LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Ethernet malgré
pour tout son succès, n'a jamais été élégant.
Les cartes réseau n'ont que des éléments rudimentaires
le concept d'intelligence. Ils ont vraiment
envoyez d'abord le paquet, et alors seulement
voir si quelqu'un d'autre a transmis des données
simultanément avec eux. Quelqu'un a comparé Ethernet à
une société dans laquelle les gens peuvent communiquer
entre eux seulement quand tout le monde hurle
en même temps.

Comme lui
prédécesseur, Fast Ethernet utilise la méthode
CSMACD (Carrier Sense Multiple Access avec
Détection de collision - Environnements d'accès multiples avec
détection de porteuse et détection de collision).
Derrière ce long et incompréhensible acronyme
cachant une technologie très simple. Quand
la carte Ethernet doit envoyer un message, puis
d'abord elle attend le silence, puis
envoie un paquet et écoute en même temps, pas
quelqu'un a-t-il envoyé un message
simultanément avec lui. Si cela arrivait alors
les deux colis n'atteignent pas le destinataire. Si un
il n'y a pas eu de collision, mais la planche doit continuer
transmettre des données, il attend toujours
quelques microsecondes avant de nouveau
essaiera d'envoyer un nouveau lot. il
fait pour que les autres conseils
pouvait fonctionner et personne ne pouvait capturer
le canal est le monopole. En cas de collision, les deux
les appareils se taisent pendant un petit
période de temps générée
au hasard, puis prenez
une nouvelle tentative de transfert de données.

En raison de collisions, ni
Ethernet ni Fast Ethernet ne peuvent jamais atteindre
ses performances maximales 10
ou 100 Mbps. Dès que ça commence
augmenter le trafic réseau, temporaire
retards entre l'envoi de paquets individuels
sont réduits, et le nombre de collisions
augmente. Réel
Les performances Ethernet ne peuvent pas dépasser
70% de sa bande passante potentielle
capacité, et peut-être même plus bas si la ligne
sérieusement débordé.

Utilisations Ethernet
la taille du paquet est de 1516 octets, ce qui est très bien
fit lors de sa création.
Aujourd'hui, cela est considéré comme un inconvénient lorsque
Ethernet est utilisé pour la communication
serveurs parce que les serveurs et les lignes de communication
ont tendance à échanger gros
le nombre de petits colis qui
surcharge le réseau. De plus, Fast Ethernet
impose une limite à la distance entre
appareils connectés - pas plus de 100
mètres et ça force à montrer
plus de prudence lorsque
concevoir de tels réseaux.

Ethernet était le premier
conçu sur la base de la topologie du bus,
lorsque tous les appareils étaient connectés à un
câble, fin ou épais. Application
twisted pair n'a modifié que partiellement le protocole.
Lors de l'utilisation d'un câble coaxial
la collision a été déterminée à la fois par tous
stations. Dans le cas d'une paire torsadée
utiliser le signal "jam" dès que
la station détecte une collision, puis elle
envoie un signal au hub, ce dernier en
envoie à son tour "confiture" à tout le monde
appareils connectés.

À
réduire la congestion, les réseaux Ethernet
sont divisés en segments qui
s'unir avec des ponts et
routeurs. Cela vous permet de transférer
uniquement le trafic nécessaire entre les segments.
Un message passé entre deux
les stations d'un segment ne
transféré à un autre et ne peut pas l'appeler
surcharge.

Aujourd'hui à
construire une autoroute centrale,
utilisation des serveurs unificatrice
Ethernet commuté. Les commutateurs Ethernet peuvent
considéré comme à grande vitesse
ponts multiports capables de
déterminer indépendamment lequel de ses
ports auxquels le paquet est adressé. Commutateur
regarde les en-têtes de paquets et ainsi
compile une table définissant
où est tel ou tel abonné avec tel
adresse physique. Ceci permet
limiter la portée du package
et réduire la probabilité de débordement,
l'envoyer uniquement au bon port. Seulement
les paquets de diffusion sont envoyés par
tous les ports.

100BaseT
- grand frère 10BaseT

Idée technologique
Fast Ethernet est né en 1992. En août
groupe de producteurs l'année prochaine
fusionné dans la Fast Ethernet Alliance (FEA).
L'objectif de la FEA était d'obtenir
Approbation officielle de Fast Ethernet par le comité
802.3 Institut des ingénieurs électriciens et
électronique radio (Institut de l'électronique et
Ingénieurs, IEEE), puisque ce comité
traite des normes pour Ethernet. La chance
accompagné de nouvelles technologies et
alliance de soutien: en juin 1995
toutes les procédures formelles ont été achevées, et
La technologie Fast Ethernet a été nommée
802.3u.

Avec une main légère IEEE
Fast Ethernet est appelé 100BaseT. Ceci est expliqué
simple: 100BaseT est une extension
Standard 10BaseT avec bande passante de
10M bps à 100 Mbps. La norme 100BaseT comprend
dans un protocole pour traiter plusieurs
accès au sens de la porteuse et
Détection de collision CSMA / CD (Carrier Sense Multiple
Access with Collision Detection), qui est également utilisé dans
10BaseT. De plus, Fast Ethernet peut fonctionner sur
câbles de plusieurs types, y compris
paire torsadée. Ces deux propriétés sont nouvelles
les normes sont très importantes pour le potentiel
acheteurs, et grâce à eux 100BaseT
s'avère être une voie de migration réussie
basé sur 10BaseT.

Le principal
un argument de vente pour 100BaseT
est-ce que Fast Ethernet est basé sur
technologie héritée. Depuis Fast Ethernet
le même protocole de transfert est utilisé
messages comme dans les anciennes versions Ethernet, et
systèmes de câbles de ces normes
compatible, pour passer à 100BaseT à partir de 10BaseT
obligatoire

plus petite
investissement en capital que pour l'installation
d'autres types de réseaux à haut débit. outre
De plus, puisque 100BaseT est
continuation de l'ancienne norme Ethernet, tous
outils et procédures
analyse de réseau, ainsi que tous
logiciel fonctionnant sur
les anciens réseaux Ethernet doivent être
garder la capacité de travail.
Par conséquent, l'environnement 100BaseT sera familier
administrateurs réseau expérimentés
avec Ethernet. Cela signifie que la formation du personnel prendra
moins de temps et coûtera beaucoup
moins cher.

PRÉSERVATION
Du PROTOCOLE

Peut-être,
la plus grande utilisation pratique du nouveau
la technologie a amené la décision de partir
protocole de transfert de messages inchangé.
Le protocole de transfert de messages, dans notre cas
CSMA / CD, définit la manière dont les données sont
transmis sur le réseau d'un nœud à un autre
à travers le système de câbles. Dans le modèle ISO / OSI
Le protocole CSMA / CD fait partie de la couche
contrôle d'accès aux médias (MAC).
Ce niveau définit le format, en
où les informations sont transmises sur le réseau, et
la façon dont le périphérique réseau obtient
accès au réseau (ou gestion du réseau) pour
transmission de données.

Nom CSMA / CD
peut être divisé en deux parties: Carrier Sense Multiple Access
et détection de collision. À partir de la première partie du nom, vous pouvez
conclure comment un nœud avec un réseau
l'adaptateur détermine le moment où il
un message doit être envoyé. Selon
le protocole CSMA, le nœud de réseau "écoute" en premier
réseau pour déterminer s'il est transmis à
ce moment tout autre message.
Si vous entendez une tonalité porteuse,
signifie que le réseau est actuellement occupé avec un autre
message - le nœud de réseau passe en mode
en attente et y reste jusqu'à ce que le réseau
sera publié. Quand le réseau arrive
silence, le nœud commence à transmettre.
En fait, les données sont envoyées à tous les nœuds
réseau ou segment, mais ne sont acceptés que par
le nœud auquel ils sont adressés.

Détection de collision -
la deuxième partie du nom est utilisée pour résoudre
situations où deux nœuds ou plus essaient
envoyer des messages simultanément.
Selon le protocole CSMA, tout le monde prêt à
transmission, le nœud doit d'abord écouter le réseau,
pour déterminer si elle est libre. cependant,
si deux nœuds écoutent en même temps,
ils décideront tous les deux que le réseau est gratuit et commenceront
transmettre vos colis en même temps. Dans ce
situations données transmises
se chevauchent (réseau
les ingénieurs appellent cela un conflit), et aucun
des messages n'atteint pas le point
destination. La détection de collision nécessite le nœud
écouté le réseau après la transmission
paquet. Si un conflit est trouvé, alors
le nœud répète la transmission de manière aléatoire
l'intervalle de temps choisi et
vérifie à nouveau si un conflit s'est produit.

TROIS TYPES D'ETHERNET RAPIDE

De même que
préservation du protocole CSMA / CD, autres
la solution était de concevoir 100BaseT comme ça
de telle manière qu'il puisse être appliqué
câbles de différents types - comme ceux qui
sont utilisés dans les anciennes versions Ethernet et
modèles plus récents. La norme définit trois
modifications pour travailler avec
différents types de câbles Fast Ethernet: 100BaseTX, 100BaseT4
et 100BaseFX. Les modifications 100BaseTX et 100BaseT4 sont calculées
paire torsadée, et 100BaseFX a été conçu pour
Cable optique.

Norme 100BaseTX
nécessite deux paires UTP ou STP. Une
une paire est pour la transmission, l'autre pour
accueil. Ces exigences sont satisfaites par deux
norme de câble principale: EIA / TIA-568 UTP
Catégorie 5 et STP Type 1 d'IBM. Dans 100BaseTX
disposition attractive
mode duplex intégral lorsque vous travaillez avec
serveurs de réseau, ainsi que l'utilisation
seulement deux paires sur quatre d'un huit cœurs
câble - les deux autres paires restent
gratuit et peut être utilisé dans
plus pour responsabiliser
réseaux.

Cependant, si vous
va travailler avec 100BaseTX, en utilisant pour
de ce câblage de catégorie 5, alors vous devez
soyez conscient de ses lacunes. Ce câble
plus cher que les autres câbles à huit conducteurs (par exemple
Catégorie 3). Aussi, pour travailler avec
l'utilisation de blocs punchdown est requise (punchdown
blocs), connecteurs et panneaux de brassage,
répondant aux exigences de la catégorie 5.
Il faut ajouter que pour le support
le mode duplex intégral doit
installer des commutateurs duplex intégral.

Norme 100BaseT4
diffère par des exigences plus douces pour
le câble que vous utilisez. La raison en est
le fait que 100BaseT4 utilise
les quatre paires d'un câble à huit conducteurs: une
pour la transmission, un autre pour la réception, et
les deux autres fonctionnent comme une transmission,
et à la réception. Ainsi, en 100BaseT4 et en réception,
et la transmission de données peut être effectuée par
trois paires. En décomposant 100 Mbps en trois paires,
100BaseT4 diminue la fréquence du signal, donc
assez et moins
câble de haute qualité. Pour la mise en œuvre
Pour les réseaux 100BaseT4, les câbles de catégorie 3 et UTP conviennent.
5, ainsi que UTP Catégorie 5 et STP Type 1.

Avantage
100BaseT4 est moins rigide
exigences de câblage. Catégorie 3 et
4 sont plus courants, et en plus, ils
nettement moins cher que les câbles
Catégorie 5 choses à retenir avant
début des travaux d'installation. Les inconvénients sont
sont que 100BaseT4 nécessite les quatre
paires et que le duplex intégral est-ce
non pris en charge par le protocole.

Fast Ethernet comprend
également une norme pour travailler avec le multimode
fibre optique avec noyau de 62,5 microns et 125 microns
coquille. La norme 100BaseFX est axée sur
principalement sur le coffre - pour la connexion
Répéteurs Fast Ethernet en un
bâtiment. Avantages traditionnels
les câbles optiques sont inhérents à la norme
100BaseFX: immunité aux électromagnétiques
bruit, protection améliorée des données et grande
distance entre les périphériques réseau.

COUREUR
POUR LES COURTES DISTANCES

Bien que Fast Ethernet et
est une continuation de la norme Ethernet,
pas de migration de 10BaseT vers 100BaseT
considéré comme un substitut mécanique
équipement - pour cela, ils peuvent
des modifications de la topologie du réseau sont nécessaires.

Théorique
Limite de diamètre du segment Fast Ethernet
est de 250 mètres; c'est seulement 10
limite de taille théorique en pourcentage
Réseau Ethernet (2500 mètres). Cette limitation
découle de la nature du protocole CSMA / CD et
vitesse de transmission 100 Mbps.

Quoi déjà
noté plus tôt transmettant des données
le poste de travail doit écouter le réseau en
le passage du temps pour s'assurer
que les données ont atteint la station de destination.
Sur un réseau Ethernet avec une bande passante de 10
Intervalle de temps Mbps (par exemple 10Base5),
poste de travail requis pour
écoute du réseau pour un conflit,
déterminé par la distance, qui est de 512 bits
frame (la taille de la trame est spécifiée dans la norme Ethernet)
passera lors du traitement de cette trame par
poste de travail. Pour Ethernet avec bande passante
d'une capacité de 10 Mbps, cette distance est
2500 mètres.

D'autre part,
la même trame 512 bits (norme 802.3u
spécifie une trame de la même taille que 802.3, puis
est en 512 bits), transmis par le
station dans le réseau Fast Ethernet, ne passera que 250 m,
avant que le poste de travail ne le termine
En traitement. Si la station réceptrice était
retiré de la station émettrice par
distance supérieure à 250 m, le cadre pourrait
entrer en conflit avec une autre image sur
lignes quelque part plus loin, et la transmission
la station, ayant terminé la transmission, n'est plus
accepterait ce conflit. donc
le diamètre maximum d'un réseau 100BaseT est
250 mètres.

À
utiliser la distance autorisée,
vous avez besoin de deux répéteurs pour vous connecter
tous les nœuds. Selon la norme,
distance maximale entre le nœud et
le répéteur mesure 100 mètres; en Fast Ethernet,
comme dans 10BaseT, la distance entre
le concentrateur et la station de travail ne sont pas
doit dépasser 100 mètres. Dans la mesure où
dispositifs de connexion (répéteurs)
introduire des délais supplémentaires, réels
la distance de travail entre les nœuds peut
être encore plus petit. donc
il semble raisonnable de tout prendre
distances avec une certaine marge.

Travailler sur
de longues distances devront être achetées
Cable optique. Par exemple, l'équipement
100BaseFX en mode semi-duplex permet
connecter un interrupteur à un autre interrupteur
ou un terminal situé sur
distance jusqu'à 450 mètres les uns des autres.
Avec 100BaseFX full duplex installé, vous pouvez
connecter deux périphériques réseau sur
distance jusqu'à deux kilomètres.

COMME
INSTALLER 100BASET

En plus des câbles,
dont nous avons déjà discuté pour l'installation de Fast
Les adaptateurs réseau Ethernet sont nécessaires pour
postes de travail et serveurs, hubs
100BaseT et peut-être certains
Commutateurs 100BaseT.

Adaptateurs,
nécessaire à l'organisation d'un réseau 100BaseT,
porte le nom adaptateurs Ethernet 10/100 Mbps.
Ces adaptateurs sont capables de (cette exigence
standard 100BaseT) distinguent indépendamment 10
Mbps à partir de 100 Mbps. Pour servir le groupe
serveurs et postes de travail transférés vers
100BaseT, un hub 100BaseT est également nécessaire.

Lorsqu'il est allumé
serveur ou ordinateur personnel de
adaptateur 10/100, ce dernier émet un signal,
annonçant ce qu'il peut fournir
bande passante 100 Mbps. Si un
station de réception (très probablement
il y aura un hub) est également conçu pour
travailler avec 100BaseT, il donnera un signal en réponse,
auquel à la fois un concentrateur et un PC ou un serveur
passer automatiquement en mode 100BaseT. Si un
le hub ne fonctionne qu'avec 10BaseT, il ne fonctionne pas
renvoie un signal et le PC ou le serveur
passera automatiquement en mode 10BaseT.

