Protokół Fddi. Merezhi fddi. Protokoły, historia, kraj - Streszczenie. Transmisja synchroniczna i asynchroniczna

W Rosji trwa proces intensywnego rozwoju nowej modernizacji istniejących lokalnych sieci komputerowych (LAN). Rosnące rozmiary sieci, systemy oprogramowania aplikacyjnego, które generują coraz większe prędkości wymiany informacji, zmierzają w stronę niezawodności i stabilności oraz szukają alternatywy dla tradycyjnych sieci Ethernet.i Arcnet. Jednym z rodzajów szybkich połączeń jest FDDI (Fiber Distributed Data Interface). W artykule zbadano możliwości wykorzystania FDDI w ślad za korporacyjnymi systemami komputerowymi.

Według prognoz firmy Peripheral Strategies do 1997 roku ponad 90% wszystkich komputerów osobistych na świecie będzie podłączonych do lokalnych sieci komputerowych (dziewięć – 30-40%). Kompleksy komputerowe Mereżewa stają się niewidzialnym środkiem rozwoju każdej organizacji lub przedsiębiorstwa. Łatwy dostęp do informacji i jej wiarygodność zwiększają zdolność pracowników do podejmowania właściwych decyzji, a co za tym idzie, zdolność do wygrywania w konkurencji. Firmy mają strategiczną przewagę nad konkurentami w zakresie swoich systemów informatycznych i postrzegają inwestycje w nie jako inwestycje kapitałowe.

W związku z tym, że przetwarzanie i przesyłanie informacji za pomocą komputerów staje się coraz wydajniejsze, następuje gwałtowny wzrost ilości istotnych informacji. LOM zaczyna się denerwować terytorialnym rozmieszczeniem sieci, wzrasta liczba połączeń z serwerami LOM, stacjami roboczymi i urządzeniami peryferyjnymi.

Dziś w Rosji sieci komputerowe wielu wielkich przedsiębiorstw i organizacji stanowią jedną lub więcej jednostek złomu w oparciu o standardy Arcnet lub Ethernet. Będąc rdzeniem centralnego systemu operacyjnego, NetWare v3.11 lub v3.12 musi być połączony z jednym lub większą liczbą serwerów plików. Na ogół albo nie łączą się pojedynczo, albo łączą się za pomocą kabla działającego w jednym z tych standardów za pośrednictwem wewnętrznych lub zewnętrznych routerów programowych NetWare.

Dzisiejsze systemy operacyjne i oprogramowanie aplikacyjne polegają na swojej pracy polegającej na przesyłaniu dużych ilości informacji. Jednocześnie konieczne jest zapewnienie przesyłania informacji z większą szybkością i na coraz większe odległości. Dlatego jest jeszcze za wcześnie, aby produktywność sieci Ethernet oraz mostów programowych i routerów przestała odpowiadać potrzebom klientów komercyjnych, którzy rosną i zaczynają dostrzegać możliwość stagnacji w swoich sieciach powyżej szwajcarskich standardów. Jednym z nich jest FDDI.

Zasada miary FDDI

Sieć FDDI posiada światłowodowy pierścień znacznikowy o szybkości transmisji danych 100 Mbps.

Standard FDDI został opracowany przez komitet X3T9.5 Amerykańskiego Narodowego Instytutu Normalizacyjnego (ANSI). Krawędzie FDDI są obsługiwane przez wszystkie przewodowe detektory krawędzi. Obecnie komisja ANSI zmieniła nazwę X3T9.5 na X3T12.

Vikoristan, jako rdzeń światłowodu rozszerzonego, pozwala znacząco rozszerzyć przepustowość kabla i zwiększyć odległość pomiędzy urządzeniami brzegowymi.

Wyrównuje przepustowość sieci FDDI i Ethernet z bogato obsługiwanym dostępem. Dopuszczalny stopień wykorzystania sieci Ethernet mieści się w granicach 35% (3,5 Mbit/s) maksymalnej przepustowości (10 Mbit/s), w przeciwnym razie przepływ ruchu nie musi być wysoki, a przepustowość Żywotność kabla gwałtownie spadnie. W przypadku marginesów FDDI wykorzystanie może sięgać nawet 90–95% (90–95 Mbit/s). Zatem pojemność budynku FDDI jest około 25 razy większa.

Określono naturę protokołu FDDI (możliwość przesyłania maksymalnej ilości ruchu podczas transmisji pakietu na raz oraz możliwość zapewnienia gwarantowanej przepustowości dla każdej stacji), aby idealnie nadawał się do stosowania w zautomatyzowanych połączeniach typu „edge-to-edge” systemy kontroli procesu w czasie rzeczywistym oraz w dodatkach krytycznych dla godziny transmisji informacji (np. do przesyłania informacji wideo i dźwiękowych).

FDDI utraciło wiele ze swoich kluczowych uprawnień na rzecz Token Ring (standard IEEE 802.5). Przed nami topologia pierścieniowa i znacznikowy sposób dostępu do środka. Znacznik to specjalny sygnał, który owija się wokół pierścienia. Stacja, która pozyskała znacznik, może przesłać swoje dane.

Jednak FDDI ma mniejszą pojemność podstawową niż Token Ring, więc może być używany jako większy protokół. Zmieniono na przykład algorytm fizycznego modulowania danych. Token Ring to schemat kodowania Manchesteru, który kładzie nacisk na podporządkowanie przesyłanego sygnału do przesyłanych danych. Implementacje FDDI posiadają algorytm kodowania pięć z czterech – 4V/5V, który zapewnia przesłanie aż pięciu bitów informacji. Przy przesyłaniu informacji z szybkością 100 Mbitów na sekundę fizycznie przesyłane jest 125 Mbitów/s zamiast 200 Mbitów/s, które byłyby konieczne przy zastosowaniu kodowania Manchester.

Procedura ta jest zoptymalizowana pod kątem dostępu do środka (Medium Access Control – VAC). W Token Ring jest to bit po bicie, a w FDDI równolegle przesyłane są grupy po cztery lub osiem bitów. Zmniejsza to korzyści związane z szybkością posiadania.

Fizyczny pierścień FDDI wykonany jest z kabla światłowodowego z dwoma okienkami przewodzącymi światło. Jeden z nich tworzy pierścień podstawowy, który jest głównym i służy do obiegu znaczników danych. Drugie włókno tworzy pierścień wtórny, który jest pierścieniem zapasowym i nie jest używany w trybie normalnym.

Stacje podłączone do FDDI dzielą się na dwie kategorie.

Stacje klasy A można fizycznie podłączyć do pierścienia pierwotnego i wtórnego (stacja podwójna);

2. Stacje klasowe podłączane są wyłącznie do pierścienia podstawowego (Single Dołączona Stacja – stacja podłączana jednorazowo) i łączone są poprzez specjalne urządzenia zwane koncentratorami.

Na ryc. 1 wskazania połączenia koncentratora ze stacją klas A i B, obwód zamknięty, po którym krąży znacznik. Na ryc. Na rycinie 2 przedstawiono topologię złożoną ogrodzenia o nierównej strukturze (Sierścień Drzew – słoj drzew), którą tworzą stacje klasy Art.

Porty urządzeń brzegowych podłączonych do krawędzi FDDI są podzielone na 4 kategorie: porty A, porty, porty M i porty S. Port A to port, który odbiera dane z pierścienia podstawowego i przesyła je do pierścienia. Port to port, który odbiera dane z pierścienia dodatkowego i przesyła je do pierścienia podstawowego. Porty M (Master) i S (Slave) przesyłają i odbierają dane z tego samego pierścienia. Port M jest zainstalowany na koncentratorze, aby podłączyć pojedynczą stację dołączoną za pośrednictwem portu S.

Standard X3T9.5 ma dolną granicę. Wydłużona żywotność pierścienia światłowodowego – do 100 km. Do pierścienia można przyłączyć do 500 stacji klasy A. Odległość między węzłami przy światłowodzie wielomodowym wynosi do 2 km, a przy kablu jednomodowym odległość między węzłami zależy głównie od parametry światłowodu i sprzętu odbiorczo-nadawczego (być może do przebycia 60 i więcej km).

Odporność na widoczność nożyc FDDI

Norma ANSI X3T9.5 reguluje 4 główne organy FDDI:

1. Pierścieniowy system kablowy ze stacjami klasy A jest w stanie utrzymać nawet jednorazowe przerwanie kabla w dowolnym miejscu pierścienia. Na ryc. 3 wskazania Wytnę zarówno włókna pierwotne, jak i wtórne z kabla pierścieniowego. Stacje zlokalizowane po obu stronach urządzenia zostały ponownie skonfigurowane w celu przesyłania znaczników i danych, łącząc się z drugim pierścieniem światłowodowym.

2. Vimknennya life, tylko jedna klasa stacji lub po przecięciu kabla od koncentratora do tej stacji zostanie wykryty przez koncentrator, a stacja zostanie podłączona do pierścienia.

3. Dwie stacje klasowe są podłączone do maksymalnie dwóch koncentratorów. Ten specjalny rodzaj połączenia nosi nazwę Dual Homing i może być stosowany do niezawodnego połączenia ze stacjami klasy B (aż do awarii w koncentratorze lub w systemie kablowym) w celu zduplikowania połączenia z pierścieniem głównym. W trybie normalnym wymiana danych odbywa się za pośrednictwem jednego koncentratora. Jeżeli z jakiegoś powodu połączenie nie zostanie nawiązane, wymiana odbędzie się poprzez inny hub.

4. Vimikannya zhizvaniya lub vidmova one zi stacje klass A nie powodują vidmova innych stacji podłączonych do pierścienia, dzięki czemu sygnał świetlny będzie pasywnie przesyłany do następnej stacji poprzez przekaźnik optyczny (optyczny przełącznik obejściowy). Standard pozwala na maksymalnie trzy rozbudowywane sekwencyjnie stacje przyłączeniowe.

Transceivery optyczne są produkowane przez firmy Molex i AMP.

Transmisja synchroniczna i asynchroniczna

Połączenia ze stacją FDDI mogą przesyłać swoje dane w pętli w dwóch trybach – synchronicznym i asynchronicznym.

Synchroniczny tryb sterowania w ten sposób. W procesie inicjalizacji pierścienia wyznaczana jest godzina, o której znacznik ma ominąć pierścień – TTRT (ang. Target Token Rotation Time). Stacja skórna, która otrzymała znacznik, ma gwarancję godziny transmisji danych w ringu. Po upływie godziny stacja musi przerwać nadawanie i wysłać znacznik do pierścienia.

W momencie wstawienia nowego znacznika stacja skin włącza timer odmierzający godzinny odstęp do momentu obrócenia znacznika do niego - TRT (Token Rotation Timer). Jeśli znacznik zwróci się do stacji przed czasem obejścia TTRT, stacja może kontynuować transmisję danych w pętli przez godzinę po zakończeniu transmisji synchronicznej. Na tym opiera się transmisja asynchroniczna. Dodatkowy godzinny odstęp czasu, w którym stacja przekazuje odpowiednią różnicę między sprawdzeniem a faktyczną godziną obejścia ringu ze znacznikiem.

Z opisanego powyżej algorytmu jasno wynika, że ​​jeśli jedna lub więcej stacji nie przeniesie wystarczającej ilości danych, aby w pełni wypełnić godzinny interwał transmisji synchronicznej, wówczas przepustowość non-stop staje się dostępna dla transmisji asynchronicznej przez inne stacje.

System kablowy

Standard FDDI PMD (Physical Medium-dependent Layer) jako podstawowy system kablowy oznacza wielomodowy kabel światłowodowy o średnicy światłowodu 62,5/125 mikronów. Dopuszczalne jest instalowanie kabli o innej średnicy włókna, na przykład 50/125 mikronów. Dowżyna hwili – 1300 nm.

Średnia siła sygnału optycznego na wejściu stacji wynosi nie mniej niż -31 dBm. Dla takiego ciśnienia wejściowego współczynnik strat na bit przy przekazywaniu danych do stacji może przekraczać 2,5*10 -10. Wraz ze wzrostem natężenia sygnału wejściowego o 2 dBm natężenie to spadnie do 10 -12.

Maksymalna dopuszczalna strata sygnału w standardowym kablu wynosi 11 dBm.

Niski standard FDDI SMF-PMD (warstwa zależna od fizycznego nośnika jednomodowego) zapewnia wydajność fizyczną równą wydajności kabla światłowodowego jednomodowego. W tym miejscu jarzma elementu nadawczego stosowana jest laserowa dioda elektroluminescencyjna, a odległość między stacjami może sięgać 60 lub 100 km.

Moduły FDDI do kabla jednomodowego produkowane są np. przez firmę Cisco Systems dla routerów Cisco 7000 i AGS+. Segmenty kabla jednomodowego i wielomodowego w pierścieniu FDDI można zmieniać. W przypadku nazw routerów Cisco można wybierać moduły z różnych kombinacji portów: wielomodowy, wielomodowy, wielomodowy, jednomodowy, jednomodowy, wielomodowy, jednomodowy, jednomodowy.

Firma Cabletron Systems Inc. wypuszcza na rynek wzmacniaki Dual Dołączone – FDR-4000, które umożliwiają podłączenie kabla jednomodowego do stacji klasy A wyposażonej w porty przeznaczone do pracy na kablu wielomodowym. To ponownie pozwala na zwiększenie odległości pomiędzy węzłami FDDI pierścienia aż do 40 km.

PIDSTANDART FIDICHIC RIVNE CDDI (miedziany interfejs danych rozproszonych - klasy INTERFASIS DANYA CABELIV) VIMOGI do FISICAL RIVNIA w Vikoristannan Ekranovanoy (IBM typ 1) 5) para. Znacząco uprości to proces instalacji systemu kablowego i obniży koszty adapterów brzegowych i koncentratorów. Stojąc pomiędzy stacjami, gdy zwyciężą pary skrętne, nie trzeba przekraczać 100 km.

Lannet Data Communications Inc. wypuszcza moduły FDDI do swoich koncentratorów, które umożliwiają przetwarzanie w trybie standardowym, jeśli pierścień wtórny jest vikoristowy tylko z odpornością na wilgoć w przypadku zerwania kabla, lub w trybie zaawansowanym, jeśli drugi pierścień Służy również do przesyłania danych. W pozostałych przypadkach przepustowość systemu kablowego zwiększana jest do 200 Mbit/s.

Podłączenie sprzętu do sieci FDDI

Istnieją dwa główne sposoby łączenia komputerów z siecią FDDI: bezpośrednio, a także poprzez mosty lub routery do innych protokołów.

Bezpośrednio połączony

Ta metoda połączenia jest z reguły stosowana do łączenia się z plikami FDDI, serwerami archiwizacyjnymi i innymi, średnimi i dużymi EOM oraz kluczowymi komponentami brzegowymi, które są głównymi ośrodkami obliczeniowymi świadczącymi usługę dla bogatych ludzi oraz do wydobywania wysokich dochodów poprzez wjazd i wyjazd według granic.

W podobny sposób można łączyć stanowiska pracy. Adaptery bezpieczników do FDDI są jednak bardzo drogie i tę metodę stosuje się tylko w takich sytuacjach, gdy między bezpiecznikiem a złączem jest duża płynność dla normalnej pracy programu. Zastosowania takich programów: systemy multimedialne, transmisja informacji wideo i audio.

Aby podłączyć komputery osobiste do sieci FDDI, należy skorzystać ze specjalnych adapterów brzegowych, które należy włożyć w jedno z wolnych gniazd komputera. Takie adaptery produkowane są przez następujące firmy: 3Com, IBM, Microdyne, Network Peripherals, SysKonnect itp. Na rynku dostępne są karty dla wszystkich szerokości magistrali - ISA, EISA i Micro Channel; є adaptery do łączenia stacji klasy A lub B dla wszystkich typów systemów kablowych - skrętki światłowodowe, ekranowane i nieekranowane.

Wszystkie przewodowe maszyny UNIX (DEC, Hewlett-Packard, IBM, Sun Microsystems itp.) przesyłają interfejsy punkt-punkt do miary FDDI.

Połączenia poprzez mosty i routery

Mosty i routery umożliwiają podłączenie do FDDI innych protokołów, na przykład Token Ring i Ethernet. Umożliwia to ekonomiczne podłączenie do FDDI dużej liczby stacji roboczych i innego sprzętu brzegowego zarówno dla nowego, jak i istniejącego złomu.

Konstrukcyjnie mosty i routery produkowane są w dwóch wariantach - wygląd gotowy, który nie pozwala na dalszą rozbudowę sprzętu ani rekonfigurację (tzw. urządzenie samodzielne) oraz wygląd koncentratorów modułowych.

Przykładami samodzielnych urządzeń są: Router BR firmy Hewlett-Packard i koncentrator przełączający klient/serwer EIFO firmy Network Peripherals.

Koncentratory modułowe instalowane są w składanych dużych osłonach jako centralna konstrukcja ścinana. Koncentrator to obudowa zawierająca obudowę i płytkę komunikacyjną. Włóż pośrednie moduły komunikacyjne do gniazda koncentratora. Modułowa konstrukcja koncentratorów pozwala na łatwe zestawianie dowolnej konfiguracji lub integrację systemów kablowych różnych typów i protokołów. Sloty, które nie są już dostępne, można wymienić na dalszy rozwój SCRAP.

Huby oferowane są przez wiele firm: 3Com, Cabletron, Chipcom, Cisco, Gandalf, Lannet, Proteon, SMC, SynOptics, Wellfleet i inne.

Koncentratorem jest centralny uniwersytet LOM. Ta vidmova może podsumować cały framework lub jego najważniejsze części. Dlatego większość firm uruchamiających koncentratory stosuje specjalne podejście w celu zwiększenia ich wydajności. Opcje te obejmują redundancję jednostek życiowych w trybie sub-vantage lub hot standby, a także możliwość zmiany lub instalacji modułów bez wyłączania życia (hot swap).

Aby zmniejszyć moc koncentratora, wszystkie jego moduły będą zasilane ze źródła prądu. Największą i najbardziej prawdopodobną przyczyną tego zjawiska są elementy mocy życia. Dlatego rezerwacja życia jest ściśle kontynuowana przez termin niewidzialnych robotów. Podczas montażu osłon z zasilaczy koncentratora może nastąpić podłączenie do pobliskiego zasilacza awaryjnego (UPS) na wypadek awarii systemu zasilania. UPS musi być podłączony do istniejących obwodów elektrycznych mocy w różnych podstacjach.

Możliwość wymiany lub ponownej instalacji modułów (często obejmujących urządzenia ratujące życie) bez odłączania koncentratora pozwala na przeprowadzanie napraw lub rozbudowę sieci bez korzystania z serwisu tych elementów, których segmenty sieci są połączone z innymi modułami koncentratora.

Mostki FDDI-Ethernet

Mosty działają na dwóch pierwszych poziomach modelu interakcji między systemami typu end-to-end - fizycznym i kanałowym - i są przeznaczone do łączenia dużej liczby protokołów jednego lub różnych poziomów fizycznych, na przykład Ethernet, Token Ring i FDDI.

Ze względu na swoją zasadę mosty te dzielą się na dwa rodzaje (Source Routing – routing routera), aby nadawca pakietu mógł umieścić informację o swoich trasach routingu. Innymi słowy, stacja skórna jest odpowiedzialna za realizację funkcji routingu pakietów. Inny rodzaj mostów (Transparent Bridges) zapewnia przejrzyste połączenie stacji zainstalowanych na różnych złomach, a wszystkie funkcje trasowania budowane są wyłącznie na samych mostach. O takich mostach mówimy mniej.

Wszystkie mosty mogą aktualizować tablicę adresów (uczyć się adresów), wyznaczać trasy i filtrować pakiety. Inteligentne funkcje umożliwiają także filtrowanie pakietów w oparciu o kryteria określone w systemie sieciowym w celu poprawy bezpieczeństwa i produktywności.

