładane są do gniazd koncentratora. Modułowa konstrukcja koncentratorów ułatwia zestawianie dowolnej konfiguracji sieci LAN i łączenie systemów kablowych różnych typów i protokołów. Pozostałe wolne sloty można wykorzystać do dalszej rozbudowy sieci LAN.

Huby produkowane są przez wiele firm: 3Com, Cabletron, Chipcom, Cisco, Gandalf, Lannet, Proteon, SMC, SynOptics, Wellfleet i inne.

Koncentrator jest centralnym węzłem sieci LAN. Jej awaria może skutkować wyłączeniem całej sieci lub przynajmniej jej znacznej części. Dlatego większość firm produkujących koncentratory podejmuje specjalne środki w celu zwiększenia swojej odporności na awarie. Do takich rozwiązań zaliczają się redundantne zasilacze w trybie podziału obciążenia lub w trybie hot standby, a także możliwość zmiany lub dodania modułów bez wyłączania zasilania (hot swap).

Aby obniżyć koszt koncentratora, wszystkie jego moduły zasilane są ze wspólnego źródła zasilania. Najbardziej prawdopodobną przyczyną jego awarii są elementy mocy zasilacza. Dlatego redundantne zasilanie znacznie wydłuża czas pracy. Podczas instalacji każdy z zasilaczy koncentratora można podłączyć do osobnego źródła nieprzerwana dostawa energii(UPS) w przypadku awarii systemu zasilania. Zaleca się podłączenie każdego z zasilaczy UPS do sieci hotelowej sieci elektryczne z różnych podstacji.

Możliwość wymiany lub modernizacji modułów (często łącznie z zasilaczami) bez odłączania koncentratora pozwala na naprawę lub rozbudowę sieci bez przerywania obsługi tych użytkowników, których segmenty sieci są podłączone do innych modułów koncentratora.

Mostki FDDI-Ethernet

Mosty działają na dwóch pierwszych poziomach modelu połączeń systemów otwartych – fizycznym i łączu danych – i są przeznaczone do łączenia wielu sieci LAN korzystających z tych samych lub różnych protokołów warstwy fizycznej, na przykład Ethernet, Token Ring i FDDI.

Mosty, zgodnie z zasadą działania, dzielą się na dwa rodzaje (Source Routing – routing źródłowy), wymagają, aby węzeł nadawczy pakietu umieścił w nim informację o swojej trasie routingu. Innymi słowy, każda stacja musi mieć wbudowane funkcje routingu pakietów. Drugi rodzaj mostów (Transparent Bridges) zapewnia przejrzystą komunikację pomiędzy stacjami znajdującymi się w różnych sieciach LAN, a wszystkie funkcje routingu realizują wyłącznie same mosty. Poniżej porozmawiamy tylko o takich mostach.

Wszystkie mosty mogą uzupełniać tablicę adresów (Nauka adresów), trasować i filtrować pakiety. Inteligentne mosty mogą także filtrować pakiety w oparciu o kryteria ustalone w systemie zarządzania siecią w celu poprawy bezpieczeństwa lub wydajności.

Kiedy pakiet danych dociera do jednego z portów mostu, most musi albo przekazać go do portu, do którego podłączony jest węzeł docelowy pakietu, albo po prostu go odfiltrować, jeśli węzeł docelowy znajduje się na tym samym porcie, z którego przyszedł pakiet. Filtrowanie pozwala uniknąć niepotrzebnego ruchu w innych segmentach sieci LAN.

Każdy most buduje wewnętrzną tablicę adresów fizycznych węzłów podłączonych do sieci. Proces napełniania jest następujący. Każdy pakiet ma w swoim nagłówku adresy fizyczne węzła początkowego i docelowego. Po odebraniu pakietu danych na jednym ze swoich portów most działa według następującego algorytmu. W pierwszym kroku most sprawdza, czy adres węzła wysyłającego pakiet został zapisany w jego wewnętrznej tablicy. Jeżeli nie, to most wprowadza go do tablicy i kojarzy z nią numer portu, na który przybył pakiet. W drugim kroku sprawdzamy, czy adres węzła docelowego jest wpisany do tablicy wewnętrznej. Jeśli nie, most przekazuje odebrany pakiet do wszystkich sieci podłączonych do wszystkich pozostałych portów. Jeśli adres hosta docelowego zostanie znaleziony w tablicy wewnętrznej, most sprawdza, czy sieć LAN hosta docelowego jest podłączona do tego samego portu, z którego przyszedł pakiet, czy nie. Jeśli nie, to most filtruje pakiet, a jeśli tak, to przesyła go tylko do portu, do którego podłączony jest segment sieci z hostem docelowym.

Trzy główne parametry mostu:
- rozmiar wewnętrznej tablicy adresów;
- prędkość filtracji;
- prędkość routingu pakietów.

Rozmiar tablicy adresów charakteryzuje maksymalną liczbę urządzeń sieciowych, których ruch może być kierowany przez most. Typowe rozmiary tablicy adresów wahają się od 500 do 8000. Co się stanie, jeśli liczba połączonych węzłów przekroczy rozmiar tablicy adresów? Ponieważ większość mostów przechowuje w nim adresy sieciowe węzłów, które jako ostatnie wysłały swoje pakiety, most stopniowo „zapomni” adresy węzłów, które wysłały inne pakiety. Może to prowadzić do zmniejszenia efektywności procesu filtrowania, ale nie spowoduje zasadniczych problemów w pracy sieci.