Quand
les configurations 100BaseT à petite échelle peuvent être
utilisez un pont ou un commutateur 10/100
assurera la communication de la partie du réseau avec laquelle
100BaseT, avec réseau préexistant
10BaseT.

Tromper
RAPIDITÉ

En résumé
ce qui précède, nous notons que, comme il nous semble,
Fast Ethernet est le meilleur pour la résolution de problèmes
charges de pointe élevées. Par exemple, si
quelqu'un de l'utilisateur travaille avec la CAO ou
programmes de traitement d'image et
doit augmenter le débit
capacité, alors Fast Ethernet peut être
un bon moyen de sortir. Toutefois, si
problèmes causés par un excès
utilisateurs en ligne, puis 100BaseT démarre
ralentir l'échange d'informations d'environ 50%
charge du réseau - en d'autres termes, sur le même
niveau comme 10BaseT. Mais à la fin c'est
après tout, rien de plus qu'une extension.

Le plus répandu parmi les réseaux standards est le réseau Ethernet. Il est apparu pour la première fois en 1972 (développé par la société bien connue Xerox). Le réseau s'est avéré assez fructueux et, par conséquent, en 1980, il a été soutenu par de grandes entreprises telles que DEC et Intel (la fusion de ces sociétés a été nommée DIX d'après les premières lettres de leurs noms). Grâce à leurs efforts en 1985, le réseau Ethernet est devenu une norme internationale, il a été adopté par les plus grandes organisations internationales de normalisation: le comité 802 IEEE (Institute of Electrical and Electronic Engineers) et l'ECMA (European Computer Manufacturers Association).

La norme a été nommée IEEE 802.3 (en anglais, elle se lit comme huit oh deux point trois). Il définit un accès multiple à un canal mono de type bus avec détection de collision et contrôle de transmission, c'est-à-dire avec le procédé d'accès CSMA / CD déjà mentionné. Certains autres réseaux répondaient également à cette norme, car le niveau de détail est faible. En conséquence, les réseaux de la norme IEEE 802.3 étaient souvent incompatibles les uns avec les autres en termes de conception et de caractéristiques électriques. Récemment, cependant, la norme IEEE 802.3 est considérée comme la norme pour le réseau Ethernet.

Principales caractéristiques de la norme IEEE 802.3 d'origine:

  • topologie - bus;
  • support de transmission - câble coaxial;
  • débit de transmission - 10 Mbit / s;
  • longueur maximale du réseau - 5 km;
  • le nombre maximum d'abonnés est jusqu'à 1024;
  • longueur du segment de réseau - jusqu'à 500 m;
  • nombre d'abonnés sur un segment - jusqu'à 100;
  • méthode d'accès - CSMA / CD;
  • la transmission est à bande étroite, c'est-à-dire sans modulation (canal mono).

À proprement parler, il existe des différences mineures entre les normes IEEE 802.3 et Ethernet, mais elles sont généralement ignorées.

Ethernet est désormais le plus populaire au monde (plus de 90% du marché), et il devrait le rester dans les années à venir. Cela était en grande partie dû au fait que dès le début, les caractéristiques, les paramètres et les protocoles du réseau étaient ouverts, ce qui a permis à un grand nombre de fabricants du monde entier de produire des équipements Ethernet entièrement compatibles les uns avec les autres.

Un réseau Ethernet classique utilisait un câble coaxial de 50 ohms de deux types (épais et fin). Cependant, ces dernières années (depuis le début des années 90), la version la plus répandue d'Ethernet utilise des paires torsadées comme support de transmission. Une norme a également été définie pour l'utilisation de câbles à fibres optiques dans un réseau. Des ajouts ont été apportés à la norme IEEE 802.3 originale pour tenir compte de ces changements. En 1995, une norme supplémentaire est apparue pour une version plus rapide d'Ethernet fonctionnant à une vitesse de 100 Mbit / s (la norme dite Fast Ethernet, IEEE 802.3u), utilisant une paire torsadée ou un câble à fibre optique comme support de transmission. En 1997, une version avec une vitesse de 1000 Mbit / s est apparue ( Gigabit Ethernet, Norme IEEE 802.3z).

En plus de la topologie de bus standard, des topologies passives en étoile et en arbre passif sont de plus en plus utilisées. Cela suppose l'utilisation de répéteurs et de concentrateurs de répéteurs reliant différentes parties (segments) du réseau. En conséquence, une structure arborescente peut être formée sur des segments de différents types (Fig. 7.1).

Figure: 7.1. Topologie Ethernet classique

Le segment (partie du réseau) peut être un bus classique ou un seul abonné. Les segments de bus utilisent un câble coaxial, et les faisceaux en étoile passifs (pour connecter des ordinateurs individuels au concentrateur) utilisent des paires torsadées et des câbles à fibre optique. La principale condition requise pour la topologie résultante est qu'il n'y a pas de chemins fermés (boucles). En fait, il s'avère que tous les abonnés sont connectés à un bus physique, puisque le signal de chacun d'eux se propage dans toutes les directions à la fois et ne revient pas (comme dans un anneau).

La longueur de câble maximale du réseau dans son ensemble (trajet maximal du signal) peut théoriquement atteindre 6,5 kilomètres, mais ne dépasse pratiquement pas 3,5 kilomètres.

Fast Ethernet n'a pas de topologie de bus physique, seule une étoile passive ou une arborescence passive est utilisée. De plus, Fast Ethernet a des exigences beaucoup plus strictes pour la longueur maximale du réseau. En effet, lorsque la vitesse de transmission est multipliée par 10 et que le format du paquet est préservé, sa longueur minimale devient dix fois plus courte. Ainsi, la valeur admissible du temps de transit du double signal à travers le réseau est réduite de 10 fois (5,12 μs contre 51,2 μs en Ethernet).

Le code Manchester standard est utilisé pour transmettre des informations sur Ethernet.

L'accès au réseau Ethernet se fait selon une méthode aléatoire CSMA / CD, garantissant l'égalité des abonnés. Le réseau utilise des paquets de longueur variable avec la structure représentée sur la Fig. 7.2. (les nombres indiquent le nombre d'octets)

Figure: 7.2. Structure des paquets Ethernet

La longueur de la trame Ethernet (c'est-à-dire le paquet sans le préambule) doit être d'au moins 512 bits d'intervalle ou 51,2 µs (c'est la limite du double temps de transit du réseau). L'adressage individuel, multidiffusion et de diffusion est fourni.

Le paquet Ethernet comprend les champs suivants:

  • Le préambule se compose de 8 octets, les sept premiers sont le code 10101010 et le dernier octet est le code 10101011. Dans la norme IEEE 802.3, le huitième octet est appelé le début du délimiteur de trame (SFD) et forme un champ distinct du paquet.
  • Les adresses du destinataire (récepteur) et de l'expéditeur (émetteur) sont de 6 octets chacune et sont construites selon la norme décrite dans la section Adressage de paquets de la conférence 4. Ces champs d'adresse sont traités par l'équipement des abonnés.
  • Le champ de contrôle (L / T - Longueur / Type) contient des informations sur la longueur du champ de données. Il peut également déterminer le type de protocole utilisé. Il est généralement admis que si la valeur de ce champ n'est pas supérieure à 1500, alors il indique la longueur du champ de données. Si sa valeur est supérieure à 1500, il détermine le type de trame. Le champ de contrôle est traité par programme.
  • Le champ de données doit contenir entre 46 et 1500 octets de données. Si le paquet doit contenir moins de 46 octets de données, le champ de données est rempli d'octets de remplissage. Selon la norme IEEE 802.3, un champ de remplissage spécial (données de remplissage) est alloué dans la structure de paquet, qui peut avoir une longueur nulle lorsqu'il y a suffisamment de données (plus de 46 octets).
  • Le champ Frame Check Sequence (FCS) contient une somme de contrôle de paquet cyclique (CRC) de 32 bits et est utilisé pour vérifier l'exactitude de la transmission de paquets.

Ainsi, la longueur minimale de la trame (paquet sans préambule) est de 64 octets (512 bits). C'est cette valeur qui détermine le double délai maximal admissible de propagation du signal sur le réseau par intervalles de 512 bits (51,2 μs pour Ethernet ou 5,12 μs pour Fast Ethernet). La norme suppose que le préambule peut rétrécir lorsque le paquet passe par divers périphériques réseau, il est donc ignoré. La longueur maximale de la trame est de 1518 octets (12144 bits, soit 1214,4 μs pour Ethernet, 121,44 μs pour Fast Ethernet). Ceci est important pour choisir la taille de la mémoire tampon de l'équipement réseau et pour évaluer la charge globale du réseau.

Le choix du format du préambule n'est pas accidentel. Le fait est que la séquence d'alternance de uns et de zéros (101010 ... 10) dans le code Manchester est caractérisée par le fait qu'elle n'a des transitions qu'au milieu des intervalles de bits (voir la section 2.6.3), c'est-à-dire uniquement des transitions d'informations. Bien sûr, il est facile pour le récepteur de s'accorder (de se synchroniser) avec une telle séquence, même si pour une raison quelconque elle est raccourcie de quelques bits. Les deux derniers bits unitaires du préambule (11) diffèrent significativement de la séquence 101010 ... 10 (des transitions apparaissent également à la limite des intervalles de bits). Par conséquent, le récepteur déjà accordé peut facilement les sélectionner et ainsi détecter le début des informations utiles (le début de la trame).

Pour un réseau Ethernet fonctionnant à 10 Mbit / s, la norme définit quatre principaux types de segments de réseau axés sur différents environnements transfert d'information:

  • 10BASE5 (câble coaxial épais);
  • 10BASE2 (câble coaxial fin);
  • 10BASE-T (paire torsadée);
  • 10BASE-FL (câble à fibre optique).

Le nom du segment comprend trois éléments: le nombre 10 signifie la vitesse de transmission de 10 Mbit / s, le mot BASE signifie la transmission dans la bande de fréquence principale (c'est-à-dire sans moduler le signal haute fréquence), et le dernier élément signifie la longueur de segment autorisée: 5-500 mètres, 2 - 200 mètres (plus précisément 185 mètres) ou le type de ligne de communication: T - paire torsadée (de l'anglais twisted-pair), F - câble à fibre optique (de l'anglais fibre optique).

De même, pour un réseau Ethernet fonctionnant à une vitesse de 100 Mbps (Fast Ethernet), la norme définit trois types de segments, différant par les types de supports de transmission:

  • 100BASE-T4 (quadruple paire torsadée);
  • 100BASE-TX (paire torsadée);
  • 100BASE-FX (câble à fibre optique).

Ici, le nombre 100 signifie 100 Mbps, la lettre T signifie paire torsadée et la lettre F signifie câble à fibre optique. Les types 100BASE-TX et 100BASE-FX sont parfois combinés sous le nom 100BASE-X, et 100BASE-T4 et 100BASE-TX sous le nom 100BASE-T.

Les caractéristiques des équipements Ethernet, ainsi que l'algorithme de contrôle d'échange CSMA / CD et l'algorithme de calcul de somme de contrôle cyclique (CRC) seront discutés plus en détail plus loin dans les sections spéciales du cours. Il convient de noter ici seulement que le réseau Ethernet ne diffère ni dans les caractéristiques d'enregistrement ni dans les algorithmes optimaux; il est inférieur en nombre de paramètres aux autres réseaux standard. Mais grâce à son support puissant, au plus haut niveau de standardisation, à d'énormes volumes de moyens techniques, Ethernet se démarque des autres réseaux standards, et donc toute autre technologie de réseau est généralement comparée à Ethernet.

L'évolution de la technologie Ethernet s'éloigne de la norme d'origine. L'utilisation de nouveaux supports de transmission et commutateurs peut augmenter considérablement la taille du réseau. L'abandon du code Manchester (sur Fast Ethernet et Gigabit Ethernet) entraîne une augmentation des débits de données et une réduction des besoins en câbles. Le rejet de la méthode de contrôle CSMA / CD (avec mode d'échange full-duplex) permet d'augmenter considérablement l'efficacité du travail et de supprimer les restrictions sur la longueur du réseau. Cependant, tous les nouveaux types de réseaux sont également appelés Ethernet.

Réseau Token-Ring

Le réseau Token-Ring (token ring) a été proposé par IBM en 1985 (la première option est apparue en 1980). Il a été conçu pour mettre en réseau tous les types d'ordinateurs fabriqués par IBM. Le fait même qu'il soit soutenu par IBM, le plus grand fabricant la technologie informatique, suggère qu'elle a besoin d'une attention particulière. Mais non moins important est le fait que Token-Ring est actuellement la norme internationale IEEE 802.5 (bien qu'il existe des différences mineures entre Token-Ring et IEEE 802.5). Cela met ce réseau au même niveau qu'Ethernet en état.

Développé par Token-Ring comme une alternative Ethernet fiable. Bien qu'Ethernet remplace désormais tous les autres réseaux, Token-Ring n'est pas désespérément obsolète. Plus de 10 millions d'ordinateurs dans le monde sont connectés par ce réseau.

IBM a tout mis en œuvre pour étendre au maximum son réseau: une documentation détaillée a été publiée, jusqu'aux schémas de principe des adaptateurs. En conséquence, de nombreuses entreprises, par exemple 3COM, Novell, Numérique occidental, Proteon et d'autres ont commencé à fabriquer des adaptateurs. D'ailleurs, le concept NetBIOS a été développé spécifiquement pour ce réseau, ainsi que pour un autre IBM PC Network. Alors que dans le réseau PC précédemment créé, les programmes NetBIOS étaient stockés dans la mémoire persistante intégrée de l'adaptateur, dans le réseau Token-Ring, un programme d'émulation NetBIOS était déjà utilisé. Cela a permis de répondre avec plus de souplesse aux particularités du matériel et de maintenir la compatibilité avec les programmes de plus haut niveau.

Le réseau Token-Ring a une topologie en anneau, bien qu'il ressemble plus à une étoile en apparence. Cela est dû au fait que les abonnés individuels (ordinateurs) ne sont pas connectés directement au réseau, mais via des concentrateurs spéciaux ou des dispositifs d'accès multi-stations (MSAU ou MAU - Multistation Access Unit). Physiquement, le réseau forme une topologie en étoile (figure 7.3). En réalité, les abonnés sont néanmoins réunis en anneau, c'est-à-dire que chacun d'eux transmet des informations à un abonné voisin, et reçoit des informations d'un autre.

Figure: 7.3. Topologie de réseau en anneau à jeton en étoile

Dans le même temps, le hub (MAU) permet de centraliser la tâche de configuration, de déconnecter les abonnés défaillants, de surveiller le fonctionnement du réseau, etc. (fig. 7.4). Il n'effectue aucun traitement d'informations.

Figure: 7.4. Sonnerie des abonnés Token Ring à l'aide d'un concentrateur (MAU)

Pour chaque abonné, une unité spéciale de couplage de lignes réseau (TCU) est utilisée dans le cadre du concentrateur, qui fournit mise en marche automatique abonné dans l'anneau, s'il est connecté au hub et fonctionne correctement. Si l'abonné se déconnecte du hub ou est défectueux, le TCU rétablit automatiquement l'intégrité de l'anneau sans participation cet abonné... Le TCU est déclenché par un signal DC (le soi-disant courant fantôme), qui provient d'un abonné qui souhaite rejoindre l'anneau. L'abonné peut également se déconnecter de l'anneau et effectuer une procédure d'autotest (l'abonné le plus à droite sur la figure 7.4). Le courant fantôme n'affecte en aucune façon le signal d'information, car le signal dans l'anneau n'a pas de composante constante.

