Você está na página 1de 11

LAN’S FDDI Setembro-2018

Índice
Introdução ....................................................................................................................................... 2

Redes LAN’s FDDI ......................................................................................................................... 2

Formato do Frame FDDI.................................................................................................................. 3

Comparação entre redes LAN’s FDDI e TOKEN RING (802.5)....................................................... 5

Semelhança: .................................................................................................................................... 5

Diferenças: ...................................................................................................................................... 5

Tabela de comparação...................................................................................................................... 5

Métodos de acesso ao meio .............................................................................................................. 6

Acesso baseado em contenção.......................................................................................................... 6

CSMA persistente e não-persistente ................................................................................................. 6

Acesso ordenado sem contenção ...................................................................................................... 7

Passagem de permissão em barra (TOKEN BUS)............................................................................. 7

Passagem de permissão em anel (TOKEN RING) ............................................................................ 8

Propriedades de uma rede FDDI ...................................................................................................... 8

Conclusão ...................................................................................................................................... 10

Bibliografia ................................................................................................................................... 11

Índice de Figuras

Fig.01-Arquitetura FDDI………………………………………………………………………….3
Fig. 02 – Formato do frame FDDI………………………………………………………………...3

Fig.03– Aplicação de uma rede FDDI……………………………………………………………8


Índice de Tabelas

Tab.01 – Comparação de redes LAN’s (FDD e Token Ring)........................................................5.

Sistemas de Computadores, Grupo 9-UEM


1
LAN’S FDDI Setembro-2018

Introdução
O presente trabalho visa abordar de maneira minuciosa as redes LAN’s (Token Ring e FDDI).
As LANs do tipo Token Ring funcionam na base de um padrão de bits especiais (token) que
circula na rede, quando um computador precisa enviar uma mensagem, ele ocupa o token, essa
ocupação pode consistir numa mudança de bit de zero para 1, a mensagem e o destinatário é
inserido e o pacote enviado, cada computador inspeciona o pacote até chegar ao destino e o
destinatário copia a mensagem e muda o token (bit ou testemunho) para 0. O pacote volta ao
emissor e ele detecta que o token esta em 0 então ele retira a mensagem e devolve o pacote vazio
a rede.
O FDDI (Fiber Distribuited Data Interface) é um produto da American National Standard
Committee e foi desenvolvida de acordo com o modelo OSI (Open Systems Interconnect) das
camadas funcionais. O FDDI é uma rede em duplo anel usando fibra óptica como meio físico
para transmissão de dados a uma taxa de 100Mbps.

Redes LAN’s FDDI

FDDI é um padrão designado pela ANSI (American National Standards Institute), no comité
X3T9.5, com a participação de várias empresas de produtos e serviços de computação e
telecomunicações. A FDDI é uma tecnologia de rede que opera em pequenas áreas geográficas e
oferece uma largura de banda maior do que a Ethernet. Ao contrário da Ethernet e de outras
tecnologias de redes locais que utilizam cabos para transportar os sinais eléctricos, a FDDI
utiliza firas de vidro e transmite as informações, convertendo-as em feixes de luz.

A fibra óptica possui duas vantagens sobre o fio de cobre. A primeira é que é imunes à
interferência electromagnética, podendo ficar próximas a dispositivos eléctricos potentes. A
segunda é que, como utilizam luz, a quantidade de informações transportadas por um único canal
de fibra óptica é significativamente maior do que a dos cabos que transportam sinais eléctricos.

A instalação das fibras de vidro pode ser difícil e, caso sejam dobradas, certamente se quebrarão.
Entretanto, um cabo óptico é surpreendentemente flexível. A fibra de vidro possui um diâmetro
pequeno e os canos vêm acompanhados de uma capa plástica que impede que a fibra se quebre.
Tais cabos não podem ser dobrados em um ângulo de 90o, mas podem dobrar-se em forma de

Sistemas de Computadores, Grupo 9-UEM


2
LAN’S FDDI Setembro-2018

arco formando diâmetros menores. Consequentemente, a instalação não apresenta maiores


dificuldades.