Szybkość filtrowania pakietów i routingu charakteryzuje wydajność mostu. Jeśli są one niższe od maksymalnej możliwej szybkości transmisji pakietów w sieci LAN, most może powodować opóźnienia i zmniejszoną wydajność. Jeśli jest wyższy, koszt mostu jest wyższy niż wymagane minimum. Obliczmy, jaka powinna być wydajność mostu, aby połączyć kilka sieci Ethernet LAN z FDDI.

Obliczmy maksymalną możliwą intensywność pakietów sieci Ethernet. Strukturę pakietów Ethernet przedstawiono w tabeli 1. Minimalna długość pakietu wynosi 72 bajty lub 576 bitów. Czas wymagany do przesłania jednego bitu przez sieć LAN protokołu Ethernet z szybkością 10 Mbit/s wynosi 0,1 μs. Wtedy czas transmisji minimalnej długości pakietu wyniesie 57,6*10 -6 sekund. Standard Ethernet wymaga przerwy pomiędzy pakietami wynoszącej 9,6 mikrosekundy. Wtedy liczba pakietów przesłanych w ciągu 1 sekundy będzie równa 1/((57,6+9,6)*10 -6 )=14880 pakietów na sekundę.

Jeśli most łączy sieci protokołu N Ethernet z siecią FDDI, wówczas jego prędkość filtrowania i routingu powinna wynosić N * 14880 pakietów na sekundę.

Tabela 1.
Struktura pakietów w sieciach Ethernet.

Po stronie portu FDDI prędkość filtrowania pakietów powinna być znacznie wyższa. Aby most nie zmniejszał wydajności sieci powinna wynosić około 500 000 pakietów na sekundę.

W oparciu o zasadę transmisji pakietów mosty dzielą się na mosty enkapsulacyjne i mosty translacyjne; pakiety z warstwy fizycznej jednej sieci LAN są przesyłane w całości do pakietów z warstwy fizycznej innej sieci LAN. Po przejściu przez drugą sieć LAN kolejny podobny most usuwa powłokę z protokołu pośredniego, a pakiet kontynuuje swój ruch w swojej pierwotnej formie.

Takie mosty umożliwiają połączenie dwóch sieci Ethernet LAN ze szkieletem FDDI. Jednak w tym przypadku FDDI będzie wykorzystywane jedynie jako medium transmisyjne, a stacje podłączone do sieci Ethernet nie będą „widzieć” stacji bezpośrednio podłączonych do sieci FDDI.

Mosty drugiego typu wykonują konwersję z jednego protokołu warstwy fizycznej na inny. Usuwają nagłówek i końcowy narzut jednego protokołu i przesyłają dane do innego protokołu. Konwersja ta ma istotną zaletę: FDDI można wykorzystać nie tylko jako medium transmisyjne, ale także do bezpośredniego łączenia urządzeń sieciowych, w sposób przezroczysty widoczny dla stacji podłączonych do sieci Ethernet.

W ten sposób takie mosty zapewniają przejrzystość wszystkich sieci korzystających z protokołów sieciowych i wyższych warstw (TCP/IP, Novell IPX, ISO CLNS, DECnet Phase IV i Phase V, AppleTalk Phase 1 i Phase 2, Banyan VINES, XNS itp.).

Inny ważna cecha most - obecność lub brak obsługi algorytmu ścieżki zapasowej (Spannig Tree Algorithm - STA) IEEE 802.1D. Czasami nazywany jest także standardem Transparent Bridging (TBS).

Na ryc. Rysunek 1 przedstawia sytuację, w której istnieją dwie możliwe ścieżki pomiędzy LAN1 i LAN2 – przez mostek 1 lub przez mostek 2. Podobne sytuacje nazywane są pętlami aktywnymi. Aktywne pętle mogą powodować poważne problemy z siecią: zduplikowane pakiety zakłócają logikę działania protokoły sieciowe i prowadzić do zmniejszenia przepustowości systemu kablowego. STA zapewnia blokowanie wszystkich możliwe sposoby, z wyjątkiem jednego. Jednakże w przypadku problemów z główną linią komunikacyjną, jedna z ścieżek zapasowych zostanie natychmiast przypisana jako aktywna.

Inteligentne mosty

Do tej pory omówiliśmy właściwości dowolnych mostów. Inteligentne mosty posiadają szereg dodatkowych funkcji.

W przypadku dużych sieci komputerowych jednym z kluczowych problemów decydujących o ich wydajności jest obniżenie kosztów eksploatacji, wczesna diagnostyka możliwe problemy, skracając czas rozwiązywania problemów.

W tym celu wykorzystywane są scentralizowane systemy zarządzania siecią. Z reguły działają w oparciu o protokół SNMP (Simple Network Management Protocol) i pozwalają administratorowi sieci z jego miejsca pracy:
- skonfigurować porty koncentratora;
- zbierać statystyki i analizować ruch. Na przykład dla każdej stacji podłączonej do sieci można uzyskać informację o tym, kiedy ostatni raz wysłała pakiety do sieci, liczbie pakietów i bajtów odebranych przez każdą stację w sieci LAN innej niż ta, do której jest podłączona, liczbie transmitowanych pakietów programów itp.;

Zainstaluj dodatkowe filtry na portach koncentratora według numerów LAN lub adresów fizycznych urządzeń sieciowych w celu zwiększenia ochrony przed nieuprawnionym dostępem do zasobów sieci lub poprawy efektywności funkcjonowania poszczególnych segmentów sieci LAN;
- natychmiast odbieraj komunikaty o wszystkich pojawiających się problemach w sieci i łatwo je lokalizuj;
- przeprowadzać diagnostykę modułów koncentratora;
- zobaczyć w graficznie obraz paneli czołowych modułów zainstalowanych w zdalnych koncentratorach wraz z aktualnym stanem wskaźników (jest to możliwe dzięki temu, że oprogramowanie automatycznie rozpoznaje, który moduł jest zainstalowany w każdym konkretnym slocie koncentratora i otrzymuje informację o aktualnym stanie wskaźników wszystkie porty modułu);
- przeglądaj dziennik systemowy, który automatycznie rejestruje informacje o wszystkich problemach z siecią, czasie włączania i wyłączania stacji roboczych i serwerów oraz wszystkich innych ważnych dla administratora zdarzeniach.

