загрузка...
загрузка...
На головну

Технології Token Ring і FDDI

  1. CASE-технології
  2. CRM-технології
  3. Ethernet - приклад стандартної технології з комутацією пакетів
  4. I. Освітні технології
  5. I. Освітні технології
  6. III. Інноваційні технології, використовувані в навчальному процесі
  7. PR-технології

Token Ring и FDDI - Це функціонально набагато складніші технології, ніж Ethernet на яку поділяє середовищі. Розробники цих технологій прагнули наділити мережу на розділяється багатьма позитивними якостями: зробити механізм поділу середовища передбачуваним і керованим, забезпечити відмовостійкість мережі, організувати пріоритетне обслуговування для чутливого до затримок трафіку, наприклад голосового. Потрібно віддати їм належне - багато в чому їх зусилля виправдалися, і мережі FDDI досить довгий час успішно використовувалися як магістралі мереж масштабу кампусу, особливо в тих випадках, коли потрібно було забезпечити високу надійність магістралі.

Механізм доступу до середовища в мережах Token Ring і FDDI є більш детермінованим, ніж в мережах Ethernet.

Розглянемо його на прикладі мережі Token Ring, станції якої пов'язані в кільце (рис. 12.11), так що будь-яка станція безпосередньо отримує дані тільки від однієї станції - тієї, яка є попередньою в кільці, а передає дані своєму найближчому сусіду вниз по потоку даних.

Мал. 12.11. Мережа Token Ring

Швидкість передачі даних в перших мережах Token Ring, розроблених компанією IBM, була всього 4 Мбіт / с, але потім була підвищена до 16 Мбіт / с. Основне середовище передачі даних - кручений пари. Для адресації станцій мережі Token Ring (і FDDI) використовують МАС-адреси того ж формату, що і Ethernet.

Метод доступу Token Ring заснований на передачі від вузла до вузла спеціального кадру - токена, або маркера доступу, При цьому тільки вузол, який володіє токеном, може передавати свої кадри в кільце, яке стає в цьому випадку розділяється середовищем. Існує ліміт на період монопольного використання середовища - це так зване час утримання токена, По витікання якого станція зобов'язана передати токен своєму сусідові по кільцю. В результаті такі ситуації, як невизначений час очікування доступу до середовища, характерні для Ethernet, тут виключені (по крайней мере, в тих випадках, коли мережеві адаптери станцій справні і працюють без збоїв). Максимальний час очікування завжди неважко оцінити, так як воно дорівнює добутку часу утримання токена на кількість станцій в кільці. Так як станція, яка отримала токен, але не має в цей момент кадрів для передачі, передає токен наступної станції, то час очікування може бути менше.

Відмовостійкість мережі Token Ring визначається використанням в мережі повторювачів (яких немає на рис. 12.11) для створення кільця. Кожен такий повторювач має кілька портів, які утворюють кільце за рахунок внутрішніх зв'язків між передавачами і приймачами. У разі відмови або від'єднання станції повторювач організовує обхід порту цієї станції, так що зв'язність кільця не порушується.

Підтримка чутливого до затримок трафіку досягається за рахунок системи пріоритетів кадрів. Рішення про пріоритет конкретного кадру приймає передавальна станція. Токен також завжди має деякий рівень поточного пріоритету. Станція має право захопити переданий їй токен тільки в тому випадку, якщо пріоритет кадру, який вона хоче передати, вище пріоритету токена (або дорівнює йому). В іншому випадку станція зобов'язана передати токен наступної по кільцю станції.

Завдяки більш високій, ніж у мережах Ethernet, швидкості, детермінованості розподілу пропускної здатності мережі між вузлами, а також кращих експлуатаційних характеристик (виявлення та ізоляція несправностей), мережі Token Ring були кращим вибором для таких чутливих до подібних показників додатків, як банківські системи і системи управління підприємством.

технологію FDDI можна вважати вдосконаленим варіантом Token Ring, так як в ній, як і в Token Ring, використовується метод доступу до середовища, заснований на передачі токена, а також кільцева топологія зв'язків, але в той же час FDDI працює на більш високій швидкості і має більш досконалий механізм відмовостійкості.

Технологія FDDI стала першою технологією локальних мереж, в якій оптичне волокно, яке розпочало застосовуватися в телекомунікаційних мережах з 70-х років минулого століття, було використано в якості середовища передачі даних. За рахунок застосування оптичних систем швидкість передачі даних вдалося підвищити до 100 Мбіт / с (пізніше з'явилося обладнання FDDI на кручений парі, яке працює на тій же швидкості).

У тих випадках, коли потрібно було забезпечити високу надійність мережі FDDI, застосовувалось подвійне кільце (рис. 12.12). У нормальному режимі станції використовують для передачі даних і токена доступу первинне кільце, а вторинне простоює [40]. У разі відмови, наприклад, при обриві кабелю між станціями 1 і 2, як показано на рис. 12.12, первинне кільце об'єднується з вторинним, знову утворюючи єдине кільце. Цей режим роботи мережі називається режимом згортання кілець. Операція згортання проводиться засобами повторювачів (яких немає на малюнку) і / або мережевих адаптерів FDDI. Для спрощення цієї процедури дані по первинному кільцю завжди передаються в одному напрямку (на діаграмах цей напрям зображується проти годинникової стрілки), а по вторинному - в зворотному (зображується за годинниковою стрілкою). Тому при утворенні загального кільця з двох кілець передавачі станцій як і раніше залишаються підключеними до приймачів сусідніх станцій, що дозволяє правильно передавати і приймати інформацію сусідніми станціями.

Мал. 12.12. Відмовостійкість в мережі FDDI

У стандартах FDDI багато уваги відводиться різним процедурам, які дозволяють визначити факт наявності відмови в мережі, а потім виробити необхідну реконфигурирование. Технологія FDDI розширює механізми виявлення відмов технології Token Ring за рахунок резервних зв'язків, які надає друге кільце.

Більш детальну інформацію про технології Token Ring і FDDI можна знайти на сайті www.olifer.co.uk в документах «Технологія Token Ring» і «Технологія FDDI».



Попередня   197   198   199   200   201   202   203   204   205   206   207   208   209   210   211   212   Наступна

Частина III. Локальні обчислювальні мережі | ГЛАВА 12. Технології локальних мереж на розділяється | Стандартна топологія і поділюване середовище | Стандартизація протоколів локальних мереж | МАС-адреси | Формати кадрів технології Ethernet | Доступ до середовища і передача даних | виникнення колізії | Tmin ? RTT | Специфікації фізичного середовища |

загрузка...
© um.co.ua - учбові матеріали та реферати