Structurellement, le moyeu est une unité autonome avec dix connecteurs sur le panneau avant (Fig. 7.5).

Figure: 7.5. Moyeu Token-Ring (8228 MAU)

Huit connecteurs centraux (1 ... 8) sont conçus pour connecter des abonnés (ordinateurs) à l'aide de câbles adaptateurs ou de câbles radiaux. Les deux connecteurs extrêmes: entrée RI (Ring In) et sortie RO (Ring Out) sont utilisés pour se connecter à d'autres concentrateurs à l'aide de câbles de jonction spéciaux (câbles de chemin). Des options de montage mural et de bureau sont disponibles.

Il existe des MAU passives et actives. Un concentrateur actif récupère le signal provenant de l'abonné (c'est-à-dire qu'il agit comme un concentrateur Ethernet). Le concentrateur passif n'effectue pas de récupération de signal, mais re-commute seulement les lignes de communication.

Le hub du réseau peut être le seul (comme sur la figure 7.4), dans ce cas seuls les abonnés qui y sont connectés sont fermés dans l'anneau. Extérieurement, cette topologie ressemble à une étoile. Si plus de huit abonnés doivent être connectés au réseau, plusieurs concentrateurs sont connectés par des câbles principaux et forment une topologie en étoile.

Comme indiqué, la topologie en anneau est très sensible aux ruptures de câble en anneau. Pour augmenter la capacité de survie du réseau, Token-Ring fournit un mode de pliage en anneau, qui vous permet de contourner le point de rupture.

En mode normal, les hubs sont connectés en anneau par deux câbles parallèles, mais les informations ne sont transmises que par l'un d'entre eux (Fig. 7.6).

Figure: 7.6. Combinaison de MAU en mode normal

En cas de dommage (rupture) d'un seul câble, le réseau transmet via les deux câbles, contournant ainsi la section endommagée. Dans le même temps, l'ordre de contournement des abonnés connectés aux concentrateurs est même conservé (Fig. 7.7). Certes, la longueur totale de l'anneau augmente.

En cas d'endommagement multiple du câble, le réseau se divise en plusieurs parties (segments) qui ne sont pas connectées les unes aux autres, mais qui restent pleinement opérationnelles (Figure 7.8). La partie maximale du réseau reste connectée, comme auparavant. Bien entendu, cela ne sauve plus le réseau dans son ensemble, mais cela permet, avec une répartition correcte des abonnés vers les concentrateurs, de conserver une partie importante des fonctions du réseau endommagé.

Plusieurs hubs peuvent être structurellement combinés en un groupe, un cluster, au sein duquel les abonnés sont également connectés en anneau. L'utilisation de clusters permet d'augmenter le nombre d'abonnés connectés à un centre, par exemple, jusqu'à 16 (si le cluster comprend deux hubs).

Figure: 7.7. Faire plier l'anneau lorsque le câble est endommagé

Figure: 7.8. Désintégration de l'anneau avec plusieurs dommages aux câbles

Au début, les paires torsadées, non blindées (UTP) et blindées (STP), étaient utilisées comme support de transmission dans le réseau IBM Token-Ring, mais il y avait ensuite des options pour l'équipement pour câble coaxial, ainsi que pour le câble à fibre optique dans la norme FDDI.

Les principales caractéristiques techniques de la version classique du réseau Token-Ring:

  • le nombre maximum de hubs IBM 8228 MAU est de 12;
  • le nombre maximum d'abonnés dans le réseau est de 96;
  • longueur de câble maximale entre l'abonné et le hub - 45 mètres;
  • longueur de câble maximale entre les hubs - 45 mètres;
  • la longueur maximale du câble reliant tous les hubs est de 120 mètres;
  • taux de transfert de données - 4 Mbit / s et 16 Mbit / s.

Toutes les spécifications sont basées sur l'utilisation d'un câble à paire torsadée non blindé. Si un support de transmission différent est utilisé, les caractéristiques du réseau peuvent différer. Par exemple, lors de l'utilisation de paires torsadées blindées (STP), le nombre d'abonnés peut être augmenté à 260 (au lieu de 96), la longueur du câble - jusqu'à 100 mètres (au lieu de 45), le nombre de hubs - jusqu'à 33, et la longueur totale de l'anneau reliant les hubs - jusqu'à 200 mètres ... Le câble à fibre optique permet d'étendre la longueur du câble jusqu'à deux kilomètres.

Pour transférer des informations dans Token-Ring, un code biphase est utilisé (plus précisément, sa version avec une transition obligatoire au centre de l'intervalle de bits). Comme pour toute topologie en étoile, aucune terminaison électrique supplémentaire ou mise à la terre externe n'est requise. La négociation est effectuée par le matériel des adaptateurs réseau et des concentrateurs.

Le câblage Token-Ring utilise des connecteurs RJ-45 (paire torsadée non blindée), des connecteurs MIC et DB9P. Les fils du câble connectent les mêmes broches des connecteurs (c'est-à-dire que les câbles dits droits sont utilisés).

Le réseau Token-Ring dans la version classique est inférieur au réseau Ethernet à la fois dans la taille autorisée et dans le nombre maximum d'abonnés. En termes de vitesse de transmission, il existe actuellement des versions 100 Mbps (High Speed \u200b\u200bToken-Ring, HSTR) et 1000 Mbps (Gigabit Token-Ring) de Token-Ring. Les entreprises supportant Token-Ring (dont IBM, Olicom, Madge) n'ont pas l'intention d'abandonner leur réseau, le considérant comme un digne concurrent d'Ethernet.

Comparé au matériel Ethernet, le matériel Token-Ring est nettement plus cher car il utilise une méthode de contrôle d'échange plus sophistiquée, de sorte que le réseau Token-Ring n'est pas si répandu.

Cependant, contrairement à Ethernet, le réseau Token-Ring maintient un niveau de charge élevé bien mieux (plus de 30 à 40%) et offre un temps d'accès garanti. Cela est nécessaire, par exemple, dans les réseaux industriels, où un retard de réaction à un événement extérieur peut conduire à des accidents graves.

Le réseau Token-Ring utilise la méthode classique d'accès par jeton, c'est-à-dire qu'un jeton circule constamment autour de l'anneau, auquel les abonnés peuvent attacher leurs paquets de données (voir Fig. 7.8). Cela implique un avantage aussi important de ce réseau que l'absence de conflits, mais il y a aussi des inconvénients, en particulier, la nécessité de contrôler l'intégrité du jeton et la dépendance du réseau fonctionnant vis-à-vis de chaque abonné (en cas de dysfonctionnement, l'abonné doit être exclu de l'anneau).

Le temps maximum de transfert de paquets dans Token-Ring est de 10 ms. Avec un nombre maximum de 260 abonnés, le cycle complet de l'anneau sera de 260 x 10 ms \u003d 2,6 s. Pendant ce temps, les 260 abonnés pourront transférer leurs forfaits (si, bien sûr, ils ont quelque chose à transférer). Dans le même temps, un marqueur gratuit atteindra sûrement chaque abonné. Cet intervalle est également la limite supérieure du temps d'accès Token-Ring.

Chaque abonné réseau (son adaptateur réseau) doit effectuer les fonctions suivantes:

  • identification des erreurs de transmission;
  • contrôle de la configuration du réseau (restauration du réseau en cas de panne de l'abonné qui le précède dans l'anneau);
  • contrôle de nombreuses relations temporelles adoptées dans le réseau.

Le grand nombre de fonctions, bien sûr, complique et augmente le coût du matériel de la carte réseau.

Pour contrôler l'intégrité du jeton dans le réseau, l'un des abonnés est utilisé (le soi-disant moniteur actif). En même temps, son matériel n'est pas différent des autres, mais son logiciel surveille les relations temporelles dans le réseau et génère un nouveau marqueur si nécessaire.

Le moniteur actif remplit les fonctions suivantes:

  • lance un marqueur dans le ring au début du travail et lorsqu'il disparaît;
  • informe régulièrement (une fois toutes les 7 secondes) de sa présence avec un progiciel de contrôle spécial (AMP - Active Monitor Present);
  • supprime de l'anneau un paquet qui n'a pas été supprimé par l'abonné qui l'a envoyé;
  • surveille le temps de transmission des paquets autorisé.

Le moniteur actif est sélectionné lorsque le réseau est initialisé; il peut s'agir de n'importe quel ordinateur du réseau, mais, en règle générale, le premier abonné connecté au réseau devient. L'abonné, qui est devenu un moniteur actif, inclut son propre tampon (registre à décalage) dans le réseau, ce qui garantit que le marqueur s'insérera dans l'anneau même avec la longueur de sonnerie minimale. La taille de ce tampon est de 24 bits pour 4 Mbps et de 32 bits pour 16 Mbps.

Chaque abonné surveille en permanence la manière dont le moniteur actif exécute ses tâches. Si le moniteur actif échoue pour une raison quelconque, un mécanisme spécial est activé par lequel tous les autres abonnés (moniteurs de réserve, de sauvegarde) décident de la nomination d'un nouveau moniteur actif. Pour ce faire, l'abonné qui détecte la panne du moniteur actif envoie un paquet de contrôle (token request packet) avec son adresse MAC sur l'anneau. Chaque abonné suivant compare l'adresse MAC du paquet avec la sienne. Si sa propre adresse est inférieure, il passe le paquet inchangé. Si plus, alors il définit son adresse MAC dans le paquet. Le moniteur actif sera l'abonné dont la valeur d'adresse MAC est supérieure à celle des autres (il doit recevoir en retour un paquet avec son adresse MAC trois fois). Un signe de défaillance du moniteur actif est son incapacité à exécuter l'une des fonctions répertoriées.

Le jeton de réseau Token-Ring est un paquet de contrôle contenant seulement trois octets (Figure 7.9): l'octet de délimiteur de début (SD), l'octet de contrôle d'accès (AC) et l'octet de délimiteur de fin (ED). Ces trois octets sont également inclus dans le paquet d'informations, bien que leurs fonctions dans le marqueur et dans le paquet soient quelque peu différentes.

Les délimiteurs de début et de fin ne sont pas simplement une séquence de zéros et de uns, mais contiennent des signaux d'un type spécial. Cela a été fait pour que les délimiteurs ne puissent être confondus avec aucun autre octet de paquet.

Figure: 7.9. Format de jeton Token-Ring

Le séparateur SD initial contient quatre intervalles de bits non standard (figure 7.10). Deux d'entre eux, notés J, représentent un niveau de signal bas pendant tout l'intervalle de bits. Les deux autres bits, notés K, représentent un niveau de signal élevé pour tout l'intervalle de bits. Il est clair que de telles défaillances de synchronisation sont facilement détectées par le récepteur. Les bits J et K ne peuvent jamais apparaître parmi les bits d'informations utiles.

Figure: 7.10. Formats de délimiteur de début (SD) et de fin (ED)

Le délimiteur final ED contient également quatre bits spéciaux (deux bits J et deux bits K), ainsi que deux bits un. Mais, en plus, il comprend également deux bits d'information, qui ne sont significatifs que dans le cadre d'un paquet d'informations:

  • Le bit I (intermédiaire) est le signe d'un paquet intermédiaire (1 correspond au premier d'une chaîne ou d'un paquet intermédiaire, 0 - au dernier d'une chaîne ou d'un seul paquet).
  • Le bit E (Erreur) est le signe d'une erreur détectée (0 correspond à l'absence d'erreurs, 1 à leur présence).

L'octet de contrôle d'accès (AC) est divisé en quatre champs (figure 7.11): le champ de priorité (trois bits), le bit de marqueur, le bit de contrôle et le champ de réservation (trois bits).

Figure: 7.11. Format d'octet de contrôle d'accès

Les bits de priorité (champ) permettent à l'abonné d'attribuer la priorité à ses paquets ou à son jeton (la priorité peut être de 0 à 7, 7 étant la priorité la plus élevée et 0 la plus faible). L'abonné peut attacher son package au marqueur uniquement lorsque sa propre priorité (la priorité de ses packages) est égale ou supérieure à la priorité du token.

Le bit de marqueur détermine si un paquet est attaché au marqueur ou non (un correspond à un marqueur sans paquet, zéro - à un marqueur avec un paquet). Un bit de surveillance mis à un indique que ce marqueur a été transmis par le moniteur actif.

Les bits de réservation (champ) permettent à l'abonné de se réserver le droit de continuer à saisir le réseau, c'est-à-dire de prendre une file d'attente pour le service. Si la priorité de l'abonné (la priorité de ses paquets) est supérieure à la valeur courante du champ de réservation, alors il peut y écrire sa priorité au lieu de la précédente. Après avoir bouclé autour de l'anneau, la priorité la plus élevée de tous les abonnés sera enregistrée dans le champ de réservation. Le contenu du champ de réservation est similaire au contenu du champ de priorité, mais indique la priorité future.

Du fait de l'utilisation des champs de priorité et de réservation, seuls les abonnés qui ont des paquets à transmettre avec la priorité la plus élevée peuvent accéder au réseau. Les paquets de priorité inférieure ne seront servis que lorsque les paquets de priorité plus élevée sont épuisés.

Le format du paquet d'informations (trame) Token-Ring est illustré à la Fig. 7.12. En plus des délimiteurs de début et de fin et de l'octet de contrôle d'accès, ce paquet comprend également l'octet de contrôle de paquet, les adresses réseau du récepteur et de l'émetteur, les données, la somme de contrôle et l'octet d'état du paquet.

Figure: 7.12. Format de paquet (trame) du réseau Token-Ring (la longueur des champs est donnée en octets)

Objectif des champs de paquet (trame).

  • Le séparateur principal (SD) est le début du paquet, le format est le même que dans le marqueur.
  • L'octet de contrôle d'accès (AC) a le même format que le jeton.
  • L'octet de contrôle de paquet (FC - Frame Control) définit le type de paquet (trame).
  • Les adresses MAC source et de destination de six octets du paquet sont au format standard décrit au chapitre 4.
  • Le champ de données (Data) comprend les données à transmettre (dans un paquet d'informations) ou des informations pour contrôler l'échange (dans un paquet de contrôle).
  • Le champ de séquence de contrôle de trame (FCS) est une somme de contrôle de paquet cyclique (CRC) de 32 bits.
  • Le séparateur de fin (ED), comme dans le marqueur, indique la fin du paquet. De plus, il détermine si ce paquet est intermédiaire ou final dans la séquence des paquets transmis, et contient également un indicateur d'erreur de paquet (voir la figure 7.10).
  • L'octet d'état du paquet (FS - Frame Status) indique ce qui est arrivé au paquet donné: s'il a été vu par le récepteur (c'est-à-dire s'il existe un récepteur avec l'adresse spécifiée) et copié dans la mémoire du récepteur. A partir de là, l'expéditeur du paquet découvre si le paquet est arrivé à destination et sans erreur, ou s'il doit être retransmis.

Il convient de noter que la plus grande taille autorisée des données transmises dans un paquet par rapport à un réseau Ethernet peut être un facteur décisif pour augmenter les performances du réseau. Théoriquement, pour des taux de transfert de 16 Mbit / s et 100 Mbit / s, la longueur du champ de données peut même atteindre 18 Ko, ce qui est essentiel lors du transfert de grandes quantités de données. Mais même à 4 Mbps, Token-Ring offre souvent des taux de transfert réels plus rapides que 10 Mbps Ethernet, grâce à l'accès par jeton. L'avantage de Token-Ring est particulièrement perceptible à des charges élevées (plus de 30 à 40%), car dans ce cas, la méthode CSMA / CD nécessite beaucoup de temps pour résoudre les conflits répétés.

