Describe brevemente los principios de funcionamiento y el proceso de transmisión de datos de las redes Ethernet y FDDI.
El principio de funcionamiento de FDDI se refleja principalmente en los tres procesos de trabajo de FDDI, que son: la construcción de la conexión del sitio
Inicialización vertical y en anillo y transmisión de datos. .
1. Establecer conexión con el sitio
Durante el funcionamiento normal de FDDI, la administración de la estación (SMT) monitorea el estado de actividad del circuito y controla las actividades de todas las estaciones.
. La función de gestión de conexiones en la gestión de estaciones controla el proceso de establecimiento de conexiones físicas en una estación normal. Utiliza la secuencia de señal original.
Cada par de PHY/PMD establece una conexión física de extremo a extremo en el bidireccional. Cable óptico. La estación envía y recibe esta función.
Determina la secuencia de estado de la línea para identificar sus estaciones vecinas para que se pueda intercambiar y conectar información como tipos de puertos y reglas de conexión.
Se prueba la calidad de la conexión. En el proceso de prueba de la calidad de la conexión, una vez que se detecta una falla, se determina mediante el seguimiento del diagnóstico.
Identifique la causa del fallo, aísle el hecho del fallo y reconfigure la red en ambos extremos del enlace fallido.
2. Inicialización del anillo
Una vez completada la conexión del sitio, el siguiente paso es inicializar el bucle. en el trabajo de inicialización específico.
Antes, primero debemos determinar el tiempo de ciclo del token objetivo (TTRT) del sistema. Se puede utilizar un marco de reclamos por sitio.
Propongan sus respectivos valores TTTT, y el sistema determinará el valor TTTT final según las reglas de competición establecidas. Seleccione sitios con valores TTTT.
También necesitamos completar el trabajo específico de inicialización del anillo. El proceso de determinar el valor TTRT a menudo se denomina proceso de reclamaciones.
(1) Proceso de solicitud
El proceso de solicitud se utiliza para determinar el valor TTRT y la estación con potencia para inicializar el anillo. Cuando el medio accede a uno o más sitios
El proceso de solicitud comienza cuando la entidad de control (MAC) entra en estado solicitante. En este estado, la MAC de cada sitio es discontinua.
Los marcos de solicitud se envían de forma intermitente (un marco de solicitud contiene el valor de contención de la dirección del sitio y el período de tiempo del token de destino) y otros en el anillo.
Después de recibir este marco de solicitud, la estación toma el valor de contención del tiempo de ciclo del token objetivo y lo compara de acuerdo con las siguientes reglas: Si esto
Si el tiempo de ciclo objetivo en el marco El valor de contención es más corto que su propio valor de contención y la estación repite la trama de solicitud y deja de enviar.
Marco de solicitud propio; si el valor TTRT en el marco es más largo que su propio valor de contención, el sitio descartará el marco de solicitud y lo utilizará en su lugar.
El tiempo del período del token objetivo propio se utiliza como nuevo valor de contención para enviar el marco de solicitud. Cuando el sitio recibe su propio marco de solicitud,
obtiene el derecho de inicializar el anillo. Si dos o más sitios usan el mismo valor de contención, el sitio con la dirección de origen más larga (dirección de 48 bits y dirección de 16 bits) obtendrá el derecho de inicializar el anillo primero.
(2) Inicialización del anillo
La estación que gana el derecho de inicializar el bucle lo inicializa enviando un token, que no será utilizado por otras estaciones de la red.
Captura de puntos a través del anillo. Al recibir el token, las otras estaciones en el anillo restablecerán sus propios parámetros operativos para que la estación cambie ese punto de inicialización a operación normal. Cuando el token regresa al sitio de origen, la inicialización del anillo finaliza y una vez que el anillo ingresa a un estado operativo estable, cada sitio puede realizar una transmisión de datos normal.
(3) Ejemplo de inicialización de anillo
Utilizamos la Figura 10-2 para ilustrar cómo un sitio obtiene el derecho de inicializar un anillo mediante negociación. En este ejemplo, las estaciones A, B, C y D negocian para decidir quién gana el derecho de inicializar el bucle.
@@29L17901. GIF Figura 10-2 Proceso de inicialización del anillo@
El proceso de negociación es el siguiente:
(1) Todas las estaciones comienzan a liberar tramas de solicitud.
(2) La estación D recibe una trama de solicitud de la estación C cuyo valor de competencia del tiempo de ciclo del token objetivo es más corto que su propio valor de competencia y se detiene.