Jeśli pakiet danych dotrze do jednego z portów mostu, miasto musi albo przekazać go do tego portu, przed podłączeniem uczelni wyznaczonej dla pakietu, albo po prostu go odfiltrować, gdyż wyznaczona uczelnia znajduje się na tym samym porcie z którego przyszła paczka. Filtrowanie umożliwia odfiltrowanie ruchu w innych segmentach LOM.

Lokalizacją będzie wewnętrzna tablica adresów fizycznych połączeń do określonej liczby węzłów. Proces uzupełniania trwa. Każdy pakiet zawiera w swoim nagłówku adresy fizyczne węzłów docelowych i docelowych. Po odebraniu jednego z pakietów danych ze swoich portów witryna działa w oparciu o kolejny algorytm. W pierwszym kroku miejsce sprawdza, co jest wpisane w wewnętrznej tabeli pod adres węzła nadawcy paczki. Jeśli nie, to umieść go w tabeli i skojarz z nim numer portu, który jest najbardziej niezawodnym pakietem. Z drugiej strony sprawdza się, czy w wewnętrznej tablicy wpisany jest adres przypisanego węzła. Jeśli nie, lokalizacja przesyła odebrany pakiet do wszystkich połączeń podłączonych do wybranych portów. Jeżeli adres węzła docelowego zostanie znaleziony w tablicy wewnętrznej, witryna sprawdza, czy węzeł docelowy jest podłączony do tego samego portu, z którego odebrano pakiet. Jeśli nie, to miejsce filtruje pakiet, a jeśli tak, przesyła go tylko do tego portu, aż segment połączenia zostanie podłączony do węzła docelowego.

Trzy główne parametry mostu:
- Rozmiar wewnętrznej tablicy adresów;
- Szybkość filtracji;
- Szybkość routingu pakietów.

Rozmiar tablicy adresów charakteryzuje maksymalną liczbę urządzeń brzegowych, które mogą kierować ruchem. Typowe wartości rozmiaru tablicy adresów mieszczą się w przedziale od 500 do 8000. Co się stanie, gdy liczba podłączonych węzłów przekroczy rozmiar tabeli adresów? Większość mostów przechowuje adresy brzegowe węzłów, z których pozostałe transmitowały swoje pakiety, zamiast otrzymywać „zapomniane” adresy węzłów, które odcinają inne pakiety transmisyjne. Może to prowadzić do zmniejszenia efektywności procesu filtracji, ale nie powoduje poważnych problemów z procesem filtracji.

Szybkość filtrowania i routingu pakietów charakteryzuje produktywność mostu. Jeśli jest niższa niż maksymalna możliwa szybkość transmisji pakietów w sieci LAN, może powodować opóźnienia i zmniejszenie produktywności. Co więcej oznacza, że ​​most towarowy odbywa się przy minimalnych kosztach. Oczywiste jest, jaka jest wydajność mostu w przypadku łączenia się z FDDI z wieloma protokołami Ethernet.

Możemy obliczyć maksymalną możliwą intensywność pakietów w sieci Ethernet. Strukturę pakietów Ethernet przedstawiono w tabeli 1. Minimalny rozmiar pakietu to 72 bajty lub 576 bitów. Godzina potrzebna do przesłania jednego bitu protokołem LOM Ethernet z szybkością 10 Mbit/s to mniej niż 0,1 µs. Wtedy godzina transmisji minimalnego pakietu wynosi 57,6 * 10 -6 sekund. Standard Ethernet pozwala na przerwy pomiędzy pakietami o długości 9,6 µs. Liczba pakietów przesłanych w ciągu 1 sekundy jest równa 1/((57,6+9,6)*10 -6)=14880 pakietów na sekundę.

Jeśli miejsce dociera do warstwy FDDI N poprzez protokół Ethernet, to oczywiście wymagana jest jego prędkość filtrowania i routingu, aby dodać N*14880 pakietów na sekundę.

Tabela 1.
Struktura pakietu Ethernet.

Po stronie portu FDDI istotną zaletą jest szybkość filtrowania pakietów. Aby uniknąć zmniejszenia produktywności sieci, konieczne jest przechowywanie około 500 000 pakietów na sekundę.

Zgodnie z zasadą przesyłania pakietów mostowych mosty dzielą się na mosty enkapsulacyjne i mosty translacyjne, przy czym pakiety z warstwy fizycznej jednej sieci LAN są przesyłane do pakietów warstwy fizycznej w innej sieci LAN. Po przejściu przez kolejny złom, w innym podobnym miejscu usuwana jest powłoka z protokołu pośredniego, a paczka kontynuuje swój proces w punkcie wyjścia.

Mostki takie umożliwiają podłączenie magistrali FDDI do dwóch protokołów Ethernet. Jednakże tego typu FDDI służy jedynie jako centrum transmisji, a stacje podłączone do sieci Ethernet nie „wyłączają” stacji podłączonych do sieci FDDI.

Mosty innego typu obejmują transformację z jednego protokołu na poziomie fizycznym na inny. Usuwają nagłówek i informacje o usługach jednego protokołu, który jest zamykany, i przesyłają dane do innego protokołu. Transformacja ta ma istotną zaletę: FDDI może służyć nie tylko jako centrum transmisji, ale także do bezpośredniego podłączenia urządzeń peryferyjnych, co wyraźnie widać w przypadku stacji podłączonych do sieci Ethernet.

Zatem takie funkcje zapewnią widoczność wszystkich warstw protokołów na dolnym i górnym poziomie (TCP/IP, Novell IPX, ISO CLNS, DECnet Phase IV i Phase V, AppleTalk Phase 1 i Phase 2, Banyan VINES, XNS itp.). ).

Inną ważną cechą mostu jest widoczność lub obecność obsługi algorytmu drzewa Spannig (STA) IEEE 802.1D. Czasami nazywa się go Transparent Bridging Standard (TBS).

Na ryc. Rysunek 1 przedstawia sytuację, w której pomiędzy LAN1 i LAN2 istnieją dwie możliwe ścieżki - przez miejsce 1 lub przez miejsce 2. Podobne sytuacje nazywane są pętlami aktywnymi. Aktywne pętle mogą powodować poważne problemy poboczne: zduplikowane pakiety zakłócają logikę protokołów pobocznych i powodują zmniejszenie przepustowości systemu kablowego. STA zapewni blokadę wszystkich możliwych tras z wyjątkiem jednej. Jeżeli jednak wystąpią problemy z linią łączącą główną, jedno z połączeń rezerwowych zostanie natychmiast oznaczone jako aktywne.

Inteligentne mosty

Do której godziny rozmawialiśmy z władzami pozostałych mostów. Inteligentne mosty posiadają szereg dodatkowych funkcji.

W przypadku dużych systemów komputerowych jednym z kluczowych problemów decydujących o ich wydajności jest zmniejszona wydajność operacyjna, wczesna diagnoza ewentualnych problemów, szybsze wyszukiwanie i eliminacja usterek.

Z tego powodu wdrażany jest system centralnego ogrzewania. Z reguły działają one za protokołem SNMP (Simple Network Management Protocol) i pozwalają administratorowi monitorować ze swojego miejsca pracy:
- skonfiguruj porty koncentratora;
- zbierać statystyki i analizować ruch. Przykładowo dla stacji skórnej podłączonej do limitu za pomocą łomu możesz uzyskać informacje o liczbie pakietów i bajtów odebranych przez stację skórną, łącznie z nimi oraz o tym, w jakim stopniu jesteś podłączony, o liczbie przesłanych pakietów szerokopasmowych itp. .;

Zainstaluj dodatkowe filtry na portach koncentratora za numerami LOM lub za adresami fizycznymi urządzeń brzegowych w celu wzmocnienia ochrony przed nieuprawnionym dostępem do zasobów brzegowych oraz poprawy efektywności funkcjonowania sąsiednich segmentów LOM;
- szybko otrzymuj powiadomienia o wszystkich problemach w procesie i łatwo je lokalizuj;
- Przeprowadzać diagnostykę modułów koncentratora;
- przeglądanie w formie graficznej obrazów paneli czołowych modułów zainstalowanych na zdalnych koncentratorach, w tym młyna przepływowego wskaźników (jest to możliwe dzięki temu, że oprogramowanie automatycznie rozpoznaje, które moduły są zainstalowane w każdym konkretnym gnieździe koncentratora i wyświetla informację oraz aktualny stan wszystkich modułów portów);
- zajrzyj do logu systemowego, który automatycznie i na bieżąco zapisuje informacje o wszystkich problemach, godzinie wyłączenia i wyłączeniu stacji roboczych i serwerów oraz o wszystkim innym, co jest ważne dla administratora systemu.

Wymienione są funkcje zasilania wszystkich inteligentnych mostów i routerów. Niektóre z nich (na przykład System Pryzmatów od Gandalfa) mogą ponadto mieć tak ważne rozszerzenia możliwości:

1. Priorytety protokołu. W tle innych protokołów średniego poziomu koncentratory działają jak routery. Takie podejście może sprzyjać ustalaniu priorytetów dla niektórych protokołów w stosunku do innych. Można na przykład ustawić priorytet protokołu TCP/IP w stosunku do innych protokołów. Oznacza to, że w pierwszej kolejności będą do nas przesyłane pakiety TCP/IP (ze względu na niewystarczającą przepustowość systemu kablowego).

2. Ochrona przed „burzami szerokich paczek”(Burza telewizyjna). Jedną z charakterystycznych wad umiarkowanej kontroli i poprawek w oprogramowaniu jest ulotne generowanie pakietów rozgłoszeniowych o dużej intensywności, czyli pakietów adresowanych do wszystkich połączeń z wieloma urządzeniami. Adres węzła Mereżewa, wartość takiego pakietu składa się tylko z jednego. Po odebraniu takiego pakietu na jednym ze swoich portów witryna musi zaadresować go do innych portów, w tym do portu FDDI. W trybie normalnym takie pakiety wykorzystywane są przez systemy operacyjne w celach serwisowych, np. do powiadamiania o pojawieniu się nowego serwera. Jednak ze względu na dużą intensywność ich generowania, od razu zajmą całe pasmo. Strona zapewni ochronę przed zakłóceniami włączając filtr na porcie, z którego odbierane są takie pakiety. Filtr nie przepuszcza pakietów rozgłoszeniowych i innych fragmentów, zachowując w ten sposób znaczenie decyzji i oszczędzając wydajność.

3. Zbieranie statystyk z trybu „Co, co?” Funkcja ta umożliwia wirtualną instalację filtrów na portach mostka. W tym trybie nie jest przeprowadzana filtracja fizyczna, lecz zbierane są statystyki dotyczące pakietów, które zostałyby odfiltrowane, gdyby filtry były faktycznie włączone. Pozwala to administratorowi proaktywnie oceniać skutki włączenia filtra, zmniejszając prawdopodobieństwo wystąpienia błędów w przypadku nieprawidłowego zamontowania filtrów filtrujących i nie powodując nieprawidłowego działania podłączonego sprzętu.

Zastosuj vikoristannya FDDI

Przyjrzyjmy się dwóm najbardziej typowym zastosowaniom możliwego vicoru FDDI.

Program klient-serwer. FDDI służy do łączenia sprzętu, który będzie wymagał szerokiego zakresu transmisji ze złomu. Weź pod uwagę te serwery plików NetWare, maszyny UNIX i duże uniwersalne EOM (komputery mainframe). Dodatkowo, jak wspomniano powyżej, do poziomu FDDI można podłączać stacje robocze, które osiągają wysokie szybkości wymiany danych.

Stacje robocze komputera są połączone za pomocą wielu mostków portów FDDI-Ethernet. Efektywne filtrowanie i transmisja pakietów odbywa się nie tylko pomiędzy FDDI a Ethernetem, ale także pomiędzy różnymi warstwami Ethernetu. Pakiet danych zostanie przekazany jedynie do portu, w którym znajduje się wyznaczona uczelnia, oszczędzając tym samym przejazd innych złomów. Po stronie mostu Ethernet interakcja ta jest równoznaczna z komunikacją poprzez szkielet, z tą różnicą, że w tym przypadku nie pojawia się fizycznie w postaci oddzielnego systemu kablowego, ale jest całkowicie skoncentrowana w moście wieloportowym (Collapsed Backbone). bo Szkielet w pudełku).

Merezha FDDI. Prędkość 10 Mbit/s nie jest wystarczająca dla wielu codziennych połączeń. W związku z tym rozdzielane są technologie i specyficzne zastosowania złomu wysokiej jakości.

FDDI (Fiber Distributed Data Interface) to struktura pierścienia złomowego używana przez firmę VOLZ i specyficzna wersja metody dostępu do znaczników.

W głównej wersji rąbka zawieszka jest zamontowana na linii napięciowej. Zapewniona jest prędkość informacji 100 Mbit/s. Odległość między skrajnymi węzłami wynosi do 200 km, między stacjami łączącymi - nieco ponad 2 km. Maksymalna liczba węzłów wynosi 500. VOLZ ma długość fali 1300 nm.

Jednocześnie zwyciężają dwa pierścienie VOLZ. Stacje można podłączyć do jednego pierścienia lub obu jednocześnie. Połączenie obu pierścieni konkretnym węzłem pozwala uzyskać łączną przepustowość 200 Mbit/s. Inną opcją jest okrążenie kolejnego pierścienia - ominięcie kolejnej uszkodzonej działki (ryc. 4.5).

Mały 4,5. Kіltsa VOLZ na skraju FDDI

FDDI ma oryginalny kod i metodę dostępu. Ustawiony jest typ kodu NRZ (bez zerowania), w którym zmiana polaryzacji w bieżącym takcie zegara jest odczytywana jako 1 dzień zmiany polaryzacji jako 0. Kod następnie synchronizuje się samoczynnie po każdych kilku bitach transmisji. mechanizm różnicowy.

Ten specjalny kod Manchesteru nazywa się 4b/5b. Pozycja 4b/5b oznacza kod, w którym w celu samosynchronizacji przy transmisji 4 bitów kodu dwucyfrowego dodaje się 5 bitów, tak aby po 4 bitach nie mogło być więcej niż dwa zera lub po 4 bitach dodaje się kolejne obowiązkowe przejście , który jest zwycięzcą w FDDI.

W przypadku tego kodu bloki kodowania i dekodowania są stopniowo składane, następnie prędkość transmisji połączenia liniowego wzrasta, a maksymalna częstotliwość połączeń wzajemnych względem kodu Manchester zmienia się dwukrotnie.

Podobnie jak w metodzie FDDI, wokół pierścienia krąży pakiet, który składa się ze znaczników i ramek informacyjnych. Każda stacja, która jest gotowa przed transmisją, po rozpoznaniu przechodzącego przez nią pakietu, wpisuje swoją ramkę na końcu pakietu. Oczywiste jest, że gdy rama zwróci się w jej stronę po obróceniu pierścienia i za głową, będzie postrzegana jako posiadaczka. Jeżeli wymiana przebiega bez zakłóceń, to ramka, która kręci się do stacji dyspozytorskiej, zostaje włączona do pakietu jako pierwsza, pozostawiając wszystkie poprzednie ramki do wcześniejszej likwidacji.

Miara FDDI nazywa się vikorista, ponieważ składa się z wielu różnych części złomu, które łączą się w jedną miarę. Przykładowo organizując system informatyczny dużego przedsiębiorstwa całkowicie konieczne jest zastosowanie sieci typu Ethernet lub Token Ring w lokalizacjach kilku jednostek projektowych, a połączenia pomiędzy jednostkami realizowane są poprzez sieć FDDI.

Fiber Distribution Data Interface i FDDI powstały w połowie lat 80-tych specjalnie z myślą o połączeniu najważniejszych obszarów granicy. Chociaż prędkość transmisji 10 Mbit/s była niesamowita jak na stację roboczą, komunikacja między serwerami wyraźnie nie wystarczała. W oparciu o te potrzeby FDDI przeznaczony jest do komunikacji pomiędzy serwerami i innych ważnych komunikatów oraz zapewnienia możliwości obsługi procesu transferu i zapewnienia wysokiej niezawodności. To główny powód, dla którego zajmuje tak znaczące miejsce na rynku.

Zamiast Ethernetu, FDDI jest wikorystyczną strukturą pierścieniową, w której urządzenia łączą się w duży pierścień i sekwencyjnie przesyłają dane między sobą. Pakiet może pokonać ponad 100 węzłów, zanim dotrze do miejsca docelowego. Nie myl FDDI z Token Ring! Token Ring ma tylko jeden token, który jest przesyłany z jednej maszyny na drugą. FDDI to inny pomysł - tak nazywa się znacznik godzin. Maszyna do skórowania dodaje dane do aktualnego okresu czasu, o tym, jaki smród wydobywa się z daleka po podłączeniu do pierścienia. Stacje mogą wysyłać pakiety w ciągu nocy, jeśli pozwala na to czas.

Jeśli inne maszyny nie są odpowiedzialne za sprawdzanie do czasu, gdy transmisja będzie w toku, rozmiar pakietu może osiągnąć 20 000 bajtów, chociaż większość pakietów vikoryst ma rozmiar 4500 bajtów, czyli trzy razy więcej w przypadku pakietu Ethernet. To nie mniej, gdyż pakiet zadań dla stacji roboczej podłączonej do pętli poprzez dodatkową sieć Ethernet, którego rozmiar nie przekracza 1516 bajtów.

Jedną z największych zalet FDDI jest jego wysoka niezawodność. Nazwij to składa się z dwóch lub więcej pierścieni. Maszyna do skóry może usunąć i wzmocnić świadomość twoich dwóch naczyń krwionośnych. Obwód ten umożliwia działanie barier nawet w przypadku przerwania kabla. Jeśli kabel zostanie uszkodzony, urządzenia na obu końcach przerwy zaczynają działać jak wtyczka, a system nadal działa jak jeden pierścień, który przechodzi przez powłokę obu urządzeń. Fragmenty skór w poszczególnych kierunkach jednokierunkowych i urządzenia przesyłają dane w wartościach czasowych, wówczas schemat ten całkowicie uwzględnia kolizje. Dzięki temu FDDI osiąga praktycznie pełną teoretyczną przepustowość, która w rzeczywistości stanowi 99% teoretycznie możliwej prędkości transmisji danych. Wysoka niezawodność podobwodu mózgu, jak stwierdzono powyżej, utrudnia mieszkańcom dalsze przeżuwanie posiadania FDDI.