Un abonné souhaitant transmettre un paquet attend l'arrivée d'un jeton gratuit et le capture. Le marqueur capturé est transformé en trame du paquet d'informations. Ensuite, l'abonné transmet le paquet d'informations à l'anneau et attend son retour. Il libère ensuite le jeton et le renvoie au réseau.

En plus du jeton et du paquet habituel, un paquet de contrôle spécial peut être transmis dans le réseau Token-Ring, qui sert à interrompre la transmission (Abort). Il peut être envoyé à tout moment et n'importe où dans le flux de données. Ce package se compose de deux champs d'un octet - les délimiteurs initial (SD) et final (ED) du format décrit.

Fait intéressant, la version plus rapide de Token-Ring (16 Mbps et plus) utilise la méthode dite de libération anticipée de jetons (ETR). Il évite la surcharge du réseau pendant que le paquet de données est renvoyé à son expéditeur.

La méthode ETR se résume au fait qu'immédiatement après avoir transmis son paquet attaché au token, tout abonné émet un nouveau token gratuit sur le réseau. Les autres abonnés peuvent commencer à transmettre leurs paquets immédiatement après la fin du paquet de l'abonné précédent, sans attendre qu'il termine le trajet aller-retour de la totalité de l'anneau du réseau. En conséquence, plusieurs paquets peuvent être sur le réseau en même temps, mais il n'y aura toujours pas plus d'un jeton gratuit. Ce pipeline est particulièrement efficace sur les réseaux longue distance qui ont un retard de propagation important.

Lorsqu'un abonné est connecté à un concentrateur, il effectue la procédure d'autotest autonome et de test de câble (il ne se transforme pas encore en anneau, car il n'y a pas de signal de courant fantôme). L'abonné s'envoie un certain nombre de paquets et vérifie l'exactitude de leur passage (son entrée est directement reliée à sa sortie par la TCU, comme le montre la figure 7.4). Après cela, l'abonné s'inclut dans l'anneau, envoyant un courant fantôme. Au moment de la mise sous tension, le paquet transmis sur l'anneau peut être corrompu. Ensuite, l'abonné configure la synchronisation et recherche un moniteur actif sur le réseau. S'il n'y a pas de moniteur actif, l'abonné lance le concours pour le droit d'en devenir un. Ensuite, l'abonné vérifie l'unicité de sa propre adresse dans l'anneau et recueille des informations sur les autres abonnés. Après quoi, il devient un participant à part entière à l'échange sur le réseau.

Dans le processus d'échange, chaque abonné surveille la santé de l'abonné précédent (autour de l'anneau). S'il soupçonne l'échec de l'abonné précédent, il lance la procédure de récupération automatique de la sonnerie. Un ensemble de contrôle spécial (bouée) indique à l'abonné précédent d'effectuer un auto-test et, éventuellement, de se déconnecter de l'anneau.

Le réseau Token-Ring prévoit également l'utilisation de ponts et de commutateurs. Ils sont utilisés pour diviser un grand anneau en plusieurs segments d'anneau qui peuvent échanger des paquets entre eux. Cela vous permet de réduire la charge sur chaque segment et d'augmenter la part de temps fournie à chaque abonné.

En conséquence, vous pouvez former un anneau distribué, c'est-à-dire l'union de plusieurs segments d'anneau en un grand anneau de squelette (Figure 7.13) ou une structure en étoile avec un commutateur central auquel les segments d'anneau sont connectés (Figure 7.14).

Figure: 7.13. Connexion de segments avec un anneau de coffre à l'aide de ponts

Figure: 7.14. Agrégation de segments avec un commutateur central

Arcnet (ou ARCnet d'Attached Resource Computer Net, un réseau informatique de ressources connectées) est l'un des réseaux les plus anciens. Il a été développé par Datapoint Corporation en 1977. Il n'y a pas de normes internationales pour ce réseau, même si c'est elle qui est considérée comme l'ancêtre de la méthode d'accès aux jetons. Malgré le manque de normes, le réseau Arcnet jusqu'à récemment (en 1980 - 1990) était populaire, même en concurrence sérieuse avec Ethernet. Un grand nombre d'entreprises (par exemple, Datapoint, Standard Microsystems, Xircom, etc.) ont produit des équipements pour ce type de réseau. Mais maintenant, la production des équipements Arcnet a pratiquement cessé.

Parmi les principaux avantages du réseau Arcnet par rapport à Ethernet, citons le temps d'accès limité, la fiabilité élevée de la communication, la facilité de diagnostic, ainsi que le coût relativement faible des adaptateurs. Les inconvénients les plus importants du réseau sont le faible taux de transfert de données (2,5 Mbit / s), le système d'adressage et le format des paquets.

Pour transférer des informations dans le réseau Arcnet, un code assez rare est utilisé, dans lequel un logique correspond à deux impulsions pendant un intervalle de bits, et un zéro logique correspond à une impulsion. De toute évidence, il s'agit d'un code d'auto-synchronisation qui nécessite encore plus de bande passante de câble que même celui de Manchester.

Comme support de transmission dans le réseau, un câble coaxial d'impédance caractéristique de 93 Ohm est utilisé, par exemple, de la marque RG-62A / U. Les options de câbles à paires torsadées (blindées et non blindées) ne sont pas largement utilisées. Des options de fibre optique ont été proposées, mais elles n'ont pas non plus sauvé Arcnet.

En tant que topologie, le réseau Arcnet utilise le bus classique (Arcnet-BUS) ainsi qu'une étoile passive (Arcnet-STAR). La star utilise des hubs. Il est possible de combiner des segments bus et en étoile dans une topologie arborescente à l'aide de concentrateurs (comme dans Ethernet). La principale limitation est qu'il ne doit y avoir aucun chemin fermé (boucle) dans la topologie. Une autre limitation est que le nombre de segments en guirlande utilisant des concentrateurs ne doit pas dépasser trois.

Les hubs sont de deux types:

  • Concentrateurs actifs (restituent la forme des signaux entrants et les amplifient). Le nombre de ports est compris entre 4 et 64. Les concentrateurs actifs peuvent être interconnectés (en cascade).
  • Hubs passifs (il suffit de mélanger les signaux entrants sans amplification). Le nombre de ports est de 4. Les concentrateurs passifs ne peuvent pas s'interconnecter. Ils ne peuvent relier que des concentrateurs actifs et / ou des cartes réseau.

Les segments de bus ne peuvent se connecter qu'aux hubs actifs.

Les adaptateurs réseau sont également disponibles en deux versions:

  • Haute impédance (Bus) destinée à être utilisée dans les segments de bus:
  • Faible impédance (Star) conçue pour une utilisation dans une étoile passive.

Les adaptateurs basse impédance diffèrent des adaptateurs haute impédance en ce qu'ils contiennent des terminateurs correspondants de 93 ohms. Lors de leur utilisation, une approbation externe n'est pas requise. Dans les segments de bus, des adaptateurs basse impédance peuvent être utilisés comme adaptateurs de terminaison pour la terminaison de bus. Les adaptateurs haute impédance nécessitent des terminateurs externes de 93 ohms. Certains adaptateurs réseau ont la capacité de passer d'un état haute impédance à un état basse impédance, ils peuvent fonctionner dans le bus et en étoile.

Ainsi, la topologie du réseau Arcnet est la suivante (Figure 7.15).

Figure: 7.15. Topologie de réseau Arcnet de type bus (B - adaptateurs pour travailler dans un bus, S - adaptateurs pour travailler en étoile)

Les principales caractéristiques techniques du réseau Arcnet sont les suivantes.

  • Support de transmission - câble coaxial, paire torsadée.
  • La longueur maximale du réseau est de 6 kilomètres.
  • La longueur maximale du câble entre l'abonné et le concentrateur passif est de 30 mètres.
  • La longueur maximale du câble entre l'abonné et le hub actif est de 600 mètres.
  • La longueur de câble maximale entre les concentrateurs actifs et passifs est de 30 mètres.
  • La longueur de câble maximale entre les concentrateurs actifs est de 600 mètres.
  • Le nombre maximum d'abonnés sur le réseau est de 255.
  • Le nombre maximum d'abonnés sur un segment de bus est de 8.
  • La distance minimale entre les abonnés du bus est de 1 mètre.
  • La longueur maximale d'un segment de bus est de 300 mètres.
  • Le taux de transfert de données est de 2,5 Mbps.

Lors de la création de topologies complexes, il est nécessaire de s'assurer que le délai de propagation du signal dans le réseau entre abonnés ne dépasse pas 30 µs. L'atténuation maximale du signal dans le câble à une fréquence de 5 MHz ne doit pas dépasser 11 dB.

Arcnet utilise une méthode d'accès aux jetons (pass-through), mais elle diffère légèrement de celle de Token-Ring. Cette méthode est la plus proche de celle fournie dans la norme IEEE 802.4. La séquence d'actions des abonnés lorsque cette méthode:

1. L'abonné qui souhaite transmettre attend l'arrivée du jeton.

2. Ayant reçu le jeton, il envoie une demande de transmission d'informations à l'abonné récepteur (demande si le récepteur est prêt à recevoir son paquet).

3. Le destinataire, ayant reçu la demande, envoie une réponse (confirme sa disponibilité).

4. Ayant reçu la confirmation de disponibilité, l'abonné-émetteur envoie son paquet.

5. A la réception du paquet, le récepteur envoie un accusé de réception du paquet.

6. L'émetteur, ayant reçu un accusé de réception de paquet, met fin à sa session de communication. Après cela, le jeton est transmis à l'abonné suivant dans l'ordre décroissant des adresses réseau.

Ainsi, dans ce cas, le paquet n'est transmis que lorsqu'il y a confiance dans la disponibilité du récepteur à le recevoir. Cela augmente considérablement la fiabilité de la transmission.

Comme avec Token-Ring, les conflits sont complètement éliminés dans Arcnet. Comme tout réseau de jetons, Arcnet tient bien la charge et garantit la quantité de temps d'accès au réseau (contrairement à Ethernet). Le temps total aller-retour de tous les abonnés par le marqueur est de 840 ms. En conséquence, le même intervalle détermine la limite supérieure du temps d'accès au réseau.

Le marqueur est formé par un abonné spécial - le contrôleur de réseau. C'est l'abonné avec l'adresse minimale (zéro).

Si l'abonné ne reçoit pas de jeton gratuit dans les 840 ms, alors il envoie une longue séquence de bits au réseau (pour une destruction garantie de l'ancien jeton endommagé). Après cela, la procédure de surveillance du réseau et d'attribution (si nécessaire) d'un nouveau contrôleur est effectuée.

La taille du package du réseau Arcnet est de 0,5 Ko. En plus du champ de données, il comprend également des adresses de récepteur et d'émetteur 8 bits et une somme de contrôle cyclique (CRC) de 16 bits. Une taille de paquet aussi petite s'avère peu pratique pour des volumes de trafic élevés sur le réseau.

Les adaptateurs réseau Arcnet diffèrent des autres adaptateurs réseau en ce qu'ils doivent définir leur propre adresse réseau à l'aide de commutateurs ou de cavaliers (il peut y en avoir 255, car la dernière, 256e adresse est utilisée dans le réseau pour le mode de diffusion). Le contrôle de l'unicité de chaque adresse réseau est entièrement de la responsabilité des utilisateurs du réseau. La connexion de nouveaux abonnés devient assez difficile, car il est nécessaire de définir l'adresse qui n'a pas encore été utilisée. Le choix d'un format d'adresse 8 bits limite le nombre d'abonnés au réseau à 255, ce qui peut ne pas être suffisant pour les grandes entreprises.

En conséquence, tout cela a conduit à l'abandon presque complet du réseau Arcnet. Il existait des versions à 20 Mbit / s du réseau Arcnet, mais elles n'ont pas été largement adoptées.

Articles à lire:

Cours 6: Segments Ethernet standard / Fast Ethernet

Fast Ethernet - la spécification IEEE 802.3 u officiellement adoptée le 26 octobre 1995 définit une norme de protocole de liaison de données pour les réseaux fonctionnant à la fois avec des câbles en cuivre et en fibre optique à une vitesse de 100 Mb / s. La nouvelle spécification est le successeur de la norme Ethernet IEEE 802.3, utilisant le même format de trame, le même mécanisme d'accès au support CSMA / CD et la même topologie en étoile. Plusieurs éléments de configuration de la couche physique ont évolué pour augmenter le débit, notamment les types de câbles, les longueurs de segment et le nombre de concentrateurs.

Couche physique

La norme Fast Ethernet définit trois types de supports pour Ethernet 100 Mbps.

· 100Base-TX - deux paires de fils torsadés. La transmission est effectuée conformément à la norme de transmission de données sur support physique torsadé développée par l'ANSI (American National Standards Institute - American National Standards Institute). Le câble de données enroulé peut être blindé ou non. Utilise l'algorithme de codage des données 4B / 5B et la méthode de codage physique MLT-3.

· 100Base-FX - deux conducteurs, câble à fibre optique. La transmission est également effectuée conformément à la norme ANSI pour la transmission de données en fibre optique. Utilise l'algorithme de codage des données 4B / 5B et la méthode de codage physique NRZI.

· 100Base-T4 est une spécification spéciale développée par le comité IEEE 802.3u. Selon cette spécification, la transmission de données est effectuée sur quatre paires torsadées de câble téléphonique, appelé câble UTP de catégorie 3. Il utilise l'algorithme de codage de données 8B / 6T et la méthode de codage physique NRZI.

Câble multimode

Ce type de câble à fibre optique utilise une fibre avec un noyau de 50 ou 62,5 micromètres et une gaine extérieure de 125 micromètres. Un tel câble est appelé fibre optique multimode 50/125 (62,5 / 125) micromètres. Un émetteur-récepteur à LED d'une longueur d'onde de 850 (820) nanomètres est utilisé pour transmettre un signal lumineux sur un câble multimode. Si un câble multimode relie deux ports de commutateurs fonctionnant en mode duplex intégral, il peut mesurer jusqu'à 2000 mètres de long.

Câble monomode

La fibre monomode a un diamètre de cœur plus petit de 10 micromètres que la fibre multimode et utilise un émetteur-récepteur laser pour la transmission sur un câble monomode, qui, ensemble, assurent une transmission efficace sur de longues distances. La longueur d'onde du signal lumineux transmis est proche du diamètre du cœur, qui est de 1300 nanomètres. Ce nombre est connu sous le nom de longueur d'onde de dispersion nulle. Dans un câble monomode, la dispersion et la perte de signal sont très faibles, ce qui permet aux signaux lumineux d'être transmis sur de longues distances que dans le cas d'une fibre multimode.


38. Technologie Gigabit Ethernet, caractéristiques générales, spécification de l'environnement physique, concepts de base.
3.7.1. Caractéristiques générales de la norme

Peu de temps après l'apparition des produits Fast Ethernet sur le marché, les intégrateurs et administrateurs de réseau ont ressenti certaines limitations lors de la création de réseaux d'entreprise. Dans de nombreux cas, les serveurs connectés sur une liaison de 100 Mbps ont surchargé les dorsales du réseau qui fonctionnent également à 100 Mbps - les dorsales FDDI et Fast Ethernet. Il y avait un besoin pour le prochain niveau de la hiérarchie de vitesse. En 1995, seuls les commutateurs ATM pouvaient fournir un niveau de vitesse plus élevé, et en l'absence à ce moment-là de moyens pratiques de migrer cette technologie vers les réseaux locaux (bien que la spécification LAN Emulation - LANE ait été adoptée au début de 1995, sa mise en œuvre pratique était encore en avance), ils devaient être mis en œuvre dans presque personne n'a osé le réseau local. De plus, la technologie ATM était très coûteuse.

L'étape suivante, prise par l'IEEE, semblait donc logique: 5 mois après l'adoption finale de la norme Fast Ethernet en juin 1995, le groupe de recherche sur la technologie haute vitesse IEEE a reçu l'ordre d'étudier la possibilité de développer une norme Ethernet avec un débit binaire encore plus élevé.

