WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN
Aktualności - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Pliki - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Artykuły - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Forum - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN Kontakt - WANLAN - Kompendium wiedzy o sieciach, Sieci komputerowe , Ethernet , Fast Ethernet , Giga Ethernet , Token Ring , FDDI , WLAN , LAN , WAN

Autoryzacja

Użytkownik , Gość


 
Nie masz konta? Rejestracja
Sprawdz , co daje rejestracja.


Spis treści

Tematy Teoria:
Artykuły: !
Pliki: !
Linki:
Reklama:
Ksiega gości:
Forum:
Kontakt:

Online
Użytkownicy:
Goście:
Razem: 0

Ostatnio zarejestrowana


FIRMA WINDYKACYJNA
Okna drewniane
Drzwi drewniane
powstanie warszawskie
woodstock 2012
home.pl
Baseny ceny
Hosted by programuj.com

WebHat
Coding4Fun
Unknow Website - hack, teksty, faq, artyku3y, windows, linux
Guide C++
Hacking

Sonda


Jak podoba sie Tobie nowy design Wanlan i czy jest lepszy ni? poprzedni ?


Zdecydowanie tak
Zdecydowanie nie


zobacz wyniki
Liczba glosów:
297.
Strona główna \ Sieć komputerowa - FDDI - Poniedziałek, 29 maj 2017 rok. 18:05

FDDI

Jedną ze starszych i solidniejszych technologii LAN jest interfejs danych przesyłanych światłowodowe, czyli interfejs FDDI (ang. Fiber Disłributed Data Interface). Standard FDDI został znormalizowany w połowie lat 80. jako specyfikacja ANSI K3T9.5. W tym czasie zaczynały się pojawiać wysokowydajne UNlX-owe stacje robocze. Potrzebowały one sieci o większej wydajności niż ta, którą oferowały sieci będące ówcześnie na rynku. Zmo­bilizowało to instytut ANSI do opracowania specyfikacji odpowiedniej sieci lokalnej. W miarę dojrzewania środowiska sieci lokalnych, z jednorodnej sieci zaczęły wyłaniać się różne obszary funkcjonalne. Każdy z nich obsługiwał określone zadanie: przyłączałność serwera, przyłączalność stacji roboczych, łączenie ze sobą koncentratorów itd. We wszyst­kich tych obszarach wzrastały wymagania dotyczące przepustowości. FDDI, ze swoją dużą szybkością transmisji danych i potencjalną niezawodnością działania, stało się na­turalnym wyborem dla łączenia serwerów, a także dla łączenia ze sobą koncentratorów w szkielecie sieci LAN. W tym rozdziale omawiany jest interfejs FDDI, jego nośniki fizyczne, ograniczenia dotyczące odległości, struktury ramek, mechanika i korzyści wynikające z jego stosowania. Stanowi to tło dla rozważań na temat roli FDDJ w obecnych i przyszłych środowiskach sieciowych.

FDDI jest akronimem nazwy Fiber Disiributed Data Interface, ale tej długiej nazwy nikt nie używa. W zasadzie większość ludzi nawet nie wymawia poszczególnych liter F-D-D-1; łączą głoski i wymawiają je jako "fidi". FDDI jest solidną i niezawodną technologią sieci LAN, której powstanie datuje się na połowę lat 80. Cechuje się ona szybkością transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie mogą mieć roz­piętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do nośnika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring. Tokcn mo­że się poruszać tylko w jednym kierunku.

W wypadku awarii sieci, wzmacniaki i/lub stacje są w stanie wykryć uszkodzenie, okre­ślić obszar sieci, z którym utracono łączność, i automatycznie (ale tylko logicznie, nie fizycznie) połączyć razem obydwa pierścienie. Jest to tzw. zawijanie (ang. wrapping lub wrap-aroitnd), przywracające łączność w możliwie największej części sieci. Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną techno­logią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wyso­kiej niezawodności. Stan taki utrzymuje się od ponad 10 lat. Każda sieć lokalna, której zadaniem jest przesyłanie danych z szybkością ponad 16 Mbps, musi korzystać z FDDI. Dla każdej sieci, która nie może pozwolić sobie na przestoje, jedyną rozsądną opcją jest FDDI. Niestety, ponieważ medium transmisyjnym FDDI jest światłowód, jest to także opcja najdroższa. Ogranicza to implementację FDDI do najbardziej wyspecjalizowanych środowisk, wymagających dużej przepustowości lub niezawodności. Opracowano już inne technologie LAN, mogące osiągać prędkość 100 Mbps lub większą. Konkurenci - ATM i Fast Ethernet - byli w stanie dorównać lub przewyższyć FDDI pod względem szybkości transmisji. Wymusiło to znaczną obniżkę cen FDDI. Dziś FDDI nie jest już elitarną technologią, jaką było dawniej. Wciąż jest to technologia dość wyspecjalizowana, ale dość powszechnie pojawiająca się w mieszanych topologiach sieci lokalnych. Jest używana przede wszystkim do łączenia serwerów z wieloprotokołowymi przełączanymi koncentratorami, a także do łączenia przełączanych koncentratorów w szkie­lecie sieci LAN.



Składniki funkcjonalne

FDDI obejmuje cztery odrębne składniki funkcjonalne. Każdy z nich jest określany przez własną serię specyfikacji. Składnikami tymi są:

* Sterowanie dostępem do nośnika (ang. MAC - Media Access Controf),
* Protokół warstwy fizycznej (ang. PHY - Physical Layer Protocol},
* Nośnik warstwy fizycznej (ang. P MD - Physical Layer Medium),
* Zarządzanie stacją (ang. SMT- Station Munugement).

Sterowanie dostępem do nośnika
Najwyższą warstwą FDDI jest sterowanie dostępem do nośnika (MAC). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za określanie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie tokcnu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, a nawet za przeprowadzanie detekcji i korekcji błędów przy odbiorze ramek danych.