Zasada działania sieci FDDI Sieć FDDI wykorzystuje światłowodowy pierścień znacznikowy o szybkości transmisji danych 100 Mbps. Standard FDDI został opracowany przez komitet X3T9.5 Amerykańskiego Narodowego Instytutu Normalizacyjnego (ANSI). Krawędzie FDDI są obsługiwane przez wszystkie przewodowe detektory krawędzi. Obecnie komisja ANSI zmieniła nazwę X3T9.5 na X3T12. Vikoristan, jako rdzeń światłowodu rozszerzonego, pozwala znacząco rozszerzyć przepustowość kabla i zwiększyć odległość pomiędzy urządzeniami brzegowymi. Wyrównuje przepustowość sieci FDDI i Ethernet z bogato obsługiwanym dostępem. Dopuszczalny stopień wykorzystania sieci Ethernet mieści się w granicach 35% (3,5 Mbit/s) maksymalnej przepustowości (10 Mbit/s), w przeciwnym razie przepływ ruchu nie musi być wysoki, a przepustowość Żywotność kabla gwałtownie spadnie. W przypadku marginesów FDDI wykorzystanie może sięgać nawet 90–95% (90–95 Mbit/s). Zatem pojemność budynku FDDI jest około 25 razy większa. Określono naturę protokołu FDDI (możliwość przesyłania maksymalnego ruchu podczas transmisji pakietu w odstępach czasu oraz możliwość zapewnienia gwarantowanej przepustowości dla każdej stacji), aby idealnie nadawał się do stosowania w zautomatyzowanych systemach sterowania opartych na krawędziach na godzinie rzeczywistej oraz przy dodatkach krytycznych dla godziny transmisji i informacji (np. do przesyłania informacji wideo i audio). FDDI utraciło wiele ze swoich kluczowych uprawnień na rzecz Token Ring (standard IEEE 802.5). Przed nami topologia pierścieniowa i znacznikowy sposób dostępu do środka. Znacznik to specjalny sygnał, który owija się wokół pierścienia. Stacja, która pozyskała znacznik, może przesłać swoje dane. Jednak FDDI ma mniejszą pojemność podstawową niż Token Ring, więc może być używany jako większy protokół. Zmieniono na przykład algorytm fizycznego modulowania danych. Token Ring to schemat kodowania Manchesteru, który kładzie nacisk na podporządkowanie przesyłanego sygnału do przesyłanych danych. Implementacje FDDI posiadają algorytm kodowania pięć z czterech – 4V/5V, który zapewnia przesłanie aż pięciu bitów informacji. Przy przesyłaniu informacji z szybkością 100 Mbitów na sekundę fizycznie przesyłane jest 125 Mbitów/s zamiast 200 Mbitów/s, które byłyby konieczne przy zastosowaniu kodowania Manchester. Procedura ta jest zoptymalizowana pod kątem dostępu do środka (Medium Access Control – VAC). W Token Ring jest to bit po bicie, a w FDDI równolegle przesyłane są grupy po cztery lub osiem bitów. Zmniejsza to korzyści związane z szybkością posiadania. Fizyczny pierścień FDDI składa się z kabla światłowodowego składającego się z dwóch włókien przewodzących światło. Jeden z nich tworzy pierścień podstawowy, który jest głównym i służy do obiegu znaczników danych. Drugie włókno tworzy pierścień wtórny, który jest pierścieniem zapasowym i nie jest używany w trybie normalnym. Stacje podłączone do FDDI dzielą się na dwie kategorie. Stacje klasy A posiadają fizyczne połączenia z pierścieniem pierwotnym i wtórnym (stacja podwójna); 2. Stacje klasy B przyłączane są wyłącznie do pierścienia podstawowego (Single Dołączona Stacja – stacja podłączana jednorazowo) i przyłączane są jedynie poprzez specjalne urządzenia zwane koncentratorami. Porty urządzeń brzegowych podłączonych do krawędzi FDDI są podzielone na 4 kategorie: porty A, porty, porty M i porty S. Port A to port, który odbiera dane z pierścienia podstawowego i przesyła je do pierścienia. Port to port, który odbiera dane z pierścienia dodatkowego i przesyła je do pierścienia podstawowego. Porty M (Master) i S (Slave) przesyłają i odbierają dane z tego samego pierścienia. Port M jest instalowany na koncentratorze w celu podłączenia pojedynczej stacji dołączonej za pośrednictwem portu S. Standard X3T9.5 ma dolną granicę. Wydłużona żywotność pierścienia światłowodowego – do 100 km. Do pierścienia można przyłączyć do 500 stacji klasy A. Odległość między węzłami przy światłowodzie wielomodowym wynosi do 2 km, a przy kablu jednomodowym odległość między węzłami zależy głównie od parametry światłowodu i sprzętu odbiorczo-nadawczego (być może do przebycia 60 i więcej km). Topologia Zablokowane w przypadku wyzwolenia przez mechanizmy kontroli przepływu złomu, są topologicznie przestarzałe, co utrudnia jednoczesne zakłócanie standardów Ethernet IEEE 802.x, FDDI ANSI, Token Ring IEEE 802.6 i innych w ramach jednego środka rozszerzającego. Niezależnie od tego, że Fibre Channel z łatwością potrafi przewidzieć tak istotne szczegóły, jego mechanizm kontroli przepływu nie ma nic wspólnego z topologią centrum dystrybucyjnego i opiera się na zupełnie innych zasadach. N_port po podłączeniu do sieci Fibre Channel przechodzi procedurę rejestracji (logowania) i pobiera informacje o przestrzeni adresowej i możliwościach wszystkich pozostałych węzłów, dzięki czemu wiadomo, który z nich może być używany yuvati, a na niektórych umysły. Ponieważ mechanizm kontroli przepływu w Fibre Channel jest przywilejem samej sieci, dla węzła nie jest wcale ważne, jaka topologia leży w jego rdzeniu. Punkt-punkt Najprostszy schemat opiera się na sekwencyjnym połączeniu full-duplex dwóch N_portów o wzajemnie akceptowalnych parametrach połączenia fizycznego i tych samych klasach usług. Jeden z węzłów jest przypisany do adresu 0, a drugi do adresu 1. W rzeczywistości schemat ten można postrzegać jako inną wersję topologii pierścienia, bez konieczności arbitrażu w celu rozdzielenia dróg dostępu. Jako typowy przykład takiego połączenia możemy nawiązać najczęściej spotykane połączenie pomiędzy serwerem a zewnętrzną macierzą RAID. Pętla z dostępem arbitrażowym Klasyczny schemat podłączenia aż 126 portów, od którego wszystko się zaczęło, jak sugeruje skrót FC-AL. Dowolne dwa porty w pierścieniu mogą wymieniać dane przy użyciu połączenia pełnodupleksowego, podobnie jak połączenie punkt-punkt. W tym przypadku kluczową rolę odgrywają pasywne, powtarzalne sygnały poziomu FC-1 z minimalnymi opóźnieniami, co może być jedną z głównych przewag technologii FC-AL nad SSA. Po prawej stronie, jeśli adresowanie w SSA opiera się na znanej liczbie portów pośrednich pomiędzy nadawcą a właścicielem, to nagłówek adresu ramki SSA jest przypisywany do liczby przeskoków. Port skóry, który jest zaostrzony z boku ramki, zamiast healera zmienia się w jeden, a następnie regeneruje CRC, tym samym znacznie zwiększając opóźnienie w transmisji pomiędzy portami. Aby osiągnąć ten unikalny efekt, twórcy FC-AL priorytetowo zastosowali zmienne adresowanie bezwzględne, co w rezultacie umożliwiło retransmisję ramki w niezmienionej postaci i przy minimalnym opóźnieniu. Słowo ARB przesyłane w drodze arbitrażu nie jest rozumiane i rozpoznawane przez odpowiednie N_porty, dlatego przy takiej topologii dodatkowa moc węzłów jest oznaczona jako NL_port. Główną zaletą pętli z dostępem arbitrażowym jest niewielka złożoność przesyłania do dużej liczby podłączonych urządzeń, co najczęściej jest wykorzystywane do łączenia dużej liczby dysków twardych z kontrolerem dysku. Szkoda, że ​​jeśli wyjdziemy albo z NL_port, albo z dobrego kabla, pętla się otwiera i nie opłaca się z tym pracować, bo w czystym wyglądzie taki schemat nie jest już ważny...

Technologia FDDI w dużej mierze opiera się na technologii Token Ring, która dalej rozwija swoje podstawowe idee. Twórcy technologii FDDI za swoje najwyższe priorytety uznali:

    Zwiększ szybkość transmisji do 100 Mb/s.

    Zwiększaj rezystancję w maksymalnym możliwym stopniu, stosując standardowe procedury aktualizacji po różnego rodzaju problemach - uszkodzone kable, nieprawidłowa praca węzła, koncentratora, wadliwe zwarcia wysokiego poziomu na linii itp. .str.

    Maksymalizuj potencjalną przepustowość sieci zarówno dla ruchu asynchronicznego, jak i synchronicznego.

Sieć FDDI będzie oparta na dwóch pierścieniach światłowodowych, które wyznaczają główną i zapasową trasę transmisji danych pomiędzy węzłami sieci. Wymiana dwóch pierścieni to główny sposób na zwiększenie rezystancji do granic obwodu FDDI, a węzły chcące ją przyspieszyć muszą być podłączone do obu pierścieni. W trybie normalnym linie danych przechodzą przez wszystkie węzły i wszystkie sekcje głównego pierścienia kablowego, dlatego ten tryb nazywa się trybem Thru - „przez” lub „tranzyt”. Pierścień wtórny nie jest widoczny w tym trybie.

W przypadku dowolnego typu wiedźmy, jeśli część pierścienia pierwotnego nie może przesyłać danych (na przykład poprzez odcięcie kabla lub węzła wiedźmy), pierwszy pierścień łączy się z wtórnym (ryc. 31), tworząc ponownie pojedynczy pierścień. Ten tryb działania nazywa się Zawijaniem i jest to pierścień „glottany” lub „glottang”. Operacja gardzieli odbywa się za pomocą piast FDDI i/lub adapterów krawędziowych. Aby uprościć tę procedurę, dane z pierścienia głównego są najpierw przekazywane wzdłuż strzałki roku, a wzdłuż pierścienia wtórnego – wzdłuż strzałki roku. Do tępego Zagalnego Kiltseya, Kvokhlets Perekavachi, Yak I rannego, utknąłem z piddlyceni do Primachiv Susidniykhi i sprawców zwrotki Proimati Susіdniye.

W standardach FDDI dużą uwagę przywiązuje się do różnych procedur, które pozwalają wykryć obecność błędów w granicy i przeprowadzić niezbędną rekonfigurację. Środek FDDI może w dalszym ciągu wykazywać swoją skuteczność w różnych typach elementów. Kiedy jest dużo napięcia, rąbek rozpada się na kilka niezawiązanych rąbków.

Mały 31. Rekonfiguracja pierścieni FDDI w różnych trybach

Pierścienie w granicach FDDI postrzegane są jako ukryty środek transmisji danych, który jest wydzielony i przypisany jest do niego specjalny sposób dostępu. Ta metoda jest bardzo zbliżona do metody dostępu Token Ring i nazywa się metodą Token Ring (ryc. 32, a).

Stacja może wydrukować transmisję swoich oficjalnych ramek danych tylko wtedy, gdy otrzyma od stacji czołowej specjalną ramkę - token dostępu (ryc. 32, b). W końcu możesz przesyłać swoje śmierdzące ramki przez godzinę, zwaną godziną dojrzewania tokena - Token Holding Time (THT). Po upływie godziny stacja THT może zakończyć transmisję swojej aktualnej ramki i przekazać token dostępu kolejnej stacji. Ponieważ w momencie odbierania tokenu stacja nie ma żadnych ramek do przesłania wzdłuż krawędzi, niechcący prześle token do stacji inicjującej. W przypadku miary FDDI stacja skórna ma sąsiada „w górę” i „w dół”, których można zidentyfikować na podstawie połączeń fizycznych i bezpośredniej transmisji.

Stacja skórna stopniowo odbiera ramki przesyłane przez naczynie przednie i analizuje je pod adresem docelowym. Ponieważ adres odbiorcy nie jest zapamiętywany w jej mocy, transmituje ramkę do swojego nadrzędnego partnera (ryc. 32, c). Należy pamiętać, że jeśli stacja pozyskała token i transmituje swoje ramki mocy, to w tym okresie nie rozgłasza ramek, które przyjdą, ale usuwa je z sieci.

Ponieważ adres ramki jest dopasowywany do adresu stacji, kopiuje ona ramkę ze swojego wewnętrznego bufora, sprawdza jej poprawność (głównie względem worka kontrolnego) i przesyła swoje pole danych do dalszego przetwarzania do protokołu, który jest lepszy od FDDI (na przykład IP), a następnie przesyła ramkę wyjściową następnej stacji (ryc. 32, d). W przypadku ramki nadawanej z przerwami przypisana do niej stacja sygnalizuje trzy znaki: rozpoznanie adresu, skopiowanie ramki oraz obecność lub pojawienie się nowej wiadomości.

Następnie cena ramy w dalszym ciągu rośnie za granicą, co przekłada się na węzeł skórny. Stacja mocowana do ramy krawędzi jest odpowiednia dla tych, którzy zdejmują ramę z krawędzi po wykonaniu kolejnego zakrętu i dotrą do niej ponownie (ryc. 32, e). W tym przypadku stacja wyjściowa sprawdza znaki ramki, które przesunęły się do stacji rozpoznającej i nie powodując przy tym żadnych uszkodzeń. Proces aktualizacji ramek informacyjnych nie jest zgodny z protokołem FDDI, z którym mogą sobie poradzić protokoły wyższych partnerów.

Mały 32. Przetwarzanie ramek przez stacje pierścieniowe FDDI

Baby 33 opiera się na strukturze protokołu technologii FDDI w siedmiowarstwowym modelu OSI. FDDI oznacza protokół warstwy fizycznej i protokół dostępu pośredniego warstwy łącza (MAC). Podobnie jak wiele innych technologii sieci lokalnych, technologia FDDI opiera się na protokole 802.2 Link Control (LLC), zgodnie z definicją zawartą w standardach IEEE 802.2 i ISO 8802.2. FDDI to pierwszy rodzaj procedury LLC, w której węzły działają w trybie datagramowym – bez instalowania połączeń i bez aktualizacji zużytych lub uszkodzonych ramek.

Mały 33. Struktura protokołów technologii FDDI

Poziom fizyczny jest podzielony na dwa poddrzewa: niezależny typ środka poddrzewa PHY (fizycznego) i wtórny typ środka poddrzewa PMD (fizycznego nośnika zależnego). Działaniem wszystkich poziomów steruje protokół stacji SMT (Station Management).

System PMD zapewnia niezbędne środki do przesyłania danych z jednej stacji do drugiej za pomocą światłowodu. Jego specyfikacje to:

    Kompatybilny z sygnałami optycznymi i wielomodowym kablem światłowodowym 62,5/125 µm.

    Dostęp do optycznych przełączników obejściowych i odbiorników optycznych.

    Parametry złączy optycznych MIC (Media Interface Connector), ich oznaczenia.

    Dovzhina ma 1300 nanometrów i tyle się stosuje.

    Zasilanie sygnałów do włókien optycznych odbywa się metodą NRZI.

Specyfikacja TP-PMD oznacza, że ​​dane mogą być przesyłane pomiędzy stacjami przy wykorzystaniu rotacji par, podobnej do metody MLT-3. Specyfikację PMD i TP-PMD omówiliśmy już w rozdziałach poświęconych technologii Fast Ethernet.

Warstwa PHY kontroluje kodowanie i dekodowanie danych krążących pomiędzy warstwą MAC a warstwą PMD, a także zapewnia synchronizację sygnałów informacyjnych. Jego specyfikacje to:

    kodowanie informacji jest zgodne ze schematami 4B/5B;

    zasady synchronizacji sygnału;

    do stabilnej częstotliwości zegara 125 MHz;

    zasady konwersji informacji z postaci równoległej do postaci sekwencyjnej.

Serwer MAC odpowiada za przetwarzanie dostępu do sieci oraz odbieranie i przetwarzanie ramek danych. Określono następujące parametry:

    Protokół przesyłania tokenów.

    Zasady przechowywania i przekazywania tokenów.

    Kształtowanie ramy.

    Zasady generowania i rozpoznawania adresów.

    Zasady obliczania i weryfikacji 32-bitowej sumy kontrolnej.

Warstwa SMT integruje wszystkie funkcje zarządzania i monitorowania wszystkich pozostałych stosów protokołów FDDI. W kontrolowanym pierścieniu na skórę wpływa FDDI. Dlatego wszystkie uczelnie wymienią specjalny personel SMT do zarządzania granicami. Specyfikacja SMT brzmi następująco:

    Algorytmy wykrywania uszkodzeń i aktualizacji po awariach.

    Zasady monitorowania pracy pierścieni i stacji.

    Kontrola pierścienia.

    Procedury inicjalizacji pierścienia.

Żywotność warstw FDDI zapewnia struktura kontroli poziomu SMT i pozostałych poziomów: za dodatkowym poziomem PHY znajdują się połączenia z przyczyn fizycznych, np. poprzez przerwany kabel, a za dodatkowym poziomem MAC - log Działania wstępne na przykład utrata wymaganego wewnętrznego sposobu przesyłania tokenów i ramek danych pomiędzy portami koncentratora

Poniższa tabela przedstawia wyniki dostosowania technologii FDDI do technologii Ethernet i Token Ring.

Charakterystyka

Ethernetu

Żetonowy Pierścień

Nieco płynności

Topologia

Podviyne pierścień drzew

Opona/lusterko

Lustro/pierścień

Metoda dostępu

Część obrotu tokenem

Priorytetowy system tworzenia kopii zapasowych

Centrum programu

Światłowód Bagatomodovo, skrętka nieekranowana

Gruby kabel koncentryczny, cienki kabel koncentryczny, skrętka, światłowód

Skrętka ekranowana i nieekranowana, światłowód

Maksymalna długość mostu (bez mostów)

200 km (100 km na ringu)

Maksymalna odległość między węzłami

2 km (-11 dB wejście między węzłami)

Maksymalna liczba węzłów

500 (1000 połączeń)

260 dla zakładu skrętnego ekranowanego, 72 dla zakładu skrętnego nieekranowanego

Taktyfikacja i aktualizacja po vidmov

Implementacja taktowania i aktualizacji po błędach została podzielona

Nieokreślony

Aktywny monitor

FDDI (Fiber Distributed Data Interface) to standard będący, a raczej zbiór standardów granicznych, orientacji, transmisji i transmisji danych w kablach światłowodowych z prędkością 100 Mbit/s. Ważna część specyfikacji standardu FDDI została w drugiej połowie lat 80-tych rozdrobniona przez problematyczną grupę HZT9.5 (ANSI). FDDI stało się jak złom, który służy jako środek transmisji światłowodu.

Obecnie większość technologii brzegowych obsługuje interfejs światłowodowy jako jedną z opcji warstwy fizycznej, w przeciwnym razie FDDI zostaje pozbawione najbardziej zaawansowanej technologii wysokowłóknowej, której standardy zostały przetłumaczone. Od godziny się ustabilizowali, a posiadanie różne rośliny wykazują najwyższy poziom szaleństwa.

W trakcie rozwoju technologii FDDI najwyższy priorytet nadano następującym ocenom:
- Zwiększona prędkość transmisji danych do 100 Mbit/s;
- Poprawa żywotności siatki na rzecz standardowych procedur aktualizacji po różnego rodzaju problemach - uszkodzone kable, nieprawidłowa praca zespołu siatkowego, wysoki poziom usterek na linii itp.;
— Maksymalna wydajność potencjalnej przepustowości zarówno dla harmonogramów asynchronicznych, jak i synchronicznych.

Technologia FDDI w dużej mierze opiera się na technologii Token Ring, która dalej rozwija swoje podstawowe idee. Protokół FDDI ma swoje własne, podrzędne funkcje w ramach Token Ring. Korzyści te związane są z możliwościami niezbędnymi do obsługi dużych prędkości przesyłania informacji, dużych prędkości oraz możliwości realizacji synchronicznej transmisji danych poza asynchronicznym przesyłaniem danych. Dwie główne cechy protokołów zarządzania tokenami FDDI i IEEE 802.5 Token Ring:
— w Token Ring stacja wysyłająca ramki usuwa znacznik kropki, ale nie odrzuca wszystkich wysłanych pakietów. W przypadku FDDI stacja wydaje token po zakończeniu transmisji ramki (ramek);
— FDDI nie opiera się na priorytecie pola rezerwacji, tak jak Token Ring na zasobach systemowych.

Na stole 6.1. Wskazano główne cechy bariery FDDI.

Tabela 6.1. Główne cechy ogrodzenia FDDI

Szybkość transmisji

Rodzaj dostępu do środka

markerny

Maksymalny rozmiar ramki danych

Maksymalna liczba stacji
Maksymalna odległość między stacjami 2 km (światłowód bogaty)
20 km* (światłowód jednomodowy)
100 m (skrętka dwużyłowa UTP kat.5)
100 m (ekranowana para skrętna IBM Tour 1)
Maksymalny sposób dovzhina wokół znacznika 200 km
Maksymalna głębokość marginesu przy topologii pierścienia (obwód) 100 km** (metro FDDI)

Światłowód (wielomodowy, jednomodowy), skrętka (UTP Kat.5, IBM Typ 1)

* Generatory transmisyjne produkują urządzenia na odległość transmisji do 50 km.
** Przy ustawianiu limitu czasu dowzhin należy postępować prawidłowo i zachować integralność w przypadku pojawienia się pojedynczego rozdarcia pierścienia lub gdy podłączona jest jedna stacja pierścieniowa (tryb WRAP) - w przypadku ominięcia znacznika, nie przekraczać 200 km.