À l'été 1996, un groupe 802.3z a été annoncé pour développer un protocole similaire à Ethernet autant que possible, mais avec un débit binaire de 1000 Mbps. Comme pour Fast Ethernet, le message a été reçu avec beaucoup d'enthousiasme par les partisans d'Ethernet.



La principale raison de cet enthousiasme était la perspective de la même migration fluide des dorsales de réseau vers Gigabit Ethernet, similaire à la migration des segments Ethernet encombrés situés aux niveaux inférieurs de la hiérarchie du réseau vers Fast Ethernet. De plus, l'expérience de transfert de données à des vitesses gigabits était déjà disponible, à la fois dans les réseaux territoriaux (technologie SDH) et dans les réseaux locaux - la technologie Fibre Channel, qui est principalement utilisée pour connecter des périphériques à haut débit à de grands ordinateurs et transmet des données via un câble en fibre optique depuis vitesse proche du gigabit, au moyen du code de redondance 8B / 10B.

La première version de la norme a été revue en janvier 1997 et la norme 802.3z finale a été adoptée le 29 juin 1998 lors d'une réunion du comité IEEE 802.3. Le travail sur la mise en œuvre du Gigabit Ethernet sur paire torsadée de catégorie 5 a été transféré à un comité spécial 802.3ab, qui a déjà examiné plusieurs versions du projet de cette norme, et depuis juillet 1998 le projet est devenu assez stable. L'adoption définitive de la norme 802.3ab est attendue en septembre 1999.

Sans attendre l'adoption de la norme, certaines entreprises ont lancé le premier équipement Gigabit Ethernet sur câble à fibre optique à l'été 1997.

L'idée principale des développeurs de la norme Gigabit Ethernet est de conserver au maximum les idées de la technologie Ethernet classique tout en atteignant un débit de 1000 Mbps.

Puisque lors du développement d'une nouvelle technologie, il est naturel de s'attendre à des innovations techniques qui suivent le cours général du développement des technologies réseau, il est important de noter que Gigabit Ethernet, comme ses homologues plus lents, au niveau du protocole ne sera passoutien:

  • qualité de service;
  • connexions redondantes;
  • tester l'opérabilité des nœuds et des équipements (dans ce dernier cas - à l'exception des tests de communication port à port, comme c'est le cas pour Ethernet 10Base-T et 10Base-F et Fast Ethernet).

Ces trois propriétés sont considérées comme très prometteuses et utiles dans les réseaux modernes, et en particulier dans les réseaux du futur proche. Pourquoi les auteurs de Gigabit Ethernet les abandonnent-ils?

L'idée principale des développeurs de la technologie Gigabit Ethernet est qu'il existe et existeront de nombreux réseaux dans lesquels le haut débit du backbone et la possibilité d'attribuer des paquets prioritaires dans les commutateurs seront suffisants pour assurer la qualité des services de transport pour tous les clients du réseau. Et seulement dans ces rares cas, lorsque la dorsale est suffisamment chargée et que les exigences de qualité de service sont très strictes, il est nécessaire d'utiliser la technologie ATM, qui, en raison de sa grande complexité technique, garantit la qualité de service pour tous les grands types de trafic.


39. Système de câblage structurel utilisé dans les technologies de réseau.
Le système de câblage structuré (SCS) est un ensemble d'éléments de commutation (câbles, connecteurs, connecteurs, panneaux croisés et armoires), ainsi qu'une technique pour leur utilisation conjointe, qui vous permet de créer des structures de communication régulières et facilement extensibles dans les réseaux informatiques.

Le système de câblage structuré est une sorte de «constructeur», à l'aide duquel le concepteur de réseau construit la configuration requise à partir de câbles standard connectés par des connecteurs standard et commutés sur des panneaux croisés standard. Si nécessaire, la configuration des connexions peut être facilement modifiée: ajoutez un ordinateur, un segment, un commutateur, supprimez les équipements inutiles et modifiez également les connexions entre les ordinateurs et les concentrateurs.

Lors de la construction d'un système de câblage structuré, on suppose que chaque lieu de travail l'entreprise doit être équipée de prises pour connecter un téléphone et un ordinateur, même si cela n'est pas nécessaire pour le moment. Autrement dit, un bon système de câblage structuré est redondant. Cela peut permettre d'économiser de l'argent à l'avenir, car des modifications de la connexion de nouveaux appareils peuvent être apportées en reconnectant les câbles existants.

Une structure hiérarchique typique d'un système de câblage structuré comprend:

  • sous-systèmes horizontaux (dans un étage);
  • sous-systèmes verticaux (à l'intérieur du bâtiment);
  • un sous-système de campus (dans un territoire avec plusieurs bâtiments).

Sous-système horizontalrelie l'armoire de rassemblement d'étage aux prises des utilisateurs. Les sous-systèmes de ce type correspondent aux étages d'un bâtiment. Sous-système verticalrelie les armoires de triage de chaque étage à la salle de contrôle centrale du bâtiment. La prochaine étape de la hiérarchie est sous-système de campus,qui relie plusieurs bâtiments à la salle de contrôle principale de l'ensemble du campus. Cette partie du système de câblage est communément appelée l'épine dorsale.

Il existe de nombreux avantages à utiliser un câblage structuré au lieu de câbles chaotiques.

· Polyvalence.Un système de câblage structuré avec une organisation bien pensée peut devenir un support unifié pour la transmission de données informatiques dans un réseau informatique local, l'organisation d'un local réseau téléphonique, transmission d'informations vidéo et même transmission de signaux provenant de capteurs de sécurité incendie ou de systèmes de sécurité. Cela permet d'automatiser de nombreux processus de contrôle, de surveillance et de gestion des services économiques et des systèmes de survie de l'entreprise.

· Augmentation de la durée de vie.L'obsolescence d'un système de câblage bien structuré peut durer de 10 à 15 ans.

· Réduire le coût de l'ajout de nouveaux utilisateurs et de la modification de leurs emplacements.On sait que le coût d'un système de câbles est important et est principalement déterminé non pas par le coût du câble, mais par le coût de sa pose. Par conséquent, il est plus rentable de réaliser un travail ponctuel de pose du câble, éventuellement avec une grande marge de longueur, que de réaliser plusieurs fois de pose, en augmentant la longueur du câble. Avec cette approche, tout travail sur l'ajout ou le déplacement d'un utilisateur se réduit à connecter l'ordinateur à une prise existante.

· Possibilité d'extension facile du réseau.Le système de câblage structuré est modulaire et donc facile à étendre. Par exemple, un nouveau sous-réseau peut être ajouté à une jonction sans affecter les sous-réseaux existants. Vous pouvez modifier le type de câble sur un sous-réseau distinct indépendamment du reste du réseau. Le système de câblage structuré est à la base de la division du réseau en segments logiques facilement gérables, car il est lui-même déjà divisé en segments physiques.

· Fournir un service plus efficace.Le système de câblage structuré rend la maintenance et le dépannage plus faciles qu'un système de câblage de bus. Dans le cas d'un câblage bus, la défaillance de l'un des équipements ou éléments de connexion conduit à une défaillance difficile à localiser de l'ensemble du réseau. Dans les systèmes de câblage structuré, la défaillance d'un segment n'affecte pas les autres, puisque l'agrégation des segments est réalisée à l'aide de concentrateurs. Les concentrateurs diagnostiquent et localisent la zone défectueuse.

· Fiabilité.Un système de câblage structuré a une fiabilité accrue, car le fabricant d'un tel système garantit non seulement la qualité de ses composants individuels, mais également leur compatibilité.


40. Hubs et adaptateurs réseau, principes, utilisation, concepts de base.
Les concentrateurs, ainsi que les adaptateurs réseau, ainsi que le système de câblage représentent le minimum d'équipement avec lequel vous pouvez créer un réseau local. Un tel réseau représentera un environnement partagé commun

Adaptateur réseau (carte d'interface réseau, NIC)avec son pilote, il implémente la deuxième couche de liaison du modèle de systèmes ouverts dans le nœud de réseau final - l'ordinateur. Plus précisément, dans un système d'exploitation réseau, la paire d'adaptateur et de pilote exécute uniquement les fonctions des couches physique et MAC, tandis que la couche LLC est généralement implémentée par le module système opérateur, la même chose pour tous les pilotes et adaptateurs réseau. En fait, cela doit être conforme au modèle de la pile de protocoles IEEE 802. Par exemple, dans Windows NT, le niveau LLC est implémenté dans le module NDIS, qui est commun à tous les pilotes de carte réseau, quelle que soit la technologie prise en charge par le pilote.

L'adaptateur réseau et le pilote effectuent deux opérations: la transmission et la réception de trames.

Dans les adaptateurs pour ordinateurs clients, une grande partie du travail est transférée au pilote, ce qui rend l'adaptateur plus simple et moins cher. L'inconvénient de cette approche est le degré élevé de chargement du processeur central de l'ordinateur avec un travail de routine sur le transfert des images mémoire vive ordinateur au réseau. Le processeur central est obligé d'effectuer ce travail au lieu d'exécuter des tâches d'application utilisateur.

La carte réseau doit être configurée avant d'être installée sur un ordinateur. La configuration d'un adaptateur spécifie généralement l'IRQ utilisé par l'adaptateur, le canal DMA (si l'adaptateur prend en charge le mode DMA) et l'adresse de base des ports d'E / S.

Dans presque toutes les technologies modernes réseaux locaux un périphérique est défini qui a plusieurs noms d'homologues - centre (concentrateur), hub (hub), répéteur (répéteur). Selon le domaine d'application de cet appareil, la composition de ses fonctions et sa conception changent considérablement. Seule la fonction principale reste inchangée - c'est répétition de tramesoit sur tous les ports (tels que définis dans la norme Ethernet), soit uniquement sur certains ports, selon l'algorithme défini par la norme correspondante.

Un concentrateur a généralement plusieurs ports auxquels les nœuds d'extrémité du réseau - les ordinateurs - sont connectés à l'aide de segments de câbles physiques séparés. Le concentrateur combine des segments de réseau physiques séparés en un seul environnement partagé, dont l'accès est effectué conformément à l'un des protocoles LAN considérés - Ethernet, Token Ring, etc. La logique d'accès à l'environnement partagé dépend largement de la technologie, pour chaque type les technologies ont produit leurs propres hubs - Ethernet; Token Ring; FDDI et 100VG-AnyLAN. Pour un protocole spécifique, on utilise parfois son propre nom hautement spécialisé de cet appareil, qui reflète plus précisément ses fonctions ou est utilisé en vertu des traditions, par exemple, le nom MSAU est caractéristique des concentrateurs Token Ring.

Chaque concentrateur remplit une fonction de base définie dans le protocole correspondant de la technologie qu'il prend en charge. Bien que cette fonction soit définie de manière assez détaillée dans la norme technologique, une fois mise en œuvre, les concentrateurs de différents fabricants peuvent différer dans des détails tels que le nombre de ports, la prise en charge de plusieurs types de câbles, etc.

En plus de la fonction principale, le concentrateur peut exécuter un certain nombre de fonctions supplémentaires qui ne sont pas définies du tout dans la norme ou qui sont facultatives. Par exemple, un concentrateur Token Ring peut effectuer la fonction d'arrêt des ports défectueux et de basculement vers un anneau de secours, bien que ces capacités ne soient pas décrites dans la norme. Le concentrateur s'est avéré être un appareil pratique pour exécuter des fonctions supplémentaires qui facilitent la surveillance et le fonctionnement du réseau.


41. Utilisation de ponts et commutateurs, principes, caractéristiques, exemples, limites
Structuration avec des ponts et des commutateurs

le réseau peut être divisé en segments logiques à l'aide de deux types d'appareils: les ponts et / ou les commutateurs (commutateur, concentrateur de commutation).

Le pont et l'interrupteur sont des jumeaux fonctionnels. Ces deux appareils avancent des trames basées sur les mêmes algorithmes. Les ponts et les commutateurs utilisent deux types d'algorithmes: un algorithme pont transparent,décrit dans la norme IEEE 802.1D ou dans l'algorithme pont de routage sourcepour les réseaux Token Ring. Ces normes ont été élaborées bien avant l'introduction du premier commutateur, elles utilisent donc le terme «pont». Lorsque le premier modèle de commutateur industriel pour la technologie Ethernet est né, il a exécuté le même algorithme de transmission de trame IEEE 802.ID, qui avait été élaboré par des ponts de réseaux locaux et mondiaux pendant une décennie.

La principale différence entre un commutateur et un pont est que le pont traite les trames de manière séquentielle, tandis que le commutateur traite les trames en parallèle. Cette circonstance est due au fait que les ponts sont apparus à l'époque où le réseau était divisé en un petit nombre de segments et où le trafic intersectoriel était faible (il obéissait à la règle des 80% sur 20%).

Les ponts fonctionnent encore aujourd'hui sur des réseaux, mais uniquement sur des liaisons globales assez lentes entre deux LAN distants. Ces ponts sont appelés ponts distants et leur algorithme est le même que 802.1D ou Source Routing.

Les ponts transparents peuvent, en plus de transmettre des trames au sein de la même technologie, traduire les protocoles LAN, par exemple Ethernet vers Token Ring, FDDI vers Ethernet, etc. Cette propriété des ponts transparents est décrite dans la norme IEEE 802.1H.

Dans ce qui suit, nous appellerons un appareil qui fait avancer les trames à l'aide de l'algorithme de pont et fonctionne dans un réseau local, le terme moderne «commutateur». Lors de la description des algorithmes 802.1D et de routage source eux-mêmes dans la section suivante, nous appellerons traditionnellement le périphérique un pont, comme on l'appelle en réalité dans ces normes.


42. Commutateurs pour réseaux locaux, protocoles, modes de fonctionnement, exemples.
Chacun des 8 ports 10Base-T est desservi par un processeur de paquets Ethernet (EPP). De plus, le commutateur dispose d'un module système qui coordonne le travail de tous les processeurs EPP. Le module système gère la table d'adresses générale du commutateur et assure la gestion du commutateur à l'aide du protocole SNMP. Pour transférer des trames entre les ports, une structure de commutation est utilisée, similaire à celles trouvées dans les commutateurs téléphoniques ou les ordinateurs multiprocesseurs, connectant plusieurs processeurs avec plusieurs modules de mémoire.

La matrice de commutation fonctionne sur le principe de la commutation des canaux. Pour 8 ports, la matrice peut fournir 8 canaux internes simultanés en mode semi-duplex et 16 canaux en duplex intégral, lorsque l'émetteur et le récepteur de chaque port fonctionnent indépendamment l'un de l'autre.

Lorsqu'une trame arrive sur un port, le processeur EPP met en mémoire tampon les premiers octets de la trame pour lire l'adresse de destination. Après avoir reçu l'adresse de destination, le processeur décide immédiatement de transférer le paquet, sans attendre l'arrivée des octets restants de la trame.