Protokół warstwy fizycznej
Protokół warstwy fizycznej (PHY) FDDI odpowiada górnej podwarstwie warstwy fizycz­nej modelu referencyjnego OSI. Odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format bardziej odpowiedni do transmisji. Proces ten nosi nazwę ?kodowania" (ang. encoding). Wykorzystywany jest schemat kodowania 4 bity/5 bitów. Schemat ten przyjmuje 4-bitowe półbajty z warstwy MAC i każdy z nich koduje jako 5-bito-wy znak. Ten właśnie znak jest transmitowany. Należy zauważyć, że skoro warstwa MAC jest odpowiedzialna za generowanie ramek i umieszczanie w nich danych, to każda cząstka ramki jest kodowana w 5-bitowe znaki. Warstwa PHY odpowiada także za taktowanie sieci LAN. FDDI jest taktowane często­tliwością 125 MHz. Warstwa PHY generuje sygnał taktujący transmisję i synchronizuje go we wszystkich stacjach przyłączonych do sieci.

Medium transmisyjne warstwy fizycznej

Medium transmisyjne warstwy fizycznej (PMD) określa wszystkie atrybuty nośnika, czyli: 4 Rodzaj nośnika, 4 Poziom sygnału transmisyjnego, 4 Dopuszczalny poziom błędów, 4 Rodzaje złączy fizycznych. Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (PMD): wielo­funkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Do początku lat 90. FDDI opierało się wyłącznie na technologii światłowodowej. Wtedy wysoki koszt kabla świa­tłowodowego zaczął niekorzystnie wpływać na udział FDDI w rynku. OdpowiedĽ wy­dawała się oczywista: należało opracować wykorzystujący przewody miedziane nośnik PMD. który móełbv obsługiwać protokoły FDDI. W czerwcu 1990 r. ANSI sformowało komitet roboczy, który miał opracować specy­fikację skrętki dwużylowej PMD (ang. TP-PMD). Oryginalnie specyfikacja TP-PMD była zastrzeżonym produktem, który przenosił warstwę 2 FDD1 na warstwę fizyczną nieekranowanej skrętki dwużyłowej (UTP) Kategorii 5. Produkt końcowy otrzymał nazwę interfejsu przesyłania danych przewodem miedzianym, czyli interfejsu CDDI (ang. Copper Distributed Data Interface). Specyfikacja ta stała się standardem ANSI w roku 1994. Opracowano również jedno funkcyjną wersję światłowodu (ang. SMF-PMD). Jest ona znacz­nie droższa niż jej wielofunkcyjny odpowiednik, gdyż wykorzystuje kabel o średnicy 8,3 mikrona oraz laser zamiast diody świecącej (LED). Na jej korzyść przemawia jed­nak fakt, że może zapewnić integralność sygnału na dużo większych odległościach - do 60 kilometrów, w porównaniu z 2 kilometrami dla wersji wielofunkcyjnej.

Chociaż termin "laser" wszedł do powszechnego użytku jako rzeczownik, właściwie jest to akronim. Opisuje on fizyczny proces, w którym powstaje związana z laserami skon­centrowana energia. Akronim pochodzi od nazwy ?Light Amplification through Stimula-ted Emission of Radiation" - Wzmocnienie wiązki światła poprzez wymuszoną emisję promieniowania. "Laser" jest jednak określeniem o wiele prostszym.



Zarządzanie stacją (SMT)

Zarządzanie stacją (SMT) jest oddzielnym modułem, obejmującym pełny zestaw proto­kołów FDDI. Komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby mo­nitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja ANSI X3T9.5 defi­niuje trzy obszary funkcjonalne SMT:

* Obsługa ramek SMT, 4 Sterowanie połączeniem,
* Sterowanie pierścieniem.

Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania stacji i pierścienia FDDI; najważniejszymi z nich są:

* Przyłączanie stacji,
* Odłączanie stacji,
* Zbieranie statystyk,
* Identyfikacja uszkodzeń,
* Naprawa uszkodzeń.

Choć dana stacja może mieć wiele wystąpień warstw MAC, PHY i PMD (co jest zwykłą sytuacją w przypadku podwójnie przyłączanych stacji), moduł SMT może mieć tylko jedno.

Tworzenie sieci FDDI


Przyjęło się uważać, że sieć FDDI ma topologię podwójnego, przeciwbieżnego pierście­nia. Prawda jest taka, że istnieje kilka różnych sposobów konstruowania sieci FDDI Podwójny pierścień jest tylko jedną z wielu form. Aby budować bardziej efektywne sieci FDDI, trzeba poznać różne rodzaje portów i sposoby przyłączania stacji do sieci.

Typy portów i metody przyłączania

FDDI rozpoznaje cztery różne typy portów:
* Port A: podstawowe wejście, dodatkowe wyjście,
* Port B: podstawowe wyjście, dodatkowe wejście,
* Port M: główny (master) port koncentratora,
Port S: podporządkowany (slave) port dla pojedynczo przyłączanych urządzeń.

Wymienione rodzaje portów mogą być łączone ze sobą na różne sposoby. Zanim tego spróbujesz, powinieneś poznać różne rodzaje obsługiwanych połączeń. Dwie podstawowe metody używane do przyłączania urządzeń FDDI do sieci to:

* Podwójne przyłączenie,
* Pojedyncze przyłączenie.

W metodach tych można używać wzmacniaków. Przyłączenia mogą być dokonywane przy różnych konfiguracjach portów. Zwiększa to różnorodność i funkcjonalność metod budowy i wykorzystywania sieci lokalnych FDDI.

Stacje podwójnie przyłączane
Stacje podwójnie przyłączane (ang. DAS - Douhle-attached Stations) mają dwa zestawy interfejsów nośnika. Pozwala to fizycznie przyłączyć urządzenie DAS do każdego z dwóch pierścieni FDDI. Rysunek 10.2 przedstawia sposób przyłączenia stacji DAS do sieci. Każde urządzenie DAS ma dwa zestawy portów interfejsu nośnika, z których każdy zawiera porty A i B. Każdy port posiada fizyczne złącza dla dwóch nośników fizycznych. Tak więc do urządzenia DAS przyłącza się cztery kable światłowodowe.