Wymienione funkcje są wspólne dla wszystkich inteligentnych mostów i routerów. Niektóre z nich (na przykład System Pryzmatów Gandalfa) mają również następujące ważne zaawansowane możliwości:

1. Priorytety protokołu. Według odrębnych protokołów Warstwa sieci niektóre koncentratory działają jako routery. W takim przypadku możliwe jest nadanie priorytetu niektórym protokołom w stosunku do innych. Można na przykład ustawić priorytet protokołu TCP/IP w stosunku do wszystkich innych protokołów. Oznacza to, że pakiety TCP/IP będą przesyłane jako pierwsze (jest to przydatne, jeśli system kablowy nie ma wystarczającej przepustowości).

2. Ochrona przed „burzami pakietów rozgłoszeniowych”(burza telewizyjna). Jeden z typowe awarie sprzęt sieciowy i błędy w oprogramowanie- spontaniczne generowanie pakietów rozgłoszeniowych o dużej intensywności, czyli pakietów adresowanych do wszystkich innych urządzeń podłączonych do sieci. Adres sieciowy węzła docelowego takiego pakietu składa się tylko z jedynek. Po odebraniu takiego pakietu na jednym ze swoich portów most musi zaadresować go do wszystkich pozostałych portów, w tym do portu FDDI. W trybie normalnym takie pakiety są wykorzystywane przez systemy operacyjne do celów urzędowych, na przykład do wysyłania wiadomości o pojawieniu się nowego serwera w sieci. Jednak przy dużej intensywności ich generowania od razu zajmą całe pasmo. Most zapewnia ochronę przed przeciążeniem sieci, włączając filtr na porcie, z którego przychodzą takie pakiety. Filtr nie przepuszcza pakietów rozgłoszeniowych i innych sieci LAN, chroniąc w ten sposób resztę sieci przed przeciążeniem i zachowując jej funkcjonalność.

3. Zbieranie statystyk w trybie „Co jeśli?” Opcja ta umożliwia wirtualną instalację filtrów na portach mostkowych. W tym trybie nie jest przeprowadzana filtracja fizyczna, lecz zbierane są statystyki dotyczące pakietów, które zostałyby odfiltrowane, gdyby filtry faktycznie były włączone. Pozwala to administratorowi na wstępną ocenę konsekwencji włączenia filtra, zmniejszając w ten sposób prawdopodobieństwo wystąpienia błędów wynikających z nieprawidłowo ustawionych warunków filtrowania i nie prowadząc do nieprawidłowego działania podłączonego sprzętu.

Przykłady wykorzystania FDDI

Podajmy dwa najbardziej typowe przykłady możliwości wykorzystania sieci FDDI.

Aplikacje klient-serwer. FDDI służy do podłączania sprzętu wymagającego dużej przepustowości z sieci LAN. Zazwyczaj są to serwery plików NetWare, maszyny UNIX i komputery mainframe. Ponadto, jak wspomniano powyżej, niektóre stacje robocze wymagające dużych szybkości wymiany danych można podłączyć bezpośrednio do sieci FDDI.

Stacje robocze użytkowników są połączone poprzez wieloportowe mosty FDDI-Ethernet. Most filtruje i przesyła pakiety nie tylko pomiędzy FDDI a Ethernetem, ale także pomiędzy różnymi sieciami Ethernet. Pakiet danych zostanie przesłany tylko do portu, w którym znajduje się węzeł docelowy, oszczędzając przepustowość innych sieci LAN. Od strony sieci Ethernet ich wzajemne oddziaływanie jest równoznaczne z komunikacją poprzez szkielet, tyle że w tym przypadku nie istnieje fizycznie w postaci rozproszonego systemu kablowego, lecz jest w całości skoncentrowane w moście wieloportowym (Collapsed Backbone lub Backbone-in -pudełko).

Technologia FDDI (Fiber Distributed Data Interface).- Światłowodowy rozproszony interfejs danych jest pierwszą technologią sieci lokalnej, w której medium transmisji danych jest kabel światłowodowy.

Prace nad stworzeniem technologii i urządzeń do wykorzystania kanałów światłowodowych w sieciach lokalnych rozpoczęto w latach 80-tych, wkrótce po rozpoczęciu przemysłowej eksploatacji tego typu kanałów w sieciach terytorialnych. Grupa problemowa HZT9.5 Instytutu ANSI opracowała go w latach 1986–1988. początkowe wersje standardu FDDI, który zapewnia transmisję ramkową z prędkością 100 Mbit/s w podwójnym pierścieniu światłowodowym o długości do 100 km.