Si la trame doit être transmise à un autre port, alors le processeur contacte la matrice de commutation et essaie d'y établir un chemin qui connecte son port au port par lequel passe la route vers l'adresse de destination. La structure de commutation ne peut le faire que lorsque le port de destination est libre à ce moment-là, c'est-à-dire qu'il n'est pas connecté à un autre port; si le port est occupé, alors, comme dans tout appareil à commutation de circuits, la matrice échoue la connexion. Dans ce cas, la trame est entièrement mise en mémoire tampon par le processeur du port d'entrée, après quoi le processeur attend que le port de sortie soit libéré et la matrice de commutation forme le chemin souhaité. Une fois le chemin souhaité établi, les octets de la trame tamponnée lui sont envoyés, qui sont reçus par le processeur du port de sortie. Dès que le processeur en aval accède au segment Ethernet attaché à l'aide de l'algorithme CSMA / CD, les octets de trame sont immédiatement transférés vers le réseau. Le procédé décrit de transmission d'une trame sans sa mise en mémoire tampon complète est appelé commutation «à la volée» ou «coupe-circuit». La principale raison d'améliorer les performances du réseau lors de l'utilisation d'un commutateur est parallèletraitement de plusieurs images Cet effet est illustré à la Fig. 4.26. La figure montre une situation idéale en termes d'amélioration des performances, lorsque quatre ports sur huit transmettent des données à une vitesse maximale de 10 Mb / s pour le protocole Ethernet, et qu'ils transmettent ces données aux quatre autres ports du commutateur sans conflit - les flux de données entre les nœuds du réseau sont répartis de sorte que chaque port de réception a son propre port de sortie. Si le commutateur parvient à traiter le trafic d'entrée même au débit maximal des trames entrantes vers les ports d'entrée, les performances globales du commutateur dans l'exemple donné seront de 4x10 \u003d 40 Mbps, et lors de la généralisation de l'exemple pour N ports, ce sera (N / 2) xlO Mbps. On dit que le commutateur fournit à chaque station ou segment connecté à ses ports une bande passante de protocole dédiée Naturellement, la situation dans le réseau ne se développe pas toujours comme le montre la Fig. 4.26. Si deux stations, par exemple des stations connectées aux ports 3 et 4, en même temps, vous devez écrire des données sur le même serveur connecté au port 8, alors le commutateur ne pourra pas allouer un flux de données de 10 Mbps à chaque station, car le port 5 ne peut pas transmettre de données à 20 Mbps. Les trames de station attendront dans les files d'attente internes des ports d'entrée 3 et 4, quand le port devient libre 8 pour transmettre la trame suivante. Evidemment, une bonne solution pour une telle distribution de flux de données serait de connecter le serveur à un port plus rapide, par exemple Fast Ethernet. Puisque le principal avantage du switch, grâce auquel il a gagné une très bonne position dans les réseaux locaux, est son haute performance, puis changez de développeur pour essayer de publier ce que l'on appelle non bloquantmodèles de commutateur.


43. Algorithme du pont transparent.
Les ponts transparents sont invisibles pour les adaptateurs réseau des nœuds d'extrémité, car ils construisent indépendamment une table d'adresses spéciale, sur la base de laquelle il est possible de décider s'il est nécessaire de transférer la trame entrante vers un autre segment ou non. Lorsque des ponts transparents sont utilisés, les adaptateurs réseau fonctionnent de la même manière qu'en leur absence, c'est-à-dire qu'ils n'effectuent aucune action supplémentaire pour faire passer la trame à travers le pont. L'algorithme de pontage transparent est indépendant de la technologie LAN dans laquelle le pont est installé, de sorte que les ponts Ethernet transparents fonctionnent comme des ponts FDDI transparents.

Un pont transparent construit sa table d'adresses sur la base d'une surveillance passive du trafic circulant dans les segments connectés à ses ports. Dans ce cas, le pont prend en compte les adresses des sources des trames de données arrivant sur les ports du pont. Sur la base de l'adresse source de la trame, le pont conclut que ce nœud appartient à l'un ou l'autre segment de réseau.

Considérez le processus de création automatique d'une table d'adresses de pont et de son utilisation en utilisant l'exemple d'un réseau simple illustré à la Fig. 4.18.

Figure: 4.18. Comment fonctionne le pont transparent

Le pont relie deux segments logiques. Le segment 1 se compose d'ordinateurs connectés avec une longueur de câble coaxial au port 1 du pont, et le segment 2 se compose d'ordinateurs connectés avec une autre longueur de câble coaxial au port 2 du pont.

Chaque port de pont agit comme un point de terminaison sur son segment à une exception près: le port de pont n'a pas sa propre adresse MAC. Le port du pont fonctionne dans le soi-disant promisqueuxmode de capture de paquets, lorsque tous les paquets arrivant sur le port sont stockés dans la mémoire tampon. Avec ce mode, le pont surveille tout le trafic transmis dans les segments qui lui sont attachés et utilise les paquets qui le traversent pour étudier la composition du réseau. Puisque tous les paquets sont écrits dans le tampon, le pont n'a pas besoin d'adresse de port.

Dans l'état initial, le pont ne sait rien des ordinateurs avec lesquels les adresses MAC sont connectées à chacun de ses ports. Par conséquent, dans ce cas, le pont transmet simplement toute trame capturée et mise en mémoire tampon à tous ses ports à l'exception de celui d'où elle a été reçue. Dans notre exemple, le pont n'a que deux ports, il transmet donc des trames du port 1 au port 2, et vice versa. Lorsqu'un pont est sur le point d'envoyer une trame de segment en segment, par exemple du segment 1 au segment 2, il tente à nouveau d'accéder au segment 2 en tant que nœud d'extrémité selon les règles de l'algorithme d'accès, dans cet exemple, selon les règles de l'algorithme CSMA / CD.

Simultanément à la transmission de la trame vers tous les ports, le pont apprend l'adresse de la source de la trame et fait une nouvelle entrée sur son appartenance dans sa table d'adresses, également appelée table de filtrage ou de routage.

Une fois que le pont est passé par la phase d'apprentissage, il peut fonctionner plus efficacement. Lors de la réception d'une trame dirigée, par exemple, de l'ordinateur 1 vers l'ordinateur 3, il scanne la table d'adresses pour la coïncidence de ses adresses avec l'adresse de destination 3. Puisqu'il existe une telle entrée, le pont effectue la deuxième étape d'analyse de la table - il vérifie si les ordinateurs avec des adresses source ( dans notre cas, il s'agit de l'adresse 1) et de l'adresse de destination (adresse 3) dans un segment. Puisque dans notre exemple ils sont dans des segments différents, le pont effectue l'opération expéditeurframe - transmet une trame à un autre port, ayant précédemment obtenu l'accès à un autre segment.

Si l'adresse de destination est inconnue, alors le pont transmet la trame à tous ses ports, à l'exception du port - la source de la trame, comme dans la phase initiale du processus d'apprentissage.


44. Ponts avec routage source.
Les ponts routés à la source sont utilisés pour connecter les anneaux Token Ring et FDDI, bien que le pontage transparent puisse également être utilisé dans le même but. Le routage source (SR) est basé sur le fait que la station émettrice met dans la trame envoyée à un autre anneau toutes les informations d'adresse sur les ponts intermédiaires et les anneaux que la trame doit passer avant d'entrer dans l'anneau auquel la station est connectée. bénéficiaire.

Considérons les principes de fonctionnement des ponts de routage source (ci-après, SR-ponts) en utilisant l'exemple du réseau illustré à la Fig. 4.21. Le réseau se compose de trois anneaux reliés par trois ponts. Les anneaux et les ponts ont des identifiants pour définir l'itinéraire. Les ponts SR ne construisent pas de table d'adresses et, lors du déplacement de trames, utilisez les informations disponibles dans les champs correspondants de la trame de données.

Figure. 4.21.Ponts de routage source

A la réception de chaque paquet, le pont SR n'a besoin que de vérifier le champ d'informations de routage (RIF, dans un Token Ring ou une trame FDDI) pour son propre identifiant. Et s'il y est présent et accompagné de l'identifiant de l'anneau qui est connecté au pont donné, alors dans ce cas le pont copie la trame entrante vers l'anneau spécifié. Sinon, le cadre n'est pas copié sur l'autre anneau. Dans tous les cas, la copie originale de la trame est renvoyée sur l'anneau d'origine de la station émettrice, et si elle a été transmise à une autre sonnerie, alors les bits A (adresse reconnue) et C (trame copiée) des champs d'état de la trame sont mis à 1 pour informer la station émettrice, que la trame a été reçue par la station de destination (dans ce cas, transmise par le pont à un autre anneau).

Étant donné que les informations de routage dans une trame ne sont pas toujours nécessaires, mais uniquement pour la transmission de trame entre des stations connectées à des anneaux différents, la présence du champ RIF dans la trame est indiquée en définissant l'adresse individuelle / de groupe (I / G) sur 1 bit (dans ce cas, ce bit n'est pas utilisé comme prévu, puisque l'adresse source est toujours individuelle).

Le RIF a un sous-champ de contrôle en trois parties.

  • Type de cadredéfinit le type du champ RIF. Exister divers types Champs RIF utilisés pour rechercher un itinéraire et envoyer une trame le long d'un itinéraire connu.
  • Champ de longueur de trame maximaleutilisé par le pont pour connecter des anneaux qui ont une valeur MTU différente. Avec ce champ, le pont notifie à la station la longueur de trame maximale possible (c'est-à-dire la valeur MTU minimale sur tout l'itinéraire composite).
  • Longueur du champ RIFest nécessaire, car le nombre de descripteurs d'itinéraire qui spécifient les identifiants des anneaux et ponts traversés est inconnu à l'avance.

Pour que l'algorithme de routage source fonctionne, deux types de trames supplémentaires sont utilisés: une trame de diffusion à un seul itinéraire (SRBF) et une trame de diffusion ARBF (all-route broadcast frame) à plusieurs itinéraires.

Tous les ponts SR doivent être configurés manuellement par l'administrateur pour envoyer des trames ARBF à tous les ports à l'exception du port source de la trame, et pour les trames SRBF, certains ports de pont doivent être bloqués afin qu'il n'y ait aucune boucle sur le réseau.

Avantages et inconvénients des ponts de routage source

45. Commutateurs: implémentation technique, fonctions, caractéristiques qui affectent leur travail.
Caractéristiques de la mise en œuvre technique des commutateurs. De nombreux commutateurs de première génération étaient similaires aux routeurs, c'est-à-dire qu'ils étaient basés sur unité centrale de traitement usage général, connecté aux ports d'interface sur le bus à grande vitesse interne. Le principal inconvénient de ces commutateurs était leur faible vitesse. Le processeur polyvalent ne pouvait en aucun cas faire face au volume important d'opérations spécialisées de transfert de trames entre modules d'interface. En plus des puces de processeur pour un fonctionnement sans blocage réussi, le commutateur doit également avoir un nœud à grande vitesse pour transférer des trames entre les puces de processeur de port. Actuellement, les commutateurs utilisent l'un des trois schémas sur lesquels un tel nœud d'échange est construit:

  • matrice de commutation;
  • mémoire multi-entrées partagée;
  • bus commun.

Le plus répandu parmi les réseaux standards est le réseau Ethernet. Il est apparu en 1972 et est devenu la norme internationale en 1985. Il a été adopté par les plus grandes organisations internationales de normalisation: IEEE 802 Committee (Institute of Electrical and Electronic Engineers) et ECMA (European Computer Manufacturers Association).

La norme a été nommée IEEE 802.3 (en anglais, elle se lit comme suit: "huit oh deux points trois"). Il définit un accès multiple à un canal mono de type bus avec détection de collision et contrôle de transmission, c'est-à-dire avec le procédé d'accès CSMA / CD déjà mentionné.

Principales caractéristiques de la norme IEEE 802.3 d'origine:

· Topologie - bus;

· Support de transmission - câble coaxial;

· Vitesse de transmission - 10 Mbit / s;

· Longueur maximale du réseau - 5 km;

· Le nombre maximum d'abonnés - jusqu'à 1024;

· Longueur du segment de réseau - jusqu'à 500 m;

· Le nombre d'abonnés sur un segment - jusqu'à 100;

· Méthode d'accès - CSMA / CD;

· La transmission est à bande étroite, c'est-à-dire sans modulation (canal mono).

À proprement parler, il existe des différences mineures entre les normes IEEE 802.3 et Ethernet, mais elles sont généralement ignorées.

Ethernet est désormais le plus populaire au monde (plus de 90% du marché), et il devrait le rester dans les années à venir. Cela était en grande partie dû au fait que dès le début, les caractéristiques, les paramètres et les protocoles du réseau étaient ouverts, ce qui a permis à un grand nombre de fabricants du monde entier de produire des équipements Ethernet entièrement compatibles les uns avec les autres.

Un réseau Ethernet classique utilisait un câble coaxial de 50 ohms de deux types (épais et fin). Cependant, ces dernières années (depuis le début des années 90), la version la plus répandue de l'Ethernet utilise des paires torsadées comme support de transmission. Une norme a également été définie pour l'utilisation de câbles à fibres optiques dans un réseau. Des ajouts ont été apportés à la norme IEEE 802.3 d'origine pour tenir compte de ces changements. En 1995, une norme supplémentaire est apparue pour une version plus rapide d'Ethernet fonctionnant à une vitesse de 100 Mbit / s (la norme dite Fast Ethernet, IEEE 802.3u), utilisant une paire torsadée ou un câble à fibre optique comme support de transmission. En 1997, une version avec une vitesse de 1000 Mbit / s (Gigabit Ethernet, norme IEEE 802.3z) est apparue.



En plus de la topologie de bus standard, les topologies passives en étoile et en arbre passif sont de plus en plus utilisées. Cela suppose l'utilisation de répéteurs et de concentrateurs de répéteurs reliant différentes parties (segments) du réseau. En conséquence, une structure arborescente peut être formée sur des segments de types différents (Figure 7.1).

Le segment (partie du réseau) peut être un bus classique ou un seul abonné. Les segments de bus utilisent un câble coaxial, et les faisceaux en étoile passifs (pour connecter des ordinateurs individuels au concentrateur) utilisent des paires torsadées et des câbles à fibre optique. La principale condition requise pour la topologie résultante est qu'il n'y a pas de chemins fermés (boucles). En fait, il s'avère que tous les abonnés sont connectés à un bus physique, puisque le signal de chacun d'eux se propage dans toutes les directions à la fois et ne revient pas (comme dans un anneau).

La longueur de câble maximale du réseau dans son ensemble (trajet maximal du signal) peut théoriquement atteindre 6,5 kilomètres, mais ne dépasse pratiquement pas 3,5 kilomètres.

Figure: 7.1. Topologie de réseau Ethernet classique.

Fast Ethernet n'a pas de topologie de bus physique, seule une étoile passive ou une arborescence passive est utilisée. De plus, Fast Ethernet a des exigences beaucoup plus strictes pour la longueur maximale du réseau. En effet, lorsque la vitesse de transmission est multipliée par 10 et que le format du paquet est préservé, sa longueur minimale devient dix fois plus courte. Ainsi, la valeur admissible du temps de transit du double signal à travers le réseau est réduite de 10 fois (5,12 μs contre 51,2 μs en Ethernet).

Le code Manchester standard est utilisé pour transmettre des informations sur Ethernet.

L'accès au réseau Ethernet se fait selon une méthode aléatoire CSMA / CD, garantissant l'égalité des abonnés. Le réseau utilise des paquets de longueur variable.

Pour un réseau Ethernet fonctionnant à une vitesse de 10 Mbit / s, la norme définit quatre principaux types de segments de réseau, axés sur différents supports:

10BASE5 (câble coaxial épais);

10BASE2 (câble coaxial fin);

10BASE-T (paire torsadée);

10BASE-FL (câble à fibre optique).

Le nom du segment comprend trois éléments: le nombre "10" signifie la vitesse de transmission de 10 Mbit / s, le mot BASE - transmission dans la bande de fréquence principale (c'est-à-dire sans modulation du signal haute fréquence) et le dernier élément - la longueur de segment autorisée: "5" - 500 mètres, "2" - 200 mètres (plus précisément, 185 mètres) ou le type de ligne de communication: "T" - paire torsadée (de l'anglais "twisted-pair"), "F" - câble à fibre optique (de l'anglais "fibre optique").

De même, pour un réseau Ethernet fonctionnant à une vitesse de 100 Mbps (Fast Ethernet), la norme définit trois types de segments, différant par les types de supports de transmission:

100BASE-T4 (quadruple paire torsadée);

100BASE-TX (paire torsadée);

· 100BASE-FX (câble à fibre optique).