Koncentrator (ang. concentrator) to urządzenie, które grupuje wiele połączeń sieci LAN na wspólnej płytce elektrycznej. Najpowszechniejszym typem koncentratora LAN jest tzw. hub (w języku polskim nazywany po prostu koncentratorem). Koncentratory także mogą być podwójnie przyłączane. Dlatego poprawne jest stosowanie zwrotu ?podwójnie przyłączane" (DA) zarówno w odniesieniu do koncentratorów, jak i do stacji, bez wyszczególniania urządzeń.


Fizyczne urządzenie staje się integralną częścią dwóch pier­ścieni, ponieważ karta sieciowa (NIC) zapewnia fizyczną ciągłość dwóch pierścieni między portami A i B. Łącząc stacje DAS można stworzyć równoprawną sieć lokalną, nie wykorzystując wzmacniaków. W tym celu należy port A jednego urzą­dzenia połączyć z portem B drugiego urządzenia i na odwrót. Wadą takiego rozwiązania jest fakl, że każde urządzenie DAS musi mieć włączone zasilanie, a także musi funkcjo­nować, aby pierścienie były kompletne. FDDI może zawijać uszkodzony fragment pier­ścienia, ale wpływa to bezpośrednio na wydajność całego pierścienia. Co więcej, jeśli wiele stacji zostanie jednocześnie wyłączonych (z zasilania) lub w inny sposób przestaną działać, sieć może zmienić się w dwie lub więcej mniejszych par pierścieni.

Stacje pojedynczo przyłączane

Stacje pojedynczo przyłączane (ang. SAS - Single-attached Stations) unikają potencjal­nych problemów działania związanych ze stacjami DAS dzięki temu, że nie stosują za­wijania. Każde urządzenie SAS ma tylko jeden interfejs komunikacyjny, ?S", z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych światłowodów. Końce obydwu są przyłączone do koncentratora, który zapewnia połączenie z obydwoma pierścieniami.

Prawidłowe połączenia portów
Aby zdobyć kompletną wiedzę o różnych rodzajach połączeń w sieciach FDDI, należy uzupełnić opis rodzajów portów i metod przyłączania krótkim przeglądem prawidłowych połączeń portów.
Niżej konfiguracja połączeń: Jedyną kombinacją połączeń portów, która jest nieprawidłowa i niedozwolona, jest po­łączenie M i M. Tworzy ona tzw. "pierścień drzew", który nie jest zbyt użyteczny. Termin ten zostanie wyjaśniony w następnym punkcie pt. ?Topologie i implementacje".

Topologie i implementacje


Opisane wcześniej rodzaje portów i metody przyłączania występują w różnych odmia­nach na poziomie topologii i implementacji. Wbrew uparcie pokutującemu mitowi, FDDI to nie tylko podwójne przeciwbieżne pierścienie. Jest to, być może, najważniejsza topolo­gia, ale istnieje także wiele innych, użytecznych topologii i implementacji. Niektórymi spośród naj po wszech n i ej spotykanych odmian sieci FDDI są:

* Podwójny pierścień,
* Podwójny pierścień z drzewami,
* Pojedyncze drzewo,
* Podwójne kierowanie docelowe,
* Cykliczne zawijanie.

Pierwsze cztery topologie cechują się różnymi zaletami i ograniczeniami działania. Piąta topologia - cykliczne zawijanie - występuje tylko w wypadku awarii sieci.

Podwójny pierścień
Podstawową topologię podwójnego pierścienia, czasem nazywaną ?podwójnym pierście­niem bez drzew", tworzą podwójnie przyłączane stacje, bezpośrednio połączone jedna z drugą. Wady rozwiązania polegającego na uzależnieniu funkcjonowania całego pierścienia od wszystkich stacji go tworzących powinny być oczywiste. Pierścienie w równym stopniu zależą od każdego z urządzeń. Jeśli któreś z nich zostanie wyłączone lub z innych przy­czyn przestanie działać, pierścienie fizyczne są zagrożone. FDDI wykrywa i automa­tycznie ogranicza rozmiar uszkodzenia, ale faktem jest, że ryzyko jest nieodłącznie związane z tą topologią. Jej stosowanie powinno ograniczać się do małych, wysoko wyspecjalizowanych środowisk.

Podwójny pierścień z drzewami

Topologia podwójnego pierścienia z drzewami jest rozwinięciem topologii podwójnego pierścienia. Cechują ją drzewopodobne "wyrostki" odchodzące od podwójnych pierścieni FDDI. Topologia ta wymaga stosowania koncentratorów podwójnie przyłączanych i poje­dynczo przyłączanych oraz stacji pojedynczo przyłączanych. Rysunek 10.5 przedstawia topologię podwójnego pierścienia z drzewami. Kluczowa różnica między tą topologią a podstawową topologią podwójnego pierścienia jest taka, że urządzenia nie muszą być przyłączone bezpośrednio do pierścieni. Urządzenia SAS mogą być przyłączone do pojedynczo przyłączanych koncentratorów. Z kolei te koncentratory są przyłączone do koncentratorów DAS, które stanowią szkielet tandemu pierścieni. Topologia ta gwarantuje niezawodność identyczną jak w topologii podwójnego pierścienia (automatyczne zawijanie w razie awarii), ale jej koszt jest niższy. Elementy SAS, czyli koncentratory i karty sieciowe, są znacznie tańsze od swoich odpowiedników DAS (wy­korzystywanych w topologii podwójnego pierścienia).