Zasada dii

Klasyczna wersja łącza FDDI będzie oparta na dwóch pierścieniach światłowodowych (sub-ringu), którymi sygnał świetlny jest poszerzany na najdłuższych prostych, rys. 6.1a. Kozhen vuzol jest podłączony do odbioru i transmisji do obu pierścieni. Ta topologia fizyczna pierścienia sama w sobie realizuje główną metodę zwiększania stabilności do skrajnego limitu. W trybie normalnym roboty chodzą od stacji do stacji tylko po jednym okręgu na raz, co nazywa się głównym. Ze względu na znaczenie kierunków przepływ danych w pierwszym okręgu ustawiony jest naprzeciwko strzałki roku. Trasa transmisji reprezentuje logiczną topologię sieci FDDI tworzącej pierścień. Wszystkie stacje oprócz nadawania i odbierania przekazują dane i przekazują je. Pierścień wtórny (wtórny) ma charakter rezerwowy i w trybie normalnym procesy pracy związane z transmisją danych nie są przerywane, aby zapewnić ciągłą kontrolę integralności pierścienia.

Mały 6.1. Pierścień mobilny FDDI: a) normalny tryb pracy; b) tryb spalonego pierścienia (WRAP)

Zawsze, gdy pojawia się problem, jeśli część pierścienia głównego nie jest w stanie przesłać danych (na przykład uszkodzony kabel, bezpiecznik lub połączenie jednego z węzłów), aktywowany jest drugi pierścień w celu transmisji danych, jako dodatkowy ovnye pierwotny, utworzenie nowego jest bardziej logicznym pierścieniem transmisyjnym, rys. 6.1 b. Ten tryb zrobotyzowanego klinowania nazywa się WRAP, co oznacza „owinięcie” pierścienia. Operacja załamywania odbywa się za pomocą dwóch urządzeń klinujących, które albo są uszkodzone (uszkodzony kabel, albo stacja/koncentrator niesprawny). Dzięki temu urządzeniu osiąga się połączenie pierścieni pierwotnego i wtórnego. W ten sposób system FDDI może w dalszym ciągu wykazywać swoją skuteczność i użyteczność w różnych typach elementów. Po usunięciu usterki obwód automatycznie powraca do normalnego trybu pracy z transmisją danych wyłącznie z pierścienia głównego.

Standard FDDI przywiązuje dużą wagę do różnych procedur, które pozwalają oddzielnemu mechanizmowi serwisowemu wykryć usterkę w 5. obwodzie, a następnie przeprowadzić niezbędną rekonfigurację. Przy wielu widokach siatka rozpada się na kilka niepołączonych ze sobą siatek - następuje mikrosegmentacja siatki.

Działanie sieci FDDI opiera się na deterministycznym dostępie tokenowym do pierścienia logicznego. Początkowo pierścień jest inicjowany, a podczas każdego dzwonienia do jednej ze stacji wydawany jest specjalny, skrócony pakiet danych serwisowych – token. Gdy znacznik zacznie krążyć po pierścieniu, stacje mogą wymieniać informacje.

Doki nie przesyłają danych ze stacji do stacji, krąży jedynie znacznik, rys. 6.2a, w przypadku usunięcia jakiejkolwiek stacji możliwe jest nadawanie informacji. W przypadku miary FDDI stacja skórna ma sąsiada „w górę” i „w dół”, których można zidentyfikować na podstawie połączeń fizycznych i bezpośredniej transmisji. W wersji klasycznej oznacza to pierwszy pierścień. Przesyłanie informacji odbywa się w postaci pakietów danych o wielkości do 4500 bajtów, zwanych ramkami. Jeżeli w momencie odebrania znacznika stacja nie ma żadnych danych do przesłania, to po odebraniu znacznika niechcący rozgłasza go dalej po pierścieniu. W przypadku pilnej transmisji stacja, która zgubiła token, może go zatrzymać i nieprzerwanie transmitować ramki przez godzinę, co nazywa się czasem utrzymywania tokena TNT (rys. 6.2 b). Po upływie godziny stacja TNT może zakończyć transmisję swojej aktualnej ramki i przesłać (zwolnić) znacznik stacji początkowej, rys. 6.2 art. W dowolnym momencie tylko jedna stacja może transmitować informację i ta, która zapisała znacznik.

Mały 6.2. Przesyłanie danych

Skórna stacja graniczna odczytuje pola adresowe wycinanych ramek. W tym przypadku, jeśli adres stacji – adres MAC – znajduje się w polu adresu właściciela, stacja po prostu retransmituje ramkę dalej wokół pierścienia, rys. 6,2 pocierać. Jeśli dane adresowe stacji zostaną połączone w ramce z polem adresowym właściciela, stacja kopiuje ramkę ze swojego wewnętrznego bufora danych, sprawdza jej poprawność (za pomocą worka kontrolnego) i przekazuje pole danych do protokołu hosta w celu dalszego przetwarzania. nazwę (np. IP), a następnie przesyła ramkę wyjściową granicy następnej stacji (rys. 6.2 d), po uprzednim umieszczeniu w ramce trzech znaków w specjalnych polach: rozpoznanie adresu, skopiowanie ramki i obecność lub pojawienie się nowego porządku.

Kolejne ramki, transmitowane od węzła do węzła, rotują do stacji wyjściowej, która była ich źródłem. Stacja-jet dla ramy skóry sprawdza znaki ramy, czy liczba dni pozostała do rozpoznania stacji i bez żadnych opóźnień oraz czy wszystko jest w porządku, jak wskazuje ramka (ryc. 6.2 e), zapisując zasobów z granicy, bo inaczej umieram, kusi mnie, żeby zrobić to jeszcze raz przelewem. W każdym przypadku funkcja wybranej ramki jest umieszczana na stacji, z której korzystał użytkownik.

Dostęp do znaczników jest jednym z najskuteczniejszych rozwiązań. Dlatego rzeczywista produktywność pierścienia FDDI z dużym zainteresowaniem sięga 95%. Na przykład produktywność sieci Ethernet (pomiędzy domeną współdzieloną) ze względu na rosnące zapotrzebowanie spada do 30% przepustowości.

Formaty znacznika i ramki FDDI, procedurę inicjalizacji pierścienia, a także zasilanie podziału zasobów sieci w normalnym trybie przesyłania danych omówiono w paragrafie 6.7.

Magazyny spełniają standard FDDI, a główne funkcje odpowiadające tym standardom przedstawiono na rys. 6.3.

Podobnie jak wiele innych technologii sieci lokalnych, technologia FDDI wikorystyki starszego protokołu kontroli łącza (LLC) 802.2, zgodnie z definicją w standardach IEEE 802.2 i ISO 8802.2, wikorystyka FDDI jest pierwszym rodzajem procedury LLC, w którym to przypadku działa uniwersytet. Istnieje datagram tryb - bez instalacji podłączaj bez odnawiania zmarnowanego lub uszkodzonego personelu.

Mały 6.3. Magazyny zgodne ze standardem FDDI

Początkowo (do 1988 r.) standaryzowano następujące standardy (nazwy odpowiednich dokumentów ANSI/ISO dla FDDI podano w tabeli 6.2):
- PMD (fizyczny medium zależny) - niższy poziom poziomu fizycznego. Jego specyfikacja obejmuje możliwości medium transmisyjnego (światłowód wielomodowy) do odbiorników optycznych (dopuszczalne napięcie i napięcie robocze 1300 nm), maksymalną dopuszczalną odległość między stacjami (2 km), rodzaje złączy, działanie zworek bypassu optycznego . , a także dostarczanie sygnałów do włókien optycznych.
- PHY (fizyczny) - wyższy poziom poziomu fizycznego. Oznacza to schemat kodowania i dekodowania danych pomiędzy poziomem MAC a poziomem PMD, schemat synchronizacji i specjalne symbole rdzenia. Jego specyfikacje obejmują: kodowanie informacji do obwodów 4V/5V; zasady synchronizacji sygnału; do stabilnej częstotliwości zegara 125 MHz; zasady konwersji informacji z postaci równoległej do postaci sekwencyjnej.
- MAC (media access control) - poziom kontroli dostępu do mediów. Zakres ten oznacza: procesy zarządzania tokenami (protokół transferu, zasady przechowywania i przekazywania tokenów); tworzenie, odbieranie i przetwarzanie ramek danych (ich adresowanie, wykrywanie błędów i aktualizacja w oparciu o weryfikację 32-bitowej sumy kontrolnej); mechanizmy transmisji pomiędzy węzłami
- SMT (zarządzanie stacją) - poziom zarządzania stacją. Ten specjalny, wszechstronny poziom oznacza: protokoły wzajemnej interakcji pomiędzy tym poziomem

1.1. Wchodzić

2. Fast Ethernet i 100VG - AnyLAN jako rozwinięcie technologii Ethernet

2.1. Wchodzić

3. Cechy technologii 100VG-AnyLAN

3.1 Wejście

5. Wisnowok

1. Technologia FDDI

1.1. Wchodzić

Technologia FDDI (światłowodowy interfejs danych rozproszonych)- Światłowodowy interfejs wymiany danych jest podstawową technologią sieci lokalnych, w której środkiem transmisji jest kabel światłowodowy. Prace nad stworzeniem technologii i urządzeń do instalacji kanałów światłowodowych na granicach lokalnych rozpoczęły się w latach 80-tych, wkrótce po rozpoczęciu przemysłowej eksploatacji tych kanałów na granicach terytorialnych. Grupa problemowa HZT9.5 została opracowana przez Instytut ANSI w latach 1986-1988. Wstępne wersje standardu FDDI, który zapewnia transmisję ramek z prędkością 100 Mbit/s z podwieszanego pierścienia światłowodowego na odległość do 100 km.

1.2. Główne cechy technologii

Technologia FDDI w dużej mierze opiera się na technologii Token Ring, która dalej rozwija swoje podstawowe idee. Twórcy technologii FDDI za swoje najwyższe priorytety uznali:

· Zwiększ prędkość transmisji danych do 100 Mbit/s;

· Poprawa żywotności sieci zgodnie ze standardowymi procedurami aktualizacji po różnego rodzaju problemach - uszkodzone kable, nieprawidłowa praca węzła, koncentratora, wadliwe linie wysokiego poziomu itp.;

· zmaksymalizować potencjalną przepustowość sieci zarówno dla ruchu asynchronicznego, jak i synchronicznego (wrażliwego na zakłócenia).

Sieć FDDI będzie oparta na dwóch pierścieniach światłowodowych, które wyznaczają główną i zapasową trasę transmisji danych pomiędzy węzłami sieci. Obecność dwóch pierścieni jest głównym sposobem na zwiększenie rezystancji do granic miary FDDI, a węzły, które chcą przyspieszyć ten zwiększony potencjał niezawodności, muszą połączyć się z obydwoma pierścieniami.

W trybie normalnym linie robocze przechodzą przez wszystkie węzły i wszystkie sekcje kabla poza pierścieniem podstawowym, ten tryb nazywa się trybem Przez- „skrіznim” i „tranzyt”. Pierścień wtórny nie jest widoczny w tym trybie.

W przypadku dowolnego typu wiedźmy, jeśli część pierścienia pierwotnego nie może przesyłać danych (na przykład poprzez przecięcie kabla lub węzła wiedźmy), pierwszy pierścień łączy się z drugim (ryc. 1.2), tworząc ponownie pojedynczy pierścień. Ten tryb działania nazywa się Zawinąć, albo „glottannya” albo „glottannya” kіlets. Operację połykania realizuje się metodami piast FDDI i/lub adapterów krawędziowych. Aby uprościć tę procedurę, dane wzdłuż pierścienia pierwotnego przesyłane są najpierw w jednym kierunku (na wykresach kierunek ten jest pokazany naprzeciw strzałki roku), a wzdłuż pierścienia wtórnego - w kierunku zwrotnym (pokazanym za strzałką roku). Do tępego Zagalnego Kiltseya, Kvokhlets Perekavachi, Yak I rannego, utknąłem z piddlyceni do Primachiv Susidniykhi i sprawców zwrotki Proimati Susіdniye.

Mały 1.2. Rekonfiguracja pierścieni FDDI dla różnych typów

Standardy FDDI kładą duży nacisk na różne procedury, które pozwalają wykryć defekt w granicy i przeprowadzić niezbędną rekonfigurację. Środek FDDI może w dalszym ciągu wykazywać swoją skuteczność w różnych typach elementów. Kiedy występuje wiele napięć, rąbek rozpada się na pęczek niezawiązanych rąbków. Technologia FDDI uzupełnia mechanizmy detekcji technologii Token Ring o mechanizmy rekonfiguracji ścieżki transmisji pomiędzy nimi, w oparciu o dostępność łączy rezerwowych, które będą zabezpieczone innym pierścieniem.

Pierścienie w granicach FDDI postrzegane są jako ukryty środek transmisji danych, który jest wydzielony i przypisany jest do niego specjalny sposób dostępu. Metoda ta jest bardzo zbliżona do metody dostępu Token Ring i nazywa się ją metodą Token Ring.

Różnica w stosunku do metody dostępu polega na tym, że czas zaniku tokenu dla krawędzi FDDI nie jest stały, jak w przypadku krawędzi Token Ring. Przez tę godzinę pozostań pod wpływem pierścienia - przy niewielkim wzroście zainteresowania wzrasta, a przy dużych wpływach może zmienić się na zero. Te zmiany w sposobie dostępu ograniczają się do ruchu asynchronicznego, który nie jest krytyczny ze względu na niewielkie opóźnienia w transmisji ramek. Dla ruchu synchronicznego godzina wygaśnięcia znacznika, tak jak poprzednio, zostaje zastąpiona stałą wartością. Mechanizm priorytetów ramek, podobny do przyjętego w technologii Token Ring, jest taki sam w technologii FDDI. Twórcy technologii wierzyli, że możliwe jest podzielenie ruchu na 8 poziomów priorytetów i wystarczające podzielenie ruchu na dwie klasy - asynchroniczną i synchroniczną, z których reszta będzie obsługiwana w przyszłości, a następnie po przeniesieniu oraz pierścienie.

W przeciwnym razie transfer ramek pomiędzy stacjami pierścieniowymi na poziomie MAC opiera się zasadniczo na technologii Token Ring. Stacje FDDI wykorzystują algorytm wczesnego tokena jako sieć Token Ring o szybkości 16 Mb/s.

Adresy na poziomie MAC są w standardowym formacie technologii IEEE 802. Format ramki FDDI jest zbliżony do formatu ramki Token Ring, najważniejsze jest obecność pól priorytetowych. Znaki rozpoznawania adresu, kopiowania ramek i transferów pozwalają na zapisanie procedur przetwarzania ramek przez stację nadawczą, stacje pośrednie i stację hosta w ramach Token Ring.

Na ryc. 1.2. Ujednolicono strukturę protokołów technologii FDDI siedmiowarstwowego modelu OSI. FDDI oznacza protokół warstwy fizycznej i protokół dostępu pośredniego warstwy łącza (MAC). Podobnie jak wiele innych lokalnych technologii brzegowych, technologia FDDI wykorzystuje protokół poziomu kontroli łącza danych LLC zdefiniowany w standardzie IEEE 802.2. Tym samym, niezależnie od faktu, że technologia FDDI została rozdrobniona i ujednolicona przez Instytut ANSI, a nie IEEE, wpasowuje się ona doskonale w strukturę standardów 802.

Mały 1.2. Struktura protokołów technologii FDDI

Wyróżniającą cechą technologii FDDI jest poziom stacji. Zarządzanie stacją (SMT). Sama warstwa SMT obejmuje wszystkie funkcje zarządzania i monitorowania wszystkich stosów protokołów FDDI. W kontrolowanym pierścieniu na skórę wpływa FDDI. Dlatego wszystkie uczelnie wymienią specjalny personel SMT do zarządzania granicami.

Żywotność sieci FDDI zapewniają protokoły pozostałych poziomów: oprócz poziomu fizycznego istnieją bariery z przyczyn fizycznych, na przykład przez uszkodzony kabel, a oprócz poziomu MAC istnieją typy logiczne Na przykład utrata wymaganej trasy wewnętrznej do przesyłania tokenów i ramek danych pomiędzy portami koncentratora.

1.3. Cechy metody dostępu FDDI

Aby transmitować ramki synchroniczne, stacja ma prawo odebrać znacznik w chwili przybycia. W momencie, gdy znacznik zanika, określona stała wartość pozostaje za nim.

Jeśli stacja pętlowa FDDI musi transmitować ramkę asynchroniczną (typ ramki jest określony przez protokoły wyższego poziomu), wówczas istnieje możliwość zakopując znacznik ze swoim rysunkiem Wybrana stacja może wyświetlać odstęp godzinowy, jaki upłynął od chwili poprzedniego przybycia znacznika. Ten przedział nazywa się czas rotacji tokena (TRT). Odstęp TRT jest równy innej wartości - maksymalna dopuszczalna godzina obrotu znacznika wokół pierścienia T_0рг. Ponieważ technologia Token Ring ustala maksymalną dopuszczalną godzinę obrotu tokenem na stałą wartość (2,6 na 260 stacji na pierścień), technologia stacji FDDI jest określana na podstawie wartości T_0rg na godzinę inicjalizacji pierścienia. Stacja skórna może przypisać swoją wartość T_0rg, w efekcie pierścień zostaje ustawiony na wartość minimalną na podstawie godzin przypisanych przez stacje. Umożliwia to instalowanie programów konsumenckich działających na stacjach. Dlatego programy synchroniczne (rozszerzenia zegara rzeczywistego) muszą częściej przesyłać dane w małych porcjach, a programy asynchroniczne muszą odmawiać dostępu rzadziej lub w większych porcjach. Zaletą są stacje transmitujące ruch synchroniczny.

Zatem, gdy token zostanie ostatecznie wysłany do ramki asynchronicznej, rzeczywista godzina obrotu tokenem TRT jest równa maksymalnemu możliwemu T_0rg. Jeśli pierścień nie zostanie odwrócony, znacznik dotrze wcześniej, przed zakończeniem odcinka T_0r, a następnie TRT< Т_0рг. В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера ТНТ равно разности T_0pr - TRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров, сколько успеет.

Jeżeli pierścień zostanie odwrócony i znacznik będzie opóźniony, wówczas odstęp TRT będzie większy dla T_0rg. I tu stacja nie ma prawa żądać znacznika dla ramki asynchronicznej. Jeżeli wszystkie stacje na raz chcą transmitować tylko ramki asynchroniczne, a znacznik ukończył w całości objazd w obie strony, to wszystkie stacje pomijają znacznik w trybie powtarzania, znacznik szybko rozpoczyna kolejną turę i w kolejnym cyklu, stacje mogą również wejść w prawo Wypij znacznik i przenieś swoje ramki.

Metoda dostępu FDDI dla ruchu asynchronicznego jest adaptacyjna i dobrze reguluje przepływ ruchu zależnego od czasu.

1.4. Widoczność technologii FDDI

Aby zapewnić przejrzystość, standard FDDI ma dwa pierścienie światłowodowe - pierwotny i wtórny. Standard FDDI umożliwia dwa rodzaje połączeń stacji do granic możliwości. Jednoczesne połączenia z pierścieniem pierwotnym i wtórnym nazywane są podwójnym mocowaniem, DA. Połączenia do pierwszego pierścienia nazywane są połączeniami pojedynczymi – Single załącznik, SA.