Ici, le nombre «100» signifie une vitesse de transmission de 100 Mbit / s, la lettre «T» est une paire torsadée, la lettre «F» est un câble à fibre optique. Les types 100BASE-TX et 100BASE-FX sont parfois combinés sous le nom 100BASE-X, et 100BASE-T4 et 100BASE-TX sous le nom 100BASE-T.


Réseau Token-Ring

Le réseau Token-Ring (token ring) a été proposé par IBM en 1985 (la première option est apparue en 1980). Il a été conçu pour mettre en réseau tous les types d'ordinateurs fabriqués par IBM. Le fait même qu'il soit soutenu par IBM, le plus grand fabricant de technologie informatique, suggère qu'il nécessite une attention particulière. Mais non moins important est le fait que Token-Ring est actuellement la norme internationale IEEE 802.5 (bien qu'il existe des différences mineures entre Token-Ring et IEEE 802.5). Cela met ce réseau au même niveau qu'Ethernet en état.

Développé par Token-Ring comme une alternative Ethernet fiable. Bien qu'Ethernet remplace désormais tous les autres réseaux, Token-Ring n'est pas désespérément obsolète. Plus de 10 millions d'ordinateurs dans le monde sont connectés par ce réseau.

Le réseau Token-Ring a une topologie en anneau, bien qu'il ressemble plus à une étoile en apparence. Cela est dû au fait que les abonnés individuels (ordinateurs) ne sont pas connectés directement au réseau, mais via des concentrateurs spéciaux ou des dispositifs d'accès multi-stations (MSAU ou MAU - Multistation Access Unit). Physiquement, le réseau forme une topologie en étoile (figure 7.3). En réalité, les abonnés sont néanmoins réunis en anneau, c'est-à-dire que chacun d'eux transmet des informations à un abonné voisin, et reçoit des informations d'un autre.

Figure: 7.3. Topologie de réseau en anneau à jeton en étoile.

Au début, les paires torsadées, non blindées (UTP) et blindées (STP), étaient utilisées comme support de transmission dans le réseau IBM Token-Ring, mais il y avait ensuite des options pour l'équipement pour câble coaxial, ainsi que pour le câble à fibre optique dans la norme FDDI.

Les principales caractéristiques techniques de la version classique du réseau Token-Ring:

· Le nombre maximum de concentrateurs tels que IBM 8228 MAU - 12;

· Le nombre maximum d'abonnés dans le réseau - 96;

· Longueur maximale du câble entre l'abonné et le hub - 45 mètres;

· Longueur maximale de câble entre les hubs - 45 mètres;

· La longueur maximale du câble reliant tous les hubs est de 120 mètres;

· Taux de transfert de données - 4 Mbit / s et 16 Mbit / s.

Toutes les spécifications sont basées sur l'utilisation d'un câble à paire torsadée non blindé. Si un support de transmission différent est utilisé, les caractéristiques du réseau peuvent différer. Par exemple, lors de l'utilisation de paires torsadées blindées (STP), le nombre d'abonnés peut être augmenté à 260 (au lieu de 96), la longueur du câble - jusqu'à 100 mètres (au lieu de 45), le nombre de hubs - jusqu'à 33, et la longueur totale de l'anneau reliant les hubs - jusqu'à 200 mètres ... Le câble à fibre optique permet d'étendre la longueur du câble jusqu'à deux kilomètres.

Pour transférer des informations dans Token-Ring, un code biphase est utilisé (plus précisément, sa version avec une transition obligatoire au centre de l'intervalle de bits). Comme pour toute topologie en étoile, aucune terminaison électrique supplémentaire ou mise à la terre externe n'est requise. La négociation est effectuée par le matériel des adaptateurs réseau et des concentrateurs.

Le câblage Token-Ring utilise des connecteurs RJ-45 (paire torsadée non blindée), des connecteurs MIC et DB9P. Les fils du câble relient les mêmes broches des connecteurs (c'est-à-dire que les câbles dits «droits» sont utilisés).

Le réseau Token-Ring dans la version classique est inférieur au réseau Ethernet à la fois dans la taille autorisée et dans le nombre maximum d'abonnés. En termes de vitesse de transmission, il existe actuellement des versions 100 Mbps (High Speed \u200b\u200bToken-Ring, HSTR) et 1000 Mbps (Gigabit Token-Ring) de Token-Ring. Les entreprises supportant Token-Ring (dont IBM, Olicom, Madge) n'ont pas l'intention d'abandonner leur réseau, le considérant comme un digne concurrent d'Ethernet.

Comparé au matériel Ethernet, le matériel Token-Ring est nettement plus cher car il utilise une méthode de contrôle d'échange plus sophistiquée, de sorte que le réseau Token-Ring n'est pas si répandu.

Cependant, contrairement à Ethernet, le réseau Token-Ring maintient un niveau de charge élevé bien mieux (plus de 30 à 40%) et offre un temps d'accès garanti. Cela est nécessaire, par exemple, dans les réseaux industriels, où un retard de réaction à un événement extérieur peut conduire à des accidents graves.

Le réseau Token-Ring utilise la méthode classique d'accès par jeton, c'est-à-dire qu'un jeton circule constamment autour de l'anneau, auquel les abonnés peuvent attacher leurs paquets de données (voir Fig. 4.15). Cela implique un avantage aussi important de ce réseau que l'absence de conflits, mais il y a aussi des inconvénients, en particulier, la nécessité de contrôler l'intégrité du jeton et la dépendance du réseau fonctionnant vis-à-vis de chaque abonné (en cas de dysfonctionnement, l'abonné doit être exclu de l'anneau).

Le temps maximum de transfert de paquets dans Token-Ring est de 10 ms. Avec un nombre maximum de 260 abonnés, le cycle complet de l'anneau sera de 260 x 10 ms \u003d 2,6 s. Pendant ce temps, les 260 abonnés pourront transférer leurs forfaits (si, bien sûr, ils ont quelque chose à transférer). Dans le même temps, un marqueur gratuit atteindra sûrement chaque abonné. Cet intervalle est également la limite supérieure du temps d'accès Token-Ring.


Réseau Arcnet

Arcnet (ou ARCnet d'Attached Resource Computer Net, un réseau informatique de ressources connectées) est l'un des réseaux les plus anciens. Il a été développé par Datapoint Corporation en 1977. Il n'y a pas de normes internationales pour ce réseau, même si c'est elle qui est considérée comme l'ancêtre de la méthode d'accès aux jetons. Malgré le manque de normes, le réseau Arcnet jusqu'à récemment (en 1980 - 1990) était populaire, même en concurrence sérieuse avec Ethernet. Un grand nombre d'entreprises ont produit des équipements pour ce type de réseau. Mais maintenant, la production des équipements Arcnet a pratiquement cessé.

Parmi les principaux avantages du réseau Arcnet par rapport à Ethernet, citons le temps d'accès limité, la fiabilité élevée de la communication, la facilité de diagnostic, ainsi que le coût relativement faible des adaptateurs. Les inconvénients les plus importants du réseau sont le faible taux de transfert de données (2,5 Mbit / s), le système d'adressage et le format des paquets.

Pour transférer des informations dans le réseau Arcnet, un code assez rare est utilisé, dans lequel un logique correspond à deux impulsions pendant un intervalle de bits, et un zéro logique correspond à une impulsion. De toute évidence, il s'agit d'un code d'auto-synchronisation qui nécessite encore plus de bande passante de câble que même celui de Manchester.

Comme support de transmission dans le réseau, un câble coaxial d'impédance caractéristique de 93 Ohm est utilisé, par exemple, de la marque RG-62A / U. Les options de câbles à paires torsadées (blindées et non blindées) ne sont pas largement utilisées. Des options de fibre optique ont été proposées, mais elles n'ont pas non plus sauvé Arcnet.

En tant que topologie, le réseau Arcnet utilise le bus classique (Arcnet-BUS) ainsi qu'une étoile passive (Arcnet-STAR). La star utilise des hubs. Il est possible de combiner des segments bus et en étoile dans une topologie arborescente à l'aide de concentrateurs (comme dans Ethernet). La principale limitation est qu'il ne doit y avoir aucun chemin fermé (boucle) dans la topologie. Une autre limitation est que le nombre de segments en guirlande utilisant des concentrateurs ne doit pas dépasser trois.

Ainsi, la topologie du réseau Arcnet est la suivante (Figure 7.15).

Figure: 7.15. Topologie de réseau Arcnet de type bus (B - adaptateurs pour travailler dans le bus, S - adaptateurs pour travailler en étoile).

Les principales caractéristiques techniques du réseau Arcnet sont les suivantes.

· Support de transmission - câble coaxial, paire torsadée.

· La longueur maximale du réseau est de 6 kilomètres.

· La longueur maximale du câble entre l'abonné et le concentrateur passif est de 30 mètres.

· La longueur maximale du câble entre l'abonné et le concentrateur actif est de 600 mètres.

· La longueur de câble maximale entre les concentrateurs actifs et passifs est de 30 mètres.

· La longueur de câble maximale entre les concentrateurs actifs est de 600 mètres.

· Le nombre maximum d'abonnés dans le réseau est de 255.

· Le nombre maximum d'abonnés sur le segment de bus est de 8.

· La distance minimale entre les abonnés du bus est de 1 mètre.

· La longueur maximale d'un segment de bus est de 300 mètres.

· Taux de transfert de données - 2,5 Mbit / s.

Lors de la création de topologies complexes, il est nécessaire de s'assurer que le délai de propagation du signal dans le réseau entre abonnés ne dépasse pas 30 µs. L'atténuation maximale du signal dans le câble à une fréquence de 5 MHz ne doit pas dépasser 11 dB.

Arcnet utilise une méthode d'accès aux jetons (pass-through), mais elle diffère légèrement de celle de Token-Ring. Cette méthode est la plus proche de celle fournie dans la norme IEEE 802.4.

Comme avec Token-Ring, les conflits sont complètement éliminés dans Arcnet. Comme tout réseau de jetons, Arcnet tient bien la charge et garantit la quantité de temps d'accès au réseau (contrairement à Ethernet). Le temps total aller-retour de tous les abonnés par le marqueur est de 840 ms. En conséquence, le même intervalle détermine la limite supérieure du temps d'accès au réseau.

Le marqueur est formé par un abonné spécial - le contrôleur de réseau. C'est l'abonné avec l'adresse minimale (zéro).


Réseau FDDI

Le réseau FDDI (de l'anglais Fiber Distributed Data Interface, interface de données distribuée par fibre optique) est l'un des derniers développements en matière de normes de réseau local. La norme FDDI a été proposée par l'American National Standards Institute ANSI (spécification ANSI X3T9.5). Ensuite, la norme ISO 9314 a été adoptée, correspondant aux spécifications ANSI. Le niveau de standardisation du réseau est assez élevé.

Contrairement aux autres réseaux locaux standard, la norme FDDI était initialement axée sur des débits de transmission élevés (100 Mbit / s) et sur l'utilisation du câble à fibre optique le plus prometteur. Par conséquent, dans ce cas, les développeurs n'étaient pas contraints par le cadre des anciennes normes, axé sur les basses vitesses et le câble électrique.

Le choix de la fibre comme support de transmission a déterminé les avantages du nouveau réseau comme l'immunité élevée au bruit, le secret maximal de la transmission des informations et une excellente isolation galvanique des abonnés. La vitesse de transmission élevée, qui est beaucoup plus facile à atteindre dans le cas du câble à fibre optique, vous permet de résoudre de nombreux problèmes qui ne sont pas disponibles dans les réseaux plus lents, par exemple le transfert d'images en temps réel. De plus, le câble à fibre optique résout facilement le problème de la transmission de données sur une distance de plusieurs kilomètres sans retransmission, ce qui permet de construire de grands réseaux, couvrant même des villes entières et ayant tous les avantages des réseaux locaux (en particulier, un faible taux d'erreur). Tout cela a déterminé la popularité du réseau FDDI, bien qu'il ne soit pas encore aussi répandu qu'Ethernet et Token-Ring.

La norme FDDI était basée sur la méthode d'accès aux jetons fournie par la norme internationale IEEE 802.5 (Token-Ring). Les différences insignifiantes par rapport à cette norme sont déterminées par la nécessité de fournir une vitesse élevée de transmission d'informations sur de longues distances. La topologie de réseau FDDI est un anneau, la topologie la plus appropriée pour le câble à fibre optique. Le réseau utilise deux câbles à fibres optiques multidirectionnels, dont l'un est généralement en réserve, mais cette solution permet également d'utiliser la transmission d'informations en duplex intégral (simultanément dans deux directions) avec deux fois la vitesse effective de 200 Mbit / s (avec chacun des deux canaux fonctionnant à une vitesse 100 Mbps). Une topologie en étoile avec des moyeux inclus dans l'anneau (comme dans Token-Ring) est également utilisée.

Caractéristiques techniques de base du réseau FDDI.

· Le nombre maximum d'abonnés au réseau est de 1 000.

· La longueur maximale de l'anneau du réseau est de 20 kilomètres.

· La distance maximale entre les abonnés du réseau est de 2 kilomètres.

· Support de transmission - câble à fibre optique multimode (une paire torsadée électrique peut être utilisée).

· Méthode d'accès - marqueur.

· Taux de transfert d'informations - 100 Mbit / s (200 Mbit / s pour le mode de transmission duplex).

La norme FDDI présente des avantages significatifs par rapport à tous les réseaux évoqués précédemment. Par exemple, un réseau Fast Ethernet qui a la même bande passante de 100 Mbps ne peut pas correspondre à FDDI en termes de taille de réseau. De plus, la méthode d'accès au jeton FDDI fournit, contrairement à CSMA / CD, un temps d'accès garanti et l'absence de conflits à tout niveau de charge.

La limitation de la longueur totale du réseau de 20 km est liée non pas à l'atténuation des signaux dans le câble, mais à la nécessité de limiter le temps de passage complet du signal le long de l'anneau pour assurer le temps d'accès maximal autorisé. Mais la distance maximale entre abonnés (2 km avec un câble multimode) est déterminée précisément par l'atténuation des signaux dans le câble (elle ne doit pas dépasser 11 dB). La possibilité d'utiliser un câble monomode est également prévue, auquel cas la distance entre les abonnés peut atteindre 45 kilomètres et la longueur totale de la sonnerie est de 200 kilomètres.

Il existe également une implémentation de FDDI sur un câble électrique (CDDI - Copper Distributed Data Interface ou TPDDI - Twisted Pair Distributed Data Interface). Cela utilise un câble de catégorie 5 avec des connecteurs RJ-45. Dans ce cas, la distance maximale entre les abonnés ne doit pas dépasser 100 mètres. Le coût de l'équipement réseau sur un câble électrique est plusieurs fois inférieur. Mais cette version du réseau n'a plus des avantages aussi évidents par rapport à ses concurrents que la fibre optique FDDI d'origine. Les versions électriques de FDDI sont beaucoup moins standardisées que celles à fibre optique, de sorte que la compatibilité des équipements de différents fabricants n'est pas garantie.

Pour la transmission de données en FDDI, un code 4V / 5V est utilisé, spécialement développé pour cette norme.

Pour atteindre une flexibilité de réseau élevée, la norme FDDI prévoit l'inclusion de deux types d'abonnés dans l'anneau:

· Les abonnés de classe A (stations) (abonnés de double connexion, DAS - Dual-Attachment Stations) sont connectés aux deux anneaux (internes et externes) du réseau. Dans le même temps, la possibilité d'échange à une vitesse allant jusqu'à 200 Mbit / s ou la redondance du câble réseau est réalisée (si le câble principal est endommagé, le câble de réserve est utilisé) Les équipements de cette classe sont utilisés dans les parties les plus critiques du réseau en termes de performances.