Pojedyncze drzewo

Topologia pojedynczego drzewa, jak sugeruje jej nazwa, składa się wyłącznie z jednej, przypominającej drzewo, grupy urządzeń. Nie występuje tu podwójny pierścień, nie ma również żadnych elementów DAS. Drzewo można jednak uważać za logiczny pierścień, gdyż FDDI wykorzystuje okrężną - opartą na przekazywaniu tokenu - metodę dostępu do nośnika. Tokeny wciąż krążą po sieci, ale topologia bazuje na koncentratorze, więc ma kształt gwiazdy.

Oczywistą wadą jest brak ścieżki zapasowej. Rzutuje to bezpośrednio na niezawodność sieci. Topologia ta ma jednak wiele zalet. Po pierwsze, koszt budowy sieci FDDl w topo­logii pojedynczego drzewa jest dużo niższy niż w przypadku innych topologii. Wpływ na to mają dwa czynniki:

* Wszystkie urządzenia (koncentratory i stacje) występują w relatywnie tanim wariancie SAS.
* Koszt okablowania szkieletu sieci LAN jest mniejszy o połowę, gdyż używa się dwóch światłowodów zamiast czterech.

Inną znaczącą zaletą jest niezawodność. Choć może się to wydawać sprzeczne z wcze­śniejszą uwagą o braku drugiego pierścienia, stosowanie wyłącznie urządzeń pojedynczo przyłączanych ma istotny wpływ na niezawodność całej sieci lokalnej. Wpływ awarii jednego z urządzeń SAS na całą sieć jest dużo mniejszy niż w przypadku awarii urzą­dzenia podwójnie przyłączanego. Jeśli stacja SAS ulegnie awarii, nie ma to wpływu na resztę sieci. Jeśli awarii ulegnie koncentrator SAS, to w najgorszym wypadku urządzenia do niego przyłączone zostaną odizolowane od reszty sieci. Awaria nie wyzwala mecha­nizmu zawijania. Mechanizm ten, choć ceniony jako rozwiązanie zwiększające niezawod­ność, obniża wydajność, podwajając niemal długość kabla w sieci. W pewnych sytuacjach mogłoby się zdarzyć, że automatyczna naprawa przy pomocy zawijania byłaby mniej pożądana niż zwykłe odizolowanie kilku stacji w przypadku awarii koncentratora.

Podwójnę kierowanie docelowe

Podwójne kierowanie docelowe to specjalny sposób wykorzystania podwójnego przyłą­czenia, zapewniający rezerwowe ścieżki fizyczne poprowadzone do istotnych zasobów sieciowych. Zasobami tymi mogą być serwery plików i/lub aplikacji, mosty czy nawet stacja robocza szefa! Proszę zauważyć, że podwójne kierowanie docelowe niekoniecznie musi obejmować każde urządzenie w sieci, więc tak naprawdę nie jest topologią. Jest opcjo­nalnym środkiem wdrażania połączeń sieci LAN. Może on być stosowany raczej w wą­skim zakresie, dla pojedynczych urządzeń, a nie dla wszystkich urządzeń w sieci. Ta implementacja może być wykorzystywana tylko w topologii podwójnego pierścienia z drzewami. Każde urządzenie, które ma być kierowane podwójnie, z definicji musi bvć podwójnie przyłączane. Musi także być połączone z siecią poprzez koncentrator DAS Podwójne kierowanie docelowe umożliwia kluczowym urządzeniom posiadanie głównego oraz rezerwowego (mniej pożądanego z perspektywy protokołu FDDl) połączenia z siecią. Protokoły zarządzania stacją dla urządzenia kierowanego podwójnie uaktywniają połą­czenie główne, natomiast połączenie rezerwowe pozostawiają w trybie pracy jałowej (ang. Slandby Mocfe). Każde połączenie kończy się w innym koncentratorze DAS. Proto­koły zarządzania stacją mogą wykryć tę różnicę między dwoma połączeniami, wykorzy­stując mechanizmy odkrywania sąsiada. Protokół zarządzania stacją uaktywnia wtedy połą­czenie poprzez port A, jako ścieżkę główną, a połączenie poprzez port B pozostawia w stanie spoczynku. Jeśli z jakiegokolwiek powodu nastąpi utrata połączenia poprzez port A, protokół zarządzania stacją uaktywni połączenie rezerwowe.

Cykliczne zawijanie

Cykliczne zawijanie nie jest właściwie oddzielną topologią, którą mógłbyś utworzyć. Jest raczej automatycznie konstruowane przez mechanizmy zarządzania stacją FDDl w wy­padku, gdy awarii ulegnie stacja lub przewody łączące. Obszar awarii jest izolowany dzięki natychmiastowemu logicznemu połączeniu pierścienia głównego z rezerwowym przed i za miejscem uszkodzenia. Z definicji tej wynika, że zawijanie mogą stosować tylko topologie bazujące na podwójnym pierścieniu. Choć mechanizm naprą wy jest podobny w obydwu przypadkach, istnieje między nimi jedna, zasadnicza różnica. W wypadku uszkodzenia przewodu wszystkie stacje w sieci mogą pozostac aktywne. Za to awaria staji zmniejsza o jeden liczbę aktywnych urządzen w sieci. Na rysunku awaria kabla dotknęła stację 2. Jej sąsiedzi, stacje l i 3, omijają uszko­dzenie, przenosząc swoją transmisję do pierścienia dodatkowego w celu zachowania inte­gralności pętli. W nowym pierścieniu całkowita długość nośnika jest niemal dwukrotnie większa niż w pierścieniu oryginalnym. Dlatego w praktyce maksymalna długość nośnika w topologii podwójnego pierścienia powinna być zawsze co najwyżej połową maksymalnej długości dopuszczalnej dla nośnika danego rodzaju.