Standard FDDI przenosi widoczność na szereg węzłów końcowych – stacji, a także koncentratorów. W przypadku stacji i koncentratorów dopuszczalny jest dowolny rodzaj podłączenia do sieci – zarówno pojedyncze, jak i podłączone. Zazwyczaj urządzenia te noszą podobne nazwy: SAS (stacja z pojedynczym przyłączem), DAS (stacja z podwójnym przyłączem), SAC (koncentrator z pojedynczym przyłączem) i DAC (koncentrator z podwójnym przyłączem).

Zatem koncentratory mają podwójne połączenia, a stacje mają pojedyncze połączenia, jak pokazano na ryc. 1.4, chociaż to nie jest obov'yazkovo. Aby ułatwić urządzeniu prawidłowe podejście do krawędzi, zaznaczono ich różyczki. Złącza są typu A, w urządzeniach z podzłączami złącze M (Master), a w koncentratorze do podłączenia pojedynczej stacji złącze jest typu S (Slave).

Mały 1.4. Podłączanie węzłów do kabli FDDI

W przypadku jednorazowej przerwy w kablu pomiędzy urządzeniami z elastycznymi połączeniami, obwód FDDI może kontynuować normalną pracę dzięki automatycznej rekonfiguracji wewnętrznych tras transmisji ramek pomiędzy portami koncentratora (rys. 1.4.2). Stocznia odcięła kabel do momentu utworzenia dwóch izolowanych osłon FDDI. W przypadku przecięcia kabla prowadzącego do stacji z pojedynczymi przyłączami zostaje on przecięty wzdłuż krawędzi, a pierścień kontynuuje pracę w celu rekonfiguracji trasy wewnętrznej w koncentratorze - porcie M, który jest podłączony i stacja jest podana, nie będzie być połączeniami ze ścieżki.

Mały 1.4.2. W najbliższym czasie rekonfiguracja sieci FDDI

Aby zachować sprawność sieci w przypadku podłączenia życia w stacjach z podprzyłączami, np. stacje DAS, pozostałe można wyposażyć w Optyczne Przełączniki Bypass, które tworzą tor obejściowy dla przepływów światła o znacznej żywotności, dzięki czemu aby smród został usunięty ze stacji.

Po skonfigurowaniu stacje DAS lub koncentratory DAC można podłączyć do maksymalnie dwóch portów jednego lub dwóch koncentratorów, tworząc strukturę drzewiastą z łączami głównymi i zapasowymi. Za połączeniami port obsługuje łącze główne, a port A jest łączem zapasowym. Ta konfiguracja nazywa się połączeniami Dual Homing

Widoczność jest wspierana przez stałe natężenie przepływu koncentratorów i stacji SMT w godzinnych odstępach czasu obiegu znaczników ramowych i ramek, a także obecność fizycznych połączeń pomiędzy portami towarzyszącymi na krawędzi. Sieć FDDI nie ma widocznego aktywnego monitora - wszystkie stacje i koncentratory są sobie równe i w przypadku wykrycia odchyleń od normy rozpoczynają proces ponownej inicjalizacji sieci, a następnie rekonfiguracji jej guratsi.

Rekonfiguracja tras wewnętrznych w koncentratorach i adapterach brzegowych odbywa się za pomocą specjalnych zworek optycznych, które przekierowują ścieżkę światła i mogą dopełnić składaną konstrukcję.

1,5. Fizyczna innowacja technologii FDDI

Technologia FDDI do przesyłania sygnałów świetlnych za pomocą włókien optycznych charakteryzuje się bardziej logicznym kodowaniem 4V/5V w połączeniu z fizycznym kodowaniem NRZI. Obwód ten łączy sygnały o częstotliwości taktowania 125 MHz przed przesłaniem linii.

Ponieważ przy 32 kombinacjach znaków 5-bitowych do zakodowania wyjściowych znaków 4-bitowych potrzeba tylko 16 kombinacji, wówczas w przypadku 16 brakujących wybiera się pewną liczbę kodów używanych jako usługi. Najważniejsze symbole usług poprzedzone są symbolem Idle - prostym, który jest przesyłany w sposób ciągły pomiędzy portami podczas przerw pomiędzy przesyłaniem ramek danych. W tym celu stacje sieciowe i koncentratory FDDI gromadzą stałą informację o fizycznych połączeniach swoich portów. Za każdym razem, gdy pojawia się strumień symboli stanu bezczynności, wykrywane jest połączenie fizyczne i, jeśli to możliwe, rekonfigurowany jest wewnętrzny obwód koncentratora lub stacji.

Gdy dwa węzły portowe są połączone kablem, postępuj zgodnie z procedurą ustanawiania połączenia fizycznego. W procedurze tej wyznaczane są ciągi symboli usługowych o kodzie 4B/5B, za pomocą których tworzony jest ciąg poleceń poziomu fizycznego. Polecenia te umożliwiają portom podłączenie jednego do portu tego samego typu (A, B, M lub S) i określenie, które połączenie jest prawidłowe (na przykład połączenie S-S jest nieprawidłowe itp.). Jeżeli jest prawidłowo podłączony, to przeprowadzany jest test plastyczności kanału przy transmisji symboli kodów 4V/5V, a następnie sprawdzana jest wydajność poziomu MAC podłączonych urządzeń poprzez transmisję kilku ramek MAC. Jeśli wszystkie testy przeszły pomyślnie, stan fizyczny uważa się za ustalony. Pracą nawiązania połączenia fizycznego steruje protokół sterujący stacją SMT.

Poziom fizyczny jest podzielony na dwa poddrzewa: poddrzewo PHY (Physical), które jest niezależne od środka i poddrzewo PMD (Physical Media zależne), które leży pod drzewem środkowym (dz. rys. 1.2) ).

Technologia FDDI obsługuje obecnie dwa różne PMD: dla kabla światłowodowego i dla kabla nieekranowanego kategorii 5. Pozostały standard pojawił się później niż optyczny i nosi nazwę TP-PMD.

Światłowód PMD zapewni niezbędne środki do przesyłania danych z jednej stacji do drugiej za pomocą światłowodu. Specyfikacja ta oznacza:

· Vikoristanya w rdzeniu głównego rdzenia fizycznego wielomodowego kabla światłowodowego 62,5/125 mikronów;

· pomagają wzmocnić sygnały optyczne i zmaksymalizować tłumienie pomiędzy węzłami granicznymi. W przypadku standardowego kabla wielomodowego może to osiągnąć odległość graniczną między węzłami wynoszącą 2 km, a w przypadku kabla jednomodowego odległość wzrasta do 10–40 km;

· obsługa optycznych przełączników bypass i odbiorników optycznych;

· Parametry złącz optycznych MIC (Media Interface Connector), ich oznaczenie;

· Vikoristan do przepuszczania światła o maksymalnej długości fali 1300 nm;

· Transmisja sygnału w światłowodach jest zgodna z metodą NRZI.

Poddrzewo TP-PMD wskazuje możliwość przesyłania danych pomiędzy stacjami wzdłuż par skrętnych, podobnie jak w metodzie fizycznego kodowania MLT-3, która wykorzystuje dwa równe potencjały: +V i -V do reprezentacji danych w kablu. Aby uzyskać jednolite widmo, sygnał danych musi przejść przez szyfrator przed fizycznym kodowaniem. Maksymalna odległość między węzłami jest zgodna ze standardem TP-PMD do 100 m-kodu.

Maksymalna pojemność pierścienia FDDI wynosi 100 kilometrów, maksymalna liczba stacji z łączami mobilnymi w pierścieniu wynosi 500.

1.6. Integracja FDDI z technologiami Ethernet i Token Ring

Na stole 1.6 prezentuje wyniki modernizacji technologii FDDI o technologie Ethernet i Token Ring.

Tabela 1.6. Charakterystyka technologii FDDI, Ethernet, Token Ring

Technologia FDDI została opracowana do instalacji w różnych obszarach sieci - na połączeniach szkieletowych pomiędzy dużymi sieciami, np. granicami, a także do podłączania do sieci serwerów o dużej wydajności. Dlatego głównymi celami twórców było zapewnienie dużej szybkości transmisji danych, odporności na transmisję danych równej protokołowi oraz dużych odległości pomiędzy węzłami. Wszystkie te cele były w zasięgu ręki. W rezultacie technologia FDDI okazała się przejrzysta, ale jeszcze droższa. Pojawienie się tańszej opcji zakładów typu spinning nie zmniejszyło znacząco prawdopodobieństwa podłączenia jednego węzła do sieci FDDI. Dlatego praktyka pokazała, że ​​głównym obszarem rozwoju technologii FDDI stały się autostrady, które kosztują ogromne pieniądze, i to w skali dużego miasta, jak klasy MAN. W przypadku łączenia komputerów klienckich i małych serwerów technologia ta stała się bardzo droga. Fragmenty zasobów FDDI uwalniane są od około 10 lat i nie udało się osiągnąć istotnego ograniczenia ich podaży.

W rezultacie fahiści graniczni z początku lat 90. zaczęli mówić o rozwoju równie niedrogich, a jednocześnie szybkich technologii, tak jakby z powodzeniem działały na wszystkich powierzchniach granicy korporacyjnej, tak jak to miało miejsce w lata 80. - i skały technologii Ethernet i Token Ring.

2. Fast Ethernet i 100VG - AnyLAN jako rozwinięcie technologii Ethernet

2.1. Wchodzić

Klasyczny 10-megabitowy Ethernet zasilał większość komputerów o długości około 15 jednostek. Na początku lat 90. ludzie zaczęli zdawać sobie sprawę z braku możliwości budowania. W przypadku komputerów z procesorami Intel 80286 lub 80386 z magistralami ISA (8 MB/s) lub EISA (32 MB/s) przepustowość segmentu Ethernet wynosiła 1/8 lub 1/32 kanału dysku pamięci i to działało dobrze z powiązanych obowiązków związanych z danymi gromadzonymi lokalnie i danymi przesyłanymi transgranicznie. Dla cięższych stacji klienckich z magistralą PCI (133 MB/s) odsetek ten spadł do 1/133, co było wyraźnie niewystarczające. Dlatego wiele segmentów 10-megabitowego Ethernetu zostało przeciążonych, reakcja serwerów znacznie spadła, a częstotliwość awarii znacznie wzrosła, co jeszcze bardziej zmniejszyło koszt przepustowości.

Istnieje pilna potrzeba opracowania „nowego” Ethernetu, technologii, która byłaby równie skuteczna przy konkurencyjnej cenie/wydajności przy wydajności 100 Mbit/s. W wyniku poszukiwań i dociekań przedstawiciele zostali podzieleni na dwie grupy, co doprowadziło do pojawienia się dwóch nowych technologii – Fast Ethernet i l00VG-AnyLAN. Zapachy są redukowane poprzez poziom redukcji pojemności w stosunku do klasycznego Ethernetu.

W 1992 roku grupa innowacyjnych programistów, w tym liderzy technologii Ethernet, tacy jak SynOptics, 3Com i wielu innych, utworzyła organizację non-profit Fast Ethernet Alliance, aby opracować standard dla nowej technologii, który oszczędziłby ludziom tyle samo jak to możliwe Nowości w technologii Ethernet.

Drugą grupę faworyzowały firmy Hewlett-Packard i AT&T, które zaproponowały szybki i łatwy sposób wyeliminowania niektórych niedociągnięć technologii Ethernet. Około godzinę później spółki te zostały przejęte przez IBM, który uzupełnił swój wkład propozycją zapewnienia wartości środków Token Ring w nowej technologii.

Komitet IEEE 802 utworzył obecnie grupę monitorującą, której zadaniem jest zbadanie potencjału technicznego nowych, szybkich technologii. W okresie od końca 1992 r. do końca 1993 r. zespół IEEE wyprodukował rozwiązania 100-Mbitowe oparte na różnych procesorach. Oprócz propozycji stowarzyszenia Fast Ethernet Alliance grupa przyjrzała się także technologii dużych prędkości promowanej przez firmy Hewlett-Packard i AT&T.

W centrum dyskusji znalazł się problem zapisania metody dostępu CSMA/CD. Propozycja Fast Ethernet Alliance zachowała tę metodę, zapewniając w ten sposób dostępność i wygodę połączeń 10 Mbit/s i 100 Mbit/s. Koalicja HP ​​i AT&T, będąca niewielkim wsparciem dla znacznie mniejszej liczby dostawców z branży brzegowej, Fast Ethernet Alliance, wypromowała zupełnie nową metodę dostępu, tzw. Priorytet popytu- Priorytetowy dostęp do wszystkiego. Po zasadniczej zmianie zachowania węzłów na krawędzi, nie mógł on zmieścić się w technologii Ethernet i standardzie 802.3, dlatego w celu jego standaryzacji utworzono nowy komitet IEEE 802.12.

Jesienią 1995 roku technologie te stały się standardami IEEE. Komitet IEEE 802.3 przyjął specyfikację Fast Ethernet jako standard 802.3i, który nie jest standardem niezależnym, ale stanowi dodatek do pierwotnego standardu 802.3 w postaci sekcji od 21 do 30. Komitet 802.12 przyjął technologię Iu l00VG-AnyLAN , który obsługuje ramki w dwóch formatach - Ethernet i Token Ring.

2.2. Fizyczna innowacja technologii Fast Ethernet

Wszystkie cechy technologii Fast Ethernet i Ethernet są ze sobą fizycznie połączone (rys. 2.2.1). Poziomy MAC i LLC w Fast Ethernet straciły absolutnie tyle samo i opisują wiele sekcji standardów 802.3 i 802.2. Dlatego biorąc pod uwagę technologię Fast Ethernet, mamy tylko kilka opcji na poziomie fizycznym.

Struktura poziomu fizycznego technologii Fast Ethernet jest bardziej złożona, dlatego istnieją trzy opcje dla systemów kablowych:

· kabel światłowodowy wielomodowy, dwa włókna są vikoryzowane;

Kabel koncentryczny, który oświetlał pierwszą krawędź Ethernetu, nie uległ uszkodzeniu, dopóki nowa technologia Fast Ethernet nie umożliwiła przesyłania danych. To trend, który panuje w wielu nowych technologiach, a na małe odległości skrętka kategorii 5 pozwala na przesyłanie danych z taką samą prędkością jak kabel koncentryczny, będąc jednocześnie tańszą i łatwiejszą w obsłudze atatsii. Na duże odległości światłowód ma większą przepustowość, mniejszą koncentrykę, a jakość sieci jest niewiele wyższa, zwłaszcza że w dużym kablowym systemie koncentrycznym występują wysokie koszty wyszukiwania i usuwania usterek.

Mały 2.2.1. Zalety technologii Fast Ethernet w porównaniu z technologią Ethernet

Zastosowanie kabla koncentrycznego spowodowało, że sieci Fast Ethernet będą miały teraz hierarchiczną strukturę drzewiastą, podobną do tej spotykanej w koncentratorach, takich jak sieci l0Base-T/l0Base-F. Główną zaletą konfiguracji sieci Fast Ethernet jest skrócenie średnicy sieci do około 200 m, co tłumaczy się 10-krotną zmianą minimalnego czasu transmisji ramki w przypadku zwiększenia prędkości transmisji 10-krotnie w przypadku 10 Mbit Ethernet.

Tim nie mniej, ta sytuacja nie przekracza nawet oczekiwań świetnych połączeń w technologii Fast Ethernet. Wynika to z faktu, że połowa lat 90. XX wieku charakteryzowała się szeroką ekspansją niedrogich technologii szybkich oraz szybkim rozwojem sieci lokalnych z przełącznikami. W przypadku wielu przełączników protokół Fast Ethernet może pracować w trybie pełnego dupleksu, który nie ma granicy dla całej sieci, ale jest pozbawiony granicy dla większości segmentów fizycznych łączących urządzenia sieciowe (adapter - przełącznik lub inne).tator - komutator). Dlatego też, wraz z tworzeniem lokalnych linii miejskich o dużej długości, technologia Fast Ethernet również ulega aktywnej stagnacji, ale tylko w wersji pełnego dupleksu, wraz z przełącznikami.

W tej sekcji dostępna jest pełnodupleksowa wersja technologii Fast Ethernet, która jest identyczna z odpowiednią metodą dostępu opisaną w standardzie 802.3. Funkcje trybu pełnego dupleksu Fast Ethernet opisano w rozdziale 4.

Podobnie jak opcje fizycznej implementacji Ethernetu (a jest ich sześć), Fast Ethernet ma te same opcje, co pozostałe opcje - zmienia zarówno liczbę przewodów, jak i sposób kodowania. Z dnia na dzień stworzono kilka fizycznych wariantów Fast Ethernet i nawet jeśli nie były one rewolucyjne, jak w przypadku Ethernetu, możliwe było szczegółowe zidentyfikowanie innych poziomów fizycznych, które zmieniają się z wariantu na wariant, oraz pochodnych, które są specyficzne dla typu skóry dla fizycznego środowisko.

Oficjalny standard 802.3 i ustanawiający trzy różne specyfikacje warstwy fizycznej Fast Ethernet i nadający im następujące nazwy (rys. 2.2.2):

Mały 2.2.2. Struktura warstwy fizycznej Fast Ethernet

· 100Base-TX dla kabla dwuparowego na nieekranowanej skrętce UTP kategorii 5 lub ekranowanej skrętce STP typu 1;

· 100Base-T4 dla kabla wieloparowego z nieekranowanymi parami skrętnymi UTP kategorii 3, 4 lub 5;

· 100Base-FX dla wielomodowego kabla światłowodowego, dwa włókna są poddane vikoryzacji.

Dla wszystkich trzech standardów obowiązują te same cechy.

· Formaty ramek wykorzystujące technologię Fast Ethernet różnią się od formatów ramek wykorzystujących technologię 10 Mbit Ethernet.

· Odstęp międzyramkowy (IPG) wynosi do 0,96 µs, a odstęp bitowy do 10 ns. Wszystkie parametry godzinowe algorytmu dostępu (interwał skrótu, godzina transmisji ramki w dacie minimalnej itp.), mierzone w interwałach bitowych, nie pozostały niezmienione, więc zmiany w odcinkach standardowych, które są zgodne z poziomem MAC , nie zostały wykonane.

· Znakiem stanu wolnego jest transmisja za pomocą symbolu Idle odpowiedniego kodu narzutowego (a nie obecność sygnałów, jak w standardach Ethernet 10 Mbit/s). Fizyczny rabarbar zawiera trzy elementy:

o podwarstwa uzgodnieniowa;

o niezależny interfejs medialny (Media Independent Interface, Mil);

o Urządzenie warstwy fizycznej (PHY).

Usługa jest niezbędna, aby serwer MAC mógł obsługiwać interfejs AUI i komunikować się z użytkownikiem fizycznym poprzez interfejs MP.

Urządzenie poziomu fizycznego (PHY) składa się na swój sposób z wielu poddrzew (por. rys. 2.2.1):

· Drzewo logicznego kodowania danych konwertujące bajty z poziomu MAC na symbole kodowe 4V/5V lub 8V/6T (kody wykorzystywane są także w technologii Fast Ethernet);

· wsparcie dla przetwarzania fizycznego i przetwarzania fizycznego (PMD), które zapewnia tworzenie sygnałów zgodnych z metodą kodowania fizycznego, taką jak NRZI czy MLT-3;

· Drzewo autonegocjacji, które pozwala dwóm wzajemnie komunikującym się portom automatycznie wybrać najbardziej efektywny tryb pracy, na przykład pełny dupleks lub pełny dupleks (to drzewo jest opcjonalne).

Interfejs MP obsługuje niezależny od medium sposób wymiany danych pomiędzy innymi MAC i innymi PHY. Interfejs ten jest podobny do interfejsu AUI klasycznego Ethernetu, z tą różnicą, że interfejs AUI ewoluował od poprzedniego fizycznego kodowania sygnału (dla dowolnych opcji kabla zastosowano nową metodę fizycznego kodowania - kod Manchester) i kontynuowano fizyczne połączenie ze środkiem , a interfejs MP jest rozszerzony. Istnieją trzy starożytne metody kodowania sygnału, z których standard Fast Ethernet ma trzy - FX, TX i T4.

