- •3.4.2. Маркерный метод доступа к разделяемой среде
- •3.4.3. Форматы кадров Token Ring
- •Кадр данных и прерывающая последовательность
- •Приоритетный доступ к кольцу
- •3.4.4. Физический уровень технологии Token Ring
- •3.5. Технология fddi
- •3.5.1. Основные характеристики технологии
- •3.5.2. Особенности метода доступа fddi
- •3.5.3. Отказоустойчивость технологии fddi
- •3.5.4. Физический уровень технологии fddi
- •3.5.5. Сравнение fddi с технологиями Ethernet и Token Ring
- •3.6. Fast Ethernet и lOovg-AnyLan как развитие технологии Ethernet
- •3.6.1. Физический уровень технологии Fast Ethernet
- •Физический уровень 100Base-fx - многомодовое оптоволокно, два волокна
- •Физический уровень 100Base-tx — витая пара utp Cat 5 или stp Type 1, две пары.
- •Физический уровень 100Base-t4 — витая пара utp Cat 3, четыре пары
- •1.6.2. Правила построения сегментов Fast Ethernet: при использовании повторителей
- •Ограничения длин сегментов dte-dte
- •3.6.3. Особенности технологии 100vg-AnyLan
- •3.7. Высокоскоростная технология Gigabit Ethernet
- •3.7.1. Общая характеристика стандарта
- •1.7.2. Средства обеспечения диаметра сети в 200 м на разделяемой среде
- •3.7.3. Спецификации физической среды стандарта 802.3z
- •Многомодовый кабель
- •Одномодовый кабель
- •Твинаксиальный кабель
- •13.7.4. Gigabit Ethernet на витой паре категории 5
- •Вопросы и упражнения
- •4.1. Структурированная кабельная система
- •4.1.1. Иерархия в кабельной системе
- •4.1.2. Выбор типа кабеля для горизонтальных подсистем
- •4.1.З. Выбор типа кабеля для вертикальных подсистем
- •4.1.4. Выбор типа кабеля для подсистемы кампуса
- •4.2. Концентраторы и сетевые адаптеры
- •4.2.1. Сетевые адаптеры Функции и характеристики сетевых адаптеров
- •Классификация сетевых адаптеров
- •4.2.2. Концентраторы Основные и дополнительные функции концентраторов
- •Поддержка резервных связей
- •Защита от несанкционированного доступа
- •Многосегментные концентраторы
- •Конструктивное исполнение концентраторов
- •4.3. Логическая структуризация сети с помощью мостов и коммутаторов
- •4.3.1. Причины логической структуризации локальных сетей Ограничения сети, построенной на общей разделяемой среде
- •Преимущества логической структуризации сети
- •Структуризация с помощью мостов и коммутаторов
- •4.3.2. Принципы работы мостов Алгоритм работы прозрачного моста
- •Мосты с маршрутизацией от источника
- •Ограничения топологии сети, построенной на мостах
- •4.3.3. Коммутаторы локальных сетей
- •4.3.4. Полнодуплексные протоколы локальных сетей Изменения в работе мас-уровня при полнодуплексной работе
- •4.3.5. Управления потоком кадров при полудуплексной работе
- •4.4 Техническая реализация и дополнительные функции коммутаторов
- •4.4.1. Особенности технической реализации коммутаторов
- •Коммутаторы на основе коммутационной матрицы
- •Коммутаторы с общей шиной
- •Коммутаторы с разделяемой памятью
- •Минированные коммутаторы
- •Конструктивное исполнение коммутаторов
- •4.4.2. Характеристики, влияющие на производительность коммутаторов
- •Коммутация «на лету» или с буферизацией
- •Размер адресной таблицы
- •Объем буфера кадров
- •4.4.3. Дополнительные функции коммутаторов
- •Трансляция протоколов канального уровня
- •Возможности коммутаторов по фильтрации трафика
- •Приоритетная обработка кадров
- •4.4.4. Виртуальные локальные сети
- •4.4.5. Типовые схемы применения коммутаторов в локальных сетях Сочетание коммутаторов и концентраторов
- •Стянутая в точку магистраль на коммутаторе
- •Распределенная магистраль на коммутаторах
- •Сетевой уровень как средство построения больших сетей
- •5.1.Принципы объединения сетей на основе протоколов сетевого уровня
- •5.I. Ограничения мостов и коммутаторов
- •5.1.2. Понятие internetworking
- •5.1.3. Принципы маршрутизации
- •5.1.4. Протоколы маршрутизации
- •5.1.5. Функции маршрутизатора
- •Уровень интерфейсов
- •Уровень сетевого протокола
- •Уровень протоколов маршрутизации
- •5.1.6. Реализация межсетевого взаимодействия средствами tcp/ip
- •Уровень межсетевого взаимодействия
- •Основной уровень
- •Прикладной уровень
- •Уровень сетевых интерфейсов
- •5.2. Адресация в ip-сетях
- •5.2.1. Типы адресов стека tcp/ip
- •5.2.2. Классы ip-адресов
- •5.2.3. Особые ip-адреса
- •5.2.4. Использование масок в ip-адресации
- •5.2.5. Порядок распределения ip-адресов
- •5.2.6. Автоматизация процесса назначения ip-адресов
- •5.2.7. Отображение ip-адресов на локальные адреса
- •5.2.8. Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- •5.3. Протокол ip
- •5.3.1. Основные функции протокола ip
- •5.3.2. Структура ip-пакета
- •5.3.3. Таблицы маршрутизации в ip-сетях
- •Примеры таблиц различных типов маршрутизаторов
- •Назначение полей таблицы маршрутизации
- •Источники и типы записей в таблице маршрутизации
- •5.3.4. Маршрутизация без использования масок
- •5.3.5. Маршрутизация с использованием масок Использование масок для структуризации сети 1
- •Использование масок переменной длины