<< RYSUNEK >> Aczkolwiek rysunek przedstawia awarię kabla w podstawowej ścieżce stacji, podobne awarie mogą wystąpić w szkielecie sieci lokalnej. Podwójnie przyłączane koncentratory również mogą używać rezerwowego pierścienia, aby ominąć punkt uszkodzenia kabla. Gdyby stacja 2 na rysunku była całkowicie niezdolna do pracy, zawijanie wyglądałoby nieco inaczej. Pierścień nie dochodziłby już do tej stacji, ale byłby zawijany w stacjach l i 3. Pokazuje to rysunek 10.9. Aby zapobiec wymuszaniu zawijania w wypadku awarii stacji, można wykorzystywać urządzenia znane jako optyczne przełączniki obejściowe. Urządzenia te są instalowane pomiędzy stacją a koncentratorem. W razie awarii stacji przełączniki zapewniają cią­głość ścieżki transmisyjnej z pominięciem stacji.

Rozmiar sieci
FDDI zostało zaprojektowane jako solidna sieć, mogąca obsługiwać stacje robocze o wyso­kiej wydajności. Aby utrzymać wysoką wydajność wszystkich przyłączonych urządzeń.

FDDI musi narzucać ścisłe limity dotyczące wielkości sieci. Rozmiar sieci mogą określać następujące czynniki:

* Liczba przyłączonych urządzeń,
* Fizyczny rozmiar pierścienia,
* Odległości fizyczne między urządzeniami.

Wszystkie czynniki są tak samo ważne przy tworzeniu sieci lokalnej, jeśli ma ona wyko­rzystać potencjalną wydajność FDDI.

Maksymalna liczba urządzeń
Pierścień FDDI może obsłużyć maksymalnie 500 urządzeń. Powyższe ograniczenie wynika z maksymalnego dopuszczalnego czasu propagacji, przy którym protokoły FDDI mogą prawidłowo funkcjonować. Każde połączenie wprowadza własne, mierzalne opóĽnienie propagacji. Skumulowane czasy ponad tysiąca fizycznych połączeń przekraczają prognozę opóĽnień FDDI. Policzenie 500 urządzeń może wydawać się dość prostą czynnością, jednak trudność leży w tym, żeby precyzyjnie zidentyfikować "urządzenie". W konfiguracji z podwójnym przy­łączaniem każde urządzenie wymaga dwóch połączeń fizycznych i w efekcie liczy się to jako dwa połączenia. Każde urządzenie, w którym te połączenia są terminowane, liczy się jako dodatkowe połączenie. Tak więc port koncentratora i urządzenie do niego przyłączon w rzeczywistośći stanowią dwa urządzenia. Podwójnie przyłączany koncentrator szkieletowy, do którego nie są przyłączone żadne stacje, liczy się jako dwa połączenia. Jego porty liczą się jako urządzenie tylko wtedy, gdy są wykorzystywane. Podwójnie przyłączana stacja, niezależnie od tego, czy obydwa jej połączenia idą do tego samego, czy do dwóch różnych koncentratorów, liczy się jako dwa urządzenia. Stacja pojedynczo przyłączanajest traktowana jako jedno urządzenie.

Długość pierścienia
Standard ANSI X3T9.5 nie precyzuje jawnie maksymalnej długości pierścienia. Nie po­winno to być niespodzianką, jeśli wiemy, że warstwa fizyczna (wbrew popularnej opinii) nie obejmuje samego nośnika. Trzymając się definicji warstwy fizycznej, określonej prze/ model referencyjny OSI, standard ANSI ustala parametry działania tak. by dla danego no­śnika narzucały odległości maksymalne. W pierścieniu zbudowanym na wielofunkcyjnym kablu światłowodowym całkowita długość ścieżki transmisyjnej musi być mniejsza niż 200 kilometrów. Nie powinno to być znaczącym ograniczeniem, chyba że sieć FDDI ma obejmować wielki obszar geograficzny, np. ma być siecią miejską (MAŃ). Warto jednak zwrócić uwagę na termin ?całkowita długość ścieżki transmisyjnej". W słowach tych kryją się dwie ważne implikacje. Po pierwsze, duży pierścień, mierzący 190 kilometrów, działa poprawnie, dopóki awaria nie wymusi zawijania. Wtedy długość pierścienia zwiększa się do około 380 kilometrów i cala sieć przestaje działać. Dlatego projektując sieć LAN, należy zawsze podzielić maksymalną dopuszczalną długość ścieżki transmisyjnej na pół. Po drugie, termin "całkowita długość ścieżki transmisyjnej" należy rozumieć dosłownie. Żeby określić całkowitą długość pierścienia, trzeba dodać długości wszystkich odcinków światło­wodu. Czyli nie lylko głównego pierścienia, ale też wszystkich odgałęzień łączących stacje.

Odległość między napędami
Odległość między napędami to maksymalna odległość między dowolnymi dwoma urzą­dzeniami. Zjawisko tłumienia sygnału występuje zawsze, niezależnie od użytego nośnika fizycznego. Tak więc odległość między urządzeniami musi być wystarczająco mała, by zagwarantować integralność sygnału. Dla wielofunkcyjnego kabla światłowodowego maksymalna odległość między napędami wynosi 2 kilometry. Dla światłowodu jednofunkcyjnego wzrasta do 60 kilometrów. Jednak nośniki miedziane są znacznie bardziej ograniczone. Ekranowana skrętka dwużyłowa (STP) i nicekranowana skrętka dwużyłowa (UTP) Kategorii 5 mogą łączyć na odległość co najwyżej 100 metrów.



Ramki FDDI

FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce. FDDI ma wiele typów ramek używanych podczas zwykłej pracy i konserwacji. Są takie ramki jak:

* podstawowa ramka danych,
* ramka danych LLC,
* ramka danych LLS SNAP,
* ramka Token,
* zestaw ramek zarządzania stacją.


Ramka danych

Najbardziej znaną spośród tych ramek jest ?surowa" ramka danych. Jest ona przedsta­wiona na rysunku 10.10. Ramka FDDI ma długość maksymalną 9000 znaków, wliczając w to dane i pozostałe elementy składowe ramki. Jest to podstawowa ramka FDDI. Zwykle występuje w jednym z dwóch podformatów: LLC i SNAP. W żadnym z tych formatów nie może być dłuższa niż 4500 oktetów - nie wliczając w to Preambuły.