Złącze MP na złącze AUI ma 40 styków, maksymalna długość kabla MP wynosi jeden metr. Sygnały przesyłane za interfejsem MP mają amplitudę 5 art.

Rabarbar fizyczny 100Base-FX - światłowód wielomodowy, dwa włókna

Niniejsza specyfikacja definiuje protokół Fast Ethernet w wielomodowym światłowodzie w trybach pełnego dupleksu i pełnego dupleksu w oparciu o dobrze przetestowane schematy kodowania FDDI. Zgodnie ze standardem FDDI światłowód jest podłączony do sieci dwóch włókien optycznych do odbioru (Rx) i transmisji (Tx).

Specyfikacje l00Base-FX i l00Base-TX w dużym stopniu się pokrywają, więc dane dla dwóch specyfikacji mocy będą podawane pod nazwą prawną l00Base-FX/TX.

Podczas gdy Ethernet z szybkością transmisji 10 Mbit/s wykorzystuje kodowanie Manchester do reprezentacji danych przesyłanych kablem, standard Fast Ethernet ma inną metodę kodowania – 4 V/5 V. Metoda ta, która wykazała już swoją skuteczność w standardzie FDDI, została przeniesiona bez zmian do specyfikacji l00Base-FX/TX. W tej metodzie 4 bity danych konta MAC (zwane symbolami) są reprezentowane przez 5 bitów. Zbędny bit pozwala na stagnację potencjalnych kodów, gdy skóra jest zasilana impulsami elektrycznymi lub optycznymi. Zastosowanie chronionych kombinacji symboli pozwala na odrzucenie symboli miękkich, co poprawia stabilność pracy w porównaniu do l00Base-FX/TX.

Aby wzmocnić ramkę Ethernet symbolami Idle, stosuje się kombinację symboli Start Delimiter (para symboli J (11000) i K (10001) kod 4B/5B, a po skompletowaniu ramki symbol T jest wstawiany przed pierwszy symbol stanu spoczynku (rys. 2.2.3).

Mały 2.2.3. Nieprzerwane przesyłanie danych zgodnie ze specyfikacją 100Base-FX/TX

Po konwersji 4-bitowych fragmentów kodów MAC na 5-bitowe fragmenty warstwy fizycznej należy je zasilić sygnałami optycznymi lub elektrycznymi na kablu łączącym węzły sieci. Specyfikacje l00Base-FX i l00Base-TX są podobne dla różnych metod kodowania fizycznego - NRZI i MLT-3 (podobnie jak w technologii FDDI działają poprzez światłowód i pary skrętne).

Rabarbar fizyczny 100Base-TX - skrętka DTP Cat 5 lub STP Typ 1, dwie pary

Jako środek transmisji danych, specyfikacja l00Base-TX to kabel UTP kategorii 5 lub kabel STP typu 1. Maksymalna pojemność kabla dla obu typów wynosi 100 m-kodu.

Głównymi cechami specyfikacji l00Base-FX jest wykorzystanie metody MLT-3 do transmisji sygnałów w 5-bitowych fragmentach kodu 4V/5V dla rotacji par, a także dostępność funkcji Autonegocjacji umożliwiającej wybór tryb w porcie robota. Schemat automatycznej negocjacji umożliwia dwóm podłączonym urządzeniom fizycznym, które obsługują szereg standardów poziomu fizycznego różniących się płynnością i liczbą par skrętnych, wybranie najkorzystniejszego trybu roboti. Dlatego też procedura autonegocjacji inicjowana jest w momencie podłączenia do koncentratora lub przełącznika adaptera środkowego, który może pracować z szybkością 10 i 100 Mbit/s.

Dzisiejszy diagram automatycznej negocjacji pokazano poniżej przy użyciu standardu technologii l00Base-T. Do tego czasu producenci instalowali różne układy do automatycznego obliczania płynności wspólnych portów, co jest szaleństwem. Przyjęty jako standard schemat autonegocjacji został wprowadzony początkowo przez firmę National Semiconductor pod nazwą NWay.

Obecnie istnieje 5 różnych trybów pracy, które mogą obsługiwać urządzenia l00Base-TX lub 100Base-T4 na parach skrętnych;

· l0Base-T full-duplex - 2 pary kategorii 3;

· l00Base-TX - 2 pary kategorii 5 (lub typu 1ASTP);

· 100Base-T4 – 4 pary kategorii 3;

· 100Base-TX full-duplex - 2 pary kategorii 5 (lub typ 1A STP).

Tryb l0Base-T ma najniższy priorytet podczas procesu negocjacji, a tryb pełnego dupleksu 100Base-T4 ma najwyższy. Proces negocjacji odbywa się po włączeniu urządzenia, a każde zdarzenie może zostać zainicjowane przez moduł grzewczy urządzenia.

Urządzenie po rozpoczęciu procesu autonegocjacji wysyła do swojego partnera pakiet specjalnych impulsów. Impuls szybkiego łącza (FLP), które zawiera 8-bitowe słowo kodujące tryb wymowy komunikacji wewnętrznej, zaczynając od priorytetu obsługiwanego przez dany węzeł.

Jeżeli uczelnia partnerska obsługuje funkcję autonegocjacji i może obsługiwać tryb potwierdzenia, wyśle ​​serię impulsów FLP potwierdzających ten tryb, a negocjacje zostaną zakończone. Jeżeli uczelnia partnerska może obsługiwać tryb o niższym priorytecie, wskaże je na wyjściu i ten tryb zostanie wybrany jako tryb pracy. W ten sposób najpierw wybierany jest priorytetowy tryb podziemny węzłów.

Węzeł wspierany technologią l0Base-T wysyła impulsy Manchester co 16 ms w celu sprawdzenia integralności linii łączącej go z węzłem lokalnym. Taka uczelnia nie rozumie FLP, która wykorzystuje funkcję autonegocjacji i nadal wzmacnia swoje impulsy. Urządzenie, które z kolei poda FLP impuls do sprawdzenia integralności linii, rozumie, że jego partner może pracować tylko w standardzie l0Base-T, ustawia ten tryb pracy i działanie.

Fizyczny rabarbar 100Base-T4 - para skrętka UTP Cat 3, jakie zakłady

Specyfikacja 100Base-T4 została podzielona, ​​aby umożliwić szybkiemu Ethernetowi obsługę okablowania par kategorii 3 odpornego na skręcanie. Ta specyfikacja pozwala na zwiększenie wydajności transmisji na godzinę transmisji i strumieni bitów we wszystkich 4 parach kabli.

Specyfikacja 100Base-T4 jest następcą innych specyfikacji warstwy fizycznej Fast Ethernet. Gniazda technologii nasam-shut zostały gorąco przeżute przez specyfikę fіzichni, Nyibilsh w pobliżu Speciale L0base-T TA L0BASE-F, YAKI PROTSIALIA w bliźniakach LINII duńskich: Pudełka Abo Two Volokons. Aby zrealizować pracę z dwóch skrętek, konieczne było przejście na większy, jasny kabel kategorii 5.

W tej samej chwili dystrybutorzy konkurencyjnej technologii l00VG-AnyLAN od razu postawili na pary skrętne kategorii 3; Główna zaleta nie leżała w vartosti, ale w tym, że została już ułożona w najważniejszej liczbie dni. Dlatego po opublikowaniu specyfikacji l00Base-TX i l00Base-FX dostawcy technologii Fast Ethernet wdrożyli własną wersję poziomu fizycznego dla skrętek kategorii 3.

Zamiast kodowania 4V/5V, metoda ta wykorzystuje kodowanie 8V/6T, ponieważ ma węższe widmo sygnału i przy prędkości 33 Mbps mieści się w zakresie 16 MHz par kategorii 3 (przy widmie kodowania 4V/5V sygnał nie pasuje do qiu szuma). Każde 8 bitów informacji na poziomie MAC jest kodowane za pomocą 6 symboli trójskładnikowych lub cyfr reprezentujących trzy jednostki. Test skórny trwa 40 ns. Następnie niezależnie i sekwencyjnie grupa 6 potrójnych cyfr jest przesyłana do jednej z trzech par skrętnych przekładni.

Czwarta para jest najpierw poddawana vikoryzacji, aby nasłuchiwać sygnału nieczęstotliwościowego w celu wykrycia kolizji. Szybkość transmisji danych trzema parami transmisyjnymi wynosi 33,3 Mbit/s, co oznacza, że ​​prędkość protokołu 100Base-T4 wynosi 100 Mbit/s. Jednocześnie, dzięki przyjęciu metody kodowania, prędkość zmiany sygnału na parze skórnej wynosi zaledwie 25 Mbodów, co pozwala na drgania skrętów na parze kategorii 3.

Na ryc. 2.2.4 przedstawia połączenie pomiędzy portem MDI adaptera brzegowego 100Base-T4 a portem MDI-X koncentratora (przedrostek X odnosi się do tych, w których złącza odbiorcze i nadawcze są zamienione parami z kablem ustawionym w jednej linii z złącze adaptera krawędziowego, które umożliwia є Łatwiejsze jest łączenie par przewodów w kablu - bez krzyżowania). Para 1-2 Należy teraz przesłać dane z portu MDI do portu MDI-X, parą 3-6 - do odbierania danych z portu MDI do portu MDI-X i obstawiania 4-5 і 7-8 Są dwukierunkowe i różnią się zarówno odbiorem, jak i transmisją, w zależności od zużycia.

Mały 2.2.4. Podłączenie węzłów według specyfikacji 100Base-T4

2.3. Reguły dla każdego segmentu Fast Ethernet na godzinę powtórzenia

Technologia Fast Ethernet, podobnie jak wszystkie inne niż koncentryczne warianty Ethernetu, wymaga szeregu koncentratorów wzmacniakowych do obsługi połączeń w sieci. Zasady prawidłowego działania sieci Fast Ethernet segment po segmencie obejmują:

· Węzeł na maksymalnie dwóch segmentach w celu połączenia DTE z DTE;

· Zamiana na maksymalnie dwóch segmentach w celu podłączenia DTE do portu wzmacniaka;

· Ograniczenie maksymalnej średnicy rąbka;

· ograniczenie maksymalnej liczby wzmacniaków i maksymalnej długości odcinka łączącego wzmacniaki.

Wymiana dwóch segmentów DTE-DTE

DTE (Data Terminal Equipment) może służyć jako ramka danych dla sieci: adapter brzegowy, port mostkowy, port routera, moduł kontroli sieci i inne podobne urządzenia. Ważną cechą DTE jest to, że generuje nową ramkę dla segmentu, który jest dzielony (lokalizacji lub przełącznika, który chce przesłać przez port wyjściowy ramkę wygenerowaną przez adapter brzegowy, oraz dla segmentu brzegowego, przed wykonaniem jakichkolwiek połączeń).port dzienny, ta ramka є nowa). Port wzmacniaka nie jest DTE, ponieważ powtarza się już pojawiając się w segmencie ramki.

W typowej konfiguracji sieci Fast Ethernet kabel DTE jest podłączony do portów wzmacniacza, tworząc płynną topologię sieci. Połączenia DTE-DTE w oddzielnych segmentach nie zachodzą na siebie (chyba, że ​​włączysz konfigurację egzotyczną, gdy adaptery brzegowe dwóch komputerów są podłączone bezpośrednio do jednego kabla), a oś dla mostów/switchów i routerów takie połączenie jest w normie - jeśli adapter brzegowy jest podłączony bezpośrednio do portu jednego z tych urządzeń lub oba urządzenia są ze sobą połączone.

Specyfikacja IEEE 802.3u definiuje tę samą maksymalną liczbę segmentów DTE-DTE, jak pokazano w tabeli. 2.3.1.

Tabela2.3.1 . Maksymalna liczba segmentów DTE-DTE

Połączenie Fast Ethernet, wielokrotne powtórzenia

Wielokrotnie Fast Ethernet dzieli się na dwie klasy. Klasa powtarzalna I obsługuje wszystkie typy logicznego kodowania danych: np. 4B/5B i 8B/6T. Repeatery klasy II obsługują tylko jeden rodzaj kodowania logicznego - 4V/5V lub 8V/6T. Wówczas przemienniki klasy I mogą anulować translację kodów logicznych z szybkością transmisji 100 Mbit/s, natomiast przemienniki klasy II nie są w stanie wykonać tej operacji.

W tej powtarzalnej klasie mogę obsługiwać wszystkie trzy typy poziomów fizycznych: l00Base-TX, l00Base-FX i 100Base-T4. Powtarzając klasę II, używane są wszystkie porty 100Base-T4 lub porty l00Base-TX i l00Base-FX, pozostawiając tylko jeden kod logiczny 4V/5V.

Na jednej domenie kolonii dopuszcza się obecność więcej niż jednego przemiennika klasy I. Wynika to z faktu, że taki przemiennik wprowadza dużą ilość zakłóceń w ekspansji sygnałów poprzez konieczność nadawania różnych systemów alarmowych - 70 bt.

Repeatery klasy II wprowadzają mniej zakłóceń podczas transmisji sygnału: 46 bt dla portów TX/FX i 33,5 bt dla portów T4. Dlatego też maksymalna liczba wzmacniaków klasy II w domenie kolizyjnej wynosi 2 i muszą być one połączone ze sobą kablem nie dłuższym niż 5 metrów.

Mała liczba wzmacniaków Fast Ethernet nie powoduje poważnej awarii przy dużych przerwach, gdyż pozostałe przełączniki i routery są bezczynne, a sieć jest podzielona na pewną liczbę domen, z których każda będzie obecna na jednym lub dwóch wzmacniakach. Zagalna dovzhina merezhi nie kolega obrezhen.

Na stole 2.3.2 wprowadzono zasady zapewniające spełnienie wymagań powtarzania klasy I.

Tabela 2.3.2. Parametry pomiarowe w oparciu o powtarzanie klasy I

Granice te ilustrują typowe konfiguracje granic pokazane na ryc. 2.3.3.

Mały 2.3.3. Zastosuj szybkie połączenia Ethernet dla dodatkowej powtarzalnej klasy I

W ten sposób zasada 4 koncentratorów została w technologii Fast Ethernet przekształcona w zasadę jednego lub dwóch koncentratorów, w zależności od klasy koncentratora.

Jeśli konfiguracja sieci jest prawidłowa, można zastosować zasady jednego lub dwóch koncentratorów i pokryć godzinę pracy sieci, jak pokazano powyżej dla sieci Ethernet 10 Mbit/s.

Podobnie jak technologia Ethernet 10 Mbit/s, komitet 802.3 dostarcza dane wyjściowe do godziny obrotu sygnału. Jednocześnie jednak bardzo zmieniła się sama forma prezentacji tych danych oraz metodologia ich opracowania. Komisja dostarcza danych dotyczących łat podpowierzchniowych nakładanych przez element skórny rąbka, bez podziału segmentów rąbka na lewy, prawy i krokowy. Dodatkowo opóźnienia wprowadzane przez adaptery pośrednie uwzględniają preambuły ramek, zatem godzina każdego zwoju musi być równa wartości interwału 512 bitów (bt), tak aby godzina transmisji ramki minimalnej daty bez preambuły była równy.

Dla przemienników klasy I można w ten sposób wydłużyć godzinę ciągłego obrotu.

Uszkodzenia wprowadzane do sygnałów przechodzących przez kabel są ujęte w tabeli danych. 2.3.4, który obejmuje dodatkową transmisję sygnału kablem.

Tabela 2.3.4. Listwy do dodania za pomocą kabla

Połączenia wykonane pomiędzy dwoma wzajemnie oddziałującymi adapterami brzegowymi (lub portem przełącznika) zostały pobrane z tabeli. 2.3.5.

Tabela 2.3.5. Poprawki, które można wykonać za pomocą adapterów do dołu

Uraz przy stosowaniu związku wysokociśnieniowego stosowanego w tej samej klasie I, do 140 bt, można pokonać godzinę ciągłego obrotu przy wystarczającej konfiguracji granicy, oczywiście zapewniając maksymalną możliwą liczbę nieprzerwane segmenty kabla w, wymienione w tabeli. 2.3.4. Ponieważ wartość jest mniejsza niż 512, oznacza to, że na podstawie kryterium rozpoznania koła miara jest prawidłowa. Komitet 802.3 zaleca pozostawienie marginesu 4 bt dla niezawodnego działania, ale pozwala wybrać tę wartość z zakresu od 0 do 5 bt.

Segment skóry można zastosować przy mocy 136 bt, parę adapterów brzegowych FX można zastosować przy mocy 100 bt, a ten sam segment można zastosować przy mocy 140 bt. Kwota korekty wynosi 512 bt, można więc potwierdzić, że miara jest poprawna, a margines akceptacji wynosi 0.

3. Technologie 100VG-AnyLAN

3.1. Wchodzić

Jak już wspomniano w punkcie 2.1, koalicja HP ​​i AT&T, jako drobna zachęta dla znacznie mniejszej liczby dostawców w branży brzegowej, Fast Ethernet Alliance, promowała zupełnie nową metodę dostępu, zwaną Priorytet popytu- Priorytetowy dostęp do wszystkiego. Po zasadniczej zmianie zachowania węzłów na krawędzi, nie mógł on zmieścić się w technologii Ethernet i standardzie 802.3, dlatego w celu jego standaryzacji utworzono nowy komitet IEEE 802.12. Jesienią 1995 roku technologie te stały się standardami IEEE. Komitet 802.12 przyjął technologię 100VG-AnyLAN, która wprowadza nową metodę dostępu Demand Priority i obsługuje ramki w dwóch formatach - Ethernet i Token Ring.

3.2. Cechy technologii 100VG-AnyLAN

Technologia 100VG-AnyLAN ewoluuje od klasycznego Ethernetu do znacznie większego świata niż Fast Ethernet. Mięśnie głowy przesuwają się niżej.

· Badana jest inna metoda dostępu, Demand Priority, która zapewni bardziej sprawiedliwy rozkład przepustowości sieci w porównaniu z metodą CSMA/CD. Ponadto ta metoda promuje priorytetowy dostęp dla programów synchronicznych.

· Ramki nie są przesyłane do wszystkich stacji granicznych, a jedynie do stacji o szczególnym znaczeniu.

· Sieć posiada arbitra dostępu – koncentrator, a technologia ta wyraźnie odróżnia tę technologię od innych, które posiadają algorytm dostępu do dystrybucji pomiędzy stacjami.

· Obsługuje dwie technologie - Ethernet i Token Ring (w tym środowisku do nazwy technologii dodano AnyLAN).

· Dane przesyłane są jednocześnie 4 parami kabla UTP kategorii 3. Każdą parą dane przesyłane są z prędkością 25 Mbit/s, co daje 100 Mbit/s. Oprócz Fast Ethernetu sieć 100VG-AnyLAN nie ma wolumenu, dlatego do transmisji wszystkich danych można było zastosować standardowy kabel kategorii 3. Do kodowania danych ustawiany jest kod 5V/6V, który zapewni widmo sygnału w zakresie do 16 MHz (płynna szerokość pasma UTP kategoria 3) z prędkością transmisji 25 Mbit/s. Metoda dostępu Demand Priority polega na przeniesieniu funkcji arbitra do koncentratora, co stwarza problem z dostępem do środka. Sieć 100VG-AnyLAN składa się z koncentratora centralnego, zwanego także rootem oraz podłączonych do niego węzłów końcowych i innych koncentratorów (rys. 3.1).

Mały 3.1. Merezha 100VG-AnyLAN

Dopuszczalne są trzy poziomy kaskadowania. Koncentrator skin i adapter brzegowy l00VG-AnyLAN muszą być skonfigurowane do pracy z ramkami Ethernet lub ramkami Token Ring, a jednoczesne przesyłanie obu typów ramek nie jest dozwolone.