Technologia FDDI w dużej mierze opiera się na technologii Token Ring, rozwijając i udoskonalając jej podstawowe pomysły. Twórcy technologii FDDI jako swój najwyższy priorytet postawili sobie następujące cele:

Zwiększ szybkość transmisji danych do 100 Mbit/s;

Zwiększ odporność sieci na awarie poprzez standardowe procedury jej przywrócenia po różnego rodzaju awariach - uszkodzenia kabla, nieprawidłowa praca węzła, koncentratora, wysoki poziom zakłóceń na linii itp.;

Wykorzystaj w pełni potencjalną przepustowość

zdolność sieci do obsługi ruchu asynchronicznego i synchronicznego (wrażliwego na opóźnienia).

Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główny i zapasowy tor transmisji danych pomiędzy węzłami sieci. Posiadanie dwóch pierścieni to podstawowy sposób na zwiększenie odporności na błędy w sieci FDDI, a węzły, które chcą skorzystać z tego zwiększonego potencjału niezawodności, muszą być podłączone do obu pierścieni.

W normalnym trybie pracy sieci dane przechodzą tylko przez wszystkie węzły i wszystkie odcinki kabli pierścienia podstawowego; ten tryb nazywa się trybem Thru – „od końca do końca” lub „tranzytem”. Pierścień wtórny nie jest używany w tym trybie.

W przypadku awarii pewnego rodzaju, gdy część pierścienia głównego nie może przesyłać danych (na przykład uszkodzony kabel lub awaria węzła), pierścień główny jest łączony z pierścieniem wtórnym (patrz rysunek), ponownie tworząc pojedynczy pierścień. Ten tryb działania sieci nazywa się Wrap, czyli „składaniem” lub „składaniem” pierścieni. Operacja zwijania jest wykonywana przy użyciu koncentratorów FDDI i/lub kart sieciowych. Aby uprościć tę procedurę, dane na pierścieniu głównym przesyłane są zawsze w jednym kierunku (na schematach ten kierunek jest pokazany w kierunku przeciwnym do ruchu wskazówek zegara), a na pierścieniu wtórnym w kierunku przeciwnym (pokazanym zgodnie z ruchem wskazówek zegara). Dlatego też, gdy tworzy się wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co pozwala na prawidłowe przesyłanie i odbieranie informacji przez sąsiednie stacje.

Cechy metody dostępu.

Aby transmitować ramki synchroniczne, stacja zawsze ma prawo przejąć token po przybyciu. W tym przypadku czas utrzymywania znacznika ma z góry określoną stałą wartość. Jeżeli stacja pierścieniowa FDDI potrzebuje przesłać ramkę asynchroniczną (rodzaj ramki określają protokoły wyższego poziomu), to aby określić możliwość przechwycenia tokena przy kolejnym jego pojawieniu się, stacja musi zmierzyć odstęp czasu, jaki minął minął od poprzedniego przybycia tokena. Ten interwał nazywany jest czasem rotacji tokenu (TRT). Przedział TRT porównywany jest z inną wartością – maksymalnym dopuszczalnym czasem obrotu znacznika wokół pierścienia T_Opr. Jeżeli w technologii Token Ring maksymalny dopuszczalny czas rotacji tokena jest wartością stałą (2,6 s przy 260 stacjach w pierścieniu), to w technologii FDDI stacje uzgadniają wartość T_Opr podczas inicjalizacji pierścienia. Każda stacja może oferować własną wartość T_Opr, w rezultacie dla pierścienia ustalany jest minimalny czas czasów proponowanych przez stacje.

Odporność na błędy technologii.

Aby zapewnić odporność na uszkodzenia, standard FDDI przewiduje utworzenie dwóch pierścieni światłowodowych – pierwotnego i wtórnego.

Standard FDDI umożliwia dwa rodzaje podłączenia stacji do sieci:

Jednoczesne połączenie z pierścieniem pierwotnym i wtórnym nazywa się połączeniem podwójnym - Dual załącznik, DA.

Podłączenie tylko do pierścienia głównego nazywa się pojedynczym połączeniem - Single załącznik, SA.

Standard FDDI przewiduje obecność w sieci węzłów końcowych – stacji (Stacja), a także koncentratorów (Koncentrator). W przypadku stacji i koncentratorów dopuszczalny jest dowolny rodzaj podłączenia do sieci – zarówno pojedyncze, jak i podwójne. W związku z tym takie urządzenia noszą odpowiednie nazwy: SAS (stacja z pojedynczym przyłączem), DAS (stacja z podwójnym przyłączem), SAC (koncentrator z pojedynczym przyłączem) i DAC (koncentrator z podwójnym przyłączem).

Zazwyczaj koncentratory mają podwójne połączenie, a stacje mają pojedyncze połączenie, jak pokazano na rysunku, chociaż nie jest to konieczne. Aby ułatwić prawidłowe podłączenie urządzeń do sieci, ich złącza zostały oznaczone. Urządzenia z podwójnymi przyłączami muszą mieć złącza typu A i B; na koncentratorze dostępne są złącza M (Master) do pojedynczego podłączenia stacji, których odpowiednie złącze musi być typu S (Slave).

Warstwa fizyczna jest podzielona na dwie podwarstwy: niezależną od mediów podwarstwę PHY (fizyczną) i zależną od mediów podwarstwę PMD (zależną od nośnika fizycznego).

13. System okablowania strukturalnego /SCS/. Hierarchia w systemie kablowym. Dobór typów kabli dla różnych podsystemów.

System okablowania strukturalnego (SCS) stanowi fizyczną podstawę infrastruktury informatycznej przedsiębiorstwa, umożliwiając jej łączenie ujednolicony system różnorodne usługi informacyjne do różnych celów: przetwarzanie lokalne i sieci telefoniczne, systemy bezpieczeństwa, monitoring wideo itp.