Envíe su propio marco y reenvíe el marco de solicitud del sitio C al sitio A. Mientras tanto: el sitio b recibe el token objetivo para la competencia de tiempo de ciclo.
El marco de solicitud del sitio A cuyo valor es menor que su propio valor de contención deja de enviar su propio marco y envía el marco de solicitud del sitio A al sitio C.
La estación C lo recibe A la solicitud El marco de la estación A cuyo valor de competencia del tiempo de ciclo del token objetivo es mayor que su propio valor de competencia, continúa enviándose.
Marco
(3) La estación A recibe la estación C de la estación d cuyo valor de competencia de tiempo de ciclo del token objetivo es más corto que su propio valor de competencia
Deja de enviar sus propios marcos y envía los marcos de solicitud del sitio C reenviados por el sitio D al sitio b.
④La estación b recibe la estación C de la estación a cuyo valor de competencia del tiempo de ciclo del token objetivo es más corto que su propio valor de competencia.
Deja de enviar sus propios marcos y envía los marcos de solicitud del sitio C reenviados por el sitio A al sitio C.
⑤El sitio C recibe su propio marco de solicitud del sitio B, lo que significa que el sitio C ha ganado el derecho de inicializar el anillo. Por favor
Cuando finaliza el proceso de solicitud, el sitio C deja de enviar marcos de solicitud y genera un token de comando para inicializar el anillo y lo envía al anillo para comenzar.
Trabajo de inicialización del anillo
El proceso de negociación finaliza cuando el sitio C gana el derecho de inicializar el anillo, y otros sitios A, B y D en Internet siguen el orden del sitio C.
Tarjeta para inicializar los parámetros de este sitio. Después de que el token regresa al sitio C, la red entra en un estado de funcionamiento estable. A partir de ese momento, la transmisión normal de datos es posible para todos los sitios web de Internet
.
Cómo funciona Ethernet
Ethernet es una tecnología LAN de banda base desarrollada por Xeros. Utiliza cable coaxial como medio de red y adopta un mecanismo de disco óptico/CSMA. La velocidad de transferencia de datos alcanza los 10 Mbps. Aunque Ethernet fue desarrollado originalmente por Xeros Corporation en la década de 1970, el término Ethernet ahora se usa más comúnmente para referirse a varias redes de área local que utilizan tecnología CSMA/CD. Ethernet se diseñó para satisfacer las necesidades de la transmisión de datos de red no persistente y la especificación IEEE 802.3 se formuló en 1980 basándose en la tecnología Ethernet original. La versión 2.0 de Ethernet fue desarrollada conjuntamente por Digital Equipment Corporation, Intel y Xeros y es compatible con la especificación IEEE 802.3.
Ethernet/IEEE 802.3 normalmente se implementa mediante una tarjeta de interfaz de red especial o un circuito en la placa de circuito principal del sistema. Ethernet utiliza transceptores para conectar medios de red. El transceptor puede realizar varias funciones de capa física, incluida la detección de colisiones de red. El transceptor se puede conectar a la estación final mediante un cable como dispositivo independiente o se puede integrar directamente en la tarjeta de red de la estación final.
Ethernet utiliza un mecanismo de transmisión y todas las estaciones de trabajo conectadas a la red pueden ver los datos transmitidos en la red. Determine si desea aceptar o descartar mirando la dirección de destino contenida en el marco. Si se demuestra que los datos se envían a sí misma, la estación de trabajo los recibirá y los pasará a un protocolo de nivel superior para su procesamiento.
Ethernet utiliza un mecanismo de acceso a medios de disco óptico/CSMA y cualquier estación de trabajo puede acceder a la red en cualquier momento. Antes de enviar datos, la estación de trabajo primero debe escuchar la red para ver si está inactiva. Si no hay transmisión de datos en la red, la estación de trabajo ingresará la información que se enviará a la red. De lo contrario, la estación de trabajo sólo puede esperar al siguiente período de inactividad de la red antes de enviar datos.
Como entorno de red basado en un mecanismo de competencia, Ethernet permite que cualquier dispositivo de red envíe información cuando la red está inactiva. Sin medidas de gestión centralizada, es probable que varias estaciones de trabajo detecten que la red está inactiva al mismo tiempo y luego envíen datos a la red al mismo tiempo. En este momento, los mensajes chocarán entre sí y causarán daños. La estación de trabajo debe esperar un tiempo antes de volver a enviar datos. Se utiliza un algoritmo de compensación para determinar cuándo una estación debe reenviar una trama de datos después de una colisión.