Сети FDDI

инсталляции кабельной системы и удешевляет ее, сетевые адаптеры и оборудование концентраторов. Расстояния между станциями при использовании витых пар не должны превышать 100 км.

Фирма Lannet Data Communications Inc. выпускает FDDI модули для своих концентраторов, которые позволяют работать или в стандартном режиме, когда вторичное кольцо используется только в целях отказоустойчивости при обрыве кабеля, или в расширенном режиме, когда вторичное кольцо тоже используется для передачи данных. Во втором случае полоса пропускания кабельной системы расширяется до 200 Мбит/сек.

Подключение оборудования к сети FDDI

Есть два основных способа подключения компьютеров к сети FDDI: непосредственно, а также и через мосты или маршрутизаторы к сетям других протоколов.

Непосредственное подключение

Этот способ подключения используется, как правило, для подключения к сети FDDI файлов, архивационных и других серверов, средних и больших ЭВМ, то есть ключевых сетевых компонентов, являющихся главными вычислительными центрами, предоставляющими сервис для многих пользователей и требующих высоких скоростей ввода-вывода по сети.

Аналогично можно подключить и рабочие станции. Однако, поскольку сетевые адаптеры для FDDI весьма дороги, этот способ применяется только в тех случаях, когда высокая скорость обмена по сети является обязательным условием для нормальной работы приложения. Примеры таких приложений: системы мультимедиа, передача видео и звуковой информации.

Для подключения к сети FDDI персональных компьютеров применяются специализированные сетевые адаптеры, которые обычным образом вставляются в один из свободных слотов компьютера. Такие адаптеры производятся фирмами: 3Com, IBM, Microdyne, Network Peripherials, SysKonnect и др. На рынке имеются карты под все распространенные шины - ISA, EISA и Micro Channel; есть адаптеры для подключения станций классов А или В для всех видов кабельной системы - волоконно-оптической, экранированной и неэкранированной витых пар.

Все ведущие производители UNIX машин (DEC, Hewlett-Packard, IBM, Sun Microsystems и другие) предусматривают интерфейсы для непосредственного подключения к сетям FDDI.

Подключение через мосты и маршрутизаторы

Мосты (bridges) и маршрутизаторы (routers) позволяют подключить к FDDI сети других протоколов, например, Token Ring и Ethernet. Это делает возможным экономичное подключение к FDDI большого числа рабочих станций и другого сетевого оборудования как в новых, так и в уже существующих ЛВС.

Конструктивно мосты и маршрутизаторы изготавливаются в двух вариантах - в законченном виде, не допускающем дальнейшего аппаратного наращивания или переконфигурации (так называемые standalone-устройства), и в виде модульных концентраторов.

Примером standalone-устройств являются: Router BR фирмы Hewlett-Packard и EIFO Client/Server Switching Hub фирмы Network Peripherals.

Модульные концентраторы применяются в сложных больших сетях в качестве центральных сетевых устройств. Концентратор представляет собой корпус с источником питания и с коммуникационной платой. В слоты концентратора вставляются сетевые коммуникационные модули. Модульная конструкция концентраторов позволяет легко собрать любую конфигурацию ЛВС, объединить кабельные системы различных типов и протоколов. Оставшиеся свободными слоты можно использовать для дальнейшего наращивания ЛВС.

Концентраторы производятся многими фирмами: 3Com, Cabletron, Chipcom, Cisco, Gandalf, Lannet, Proteon, SMC, SynOptics, Wellfleet и другими.

Концентратор - это центральный узел ЛВС. Его отказ может привести к остановке всей сети, или, по крайней мере, значительной ее части. Поэтому большинство фирм, производящих концентраторы, принимают специальные меры для повышения их отказоустойчивости. Такими мерами являются резервирование источников питания в режиме разделения нагрузки или горячего резервирования, а также возможность смены или доустановки модулей без отключения питания (hot swap).

Для того чтобы снизить стоимость концентратора, все его модули запитываются от общего источника питания. Силовые элементы источника питания являются наиболее вероятной причиной его отказа. Поэтому резервирование источника питания существенно продлевает срок безотказной работы. При инсталляции каждый из источников питания концентратора может быть подключен к отдельному источнику бесперебойного питания (UPS) на случай неисправностей в системе электроснабжения. Каждый из UPS желательно подключить к отельным силовым электрическим сетям от разных подстанций.

Возможность смены или доустановки модулей (часто включая и источники питания) без отключения концентратора позволяет провести ремонт или расширение сети без прекращения сервиса для тех пользователей, сетевые сегменты которых подключены к другим модулям концентратора.

Мосты FDDI-Ethernet

Мосты работают на первых двух уровнях модели взаимодействия открытых систем - на физическом и канальном - и предназначены для связи нескольких ЛВС однотипных или различных протоколов физического уровня, например, Ethernet, Token Ring и FDDI.

По своему принципу действия мосты подразделяются на два типа (Sourece Routing - маршрутизация источника) требуют, чтобы узел-отправитель пакета размещал в нем информацию о пути его маршрутизации. Другими словами, каждая станция должна иметь встроенные функции по маршрутизации пакетов. Второй тип мостов (Transparent Bridges - прозрачные мосты) обеспечивают прозрачную связь станций, расположенных в разных ЛВС, и все функции по маршрутизации выполняют только сами мосты. Ниже мы будем вести речь только о таких мостах.