SCS to hierarchiczny system okablowania budynku lub grupy budynków, podzielony na podsystemy konstrukcyjne. Składa się z zestawu kabli miedzianych i optycznych, cross-paneli, patchcordów, złączy kablowych, gniazd modułowych, gniazd informacyjnych i osprzętu pomocniczego. Wszystkie powyższe elementy są zintegrowane w jeden system i obsługiwane według określonych zasad.

System kablowy to system, którego elementami są kable i komponenty powiązane z kablem. Do komponentów kablowych zalicza się wszelki pasywny sprzęt przełączający używany do łączenia lub fizycznego zakończenia (terminacji) kabla - gniazda telekomunikacyjne w miejscach pracy, krosownice i panele krosowe (żargon: „panele krosownicze”) w pomieszczeniach telekomunikacyjnych, złącza i złącza;

Zbudowany. Struktura to dowolny zbiór lub kombinacja powiązanych i zależnych części składowych. Termin „ustrukturyzowany” oznacza z jednej strony zdolność systemu do obsługi różnych aplikacji telekomunikacyjnych (transmisja mowy, danych i obrazu), z drugiej strony możliwość wykorzystania różnych komponentów i produktów różnych producentów, a z drugiej strony trzecia, możliwość realizacji tzw. środowiska multimedialnego, w którym wykorzystuje się kilka rodzajów mediów transmisyjnych – kabel koncentryczny, UTP, STP oraz światłowód. Strukturę systemu kablowego określa infrastruktura Technologie informacyjne, IT (Information Technology), to ona dyktuje treść konkretnego projektu systemu okablowania zgodnie z wymaganiami końcowego użytkownika, niezależnie od tego, jaki sprzęt aktywny może być później używany.

14. Karty sieciowe /CA/. Funkcje i cechy SA. Klasyfikacja SA. Zasada działania.

Karty sieciowe działać jako fizyczny interfejs między komputerem a kablem sieciowym. Zazwyczaj umieszcza się je w gniazdach rozszerzeń stacji roboczych i serwerów. Aby zapewnić fizyczne połączenie komputera z siecią, po zainstalowaniu kabla sieciowego podłącza się go do odpowiedniego portu adaptera.

Funkcje i charakterystyka kart sieciowych.

Karta sieciowa i jej sterownik w śieć komputerowa pełnią funkcję warstwy fizycznej i warstwy MAC. Karta sieciowa i sterownik odbierają i przesyłają ramki. Operacja ta przebiega w kilku etapach. Najczęściej protokoły współdziałają ze sobą wewnątrz komputera poprzez bufory umieszczone w pamięci RAM.

Wiadomo, że karty sieciowe implementują protokoły i w zależności od protokołu, z którym współpracują, adaptery dzielą się na: adaptery Ethernet, adaptery FDDI, adaptery Token Ring i wiele innych. Większość nowoczesnych adapterów Ethernet obsługuje dwie prędkości robocze, dlatego też zawiera w nazwie przedrostek 10/100.

Przed zainstalowaniem karty sieciowej na komputerze należy ją skonfigurować. W przypadku, gdy komputer system operacyjny a karta sieciowa sama obsługuje standard Plug-and-Play, karta i jej sterownik przechodzą automatyczną konfigurację. Jeśli ten standard nie jest obsługiwany, należy najpierw skonfigurować kartę sieciową, a następnie zastosować dokładnie te same parametry w konfiguracji sterownika. W ten proces wiele zależy od producenta karty sieciowej, a także od parametrów i możliwości magistrali, dla której adapter jest przeznaczony.

Klasyfikacja kart sieciowych.

Rozwój kart sieciowych Ethernet trwał cztery generacje. Pierwsza generacja adapterów wykorzystywała dyskretne układy logiczne, więc nie były one wysoce niezawodne. Ich bufor pamięci został zaprojektowany tylko dla jednej klatki, co już sugeruje, że ich wydajność była bardzo niska. Dodatkowo konfiguracja karty sieciowej tego typu została wykonana za pomocą zworek, a więc ręcznie.

Tak więc już zauważyliśmy tę technologię FDDI w dużej mierze opiera się na technologii Żetonowy Pierścień, rozwijając i udoskonalając swoje pomysły. Twórcy technologii FDDI jako najwyższy priorytet uznaj następujące cele:

po pierwsze - zwiększ szybkość transmisji danych do 100 Mbit/s;

po drugie, - zwiększenie odporności sieci na uszkodzenia poprzez standardowe procedury jej przywracania po różnego rodzaju awariach - uszkodzeniach kabli, nieprawidłowej pracy węzła, koncentratora, wysokim poziomie zakłóceń na linii itp.;

Należy także maksymalnie efektywnie wykorzystać potencjalną przepustowość sieci zarówno w przypadku ruchu asynchronicznego, jak i synchronicznego (wrażliwego na opóźnienia).

Internet FDDI jest zbudowany na podstawie dwa tworzące się pierścienie światłowodowe podstawowy I zapasowyścieżki transmisji danych pomiędzy węzłami sieci.

To obecność dwóch pierścieni stała się głównym sposobem na zwiększenie odporności na uszkodzenia w sieci FDDI. Węzły, które chcą wykorzystać ten zwiększony potencjał niezawodności, muszą być podłączone do obu pierścieni. Teraz przyjrzymy się tej funkcji budowy sieci.

Podczas normalnej pracy sieci dane przechodzą przez wszystkie węzły i wszystkie odcinki kabla, tylko główny (Podstawowy) pierścienie.