Długości ramek i pól FDDI są często podawane w znakach, oktetach lub bajtach. Terminy te nie są całkowicie wymienne. Zrozumienie mechanizmów schematu kodującego FDDI może rozjaśnić różnice między nimi. Niestety, mało kto bada FDDI na takim poziomie szczegółowości. Protokoły warstwy fizycznej FDDI przed wysłaniem kodują każdy półoktet danych w 5-bi-towy znak czy też symbol. Tak więc każdy 8-bitowy bajt (używając terminu programistów) danych, przekazany z warstwy aplikacji, staje się 10 bitami lub 1,25 oktetu. Dlatego terminy bajt i oktet nie są wymienne! Ramka i jej elementy składowe mogą być mierzone w oktetach albo znakach. Nie ozna­cza to, że oktet i znak są synonimami. Przykładowo, warstwa MAC generuje ramki o maksymalnej długości 4500 oktetów. Oktety te, zarówno dane jak i reszta ramki, są transmitowane jako 5-bitowe znaki. Na poziomie fizycznym oktety są dzielone na połowy i każda połowa jest tłumaczona na 5-bitowy znak binarny. Podczas transmisji ram­ka ma więc maksymalną długość 9000 znaków po 5-bitów każdy. Tak więc podczas transmisji każda ramka MAC o maksymalnej wielkości ma długość 5625 oktetów.

Podstawowa ramka zawiera następujące pola:

* 8-oktetową Preambułę,
sygnalizującą początek ramki,
* l -oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki,
* 1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd.,
* 6-oktetowy adres MAC odbiorcy,
* 6-oktetowy adres MAC nadawcy,
* Pole danych o zmiennej długości, mogące zawierać maksymalnie do 4478 oktetów,
* 4-oktetową Sekwencję kontrolną ramki, używaną do sprawdzania integralności ramki,
* Półoktetowy (4-bity) Ogranicznik końca;
* 3-oktetowe pole Status ramki, zawierające trzy jednooktetowe podpola: Błąd (ang. Error), Zgodność adresu (ang. Address-match), Skopiowana (ang. Address-match). Każde z tych pól może mieć wartość ?S" (od ang. "Set" - ustawione) lub "R" (od ang. "Reset" - wyzerowane).

Ramka danych LLC
Podstawowa ramka danych FDDI może być również wykorzystywana do obsługi funkcji, określonych w specyfikacji IEEE 802.2 jako sterowanie łączem logicznym (ang. LLC - Lo-gical Link Control). Ramkę LLC, przedstawioną na rysunku 10.11, tworzy się. dodając skła­dającą się z trzech pól podramkę LLC do ramki FDDI. Dodatkowe trzy pola to: Punkt dostąpił usługi docelowej, czyli pole DSAP (ang. Destiantion Service Access Potni), Punkt dostępu usługi Ľródłowej, czyli pole SSAP (ang. Source Service Access Point) oraz pole Kontrola. Pola te poprzedzają bezpośrednio pole danych i wlicza się je do ładunku użytecznego ramki. Ramka danych FDDI LLC ma następującą strukturę: 4 8-oktetowa Preambuła, sygnalizująca początek ramki; * I-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki; 4 l -oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd.; * 6-oktetowy adres MAC odbiorcy; * 6-oktetowy adres MAC nadawcy; 4 3-oktetowa podramka LLC, zawierająca l-oktetowe pola DSAP, SSAP i Kontrola; * Pole danych o zmiennej długości, mogące zawierać maksymalnie do 4475 oktetów; 4 4-oktetowa Sekwencja kontrolna ramki, używana do sprawdzania integralności ramki; 4 Półoktetowy (4-bity) Ogranicznik końca; 4 3-oktetowe pole Status ramki, zawierające trzy jednooktetowe podpola: Błąd (ang. Error), Zgodność adresu (ang. Address-match\ Skopiowana (ang. Copied) przy czym każde z nich może mieć wartość ?S" (od ang. ?Set" - ustawione), albo ?R" (od ang. ?Reset" - wyzerowane). Pierwotnym przeznaczeniem struktury LLC było zwiększenie możliwości Ethernetu w za­kresie kierowania odebranych ramek do odpowiedniego protokołu/aplikacji. Była to klu­czowa czynność w wieloprotokołowych urządzeniach, gdyż oryginalna specyfikacja Ether­netu powstała w czasach, gdy istniało tylko kilka protokołów komunikacyjnych. Oczywiście, FDDI nie ma ograniczeń wczesnego Ethernetu: obsługując ramkę LLC, może współpra­cować z ethernetowymi klientami za pomocą mostu tłumaczącego warstwy MAC, co nie zmniejsza sprawności sieci.

Ramka danych LLC SNAP

FDDI obsługuje również podramkę LLC SNAP. Ramkę FDDI z podramka SNAP stan­dardu IEEE tworzy się dodając do ramki FDDI LLC 3-oktetowy identyfikator struktu­ralnie unikatowy i 2-oktetowe pole Typ. Te dodatkowe pola są umieszczone pomiędzy nagłówkiem LLC a polem danych. Wlicza sieje do całkowitej długości pola danych.

Ramka FDDI SNAP ma następującą strukturę:

* 8-oktetowa Preambuła, sygnalizująca początek ramki,
* l -oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki,
* 1-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd.,
* 6-oktetowy adres MAC odbiorcy,
* 6-oktetowy adres MAC nadawcy,
3-oktetowa podramka LLC, zawierająca l-oktetowe pola DSAP, SSAP i Kontrola,
* 5-oktetowa podramka SNAP, zawierająca 3-oktetowe pole Identyfikator strukturalnie unikatowy i 2-oktetowe pole Typ Protokołu, identyfikujące protokół wyższego poziomu,
* Pole danych o zmiennej długości, mogące zawierać maksymalnie do 4470 oktetów,
* 4-oktetowa Sekwencja kontrolna ramki, używana do sprawdzania integralności ramki,
* Półoktetowy (4-bity) Ogranicznik końca,
* 3-oktetowe pole Status ramki, zawierające trzy jednooktetowe podpola: Błąd, Zgodność adresu oraz Skopiowana, a każde z nich może mieć wartość "S" lub "R".