Fig.01-Arquitetura FDDI

Formato do Frame FDDI


O formato do frame FDDI é semelhante ao formato de uma Token Ring. Esta é uma das áreas
em que FDDI empresta muito de tecnologias anteriores LAN, como Token Ring. Molduras
FDDI podem ser tão grandes como 4500B.

Fig. 02 – Formato do frame FDDI

Resumo descritivo do quadro de dados FDDI e campos simbólicos ilustrado na figura “Fig. 02”.

Sistemas de Computadores, Grupo 9-UEM


3
LAN’S FDDI Setembro-2018

 Preamble (Preâmbulo) – dá uma sequência única que prepara cada estação para um
próximo quadro.

 Start delimiter (Iniciar delimitador) – indica o início de um quadro, utilizando um


padrão de sinalização que diferencia a partir do resto da moldura.

 Frame control (Controlo do Frame) – indica o tamanho dos campos de endereço e se o


quadro contém dados assíncronos ou síncronos, entre outras informações de controlo.

 Destination adress (Endereço de destino) – contém um unicast (singular), multicast


(grupo) ou broadcast (todas as estações) endereço. Tal como acontece com os endereços
Ethernet e Token Ring, FDDI os endereços de destino são 6 B de comprimento.

 Source adress (Endereço de origem) – identifica a única estação que enviou o quadro.
Tal como acontece com os endereços Ethernet e Token Ring, FDDI endereços de origem
são 6 bytes de comprimento.

 Data (Dados) – contém qualquer informação destinada a um protocolo de camada


superior ou controlar a informação.

 Frame check sequence (Sequência de verificação do frame “FCS”) – é apresentado pela


estação de origem com um valor calculado de verificação de redundância cíclica
dependente de conteúdo do quadro (como acontece com Token Ring e Ethernet). O
endereço de destino recalcula o valor para determinar se o quadro foi danificado em
trânsito. Em caso afirmativo, o quadro é descartado.

 End delimiter (Delimitador final) – Contém símbolos únicos; não podem ser símbolos
de dados que indicam o final da estrutura.

 Frame status (Estado do Frame) – Permite que a estação de origem para determinar se
ocorreu um erro; identifica se o quadro foi reconhecido e copiado por uma estação
receptora.

Sistemas de Computadores, Grupo 9-UEM


4
LAN’S FDDI Setembro-2018

Comparação entre redes LAN’s FDDI e TOKEN RING (802.5)

Semelhança:
 FDDI utiliza uma configuração de anel de rotação da mesma maneira como o protocolo
Token Ring;
 Operação FDDI do anel é basicamente muito semelhante ao Token de operação de
libertação do anel no início do modo que as fichas são passadas na rede.

Diferenças:
 Ao contrário do único anel Token Ring, a FDDI, usa dois para alcança melhores
resultados e menos chance de fracasso.-
 Numa rede em anel básico Token, em qualquer instante, há um único anel de monitor
activa que abastece o relógio mestre para o anel, enquanto em FDDI esta abordagem não
é ideal por causa das altas taxas de dados. Em vez disso, cada interface de anel tem o seu
próprio relógio local, e dados de saída é transmitida usando esse relógio.
 Ao contrário do anel básico Token, que é baseado no uso de bits de prioridade e de
reserva, a operação de prioridade do anel FDDI utiliza um princípio de que é baseada em
um parâmetro conhecido como o tempo de rotação Token, ou TRT.
 FDDI usa um protocolo timed token de onde Token Ring usa prioridade / token de
acesso de reserva, levando a diferenças no formato de quadro e como estação de tráfego é
tratado.

Tabela de comparação
Tab.01 – Comparação de redes LAN’s (FDD e Token Ring).

Protocolo Taxa de dados Comprimento Midia Anéis


do segmento
FDDI 100Mbps Ilimitado Fibra óptica 2
IEEE 4/16 250 Não 1
802.5 especificado
IBM 4/16 250 Par Trançado 1
Token Ring

Sistemas de Computadores, Grupo 9-UEM


5
LAN’S FDDI Setembro-2018

Métodos de acesso ao meio


Os métodos de acesso ao meio são especialmente importantes nas LAN’s, pois praticamente
todas utilizam um canal multi-acesso como base para a sua comunicação.
Os métodos de acesso podem ser divididos em dois grupos:
 Métodos baseados em contenção; e métodos de acesso ordenado sem contenção.