Ten tryb nazywa się trybem Thru - „przez” lub „tranzyt”. Pierścień wtórny (Wtórny) nieużywane w tym trybie.

W przypadku awarii pewnego rodzaju, gdy część pierścienia głównego nie jest w stanie przesyłać danych (na przykład przerwa w kablu lub awaria węzła), pierścień główny jest łączony z pierścieniem wtórnym, tworząc ponownie pojedynczy pierścień.

Ten tryb działania sieci nazywa się Zawinąć, to znaczy „składanie” lub „składanie” pierścieni.

Operacja koagulacja produkowane w technologii koncentratorów i/lub kart sieciowych FDDI.

Aby uprościć tę procedurę, dane na pierścieniu głównym przesyłane są zawsze w jednym kierunku (na schematach ten kierunek jest pokazany w kierunku przeciwnym do ruchu wskazówek zegara), a na pierścieniu wtórnym w kierunku przeciwnym (pokazanym zgodnie z ruchem wskazówek zegara). Dlatego też, gdy tworzy się wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co pozwala na prawidłowe przesyłanie i odbieranie informacji przez sąsiednie stacje.

Więc spójrzmy Ogólny zarys funkcjonowanie stacji w sieci FDDI:

Pierścienie w sieciach FDDI jak w sieciach 802.5 są uważane za wspólne współdzielone medium transmisji danych, definiuje się dla niego metodę dostępu, bardzo zbliżoną do metody dostępu do sieci Żetonowy Pierścień i też zadzwonił metoda Token Ring.

Stacja może rozpocząć nadawanie własnych ramek danych tylko wtedy, gdy otrzymała od poprzedniej stacji specjalną ramkę – token dostępu (zwykle nazywany tokenem). Następnie może transmitować swoje ramki, jeśli je posiada, przez okres czasu tzw czas przechowywania tokena (THT).

Po upływie czasu THT stacja musi zakończyć transmisję swojej następnej ramki i przekazać token dostępu następnej stacji. Jeżeli w momencie przyjęcia tokena stacja nie posiada ramek do przesłania w sieci, wówczas natychmiast rozgłasza token do kolejnej stacji. online FDDI Każda stacja ma sąsiada górnego i sąsiada dolnego, określonych przez jej fizyczne połączenia i kierunek przesyłania informacji.

Każda stacja w sieci na bieżąco odbiera ramki przesłane jej przez poprzedniego sąsiada i analizuje ich adres docelowy. Jeśli adres docelowy nie jest zgodny z własnym, rozgłasza ramkę do kolejnego sąsiada. Należy zaznaczyć, że jeśli stacja przechwyciła znacznik i transmituje własne ramki, to w tym czasie nie emituje ramek przychodzących, lecz usuwa je z sieci.

Jeżeli adres ramki pokrywa się z adresem stacji, wówczas kopiuje ramkę do swojego wewnętrznego bufora, sprawdza jej poprawność (głównie za pomocą sumy kontrolnej), przekazuje jej pole danych do późniejszego przetworzenia do protokołu stacji bazowej. FDDI warstwę (na przykład IP), a następnie przesyła oryginalną ramkę przez sieć do kolejnej stacji. W ramce przesyłanej do sieci (a także w ramce Żetonowy Pierścień) stacja docelowa zauważa trzy znaki: rozpoznanie adresu, skopiowanie ramki oraz brak lub obecność w niej błędów.

Następnie ramka kontynuuje podróż przez sieć i jest transmitowana przez każdy węzeł. Stacja będąca źródłem ramki dla sieci odpowiada za usunięcie ramki z sieci po wykonaniu przez nią pełnego obrotu i ponownym dotarciu do niej. W tym przypadku stacja źródłowa sprawdza charakterystykę ramki, czy dotarła ona do stacji docelowej i czy nie uległa uszkodzeniu. Za proces odtwarzania ramek informacyjnych nie odpowiada protokół FDDI powinno to być obsługiwane przez protokoły wyższego poziomu.

Struktura protokołu technologicznego FDDI w rzucie na model siedmiopoziomowy OSI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów (MAC) warstwy łącza danych. Podobnie jak wiele innych technologii sieci lokalnych, FDDI używa protokołu 802.2 Podwarstwa kontroli łącza danych (LLC) zdefiniowana w standardach IEEE 802.2 i ISO 8802.2. FDDI stosuje pierwszy rodzaj procedur Spółka z ograniczoną odpowiedzialnością, w którym węzły działają w trybie datagramowym – bez nawiązywania połączeń i bez odzyskiwania utraconych lub uszkodzonych ramek.

W standardach FDDI Wiele uwagi poświęcono różnym procedurom, które pozwalają określić obecność awarii w sieci, a następnie dokonać niezbędnej rekonfiguracji.

Internet FDDI potrafi w pełni przywrócić swoją funkcjonalność w przypadku pojedynczych awarii jego elementów.

W przypadku wielu awarii sieć dzieli się na kilka niepołączonych sieci.

Technologia FDDI uzupełnia mechanizmy wykrywania awarii technologicznych Żetonowy Pierścień mechanizmy rekonfiguracji toru transmisji danych w sieci w oparciu o obecność połączeń zapasowych zapewnianych przez drugi pierścień.

Różnice w metodach dostępu FDDI to to czas retencji znacznika online FDDI nie jest wartością stałą, jak w sieci Żetonowy Pierścień.

Tutaj czas ten zależy od obciążenia pierścienia - przy małym obciążeniu wzrasta, a przy dużych przeciążeniach może spaść do zera.