Koncentrator przechodzi przez porty. Stacja chcąca przesłać pakiet wysyła do koncentratora specjalny sygnał o niskiej częstotliwości, wymuszający transmisję ramki i wskazujący jej priorytet. Sieć l00VG-AnyLAN ma dwa poziomy priorytetów – niski i wysoki. Niski poziom priorytetu reprezentuje dane wrażliwe na upływ czasu (usługi plikowe, inne usługi itp.), podczas gdy wysoki poziom priorytetu reprezentuje dane wrażliwe na czas (na przykład multimedia). Priorytety żądań różnią się pomiędzy magazynami statycznymi i dynamicznymi, dlatego wysoki priorytet otrzymuje stacja o niskim poziomie priorytetu, która przez długi czas nie pozwala na dostęp do limitu.

Jeśli limit jest ważny, koncentrator pozwala na transmisję pakietu. Po przeanalizowaniu adresu odbiorcy odebranego pakietu koncentrator automatycznie przekazuje pakiet do stacji odbiorczej. Po zajęciu limitu koncentrator ustali kolejność żądań i kolejność priorytetów. Jeżeli do portu przyłączeniowego znajduje się inny koncentrator, zasilanie jest podawane do momentu zakończenia zasilania koncentratora niższego poziomu. Stacje podłączone do koncentratorów różnych poziomów hierarchii nie preferują dostępu do wydzielonego środka, o ile decyzja o przyznaniu dostępu zostanie podjęta po zasileniu wszystkich koncentratorów z własnych portów.

Brak zasilania - w jaki sposób koncentrator dowiaduje się, do którego portu podłączona jest stacja docelowa? We wszystkich pozostałych technologiach ramka była po prostu przesyłana do wszystkich stacji pomiarowych, a stacja rozpoznająca po rozpoznaniu jej adresu kopiowała ramkę z bufora. Aby to zapewnić, koncentrator rozpoznaje adres MAC stacji w momencie fizycznego połączenia ze stacją, przed podłączeniem kabla. O ile w innych technologiach procedura połączenia fizycznego zależy od połączenia pomiędzy kablem (test łącza w technologii l0Base-T), rodzaju portu (technologia FDDI), szybkości portu (procedura autonegocjacji w Fast Ethernet), to w technologii l00VG-koncentrator AnyLAN, gdy zainstalowane jest połączenie fizyczne, jest przypisywany do adresu MAC stacji. Przechowuje adres MAC w tabeli podobnej do tabeli mostu/przełącznika. Zaletą koncentratora l00VG-AnyLAN jako mostu/przełącznika jest to, że nie posiada on wewnętrznego bufora do zapisywania ramek. Dlatego odbiera tylko jedną ramkę ze stacji koncentrującej, przekazuje ją do portu docelowego i do czasu odebrania tej ramki przez stację docelową koncentrator nie odbiera nowych ramek. W ten sposób zostaje zachowany efekt środka, który jest oddzielony. Nie ma potrzeby zachowywania żadnych środków bezpieczeństwa - nie marnuj personelu na cudze porty, a ważniejsze jest ich przeniesienie.

Technologia l00VG-AnyLAN jest obsługiwana przez kilka specyfikacji na poziomie fizycznym. Początkowa wersja zakładów na ubezpieczenie wielu nieekranowanych zakładów skrętnych kategorii 3,4,5. Później pojawiły się opcje na poziomie fizycznym, składające się z dwóch nieekranowanych par skrętnych kategorii 5, dwóch ekranowanych par skrętnych typu 1 lub dwóch optycznych włókien optycznych w trybie bogatym.

Ważną cechą technologii l00VG-AnyLAN jest zapisywanie formatów ramek Ethernet i Token Ring. Zwolennicy l00VG-AnyLAN twierdzą, że to podejście ułatwia komunikację od krawędzi do krawędzi przez mosty i routery, a także zapewnia wszechstronne możliwości zarządzania brzegami poza analizatorami protokołów.

Pomimo wielu dobrych rozwiązań technicznych, technologia l00VG-AnyLAN nie znalazła wielu zwolenników i znacząco obniża popularność technologii Fast Ethernet. Możliwe, że wynika to z faktu, że możliwości techniczne obsługi różnych rodzajów ruchu w technologii ATM są znacznie szersze niż l00VG-AnyLAN. Dlatego też, jeśli istnieje potrzeba precyzyjnej obsługi, powinniśmy zastosować (lub możemy mieć taki zamiar) technologię ATM. Natomiast w przypadku sieci, w których nie ma potrzeby utrzymywania sprawności działania w równych, oddzielonych segmentach, bardziej istotna stała się technologia Fast Ethernet. Najlepszym sposobem na wsparcie szybkiej transmisji danych jest technologia Gigabit Ethernet, która oszczędzając dostęp z sieci Ethernet i Fast Ethernet, zapewnia prędkość transmisji danych na poziomie 1000 Mbit/s.

4. Szybka technologia Gigabit Ethernet

4.1. Charakterystyka zewnętrzna zgodna z normą

Gdy tylko produkty Fast Ethernet pojawiły się na rynku, integratorzy i administratorzy sieci opracowali utwory połączeń wzajemnych na żądanie sieci korporacyjnych. W wielu przypadkach serwery połączone 100-megabitowym kanałem zostały przeprojektowane w celu uzyskania szkieletów, które działają również z szybkością 100 Mbit/s – szkielety FDDI i Fast Ethernet. Taka rówieśnicza hierarchia dóbr była potrzebna. W 1995 roku wyższy poziom prędkości mogły zapewnić jedynie przełączniki ATM, a w związku z tym, że w tamtym czasie istniały znaczne możliwości migracji tej technologii w sieciach lokalnych (mimo że specyfikacja LAN Emulation - LANE została przyjęta od 1995, czekało ich praktyczne wdrożenie) wypromowania ich do lokalnego limitu, nikt nie był szanowany. Ponadto technologia ATM osiągnęła jeszcze wyższy poziom akceptacji.

Dlatego logiczne wydawało się przewidywanie nadchodzącego terminu powstania IEEE, - 5 miesięcy po resztkowych pochwałach dla standardu Fast Ethernet z początku 1995 r., ostatniej grupie zajmującej się rozwojem technologii szybkich IEEE nakazano podjęcie zwiększa możliwość zgodności ze standardem Ethernet przy jeszcze większej szybkości transmisji bitów.

Na początku 1996 roku ogłoszono, że grupa 802.3z opracowuje protokół podobny do Ethernetu, ale z szybkością transmisji 1000 Mbit/s. Podobnie jak w przypadku wprowadzenia Fast Ethernet, ogłoszenie zostało przyjęte z wielkim entuzjazmem przez użytkowników Ethernetu.

Głównym powodem entuzjazmu była perspektywa tak płynnego przeniesienia autostrad. Gigabit Ethernet, podobnie jak fakt, że został przeniesiony do Fast Ethernet, ponownie wykorzystał segmenty Ethernet, które zostały zainstalowane na niższych poziomach hierarchii sieci. Ponadto istnieją dowody na transmisję danych z prędkościami gigabitowymi, zarówno w sieciach terytorialnych (technologia SDH), jak i lokalnych - technologia Fibre Channel, która służy głównie do łączenia urządzeń peryferyjnych o dużej przepustowości z dużymi komputerami i przesyła dane za pomocą kabla światłowodowego z szybkością bliską gigabitowi, za pomocą dodatkowego kodu 8V/10V.

Zanim w tym celu utworzono Gigabit Ethernet Alliance, flagowe firmy, takie jak Bay Networks, Cisco Systems i 3Com, wyszły z powijaków. Od momentu powstania liczba uczestników Gigabit Ethernet Alliance wzrosła i obecnie jest ich ponad 100. Jako pierwszą opcję dla poziomu fizycznego przyjęto poziom technologii Fibre Channel z kodem 8V/10V (jak na opcja Fast Ethernet, jeśli dla szybszego działania przyjęto fizyczny rabarbar (FDDI).

Pierwsza wersja standardu została poddana przeglądowi w 1997 r., a pozostała część standardu 802.3z została przyjęta 29 czerwca 1998 r. na posiedzeniu komitetu IEEE 802.3. Prace nad wdrożeniem Gigabit Ethernet na parach skrętnych kategorii 5 zostały przekazane specjalnemu komitetowi 802.3a, który rozważył już szereg opcji projektu tego standardu, a od 1998 roku projekt ustabilizował się. Dalsze pochwały dla standardu 802.3ab można znaleźć wiosną 1999 roku.

Bez względu na zgodność ze standardem, firma wypuściła pierwszy Gigabit Ethernet w kablu światłowodowym przed latem 1997 r.

Główną ideą twórców standardu Gigabit Ethernet jest maksymalizacja oszczędności klasycznej technologii Ethernet przy dostępnej prędkości transmisji 1000 Mbit/s.

Ponieważ opracowując nową technologię, naturalnym jest poszukiwanie różnych nowinek technicznych, które idą w parze z rozwojem technologii brzegowych, warto zwrócić uwagę, że Gigabit Ethernet, podobnie jak jego mniejsi szwedzcy kuzyni, jest równy protokołowi Nie zrobię tego przekonywać:

· jakość usług;

· Nakładające się więzadła;

· Testowanie przydatności węzłów i sprzętu (docelowo - testowanie połączenia port-port, gdyż jest to konieczne dla Ethernetu l0Base-T i l0Base-F oraz Fast Ethernet).

Wszystkie trzy nazwy władzy cieszą się dużym szacunkiem zarówno wśród obiecujących, jak i najbardziej obiecujących w obecnych czasach, a zwłaszcza w najbliższej przyszłości. Co sądzą o nich twórcy Gigabit Ethernet?

Konserwację napędu mechanicznego można krótko podsumować w następujący sposób: „moc nie jest wymagana rozumowo”. Ponieważ szkielet sieci brzegowej działa w oparciu o prędkość działania ogrodzenia komputera klienckiego, która jednocześnie przekracza prędkość średnią i 100-krotność średniej aktywności serwera z adapterem brzegowym 100 Mbit/s, wówczas nie W wielu odcinkach nie musisz się martwić zakleszczeniem paczek na autostradzie. Przy małym współczynniku zapotrzebowania na szkielet 1000 Mbit/s prędkość przełączników Gigabit Ethernet będzie niewielka, a godzina buforowania i przełączania przy takiej prędkości wyniesie jedną lub kilka mikrosekund.

Cóż, jeśli mimo wszystko autostrada zostanie dostatecznie powiększona, to pierwszeństwo będzie można nadać pierwszeństwo wrażliwym na korki lub zdolnym do poruszania się do średniej prędkości, stosując dodatkową technikę priorytetów na zwrotnicach - podobne standardy dla zwrotnic są akceptowane ( smród będzie widoczny w nadchodzącej dywizji). Wtedy możliwe będzie zastosowanie nawet prostej technologii (może jak Ethernet), której zasady działania będą miały zastosowanie praktycznie u każdego specjalisty od sieci.

Główną ideą twórców technologii Gigabit Ethernet jest to, że będzie ona oparta o szeroki wachlarz zalet, w których duża przepustowość szkieletu oraz możliwość przydzielania pakietów priorytetowych przełącznikom w zupełności wystarczą do zapewnienia wszystkim szczegółowości usług transportowych. klientami sieci. I tylko w tych odosobnionych sytuacjach, gdy linia główna ulegnie uszkodzeniu, a konserwacja jest niezwykle trudna, konieczne jest zastosowanie technologii ATM, która jest skuteczna w przypadku dużej złożoności technicznej i gwarantuje szybką obsługę wszystkich głównych rodzajów ruchu.

Połączenia bezprzewodowe i możliwości testowania nie są obsługiwane przez technologię Gigabit Ethernet w przypadku zadań, które są dobrze obsługiwane przez protokoły równorzędne, takie jak Spanning Tree, protokoły routingu itp. Dlatego eksperci ds. technologii uważali, że niższy poziom jest po prostu odpowiedzialny za szybkie przesyłanie danych, a złożone systemy rzadko podlegają zadaniom (na przykład ustalaniu priorytetów ruchu), które są przenoszone na wyższy poziom.

Czym różni się technologia Gigabit Ethernet od technologii Ethernet i Fast Ethernet?

· Wszystkie formaty ramek Ethernet są zapisywane.

· Podobnie jak poprzednio, dostępna będzie wersja protokołu z pełnym dupleksem, obsługująca metodę dostępu CSMA/CD, oraz wersja z pełnym dupleksem, która współpracuje z przełącznikami. W związku z oszczędzaniem dysku w wersji protokołu z pełnym dupleksem, dostawcy Fast Ethernet mają wątpliwości, ponieważ trudno jest uruchomić algorytm CSMA/CD przy dużych prędkościach. Jednak metoda dostępu nie jest już niezmieniona w technologii Fast Ethernet i została utracona w nowej technologii Gigabit Ethernet. Zapisanie niedrogiego rozwiązania dla sieci oddzielnych umożliwia działanie Gigabit Ethernet w małych grupach roboczych, które obsługują wiele serwerów i stacji roboczych.

· Obsługiwane są wszystkie główne typy kabli używanych w sieciach Ethernet i Fast Ethernet: światłowody, skrętka kategorii 5, koncentryczna.

Przecież twórcy technologii Gigabit Ethernet, aby oszczędzić wysiłki rządu, musieli wprowadzić zmiany nie tylko na poziomie fizycznym, jak np. wprowadzenie Fast Ethernet, ale także na poziomie MAC.

Twórcy standardu Gigabit Ethernet napotkali szereg problemów, co jest istotne. Jednym z zadań było zapewnienie odpowiedniej średnicy płotu dla trybu pracy half duplex. W związku z granicami nakładanymi metodą CSMA/CD na dzielonym kablu, wersja Gigabit Ethernet dla rozdzielanego środka umożliwiłaby rozdzielenie segmentu o długości zaledwie 25 metrów, jednocześnie oszczędzając rozmiary ramek i wszystkie parametry przy użyciu CSMA/ Metoda CD zmienna. Ponieważ wielkość zastoju jest bardzo duża, w przypadku konieczności zwiększenia średnicy ogrodzenia nawet do 200 metrów należy zwrócić uwagę na minimalne zmiany w technologii Fast Ethernet.

Inne rozwiązania przewodowe były w stanie osiągnąć prędkość transmisji 1000 Mb/s na głównych typach kabli. Zdolność światłowodu do osiągnięcia takiej prędkości stwarza kilka wyzwań, ponieważ technologia Fibre Channel, fizyczna podstawa światłowodowej wersji Gigabit Ethernet, zapewni prędkość przesyłania danych wynoszącą zaledwie 800 Mb/s (b Prędkość na linii jest porównywalna do aktualnej wersji około 1000 Mbps/s, z wyjątkiem metody kodowania 8V/10V, gdzie płynność bitowa jest o 25% mniejsza niż płynność impulsu liniowego).

Odkryliśmy, że najtrudniejszym zadaniem jest podparcie kabla przed skrętem par. Takie zadanie na pierwszy rzut oka wydaje się nie do rozwiązania – choć dla protokołów 100-megabitowych konieczne było opracowanie skomplikowanych metod kodowania, aby zmieścić widmo sygnału w szerokości pasma kabla. Jednak sukcesy koderów, które były widoczne w pozostałych godzinach nowych standardów modemowych, pokazały, że przyszłość ma większe szanse. Aby nie wahać się zaakceptować głównej wersji standardu Gigabit Ethernet, opartej na światłowodach i koncentryku, utworzono oddzielny komitet 802.3ab, który zajmuje się rozwojem standardu Gigabit Ethernet dla par skrętnych kategorii 5.

Całe to zadanie zostało pomyślnie zakończone.

4.2. Jak zapewnić średnicę ogrodzenia 200 m w środku podzielonego ogrodzenia

Aby zwiększyć maksymalną średnicę sieci Gigabit Ethernet w trybie pełnego dupleksu do 200 m, twórcy technologii zastosowali naturalne podejście, które opiera się na bieżącym czasie transmisji ramki, minimalnym czasie trwania i godzinie wzrostu obrotów

Zwiększono minimalny rozmiar ramki (bez regulacji preambuły) z 64 do 512 bajtów, czyli do 4096 bt. Najwyraźniej można teraz zwiększyć godzinę obrotu do 4095 bt, co sprawi, że dopuszczalna będzie średnica jazu w okolicach 200 m przy prędkości jednego powtarzacza. Przy dodatkowym opóźnieniu sygnału 10 bt/m kable światłowodowe o długości 100 m dodadzą 1000 bt na godzinę, a adaptery powtarzalne i pośrednie wprowadzą takie same opóźnienia jak w technologii Fast Ethernet (podane). skierowany w przedniej części), wówczas powtarzający się zacisk 1000 bt i para adapterów klinowych 1000 bt dadzą całkowity obrót godzinowy 4000 bt, co zadowala mentalne rozpoznanie kół. Aby zwiększyć rozmiar ramki do wymaganego rozmiaru nowej technologii, adapter brzegowy musi dodać pole danych do 448 bajtów w następujący sposób: szeregi rozszerzone (rozszerzenie), czyli pole wypełnione ukrytymi znakami dla kodu 8B/10B, którego nie można pomylić z kodami danych.

Aby przyspieszyć koszty ogólne przy wymianie ramek długoterminowych na przesyłanie krótkich potwierdzeń, standardowi dystrybutorzy umożliwili węzłom końcowym przesyłanie kilku ramek jednocześnie, bez przenoszenia środka do innych stacji. Ten tryb nazywa się trybem seryjnym – ekskluzywnym trybem seryjnym. Stacja może transmitować tylko kilka klatek na minutę, nie więcej niż jeden bit lub 8192 bajty. Jeśli stacja musi przesłać pewną liczbę małych ramek, nie może dodawać ich do rozmiaru 512 bajtów, ale transmitować je do wyczerpania limitu 8192 bajtów (obejmuje to wszystkie bajty ramki, łącznie z preambułą, nagłówek, dane kontrolujące sumę). Pomiędzy 8192 bajtami nazywa się BurstLength. Gdy stacja zacznie nadawać ramkę i BurstLength zostanie osiągnięta w środku ramki, ramka może zostać przesłana do końca.

Zwiększenie „skompresowanej” ramki do 8192 bajtów znacznie ogranicza dostęp do rdzenia innych stacji, które są podzielone, w przeciwnym razie przy prędkości 1000 Mbit/s to opóźnienie nie jest wystarczające.

4.3. Specyfikacje nośnika fizycznego standardu 802.3z

Standard 802.3z obejmuje następujące typy nośników fizycznych:

· Kabel światłowodowy jednomodowy;

· Kabel światłowodowy Bagatomod 62,5/125;

· Kabel światłowodowy wielomodowy 50/125;

· Podwójny kabel koncentryczny z obsługą 75 omów.

Kabel Bagatomod

Aby przesyłać dane do tradycyjnego wielomodowego kabla światłowodowego do komputerów, w standardzie zastosowano szereg wyłączników automatycznych, które działają na dwóch liniach: 1300 i 850 nm. Stagnację diod LED o maksymalnym napięciu 850 nm tłumaczy się tym, że są one znacznie tańsze od niższych diod LED, które działają przy napięciu 1300 nm, chociaż przy którym zmienia się maksymalne napięcie kabla, więc jak zgasić multi światłowód jednomodowy na długości 850 m, ponad dwukrotnie większej szerokości, dolny na długości 1300 nm. Jednak możliwość redukcji kosztów jest niezwykle istotna w przypadku tak drogiej technologii jak Gigabit Ethernet.

W przypadku światłowodu wielomodowego standard 802.3z jest zgodny ze specyfikacjami l000Base-SX i l000Base-LX.

Pierwsza ma długość fali 850 nm (S oznacza krótką długość fali), a druga ma długość fali 1300 nm (L oznacza długą długość fali).