Acesso baseado em contenção


Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que uma ou
mais estações transmitam simultaneamente provocando colisão, o que acarretará, geralmente, a
perda das mensagens. A estratégia de controlo de contenção consiste do facto de que uma
estação tem que detectar uma colisão e retransmitir a mensagem.
A seguir são apresentados alguns tipos de métodos de acesso ao meio baseados em contenção.

CSMA persistente e não-persistente


Os protocolos nos quais as estações procuram escutar uma portadora para começar a transmitir,
são chamados protocolos com detecção de portadora (Carrier Sense Protocols).

CSMA-Persistente
O CSMA-Persistente (Carrier Sense Multiple Acess – Acesso Múltiplo com Detecção de
Portadora) quando uma estação tem dados a transmitir, ela primeiro escuta o canal para
determinar se alguém mais está transmitindo. Se o canal estiver ocupado, a estação espera até
que se desocupe. Quando a estação detecta um canal desocupado, ela transmite o frame (pacote
ou quadro). Se uma colisão ocorre, a estação espera um intervalo aleatório de tempo e começa de
novo a tentar transmitir.

CSMA Não-persistente
Neste protocolo, antes de transmitir, uma estação escuta o canal. Se ninguém estiver
transmitindo, a estação começa ela própria a transmitir. No entanto, se o canal estiver em uso, a
estação não permanece escutando continuamente com o propósito de se apoderar de imediato do
canal após perceber que a transmissão anterior encerrou. Em vez disso, ela espera um intervalo

Sistemas de Computadores, Grupo 9-UEM


6
LAN’S FDDI Setembro-2018

aleatório de tempo e então repete o algoritmo. Intuitivamente, esse protocole deveria levar a uma
melhor utilização do canal, comparado com o CSMA-Persistente.

CSMA com detecção de colisões


No método CSMA/CD ( Carrier Sense Multiple Access with Collision Detection ) a detecção de
colisão é realizada durante a transmissão. Ao transmitir, um nó fica o tempo todo escutando o
meio e, notando uma colisão, aborta a transmissão. Detectada a colisão, a estação espera por um
tempo para tentar a retransmissão.

Acesso ordenado sem contenção


Ao contrário dos meios de acesso com contenção apresentados, vários protocolos são baseados
no acesso ordenado ao meio de comunicação, evitando o problema da colisão. Cada método é
mais adequado a um determinado tipo de topologia, embora nada impeça seu uso em outras
arquitecturas.
A seguir serão apresentados alguns dos métodos mais usuais para acesso ordenado sem
contenção.

Polling
O acesso por polling é geralmente usado na topologia barra comum.
Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador
da rede, que é uma estação centralizada. Se não tiver quadro para transmitir, a estação
interrogada envia um quadro de status, simplesmente avisando ao controlador que está em
operação.

Passagem de permissão em barra (TOKEN BUS)


Nas redes em barra, quando uma estação transmite ela passa a permissão (identificação) para a
próxima estação, assim que a transmissão actual termina. A permissão é um padrão variável (a
identificação da próxima estação) que é passado de estação a estação até que se feche o ciclo,
que então recomeça, simulando um anel virtual, no qual a ordem física das estações independe
da ordem lógica.

Sistemas de Computadores, Grupo 9-UEM


7
LAN’S FDDI Setembro-2018

Passagem de permissão em anel (TOKEN RING)


A passagem de permissão em anel baseia-se em um pequeno quadro contendo a permissão (um
padrão fixo), que circula pelo anel, chamada permissão livre. Ao querer transmitir, uma estação
espera pela transmissão livre. Ao recebê-la, a estação altera o padrão para permissão ocupada e
transmite seus dados logo a seguir. A estação transmissora é responsável pela retirada de sua
mensagem do anel e pela inserção de nova permissão livre. O momento da inserção de uma
permissão livre no anel vária conforme o tipo de operação, que pode ser de três tipos: single
packet, single token e multiple token.
No modo single packet o transmissor só insere uma permissão livre no anel depois que receber
de volta a permissão ocupada e retirar sua mensagem do anel. Nesse tipo de operação, em dado
instante, apenas um quadro e uma permissão são encontrados circulando no anel.