Все мосты могут пополнять таблицу адресов (Learn addresses), маршрутизировать и фильтровать пакеты. Интеллектуальные мосты, кроме того, в целях повышения безопасности или производительности могут фильтровать пакеты по критериям, задаваемым через систему управления сетью.

Когда на один из портов моста приходит пакет данных, мост должен или переправить его на тот порт, к которому подключен узел назначения пакета, или просто отфильтровать его, если узел назначения находится на том же самом порту, с которого пришел пакет. Фильтрация позволяет избежать излишнего трафика в других сегментах ЛВС.

Каждый мост строит внутреннюю таблицу физических адресов подключенных к сети узлов. Процесс ее заполнения заключается в следующем. Каждый пакет имеет в своем заголовке физические адреса узлов отправления и назначения. Получив на один из своих портов пакет данных, мост работает по следующему алгоритму. На первом шаге мост проверяет, занесен ли в его внутреннюю таблицу адрес узла отправителя пакета. Если нет, то мост заносит его в таблицу и связывает с ним номер порта, на который поступил пакет. На втором шаге проверяется, занесен ли во внутреннюю таблицу адрес узла назначения. Если нет, то мост передает принятый пакет во все сети, подключенные ко всем остальным его портам. Если адрес узла назначения найден во внутренней таблице, мост проверяет, подключена ли ЛВС узла назначения к тому же самому порту, с которого пришел пакет, или нет. Если нет, то мост отфильтровывает пакет, а если да, то передает его только на тот порт, к которому подключен сегмент сети с узлом назначения.

Три главных параметра моста:

размер внутренней адресной таблицы;

скорость фильтрации;

скорость маршрутизации пакетов.

Размер адресной таблицы характеризует максимальное число сетевых устройств, трафик которых может маршрутизировать мост. Типичные значения размеров адресной таблицы лежат в пределах от 500 до 8000. Что же произойдет в случае, если количество подключенных узлов превысит размеры адресной таблицы? Поскольку большинство мостов хранят в ней сетевые адреса узлов, последними передававшими свои пакеты, мост постепенно будет "забывать" адреса узлов, резе других передающих пакеты. Это может привести к снижению эффективности процесса фильтрации, но не вызовет принципиальных проблем в работе сети.

Скорости фильтрации и маршрутизации пакетов характеризуют производительность моста. Если они ниже максимально возможной интенсивности передачи пакетов по ЛВС, то мост может являться причиной задержек и снижения производительности. Если выше - значит стоимость моста выше минимально необходимой. Рассчитаем, какой должна быть производительность моста для подключения к FDDI нескольких ЛВС протокола Ethernet.

Вычислим максимально возможную интенсивность пакетов сети Ethernet. Структура пакетов Ethernet показана в таблице 1. Минимальная длина пакета равна 72 байт или 576 бит. Время, необходимое для передачи одного бита по ЛВС протокола Ethernet со скоростью 10 Мбит/сек равно 0.1 мксек. Тогда время передачи минимального по длине пакета составит 57.6*10-6 сек. Стандарт Ethernet требует паузы между пакетами в 9.6 мксек. Тогда количество пакетов, переданных за 1 сек, будет равно 1/((57.6+9.6)*10-6)=14880 пакетов в секунду.

Если мост подсоединяет к сети FDDI N сетей протокола Ethernet, то, соответственно, его скорости фильтрации и маршрутизации должны быть равны N*14880 пакетов в секунду.

Длина в байтах

8

6

6

2

от 46 до 1500

4

Поле

Преамбула

Адрес получателя

Адрес отправителя

Тип/длина

Данные

Контрольная сумма

Таблица 1.

Структура пакета в сетях Ethernet.

Со стороны порта FDDI скорость фильтрации пакетов должна быть значительно выше. Для того, чтобы мост не снижал производительность сети, она должны составлять около 500000 пакетов в секунду.

По принципу передачи пакетов мосты подразделяются на Encapsulating Bridges и Translational Bridges пакеты физического уровня одной ЛВС целиком переносят в пакеты физического уровня другой ЛВС. После прохождения по второй ЛВС другой аналогичный мост удаляет оболочку из промежуточного протокола, и пакет продолжает свое движения в исходном виде.

Такие мосты позволяют связать FDDI-магистралью две ЛВС протокола Ethernet. Однако в этом случае FDDI будет использоваться только как среда передачи, и станции, подключенные к сетям Ethernet, не будут "видеть" станций, непосредственно подключенных к сети FDDI.

Мосты второго типа выполняют преобразование из одного протокола физического уровня в другой. Они удаляют заголовок и замыкающую служебную информацию одного протокола и переносят данные в другой протокол. Такое преобразование имеет существенное преимущество: FDDI можно использовать не только как среду передачи, но и для непосредственного подключения сетевого оборудования, прозрачно видимого станциями, подключенными к сетям Ethernet.