- •5.3.6. Фрагментация ip-пакетов
- •5.3.7. Протокол надежной доставки tcp-сообщений
- •Сегменты и потоки
- •Соединения
- •5.4 Протоколы маршрутизации в ip-сетях
- •5.4.1. Внутренние и внешние протоколы маршрутизации Internet
- •5.4.2. Дистанционно-векторный протокол rip Построение таблицы маршрутизации
- •Этап 1 — создание минимальных таблиц
- •Этап 2 — рассылка минимальных таблиц соседям
- •5.4.3. Протокол «состояния связей» ospf
3.5. Технология fddi
Технология FDDI (Fiber Distributed Data Interface) — оптоволоконный интерфейс распределенных данных — это первая технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель. Работы по созданию технологий и устройств, для использования волоконно-оптических каналов в локальных сетях начались в 80-е годы, вскоре после начала промышленной эксплуатации подобных каналов в территориальных сетях. Проблемная группа ХЗТ9.5 института ANSI разработала в период с 1986 по 1988 гг. начальные версии стандарта FDDI, который обеспечивает передачу кадров со скоростью 100 Мбит/с. по двойному волоконно-оптическому кольцу длиной до 100 км.
3.5.1. Основные характеристики технологии
Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя, ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:
• повысить битовую скорость передачи данных до 100 Мбит/с;
• повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода — повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;
• максимально эффективно использовать потенциальную пропускную способность сети, как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков.
Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец — это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru — «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.
В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется с вторичным (рис. 3.16), вновь образуя единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры, данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изображается против часовой стрелки), а по вторичному — в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.
В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей. Технология FDDI дополняет механизмы обнаружения отказов технологии Token Ring механизмами реконфигурации пути передачи данных в сети, основанными на наличии резервных связей, обеспечиваемых вторым кольцом.
Рис. 3.16. Реконфигурация колец FDDI при отказе
Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца — token ring.
Отличия метода доступа заключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в сети Token Ring. Это время зависит от загрузки кольца, — при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля. Эти изменения в методе доступа касаются только асинхронного графика, который не критичен к небольшим задержкам передачи кадров. Для синхронного графика время удержания маркера по-прежнему остается фиксированной величиной. Механизм приоритетов кадров, аналогичный принятому в технологии Token Ring, в технологии FDDI отсутствует. Разработчики технологии решили, что деление графика на 8 уровней приоритетов избыточно и достаточно разделить трафик на два класса — асинхронный и синхронный, последний из которых обслуживается всегда, даже при перегрузках кольца.
В остальном пересылка кадров между станциями кольца на уровне MAC полностью соответствует технологии Token Ring. Станции FDDI применяют алгоритм раннего освобождения маркера, как и сети Token Ring со скоростью 16 Мбит/с.
Адреса уровня MAC имеют стандартный для технологий IEEE 802 формат. Формат кадра FDDI близок к формату кадра Token Ring, основные отличия заключаются в отсутствии полей приоритетов. Признаки распознавания адреса, копирования кадра и ошибки позволяют сохранить имеющиеся в сетях Token Ring процедуры обработки кадров станцией-отправителем, промежуточными станциями и станцией-получателем.
На рис. 3.17 приведено соответствие структуры протоколов технологии FDDI семиуровневой модели OSI. FDDI определяет протокол физического уровня и протокол подуровня доступа к среде (MAC) канального уровня. Как и во многих других технологиях локальных сетей, в технологии FDDI используется протокол подуровня управления каналом данных LLC, определенный в стандарте IEEE 802.2. Таким образом, несмотря на то, что технология FDDI была разработана и стандартизована институтом ANSI, а не комитетом IEEE, она полностью вписывается в структуру стандартов 802.
Рис. 3.17. Структура протоколов технологии FDDI
Отличительной особенностью технологии FDDI является уровень управления станцией — Station Management (SMT). Именно уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью.
Отказоустойчивость сетей FDDI обеспечивается протоколами и других уровней: с помощью физического уровня устраняются отказы сети по физическим причинам, например из-за обрыва кабеля, а с помощью уровня MAC — логические отказы сети, например потеря нужного внутреннего пути передачи маркера и кадров данных между портами концентратора.