FDDI obsługuje struktury podramek LLC i SNAP jedynie po to, by zapewnić możliwość łączenia się z Ethernetem za pomocą mostu. Jest to potrzebne tylko przy łączeniu Ethernetu z FDDI poprzez most, przy wykorzystaniu protokołów Novell IPX/SPX lub AppleTalk. Niemniej jednak zwiększa to możliwości wykorzystania FDDI jako szkieletu w sieci LAN z wieloma topologiami.

Ramka Token

Ramka Token FDDI zawiera następujące pola:

* 8-oktetową Preambułę, sygnalizującą początek ramki,
* l-oktetowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki,
* l-oktetowe pole Kontrola ramki, sygnalizujące typ ramki, taki jak token, MAC, LLC, ramka priorytetu itd.,
* Półoktetowy (4-bity) Ogranicznik końca.

Token jest przekazywany wzdłuż pierścienia tylko w jednym kierunku. Stacja posiadająca token może wykorzystać go, aby uzyskać dostęp do nośnika. W tym celu zmienia sekwencję bitów w polu Kontrola Ramki, co powoduje przekształcenie tokenu w ramkę danych. W odróżnieniu od Token Ringu, FDDI wykorzystuje mechanizm szybkiego wyzwalania (ang. cjuick release). Natychmiast po przekształceniu tokenu w ramkę danych i wysłaniu jej, urządzenie wysyłające generuje nowy token. Jest on wysyłany do następnego urzą­dzenia w pierścieniu. Może ono wykorzystać token do wysiania danych lub po prostu przekazać go dalej. Tak czy inaczej, urządzenie, które pierwsze nadawało, szybko odstę­puje kontrolą nad medium transmisyjnym. Kolejna stacja nie musi czekać z nadawaniem, aż ramka danych powróci do swojego nadawcy. Mechanizm szybkiego wyzwalania jest jednym z lepszych sposobów zwiększania wydaj­ności, charakterystycznych dla FDDI. Dzięki niemu FDDI zawsze będzie mieć przewaee nad Token Ringiem, nawet gdy w tym drugim protokole zwiększy się szybkość sygnału a co za tym idzie - szybkość transmisji danych.

Ramki SMT
FDDI, podobnie jak Token Ring, wykorzystuje ramki do realizacji funkcji zarządzania stacją (SMT). Podstawowe funkcje SMT to:

* ramka zgłoszenia (ang. CF-Ciaim Frame), służąca zgłaszaniu żądań;
* ramki echa (ang. ECF- Echo Frames), mające na celu testowanie echa (czyli potwierdzania odbioru);
* ramki informacji o sąsiadach (ang. N/F- Neighhor Information Frames), służące do uzyskiwania informacji o sąsiadach;
* ramki informacji o statusie (ang. SIF - Status Information Frames), służące do uzyskiwania informacji o statusie;
* ramki raportujące o statusie (ang. SRF- Statm Reporting Frames), dostarczające (rozpowszechniające) informacje o statusie;
* ramki odmowy dostępu (ang. RDF- Reąuest Denied Frames), służące do przekazywania odmowy dostępu niewłaściwym żądaniom;
* ramki zarządzania parametrami (ang. RMF- Parameter Management Frames), umożliwiające zdalny dostęp do innych stacji.

Razem ramki te umożliwiają wielu protokołom zarządzania stacją obsługę normalnych działań w sieci FDDI.



Mechanika sieci FDDI


Podstawowe mechanizmy FDDI najłatwiej zrozumieć, badając protokoły, dzięki którym stacja staje się aktywna i jest włączana do pierścienia. Inne protokoły, m.in. inicjalizacja pierścienia i odłączanie stacji, są ich uzupełnieniem. Procesy te pokazują, jaką rolę w działa­niu sieci odgrywają różne elementy FDDI, takie jak SMT, MAC, PMD i PHY.

Inicjalizacja stacji
Logicznym punktem wyjścia jest proces, dzięki któremu stacja jest inicjalizowana przed włączeniem jej do pierścienia. Na inicjatizację składa się szereg testów, weryfikujących fizyczną integralność połączenia z pierścieniem (lub drzewem) poprzez medium transmisyjne a także gotowośći pierścienia i przyłączonych do nieog stacji. Za przebieg inicjalizacji odpowiada protokół zarządzania połączeniem fizycznym lub - inaczej - protokół PCM (ang. Physical Connection Management). Protokół ten jest jednym z elementów składo­wych funkcj i zarządzania stacją (ang. SMT - Station Management). Protokół PCM inicjuje serię testów, które kończą się po udanym dołączeniu stacji do pierścienia. Testy te zaczynają się po wykryciu odpowiedniego połączenia z siecią. Ini­cjacja stacji rozpoczyna się od wysłania znaków ciszy do protokołu PHY najbliższej (zgodnie z kierunkiem ruchu w pierścieniu) stacji. Stacja odbierająca zatrzymuje swoją transmisję i wchodzi w stan wstrzymania (ang. Break State). Stan ten został tak nazwany, gdyż musi przerwać wszystkie transmisje i przyjąć przychodzące znaki ciszy.

Symbole są 5-bitowymi strukturami binarnymi, używanymi do kodowania danych. Ponie­waż możliwych niepowtarzalnych struktur jest więcej (32) niż znaków heksadecymainych (16), łatwo zauważyć, że niektóre znaki nie mogą być wykorzystywane do kodowania danych. Symbole te są zarezerwowane dla funkcji sieciowych. Przykładami mogą być: symbol uciszenia i symbol stopu.