Таким образом, подобные мосты обеспечивают прозрачность всех сетей по протоколам сетевого и более верхних уровней (TCP/IP, Novell IPX, ISO CLNS, DECnet Phase IV и Phase V, AppleTalk Phase 1 и Phase 2, Banyan VINES, XNS и др.).

Еще одна важная характеристика моста - наличие или отсутствие поддержки алгоритма резервных путей (Spannig Tree Algorithm - STA) IEEE 802.1D. Иногда его называют также стандартом прозрачных мостов (Transparent Bridging Standard - TBS).

На рис. 1 показана ситуация, когда между ЛВС1 и ЛВС2 существуют два возможных пути - через мост 1 или через мост 2. Ситуации, аналогичные этим, называются активными петлями. Активные петли могут вызвать серьезные сетевые проблемы: дублирующие пакеты нарушают логику работы сетевых протоколов и приводят к снижению пропускной способности кабельной системы. STA обеспечивает блокировку всех возможных путей, кроме одного. Впрочем, в случае проблем с основной линией связи, одни из резервных путей сразу будет назначен активным.

Интеллектуальные мосты

До сих пор мы обсуждали свойства произвольных мостов. Интеллектуальные мосты имеют ряд дополнительных функций.

Для больших компьютерных сетей одной из ключевых проблем, определяющих их эффективность, является снижение стоимости эксплуатации, ранняя диагностика возможных проблем, сокращение времени поиска и устранения неисправностей.

Для этого применяются системы централизованного управления сетью. Как правило они работают по SNMP протоколу (Simple Network Management Protocol) и позволяют администратору сети с его рабочего места:

конфигурировать порты концентраторов;

производить набор статистики и анализ трафик. Например, для каждой подключенной к сети станции можно получить информацию о том, когда она последний раз посылала пакеты в сеть, о числе пакетов и байт, принятых каждой станцией с ЛВС, отличных от той, к которой она подключена, число переданных широковещательных (broadcast) пакетов и т. д.;

устанавливать дополнительные фильтры на порты концентратора по номерам ЛВС или по физически адресам сетевых устройств с целью усиления защиты от несанкционированного доступа к ресурсам сети или для повышения эффективности функционирования отдельных сегментов ЛВС;

оперативно получать сообщения о всех возникающих проблемах в сети и легко их локализовать;

проводить диагностику модулей концентраторов;

просматривать в графическом виде изображение передних панелей модулей, установленных в удаленные концентраторы, включая и текущее состояние индикаторов (это возможно благодаря тому, что программное обеспечение автоматически распознает, какой именно из модулей установлен в каждый конкретный слот концентратора, и получает информацию и текущем статусе всех портов модулей);

просматривать системных журнал, в который автоматически записывается информация обо всех проблемах с сетью, о времени включения и выключения рабочих станций и серверов и обо всех других важных для администратора событиях.

Перечисленные функции свойственны все интеллектуальным мостам и маршрутизаторам. Часть из них (например, Prism System фирмы Gandalf), кроме того, обладают следующими важными расширенными возможностями:

1. Приоритеты протоколов. По отдельным протоколам сетевого уровня некоторые концентраторы работают в качестве маршрутизаторов. В этом случае может поддерживаться установка приоритетов одних протоколов над другими. Например, можно установить приоритет TCP/IP над всеми остальными протоколами. Это означает, что пакеты TCP/IP будут передаваться в первую очередь (это бывает полезно в случае недостаточной полосы пропускания кабельной системы).

2. Защита от "штормов широковещательных пакетов" (broadcast storm). Одна из характерных неисправностей сетевого оборудования и ошибок в программном обеспечении - самопроизвольная генерация с высокой интенсивностью broadcast-пакетов, т. е. пакетов, адресованных всем остальным подключенным к сети устройствам. Сетевой адрес узла назначения такого пакета состоит из одних единиц. Получив такой пакет на один из своих портов, мост должен адресовать его на все другие порты, включая и FDDI порт. В нормальном режиме такие пакеты используются операционными системами для служебных целей, например, для рассылки сообщений о появлении в сети нового сервера. Однако при высокой интенсивности их генерации, они сразу займут всю полосу пропускания. Мост обеспечивает защиту сети от перегрузки, включая фильтр на том порту, с которого поступают такие пакеты. Фильтр не пропускает broadcast-пакеты и другие ЛВС, предохраняя тем самым остальную сеть от перегрузки и сохраняя ее работоспособность.

3. Сбор статистики в режиме "Что, если?" Эта опция позволяет виртуально устанавливать фильтры на порты моста. В этом режиме физически фильтрация не проводится, но ведется сбор статистики о пакетах, которые были бы отфильтрованы при реальном включении фильтров. Это позволяет администратору предварительно оценить последствия включения фильтра, снижая тем самым вероятность ошибок при неправильно установленных условиях фильтрации и не приводя к сбоям в работе подключенного оборудования.

Примеры использования FDDI

Приведем два наиболее типовых примера возможного использования сетей FDDI.

Приложения клиент-сервер. FDDI применяется для подключения оборудования, требующего широкой полосы пропускания