Propriedades de uma rede FDDI

A rede FDDI é uma rede token passing em anel duplo de 100Mbps dotada de recurso de auto
reparo. É uma rede em anel porque forma um círculo fechado, iniciando em um computador,
passando por todos os outros, e novamente retornando ao computador de origem. Trata-se de
uma rede de tecnologia token passing porque utiliza um token como forma de controlar a
transmissão.

Fig.03 – Aplicação de uma rede FDDI

Sistemas de Computadores, Grupo 9-UEM


8
LAN’S FDDI Setembro-2018

Quando a rede está inactiva, um quadro especial denominado token passa de estação a estação.
Sempre que uma estação tiver que enviar um pacote, ela terá que esperar a chegada de um
quadro token, enviar o pacote e depois liberar o token à estação seguinte. O token que está sendo
utilizado garante o equilíbrio das transmissões, pois concede a todas as estações a oportunidade
de enviar um pacote antes que outra estação envie um segundo pacote.

Deve-se observar que o token é liberado imediatamente após o envio do pacote, não aguardando
que este dê a volta ao anel (Early Token Release). Como consequência desta técnica podem
existir pacotes de várias proveniências a circular simultaneamente no anel.

Talvez a característica mais importante de FDDI resida em sua capacidade de detectar e


solucionar problemas. A rede é considerada auto-reparável porque o hardware comporta uma
falha automaticamente.

Enquanto o padrão Ethernet tem aplicação em redes locais (LAN), o padrão FDDI permite o
desenvolvimento de redes com um âmbito maior, em redes do tipo MAN (Metropolitan Area
Network), bem como, pode servir de base à interligação de redes locais, como nas redes de
campus. Estas aplicações são ilustradas na figura.

Sistemas de Computadores, Grupo 9-UEM


9
LAN’S FDDI Setembro-2018

Conclusão
Após a realização do presente trabalho, concluiu-se que FDDI é um padrão para conexões por
cabos de fibras ópticas que garantem taxas de transmissão de dados de até 100 Mbps.
Assim como ocorre em noutras tecnologias, cada computador conectado a uma rede FDDI
possui um endereço de destino e cada quadro contém um campo para esse endereço. Porém, para
tornar a FDDI ainda mais flexível e para oferecer um modo padrão para a conexão de dois anéis
da FDDI entre si, foi projectado mais de um formato de quadro.
FDDI actua nas camadas Físicas e de Enlace do Modelo OSI e pode fornecer serviços IEE 802.2
ou LLC (controle lógico de enlace ) para as camadas superiores. Um frame FDDI pode chegar a
4500B de tamanho e o endereço físico das estações, de 48 bits, segue a convenção do IEEE.
Contudo, pode-se observar que há sempre uma nova oportunidade de explorar novas tecnologias
e oferecê-la ao mercado.

Sistemas de Computadores, Grupo 9-UEM


10
LAN’S FDDI Setembro-2018

Bibliografia
1. MORAES, Alexandre Fernandes de. Redes de Computadores – Fundamentos. 6ª ed. São
Paulo: Érica.
2. Wikipédia – A enciclopédia livre - http://pt.wikipedia.org/
3. SOUZA, Lindeberg Barros de. Redes de Computadores - Guia Total. 1ª ed. São Paulo:
Érica.
4. DERFLER Jr, Frank J. e Freed, Les. Como Funcionam as Redes III. 4ª ed. São Paulo:
Quark Books
5. http://www.angelfire.com/linux/fddi/index.htm#MeuPontodeVista
6. http://webcache.googleusercontent.com/search?q=cache:http://pt.kioskea.net/contents/674
-fddi

Sistemas de Computadores, Grupo 9-UEM


11