Zmiany w sposobie dostępu dotyczą jedynie ruchu asynchronicznego, który nie jest wrażliwy na niewielkie opóźnienia w transmisji ramek. W przypadku ruchu synchronicznego czas przechowywania tokenu jest nadal wartością stałą.

Mechanizm priorytetu personelu obecny w technologii Żetonowy Pierścień, w technologii FDDI nieobecny. Twórcy technologii zdecydowali, że podział ruchu na 8 poziomów priorytetów jest zbędnych i wystarczy po prostu podzielić ruch na dwie klasy - asynchroniczne i synchroniczne. Ruch synchroniczny jest zawsze obsługiwany, nawet gdy pierścień jest przeciążony.

W przeciwnym razie transfer ramek pomiędzy stacjami pierścieniowymi jest na poziomie PROCHOWIEC, jak już sprawdziliśmy, jest w pełni zgodny z technologią Żetonowy Pierścień.

Stacje FDDI użyj algorytmu wczesnego uwalniania tokena, podobnie jak sieci Żetonowy Pierścień z szybkością 16 Mbit/s.

Adresy Poziom MAC mają standard dla Technologie formatu IEEE 802.

Format ramki FDDI również zbliżony do formatu ramowego Żetonowy Pierścień, główne różnice polegają na braku pól priorytetowych. Znaki rozpoznania adresu, kopiowania ramek i błędów pozwalają na zapisanie już istniejących w sieciach Żetonowy Pierścień procedury przetwarzania ramek przez stację nadawczą, stacje pośrednie i stację odbiorczą.

Format ramki

PA – Preambuła: 16 lub więcej pustych znaków.

SD - Ogranicznik początkowy: sekwencja „J” i „K”.

FC - Frame Control: 2 znaki odpowiadające za rodzaj informacji w polu INFO

DA - Destination Address: 12 znaków wskazujących do kogo adresowana jest ramka.

SA - Adres źródłowy: 12 znaków wskazujących adres nadawcy ramki.

INFO - Pole informacyjne: od 0 do 4478 bajtów informacji.

FCS – Sekwencja kontroli ramki: 8 znaków CRC.

ED — ogranicznik końcowy

Format znacznika

Zatem, chociaż technologia FDDI została opracowana i ujednolicona przez ANSI, a nie przez IEEE, w pełni wpisuje się w ramy standardów 802.

Oczywiście nadal istnieją charakterystyczne cechy standardu ANSI - technologie FDDI.

Jedną z takich cech jest technologia FDDI jeszcze jeden podkreślony poziom zarządzania stacją - Zarządzanie stacją (SMT).

Dokładnie ten poziom SMT wykonuje wszystkie funkcje zarządzania i monitorowania wszystkich pozostałych warstw stosu protokołów FDDI. W specyfikacji SMT definiuje się co następuje:

Algorytmy wykrywania błędów i odtwarzania po awariach;

Zasady monitorowania pracy pierścienia i stacji;

Kontrola pierścienia;

Procedury inicjalizacji pierścienia.

Uczestniczy w zarządzaniu ringiem każdy węzeł sieci FDDI. Dlatego wszystkie węzły wymieniają się specjalny personel SMT do zarządzania siecią.

Odporność sieci FDDI zapewniają protokoły na innych poziomach: za pomocą warstwy fizycznej eliminowane są awarie sieci powstałe z przyczyn fizycznych, na przykład z powodu przerwanego kabla, a za pomocą warstwy fizycznej Poziom MAC- awarie sieci logicznej, np. utrata wymaganej ścieżki wewnętrznej do przesyłania tokenów i ramek danych pomiędzy portami koncentratora.

Przyjrzeliśmy się zatem najbardziej ogólnej charakterystyce tej technologii. FDDI. Przyjrzyjmy się bliżej charakterystycznym cechom.

Cechy metody dostępu FDDI

Aby transmitować ramki synchroniczne, stacja zawsze ma prawo przejąć token po przybyciu. W tym przypadku czas utrzymywania znacznika ma z góry określoną stałą wartość.

Jeśli stacje pierścienia FDDI Jeżeli zachodzi potrzeba przesłania ramki asynchronicznej (rodzaj ramki określają protokoły wyższych poziomów), to aby określić możliwość przechwycenia tokena przy jego kolejnym nadejściu, stacja musi zmierzyć odstęp czasu, jaki upłynął od momentu wcześniejsze przybycie tokena.

Ten przedział nazywa się czas rotacji tokena (TRT).

Interwał TRT jest porównywany z inną wielkością - maksymalny dopuszczalny czas obrotu znacznika wokół pierścienia T_0pr.

Jeśli w technologii Żetonowy Pierścień mówiliśmy, że maksymalny dopuszczalny czas obrotu znacznika jest wartością stałą (2,6 s przy 260 stacjach w ringu), to w technologii FDDI stacje zgadzają się co do rozmiaru T_0рr podczas inicjalizacji pierścienia.

Każda stacja ma swoje znaczenie do zaoferowania T_0рr w rezultacie pierścień jest ustawiony na minimum z czasów sugerowanych przez stacje.

Ta funkcja pozwala uwzględnić potrzeby aplikacji działających na stacjach pierścieniowych.

Ogólnie rzecz biorąc, aplikacje synchroniczne (aplikacje czasu rzeczywistego) muszą częściej wysyłać dane do sieci w małych porcjach, podczas gdy aplikacje asynchroniczne muszą uzyskiwać dostęp do sieci rzadziej, ale w większych porcjach. Preferowane są stacje nadające ruch synchroniczny.