Dla specyfikacji l000Base-SX limit odcinka światłowodu dla kabla 62,5/125 wynosi 220 m, a dla kabla 50/m. Oczywiście te maksymalne wartości można osiągnąć tylko w przypadku transmisji danych w trybie pełnego dupleksu, ponieważ godzina obrotu sygnału na dwóch odcinkach po 220 m wynosi 4400 bt, co waha się między 4095 bt, bez powtarzania cha adapterów hemstone. W przypadku transmisji w trybie pełnego dupleksu maksymalna wartość odcinków kabla światłowodowego musi być zawsze mniejsza niż 100 m. Odległości od 220 do 500 m są zaprojektowane w celu maksymalnej transmisji kabla bogatego, który znajduje się za standardowo od 160 do 500 MHz/km. Prawdziwe kable mogą mieć znacznie lepsze właściwości, które wahają się od 600 do 1000 MHz/km. Dzięki temu połączeniu można zwiększyć długość kabla do około 800 m.

Kabel jednomodowy

W przypadku specyfikacji l000Base-LX laser przewodzący jest instalowany przy maksymalnie 1300 nm.

Głównym obszarem zastosowań standardu l000Base-LX jest światłowód jednomodowy. Maksymalna trwałość kabla dla światłowodu jednomodowego wynosi 5000 m-code.

Specyfikacja l000Base-LX może być używana na kablu wielomodowym. W tym przypadku odległość graniczna jest niewielka - 550 m. Wynika to ze specyfiki poszerzenia światła spójnego w szerokim kanale kabla o bogatym trybie. Aby podłączyć transceiver laserowy do kabla wielomodowego, należy użyć specjalnego adaptera.

Kabel dwuosiowy

Jako centrum transmisyjne zastosowano kabel twinaksowy o dużej kwasowości (Twinax) z obsługą pinów 150 Ohm (2x75 Ohm). Dane przesyłane są jednocześnie parą przewodników, powłokami z ewentualnymi zgrubieniami oraz oplotem ekranującym. W tym przypadku aktywowany jest tryb transmisji full-duplex. Aby zapewnić transmisję w trybie pełnego dupleksu, potrzebne są jeszcze dwie pary przewodów koncentrycznych. Kiedy zacznie się wypuszczać specjalny kabel, który zawiera kilka przewodów koncentrycznych, nazywa się go kablem Quad. Jest to kabel kategorii 5, mający podobną średnicę i elastyczność. Maksymalna długość segmentu twinax wynosi ponad 25 metrów, co jest szczególnie przydatne w przypadku urządzeń instalowanych w jednym pomieszczeniu.

4.4. Gigabit Ethernet na parach skrętnych kategorii 5

Najwyraźniej para kabli kategorii 5 gwarantuje szerokość pasma do 100 MHz. Aby przesyłać dane takim kablem z prędkością 1000 Mbit/s, zdecydowano się na równoległą transmisję wszystkimi 4 parami kabla (tak samo jak w technologii l00VG-AnyLAN).

To natychmiast zmieniło prędkość transmisji w każdej parze na 250 Mbit / s. Jednak dla takiej prędkości konieczne było wybranie takiej metody kodowania, aby widmo bi MW nie było wyższe niż 100 MHz. Dodatkowo jednoczesne pojawienie się czterech par na pierwszy rzut oka ogranicza zdolność rozpoznawania kolozji.

Dla komisji ds. przestępstwa i żywienia 802. Dla kompetentnych typów.

Do zakodowania danych wykorzystano kod RAM5, który posiada 5 poziomów potencjału: -2, -1.0, +1, +2. Dlatego w jednym cyklu zegara jednej pary przesyłane są 2322 bity informacji. Częstotliwość zegara z 250 MHz można również zmienić na 125 MHz. Jeżeli nie wszystkie kody są uszkodzone, ale w cyklu zegara przesyłanych jest 8 bitów (ponad 4 pary), to widoczna jest wymagana prędkość transmisji 1000 Mbit/s i następuje utrata zapasu niezwyciężonych kodów, ponieważ kod PAM5 wynosi 54 = 625 kombinacji i jak przesłać na jeden cykl zegara wszystkie cztery pary po 8 bitów danych, to dla których potrzeba więcej niż 28 = 256 kombinacji. Brakujące kombinacje można wykorzystać do monitorowania otrzymanych informacji i sprawdzania poprawnych kombinacji pod kątem szumu. Kod RAM5 o częstotliwości taktowania 125 MHz mieści się w kablu 100 MHz kategorii 5.

Aby rozpoznać obwód i zorganizować tryb pełnego dupleksu, twórcy specyfikacji 802.3a opracowali sprzęt używany do organizowania trybu dupleksu na jednej parze przewodów w nowoczesnych modemach i sprzęcie do transmisji danych terminacja abonenta ISDN. Zastąpienie transmisji różnymi parami przewodów lub separacja sygnałów dwóch jednocześnie pracujących w tym samym zakresie częstotliwości w całym zakresie częstotliwości i transmisja jednego na drugim przez każdą z 4 par przewodów w tym samym zakresie częstotliwości, w celu pokonania jednego i drugiego ten sam potencjalny kod RAM5 (rysunek 3.4.1). Schemat odsprzęgania hybrydy N umożliwia odbiór i transmisję jednego i tego samego węzła, jednocześnie skręcając skrętkę do odbioru i transmisji (tak samo jak w koncentrycznych transceiverach Ethernet).

Mały 4.4.1. Transmisja dwukierunkowa poprzez cztery pary DTP kategorii 5

Aby oddzielić odebrany sygnał od odbiornika, uzyskuje on własny sygnał z sygnału wynikowego. Oczywiście nie jest to prosta operacja i do tego celu wykorzystywane są specjalne cyfrowe procesory sygnałowe – DSP (Digital Signal Processor). Technika ta została już sprawdzona w praktyce, jednak w modemach i sieciach ISDN opierała się na zupełnie innych prędkościach.

W trybie pracy full duplex na przerwanie normalnego przepływu danych wpływa kolizja, natomiast w trybie pracy full duplex jest to sytuacja normalna.

Szanując tych, którzy dotarli do końca standaryzacją specyfikacji Gigabit Ethernet na nieekranowanych skrętach par kategorii 5, wielu programistów i współpracowników jest przekonanych o pozytywnym wyniku tych robotów, ponadto ta opcja nie wymaga wymiany istniejącego okablowania kategorii 5 na wsparcie technologii Gigabit Ethernet na światłowodzie realizowanym w kategorii 7.
5. Wisnowok

· Technologia FDDI to najbardziej zaawansowana technologia połączeń lokalnych. Przy jednorazowych systemach kablowych i stacjach łączących, przy pomocy „rynnowania” pierścienia pomocniczego w jednym, jest to zupełnie niepotrzebne.

· Technologia Fast Ethernet zachowała metodę dostępu CSMA/CD, pozbawiając ją tego samego algorytmu i samych parametrów czasowych w interwałach bitowych (sam interwał bitowy zmienił się dziesięciokrotnie). Wszystkie połączenia Fast Ethernet przez Ethernet są fizycznie widoczne.

· Standardy l00Base-TX/FX mogą być używane w trybie pełnego dupleksu.

· Maksymalna średnica sieci Fast Ethernet wynosi około 200 m, a dokładniejsze wartości zależą od specyfikacji nośnika fizycznego. W domenie Fast Ethernet dozwolony jest nie więcej niż jeden wzmacniak klasy I (umożliwiający translację kodów 4B/5B z 8B/6T i odwrotnie) oraz nie więcej niż dwa wzmacniaki klasy II (która nie pozwala na translację kodów).

· Technologia l00VG-AnyLAN posiada arbitra, który określa zasilanie stacji uzyskujących dostęp do współdzielonego środka oraz koncentratora, który obsługuje metodę Demand Priority – korzyści priorytetowe. Metoda Demand Priority działa na dwóch poziomach priorytetów ustalanych przez stacje, a priorytet stacji nieobsługiwanej zmienia się dynamicznie.

Koncentratory VG można łączyć w hierarchię, a kolejność dostępu do środka nie jest uzależniona od poziomu, do którego podłączona jest stacja, a jedynie od priorytetu ramki i czasu zgłoszenia zgłoszenia serwisowego.

· Technologia Gigabit Ethernet dodaje nowy krok w hierarchii szybkości rodziny Ethernet, wynoszący 1000 Mbit/s. Ten etap umożliwia efektywne posiadanie dużych sieci lokalnych, w których serwery o dużej przepustowości i szkielety niższych poziomów sieci działają z prędkością 100 Mbit/s, a łączy je szkielet Gigabit Ethernet, bezpiecznie Mała rezerwa przepustowości.

· Twórcy technologii Gigabit Ethernet uratowali ogromny świat dostępności dzięki technologiom Ethernet i Fast Ethernet. Gigabit Ethernet wykorzystuje te same formaty ramek, co wcześniejsze wersje Ethernetu, pracując w trybach pełnego dupleksu i półdupleksu, obsługując tę ​​samą metodę dostępu CSMA/CD z minimalnymi zmianami.

· Aby zapewnić przyjemną maksymalną średnicę sieci wynoszącą 200 m w trybie pełnego dupleksu, twórcy technologii Gigabit Ethernet zwiększyli minimalny rozmiar ramki z 64 do 512 bajtów. Możliwe jest również przesyłanie kilku ramek na raz bez naruszania środka w odstępie 8096 bajtów, więc ramki nie muszą być koniecznie rozszerzane do 512 bajtów. Pozostałe parametry dotyczące sposobu dostępu i maksymalnego rozmiaru ramki nie pozostają już niezmienione.

Technologia FDDI (Fiber Distributed Data Interface).- Światłowodowy interfejs wymiany danych jest podstawową technologią sieci lokalnych, w której środkiem transmisji jest kabel światłowodowy.

Prace nad stworzeniem technologii i urządzeń do instalacji kanałów światłowodowych na granicach lokalnych rozpoczęły się w latach 80-tych, wkrótce po rozpoczęciu przemysłowej eksploatacji tych kanałów na granicach terytorialnych. Grupa problemowa HZT9.5 została opracowana przez Instytut ANSI w latach 1986-1988. Wstępne wersje standardu FDDI, który zapewnia transmisję ramek z prędkością 100 Mbit/s z podwieszanego pierścienia światłowodowego na odległość do 100 km.

Technologia FDDI w dużej mierze opiera się na technologii Token Ring, która dalej rozwija swoje podstawowe idee. Twórcy technologii FDDI za swoje najwyższe priorytety uznali:

Zwiększ szybkość transmisji do 100 Mbit/s;

Maksymalnie zwiększyć odporność stosując standardowe procedury odnowienia po różnego rodzaju zdarzeniach – uszkodzone kable, nieprawidłowa praca węzła, koncentratora, wadliwe zwarcie wysokiego poziomu na linii itp.;

Maksymalizuj potencjalną przepustowość tak efektywnie, jak to możliwe

Istnienie sieci ruchu asynchronicznego i synchronicznego (wrażliwego na opóźnienia).

Sieć FDDI będzie oparta na dwóch pierścieniach światłowodowych, które wyznaczają główną i zapasową trasę transmisji danych pomiędzy węzłami sieci. Obecność dwóch pierścieni jest głównym sposobem na zwiększenie rezystancji do granic miary FDDI, a węzły, które chcą przyspieszyć ten zwiększony potencjał niezawodności, muszą połączyć się z obydwoma pierścieniami.

W trybie normalnym obwody przechodzą przez wszystkie węzły i wszystkie odcinki kabla tylko pierścienia podstawowego, ten tryb nazywa się trybem Thru - „przez” lub „tranzyt”. Pierścień wtórny nie jest widoczny w tym trybie.

W przypadku jakiejkolwiek wiedźmy, jeśli część pierścienia głównego nie może przesyłać danych (na przykład przez przecięcie kabla lub węzła wiedźmy), pierścień główny łączy się z drugim (cudowne maluchy), ponownie tworząc pojedynczy pierścień. Ten tryb działania nazywa się Owijaniem i oznacza gardło lub pierścień gardłowy. Operację połykania realizuje się metodami piast FDDI i/lub adapterów krawędziowych. Aby uprościć tę procedurę, dane wzdłuż pierścienia pierwotnego przesyłane są najpierw w jednym kierunku (na wykresach kierunek ten jest pokazany naprzeciw strzałki roku), a wzdłuż pierścienia wtórnego - w kierunku zwrotnym (pokazanym za strzałką roku). Do tępego Zagalnego Kiltseya, Kvokhlets Perekavachi, Yak I rannego, utknąłem z piddlyceni do Primachiv Susidniykhi i sprawców zwrotki Proimati Susіdniye.

Specyfika sposobu dostępu.

Aby transmitować ramki synchroniczne, stacja ma prawo odebrać znacznik w chwili przybycia. W momencie, gdy znacznik zanika, określona stała wartość pozostaje za nim. Jeśli stacja pętlowa FDDI musi przesłać ramkę asynchroniczną (typ ramki określają protokoły wyższego poziomu), to aby mieć pewność, że token będzie mógł zostać zapisany po dotarciu, stacja musi dostosować odstęp godzinny, jaki upłynął od chwili przed przybyciem znacznika. Ten odstęp nazywany jest czasem rotacji tokenu (TRT). Interwał TRT jest równy innej wartości - maksymalnej dopuszczalnej godzinie obrotu znacznika wokół pierścienia T_Opr. Ponieważ technologia Token Ring ustala maksymalną dopuszczalną godzinę obrotu tokenem jako stałą wartość (2,6 na 260 stacji na pierścień), technologia stacji FDDI określa wartość T_Opr na godzinę inicjalizacji pierścienia. Stacja skórna może przypisać własną wartość T_Opr, w efekcie pierścień zostaje ustawiony na minimalną ilość godzin przypisaną przez stacje.

Widoczność technologii.

Aby zapewnić przejrzystość, standard FDDI ma dwa pierścienie światłowodowe - pierwotny i wtórny.

Standard FDDI umożliwia dwa rodzaje podłączenia stacji do limitu:

Jednoczesne połączenia z pierścieniem pierwotnym i wtórnym nazywane są podwójnym mocowaniem, DA.

Połączenia do pierwszego pierścienia nazywane są połączeniami pojedynczymi – Single załącznik, SA.

Standard FDDI przenosi widoczność na szereg węzłów końcowych – stacji, a także koncentratorów. W przypadku stacji i koncentratorów dopuszczalny jest dowolny rodzaj podłączenia do sieci – zarówno pojedyncze, jak i podłączone. Zazwyczaj urządzenia te noszą podobne nazwy: SAS (stacja z pojedynczym przyłączem), DAS (stacja z podwójnym przyłączem), SAC (koncentrator z pojedynczym przyłączem) i DAC (koncentrator z podwójnym przyłączem).

Weź pod uwagę, że koncentratory mają podwójne połączenia, a stacje mają pojedyncze połączenia, jak pokazano na rysunku, choć nie są one skomplikowane. Aby ułatwić urządzeniu prawidłowe podejście do krawędzi, zaznaczono ich różyczki. Złącza są typu A, w urządzeniach z podzłączami złącze M (Master), a w koncentratorze do podłączenia pojedynczej stacji złącze jest typu S (Slave).

Fizyczny poziom podziałów na dwa poddrzewa: niezależny typ środka poddrzewa PHY (Physical) i typ wtórny środka poddrzewa PMD (Physical Mediadependent).

13. System kablowy /SCS/ został uporządkowany. Hierarchia w systemie kablowym. Wybierz typ kabli dla różnych podsystemów.

System okablowania strukturalnego (SCS) to fizyczna podstawa infrastruktury informatycznej przedsiębiorstwa, która umożliwia zintegrowanie w jednym systemie usług informacji nieosobowych do różnych celów: lokalnych usług rozliczeniowych i telefonicznych, tj. systemów bezpieczeństwa, wideo środki ostrożności itp.

SCS to hierarchiczny system kablowy lub grupa podzielona na podsystemy strukturalne. Składa się z zestawu kabli miedzianych i optycznych, paneli krosowych, przewodów akcesoriów, złączy kablowych, gniazd modułowych, gniazd danych i powiązanego wyposażenia. Wszystkie wymienione elementy są zintegrowane w jeden system i obsługiwane według tych samych zasad.

System kablowy to system, którego elementami są kable i komponenty podłączone do kabla. Do elementów kabla dostarczany jest cały pasywny sprzęt przełączający, który służy do połączenia lub fizycznego zakończenia (terminacji) kabla - gniazda telekomunikacyjne na stacjach roboczych, zwrotnice i panele przełączające (w żargonie: patch panele) w zastosowaniach telekomunikacyjnych, złącza i spawy;

Zbudowany. Struktura to dowolny zestaw lub kombinacja dzianych i nieaktualnych części do przechowywania. Termin „ustrukturyzowany” oznacza z jednej strony zdolność systemu do obsługi różnych komponentów telekomunikacyjnych (przesyłanie filmów, danych i obrazów wideo), z drugiej zaś możliwość stagnacji różnych komponentów i produktów różnych wydawców i po trzecie, rozwój tzw. nośnika multimedialnego, w ramach którego dostępnych jest kilka rodzajów mediów transmisyjnych – kabel koncentryczny, UTP, STP oraz światłowód. Strukturę systemu kablowego wyznacza infrastruktura informatyczna IT (Information Technology), która sama w sobie narzuca wymianę konkretnego projektu systemu kablowego w zakresie możliwym dla użytkownika końcowego, niezależnie od czynnej własności, gdyż może to utknąć dobrze.

14. Adaptery Merezhevi /SA/. Funkcje i cechy SA. Klasyfikacja SA. Zasada robotyki.

Adaptery Merezhevi pełnić rolę fizycznego interfejsu pomiędzy komputerem a kablem. Upewnij się, że są one włożone do gniazda rozszerzeń stacji roboczych i serwerów. Aby zapewnić fizyczne połączenie komputera z kablem, po zainstalowaniu kabla do portu adaptera podłącza się kabel.

Funkcje i właściwości adapterów pasków.

Karta sieciowa i jej sterownik dla sieci komputerowej pełnią funkcję warstwy fizycznej i warstwy MAC. Adapter brzegowy i sterownik umożliwiają odbiór i transmisję ramek. Operacja ta przebiega w kilku etapach. Najczęściej interakcja protokołów ze sobą na komputerze realizowana jest w postaci buforów znajdujących się w pamięci RAM.

Oczywiste jest, że adaptery brzegowe implementują protokoły, a oprócz samego protokołu adaptery dzielą się na: adaptery Ethernet, adaptery FDDI, adaptery Token Ring i wiele innych. Większość obecnych adapterów Ethernet obsługuje dwie prędkości, a ich nazwa ma również przedrostek 10/100.

Przed zainstalowaniem adaptera brzegowego na komputerze należy przeprowadzić konfigurację. Jeśli komputer, system operacyjny i adapter obsługują standard Plug-and-Play, adapter i sterownik zostaną skonfigurowane automatycznie. Jeśli ten standard nie jest obsługiwany, należy najpierw skonfigurować adapter, a następnie te same parametry pozostaną w skonfigurowanym sterowniku. Proces ten ma wiele wspólnego z generatorem adaptera brzegowego, a także parametrami i możliwościami magistrali, do której przypisany jest adapter.

Klasyfikacja adapterów hemline.

Rozwój adapterów Edge Ethernet trwał kilka pokoleń. Do produkcji adapterów pierwszej generacji montowano dyskretne, logiczne mikroukłady, co zapewniało wysoką niezawodność. Pamięć buforowa wyczerpała się tylko na jedną klatkę, a o tych co możemy powiedzieć, że jej produktywność była wręcz niska. Wcześniej konfigurację adaptera mostkowego tego typu trzeba było przeprowadzić za pomocą dodatkowej zworki, a następnie ręcznie.

Podziel się ze znajomymi lub zapisz dla siebie:

Korzystne...