Stan wstrzymania jest po prostu stanem przejściowym, który trwa tylko tak długo, aby odbiorca mógł wstrzymać swoje transmisje. Gdy to nastąpi, stacja wchodzi w Stan ucisze­nia linii (ang. Qnite Linę Stale). Stan ten charakteryzuje się tym, że zarówno nowo akty­wowana stacja, jak i jej najbliższy sąsiad równocześnie wysyłają do siebie symbole ucisze­nia (ang. Qnict Symbol.s) . W ten sposób mogą się przekonać, że są zsynchronizowane. Po zsynchronizowaniu obydwie stacje zaczynają w powtarzalny sposób wysyłać inny sym­bol -- symbol stopu (ang. Hult Symbol), Symbole te służą do synchronizowania zegarów transmisyjnych obydwu stacji. Gdy zegary zostaną zsynchronizowane, stacje wychodzą ze stanu stopu i wchodzą w tzw. stan przygotowania (ang. Next Stale). Podczas stanu przygotowania stacje wymieniają informacje o swoich portach. Jak dotąd, każda ze stacji wiedziała tylko, że druga istnieje i że ich zegary transmisyjne są zsyn­chronizowane. Poza tym nie miały żadnej innej informacji odnośnie drugiej stacji. Wy­mieniając informacje o portach (jak na przykład porty A, B, M lub S), mogą się lepiej poznać. Informacje te służą również do określenia, jaka kombinacja połączeń portów mię­dzy nimi istnieje. Dane te są niezbędne do póĽniejszych testów inicjalizacji stacji. Po udostępnieniu sobie tych danych obie stacje wchodzą w stan rozpoczęcia komunikacji (ang. Signal Stale). Miedzy stanem przygotowania a stanem rozpoczęcia komunikacji występuje krótki stan przejściowy, znany jako stan bezczynności (ang. Idle Lim1 State). Podczas tego stanu przejściowego obie stacje wysyłają szereg symboli pustych (ang. Idle Symhols}, które mówią obydwu stacjom, że nadawcy są gotowi do odbioru sygnałów. Potem następuje test poprawności połączenia (ang. Link Conftdence Te.st). Ten protokół wymaga, aby każda stacja sprawdziła, czy druga stacja posiada warstwę MAC. Jeśli tak, obydwie stacje wchodzą w fazę testowania transmisji ramek i przekazywania tokenu. Je­śli nie, wymieniają one kolejną serię symboli pustych. Jeśli te testy zakończą się sukcesem, stacje mogą przejść do stanu połączenia. Stan ten ma na celu wyłącznie zapewnienie tego, by obydwie stacje zaczęły działać jednocześnie. Po udanym zakończeniu tej wymiany protokoły zarządzania połączeniem fizycznym obydwu stacji wchodzą w stan aktywny. Ta zmiana stanu kończy proces inicjalizacji stacji i sygnalizuje funkcji zarządzania stacją gotowość włączenia stacji do pierścienia.

Inicjalizacja pierścienia
Po zakończeniu procesu inicjalizacji stacji należy przeprowadzić inicjalizację pierścienia. Wymaga to określenia, która stacja ma wygenerować pierwszy token, i ustalenia opera­cyjnego czasu rotacji tokenu (T OPR). Stacje muszą poprosić o prawo wypuszczenia pierwszego tokenu. O przyznaniu tego prawa decyduje porównanie domyślnych wymagań czasowych każdej stacji. Wymagania te przechowuje wartość, zwana zegarem rotacji tokenu (ang. TRT- Token Rolation Timer), określająca, jak często token musi docierać do danej stacji. Zgłaszanie ofert rozpoczyna się, gdy pierwsza aktywna stacja generuje ramkę zgłoszenia. Ramka zgłoszenia zawiera adres stacji, która ją wysłała, oraz wartość TRT dla tej stacji. Ramka jest wysłana do kolejnego urządzenia w pierścieniu. Urządzenie odbierają i po­równuje swoją wartość TRT z wartością TRT zapisaną w ramce. Jeśli TRT odbiorcy jest mniejsze, odrzuca on otrzymaną ramkę zgłoszenia i wysyła swoją własną. W przeciwnym wypadku odbiorca wysyła otrzymaną ramkę do następnej stacji. Proces trwa, dopóki jedna ze stacji nie otrzyma z powrotem własnej ramki zgłoszenia. Oznacza to, że jej wartość TRT jest najmniejsza i stacja ma prawo wysłać pierwszy token. Jej TRT staje się operacyjnym zegarem rotacji tokenu (OTRT- Operational Token Rotalion Timer) dla całego pierścienia. Taka jest istota deterministycznej natury FDDI: każda stacja ma możliwość określenia maksymalnego czasu, jaki może upłynąć między wizytami tokenu. Wydajność całego pier­ścienia można zwiększyć, zmniejszając jego rozmiar (mierzony jako liczba przyłączonych stacji) lub wykorzystując TRT do polepszenia czasów obiegu tokenu.

Podsumowanie


Przez lata FDDI było jedyną stabilną, dojrzałą, dobrze działającą i szybką technologią LAN. Niestety, wysoka cena ograniczała jej zastosowania do małych nisz rynkowych, gdzie wymagana była wysoka wydajność. Ostatnimi laty pojawiła się na rynku konku­rencja dla FDDI. Początkowo zwolennicy FDDI mogli z przekonaniem twierdzić, że jest to jedyna stabilna, szybka sieć lokalna. Po pewnym czasie jej rywale również osiągnęli stabilność i standaryzację produktów, potwierdzając w ten sposób ich konkurencyjność. Dziś FDDI wciąż wyróżnia się niezawodnością i wysoce deterministyczną naturą, dzięki czemu dobrze nadaje się do zastosowania w szkielecie sieci LAN i do łączenia serwe­rów z siecią.

Czas generowania: 0.005 s.