Zatem następnym razem, gdy token dotrze w celu przesłania ramki asynchronicznej, rzeczywisty czas rotacji tokenu TRT jest porównywany z maksymalnym możliwym T_0рr.

Jeżeli pierścień nie jest przeciążony to token dotrze przed upływem interwału T_0рr czyli TRT mniej T_0рr.

W przypadku TRT mniej Stacja T_0pr może pozyskać token i przesłać jego ramkę (lub ramki) do pierścienia.

Czas retencji znacznika TNT jest równy różnicy T_0pr - TRT

W tym czasie stacja przesyła do pierścienia tyle ramek asynchronicznych, ile tylko może.

Jeśli pierścień jest przeciążony, a znacznik się spóźnia, następuje przerwa TRT będzie większy niż T_0рr. W takim przypadku stacja nie może przechwycić tokena dla ramki asynchronicznej.

Jeżeli wszystkie stacje w sieci chcą transmitować tylko ramki asynchroniczne, a token zbyt wolno wykonał obrót wokół pierścienia, to wszystkie stacje przechodzą token w trybie powtarzania, token szybko wykonuje kolejny obrót, a przy kolejnym cyklu stacje już mają prawo przejąć token i przesłać swoje ramki.

Metoda dostępu FDDI dla ruchu asynchronicznego jest adaptacyjny i dobrze reguluje chwilowe przeciążenia sieci.

Odporność technologii FDDI

Aby zapewnić odporność na błędy w standardzie FDDI przewidziano utworzenie dwóch pierścieni światłowodowych - Pierwszy i drugi. Standard FDDI Dopuszczalne są dwa rodzaje przyłączania stacji do sieci.

Jednoczesne połączenie z pierścieniem pierwotnym i wtórnym nazywa się podwójnym połączeniem - Podwójne przywiązanie, DA. Połączenie tylko z pierścieniem głównym nazywa się połączeniem pojedynczym - Pojedynczy załącznik, SA.

Standard FDDI sieć zapewnia obecność węzłów końcowych - stacji (Stacja), a także koncentratorów (Koncentrator).

W przypadku stacji i koncentratorów dopuszczalny jest dowolny rodzaj podłączenia do sieci – zarówno pojedyncze, jak i podwójne. W związku z tym takie urządzenia mają odpowiednie nazwy: SAS (stacja z pojedynczym przyłączem), DAS (stacja z podwójnym przyłączem), SAC (koncentrator z jednym przyłączem)IDAC (koncentrator z podwójnym mocowaniem).

Zazwyczaj koncentratory mają podwójne połączenie, a stacje mają jedno połączenie, chociaż nie jest to wymagane.

Zwykle połączony z pierścieniem poprzez piastę. Mają jeden port, który działa do odbioru i transmisji

Aby ułatwić prawidłowe podłączenie urządzeń do sieci, ich złącza zostały oznaczone.

Typ złączy A I W musi być dla urządzeń z podwójnym złączem, złączem M(Master) jest dostępny w koncentratorze dla pojedynczego połączenia ze stacją, której złącze musi być odpowiedniego typu S(Niewolnik).

DAS zwykle podłączony do pierścienia za pomocą 2 portów A i B, oba mają możliwość odbioru i nadawania, co pozwala na połączenie się z dwoma pierścieniami.

Huby pozwalają SAS I DAS węzły łączą się podwójnie FDDI pierścień. Huby mają M(główne) porty do podłączenia Porty SAS i DAS i może też mieć Porty SAS i DAS.

W przypadku przerwania pojedynczego kabla pomiędzy podwójnie podłączonymi urządzeniami, sieć FDDI będzie mógł kontynuować normalne działanie poprzez automatyczną rekonfigurację wewnętrznych ścieżek ramek pomiędzy portami koncentratora. Podwójna przerwa w kablu doprowadzi do powstania dwóch izolowanych sieci FDDI. W przypadku zerwania kabla do pojedynczej stacji przyłączeniowej zostaje on odcięty od sieci, a pierścień kontynuuje pracę ze względu na rekonfigurację toru wewnętrznego w porcie koncentratora M, do którego ta stacja była połączona, zostanie wykluczona z ogólnej ścieżki.

Aby utrzymać funkcjonalność sieci podczas przerwy w dostawie prądu na stacjach z podwójnymi połączeniami, czyli stacjach DAS, te ostatnie muszą być wyposażone w optyczne przełączniki obejściowe (Optyczny przełącznik obejściowy), które tworzą obejście dla strumieni świetlnych, gdy zaniknie moc pobierana ze stacji.

I wreszcie stacje DAS lub koncentratory DAC można podłączyć do dwóch portów M jeden lub dwa koncentratory, tworząc strukturę drzewiastą z łączami podstawowymi i zapasowymi. Domyślny port W obsługuje główne połączenie i port A- rezerwa. Ta konfiguracja nazywa się połączeniem Podwójne bazowanie.

Tolerancja na błędy jest utrzymywana poprzez ciągłe monitorowanie poziomu SMT koncentratorów i stacji za przedziałami czasowymi obiegu tokenów i ramek, a także obecnością fizycznego połączenia pomiędzy sąsiednimi portami w sieci.

online FDDI nie ma dedykowanego aktywnego monitora - wszystkie stacje i koncentratory są sobie równe, a w przypadku wykrycia odchyleń od normy rozpoczynają proces ponownej inicjalizacji sieci, a następnie jej rekonfiguracji.

Rekonfigurację ścieżek wewnętrznych w koncentratorach i kartach sieciowych wykonują specjalne przełączniki optyczne, które przekierowują wiązkę światła i mają dość złożoną konstrukcję.