· Les abonnés (stations) de classe B (abonnés d'une seule connexion, SAS - Single-Attachment Stations) sont connectés à un seul anneau (externe) du réseau. Ils sont plus simples et moins chers que les adaptateurs de classe A, mais n'ont pas leurs capacités. Ils peuvent être connectés au réseau uniquement via un concentrateur ou un commutateur de dérivation, qui les éteint en cas d'urgence.

En plus des abonnés réels (ordinateurs, terminaux, etc.), le réseau utilise des concentrateurs de câblage, dont l'inclusion vous permet de rassembler tous les points de connexion en un seul endroit afin de surveiller le fonctionnement du réseau, diagnostiquer les dysfonctionnements et simplifier la reconfiguration. Lors de l'utilisation de différents types de câbles (par exemple, un câble à fibre optique et une paire torsadée), le concentrateur remplit également la fonction de conversion de signaux électriques en signaux optiques et vice versa. Les concentrateurs sont également disponibles en tant que concentrateur à double attache (DAC) et concentrateur à attachement unique (SAC).

Un exemple de la configuration du réseau FDDI est illustré à la Fig. 8.1. Le principe de combinaison des périphériques réseau est illustré à la figure 8.2.

Figure: 8.1. Un exemple de configuration de réseau FDDI.

Contrairement à la méthode d'accès proposée par la norme IEEE 802.5, FDDI utilise ce que l'on appelle le passage de jetons multiples. Si, dans le cas du réseau Token-Ring, un nouveau token (gratuit) n'est transmis par l'abonné qu'après lui avoir retourné son paquet, alors en FDDI un nouveau token est transmis par l'abonné immédiatement après la fin de sa transmission du paquet (similaire à la façon dont cela se fait avec la méthode ETR dans le Token Bague).

En conclusion, il faut noter que, malgré les avantages évidents du FDDI, ce réseau ne s'est pas généralisé, ce qui est principalement dû au coût élevé de ses équipements (environ plusieurs centaines voire milliers de dollars). Le principal domaine d'application du FDDI est aujourd'hui les réseaux dorsaux qui connectent plusieurs réseaux. FDDI est également utilisé pour connecter des stations de travail ou des serveurs puissants qui nécessitent une communication à haut débit. On suppose que le réseau Fast Ethernet peut dépasser FDDI, mais les avantages du câble à fibre optique, de la méthode de contrôle des jetons et de la taille de réseau autorisée pour l'enregistrement mettent actuellement FDDI hors de la concurrence. Et là où le coût du matériel est critique, la version à paires torsadées de FDDI (TPDDI) peut être utilisée dans des zones non critiques. De plus, le coût des équipements FDDI peut fortement diminuer avec une augmentation de son volume de production.


Réseau 100VG-AnyLAN

100VG-AnyLAN est l'un des derniers réseaux locaux à haut débit qui est récemment entré sur le marché. Il est conforme à la norme internationale IEEE 802.12, le niveau de sa standardisation est donc assez élevé.

Ses principaux avantages sont un taux de change élevé, un coût d'équipement relativement faible (environ deux fois plus cher que l'équipement du réseau Ethernet 10BASE-T le plus populaire), une méthode centralisée de gestion des échanges sans conflits, ainsi qu'une compatibilité au niveau des formats de paquets avec les réseaux Ethernet et Token-Ring.

Au nom du réseau 100VG-AnyLAN, le nombre 100 correspond à une vitesse de 100 Mbit / s, les lettres VG désignent un câble à paire torsadée non blindé bon marché de catégorie 3 (Voice Grade), et AnyLAN (tout réseau) indique que le réseau est compatible avec les deux réseaux les plus courants.

Les principales caractéristiques techniques du réseau 100VG-AnyLAN:

· Vitesse de transmission - 100 Mbps.

· Topologie - une étoile avec possibilité d'extension (arbre). Le nombre de niveaux en cascade de concentrateurs (concentrateurs) peut atteindre 5.

· Méthode d'accès - centralisée, sans conflit (Priorité à la demande - avec une demande prioritaire).

· Le support de transmission est une paire torsadée quadruple non blindée (câbles UTP de catégorie 3, 4 ou 5), une double paire torsadée (câble UTP catégorie 5), une double paire torsadée blindée (STP) et un câble à fibre optique. De nos jours, la paire torsadée quadruple est principalement répandue.

· La longueur maximale du câble entre un concentrateur et un abonné et entre les concentrateurs est de 100 mètres (pour câble UTP catégorie 3), 200 mètres (pour câble UTP catégorie 5 et câble blindé), 2 kilomètres (pour câble fibre optique). La taille maximale du réseau possible est de 2 kilomètres (déterminée par les délais autorisés).

· Nombre maximum d'abonnés - 1024, recommandé - jusqu'à 250.

Ainsi, les paramètres du réseau 100VG-AnyLAN sont assez proches de ceux du réseau Fast Ethernet. Cependant, le principal avantage de Fast Ethernet est la compatibilité totale avec le réseau Ethernet le plus courant (dans le cas du 100VG-AnyLAN, cela nécessite un pont). Dans le même temps, la gestion centralisée de 100VG-AnyLAN, qui élimine les conflits et garantit le temps d'accès maximal (qui n'est pas prévu dans le réseau Ethernet), ne peut pas non plus être escomptée.

Un exemple de la structure d'un réseau 100VG-AnyLAN est illustré à la Fig. 8.8.

Le réseau 100VG-AnyLAN se compose d'un concentrateur central (principal, racine) de niveau 1, auquel les abonnés individuels et les concentrateurs de niveau 2 peuvent être connectés, auquel les abonnés et les concentrateurs de niveau 3, etc. sont connectés, etc. De plus, le réseau ne peut pas avoir plus de cinq de ces niveaux (dans la version originale, il n'y en avait pas plus de trois). La taille maximale du réseau peut être de 1000 mètres pour un câble à paire torsadée non blindé.

Figure: 8.8. Structure du réseau 100VG-AnyLAN.

Contrairement aux concentrateurs non intelligents sur d'autres réseaux (par exemple Ethernet, Token-Ring, FDDI), les concentrateurs 100VG-AnyLAN sont des contrôleurs intelligents qui contrôlent l'accès au réseau. Pour ce faire, ils surveillent en permanence les demandes provenant de tous les ports. Les concentrateurs acceptent les paquets entrants et ne les envoient qu'aux abonnés auxquels ils sont adressés. Cependant, ils n'effectuent aucun traitement d'information, c'est-à-dire que dans ce cas, il ne s'agit toujours pas d'une étoile active, mais pas passive. Les concentrateurs ne peuvent pas être appelés abonnés complets.

Chacun des concentrateurs peut être configuré pour fonctionner avec les formats de paquets Ethernet ou Token-Ring. Dans ce cas, les hubs de l'ensemble du réseau doivent fonctionner avec des paquets d'un seul format. Le pontage est nécessaire pour communiquer avec les réseaux Ethernet et Token-Ring, mais le pontage est assez simple.

Les concentrateurs ont un port haut niveau (pour le connecter à un concentrateur de niveau supérieur) et plusieurs ports de niveau inférieur (pour connecter des abonnés). Un ordinateur (poste de travail), un serveur, un pont, un routeur, un commutateur peuvent agir en tant qu'abonné. Un autre concentrateur peut également être connecté au port inférieur.

Chaque port du concentrateur peut être réglé sur l'un des deux modes de fonctionnement possibles:

· Le mode normal suppose de transmettre à l'abonné connecté au port uniquement les paquets qui lui sont adressés personnellement.

· Le mode de surveillance suppose la transmission à l'abonné connecté au port de tous les paquets arrivant au concentrateur. Ce mode permet à l'un des abonnés de contrôler le fonctionnement de l'ensemble du réseau dans son ensemble (pour effectuer la fonction de surveillance).

La méthode d'accès 100VG-AnyLAN est typique pour les réseaux en étoile.

Lors de l'utilisation d'une paire torsadée quadruple, la transmission sur chacune des quatre paires torsadées est effectuée à une vitesse de 30 Mbps. Le taux de transfert total est de 120 Mbps. Cependant, les informations utiles dues à l'utilisation du code 5B / 6B ne sont transmises qu'à une vitesse de 100 Mbps. Ainsi, la bande passante du câble doit être d'au moins 15 MHz. Le câble à paire torsadée de catégorie 3 (bande passante - 16 MHz) répond à cette exigence.

Ainsi, le 100VG-AnyLAN fournit une solution abordable pour augmenter la vitesse de transmission jusqu'à 100 Mbps. Cependant, il n'a pas de compatibilité totale avec l'un des réseaux standard, de sorte que son sort ultérieur est problématique. De plus, contrairement au réseau FDDI, il ne possède aucun paramètre d'enregistrement. Très probablement, 100VG-AnyLAN, malgré le soutien de sociétés réputées et un haut niveau de standardisation, restera juste un exemple de solutions techniques intéressantes.

Si nous parlons du réseau Fast Ethernet 100 Mbps le plus courant, alors 100VG-AnyLAN fournit deux fois la longueur du câble UTP de catégorie 5 (jusqu'à 200 mètres), ainsi qu'une méthode de contrôle des échanges sans conflit.

Aujourd'hui, il est quasiment impossible de trouver un ordinateur portable ou une carte mère en vente sans une carte réseau intégrée, voire deux. Tous ont un connecteur - RJ45 (plus précisément, 8P8C), mais la vitesse du contrôleur peut différer d'un ordre de grandeur. Dans les modèles bon marché, il est de 100 mégabits par seconde (Fast Ethernet), dans les plus chers - 1000 (Gigabit Ethernet).

Si votre ordinateur n'a pas de contrôleur LAN intégré, il s'agit probablement déjà d'un «vieil homme» basé sur un processeur Intel Pentium 4 ou AMD Athlon XP, ainsi que leurs «ancêtres». De tels «dinosaures» ne peuvent se «faire des amis» avec un réseau filaire qu'en installant une carte réseau discrète avec un slot PCI, car les bus PCI Express n'existaient pas au moment de leur naissance. Mais même pour le bus PCI (33 MHz), des cartes réseau sont produites qui prennent en charge le standard Gigabit Ethernet le plus actuel, bien que sa bande passante puisse ne pas être suffisante pour libérer pleinement le potentiel de vitesse d'un contrôleur Gigabit.

Mais même dans le cas d'une carte réseau intégrée de 100 mégabits, un adaptateur discret devra être acheté par ceux qui vont "passer" à 1000 mégabits. La meilleure option serait d'acheter un contrôleur PCI Express, qui fournira la vitesse maximale du réseau, si, bien sûr, le connecteur correspondant est présent dans l'ordinateur. Certes, beaucoup donneront la préférence à une carte PCI, car elles sont beaucoup moins chères (le coût commence littéralement à partir de 200 roubles).

Quels sont les avantages pratiques du passage de Fast Ethernet à Gigabit Ethernet? Quelle est la différence entre le taux de transfert de données réel des versions PCI des cartes réseau et PCI Express? La vitesse d'un disque dur conventionnel sera-t-elle suffisante pour charger complètement un canal gigabit? Vous trouverez des réponses à ces questions dans ce matériel.

Participants au test

Trois des cartes réseau discrètes les moins chères (PCI - Fast Ethernet, PCI - Gigabit Ethernet, PCI Express - Gigabit Ethernet) ont été sélectionnées pour les tests, car elles sont les plus demandées.

La carte réseau PCI 100 Mbps est représentée par le modèle Acorp L-100S (le prix commence à 110 roubles), qui utilise le chipset Realtek RTL8139D, le plus populaire pour les cartes bon marché.

La carte réseau PCI 1000 Mbps est représentée par le modèle Acorp L-1000S (le prix commence à 210 roubles), basé sur la puce Realtek RTL8169SC. C'est la seule carte avec un dissipateur thermique sur le chipset - le reste des participants au test n'a pas besoin de refroidissement supplémentaire.

La carte réseau PCI Express 1000 Mbps est représentée par le modèle TP-LINK TG-3468 (le prix commence à partir de 340 roubles). Et ce n'était pas une exception - il est basé sur le chipset RTL8168B, qui est également produit par Realtek.

Apparence de la carte réseau

Les chipsets de ces familles (RTL8139, RTL816X) peuvent être vus non seulement sur des cartes réseau discrètes, mais également intégrés sur de nombreuses cartes mères.

Les caractéristiques des trois contrôleurs sont indiquées dans le tableau suivant:

Afficher la table

La bande passante du bus PCI (1066 Mbit / s) devrait théoriquement être suffisante pour «faire basculer» les cartes réseau Gigabit à pleine vitesse, mais en pratique, cela peut encore ne pas être suffisant. Le fait est que ce «canal» est partagé par tous les périphériques PCI; en outre, il transmet des informations de service sur la maintenance du bus lui-même. Voyons si cette hypothèse est confirmée par des mesures de vitesse réelle.

Une autre nuance: l'écrasante majorité des disques durs modernes ont une vitesse de lecture moyenne de pas plus de 100 mégaoctets par seconde, et souvent même moins. En conséquence, ils ne pourront pas fournir une charge complète du canal gigabit de la carte réseau, dont la vitesse est de 125 mégaoctets par seconde (1000: 8 \u003d 125). Il existe deux façons de contourner cette limitation. La première consiste à combiner une paire de tels disques durs en une matrice RAID (RAID 0, entrelacement), alors que la vitesse peut presque doubler. La seconde consiste à utiliser des disques SSD, dont les paramètres de vitesse sont sensiblement plus élevés que ceux des disques durs.

Essai

Un ordinateur avec la configuration suivante a été utilisé comme serveur:

  • processeur: AMD Phenom II X4 955 3200 MHz (quad core);
  • carte mère: ASRock A770DE AM2 + (chipset AMD 770 + AMD SB700);
  • rAM: Hynix DDR2 4 x 2048 Go PC2 8500 1066 MHz (en mode double canal);
  • carte vidéo: AMD Radeon HD 4890 1024 Mo DDR5 PCI Express 2.0;
  • carte réseau: Realtek RTL8111DL 1000 Mbps (intégré sur la carte mère);
  • système opérateur: Microsoft Windows 7 Home Premium SP1 (64 bits).

Un ordinateur avec la configuration suivante a été utilisé comme client dans lequel les cartes réseau testées ont été installées:

  • processeur: AMD Athlon 7850 2800 MHz (double cœur);
  • carte mère: MSI K9A2GM V2 (jeu de puces MS-7302, AMD RS780 + AMD SB700);
  • rAM: Hynix DDR2 2 x 2048 Go PC2 8500 1066 MHz (en mode double canal);
  • carte vidéo: AMD Radeon HD 3100 256 Mo (intégrée au chipset);
  • disque dur: Seagate 7200.10 160 Go SATA2;
  • système d'exploitation: Microsoft Windows XP Home SP3 (version 32 bits).

Les tests ont été effectués selon deux modes: lecture et écriture via une connexion réseau à partir de disques durs (cela devrait montrer qu'ils peuvent être un goulot d'étranglement), ainsi qu'à partir de disques RAM dans la RAM des ordinateurs imitant des disques SSD rapides. Les cartes réseau ont été connectées directement à l'aide d'un cordon de raccordement de trois mètres (paire torsadée à huit cœurs, catégorie 5e).

Taux de transfert de données (disque dur - disque dur, Mbps)

Le taux réel de transfert de données via la carte réseau 100 mégabits Acorp L-100S n'a pas tout à fait atteint le maximum théorique. Bien que les deux cartes Gigabit aient surpassé la première d'environ six fois, elles n'ont pas montré la vitesse maximale possible. On voit clairement que la vitesse «reposait» sur les performances des disques durs Seagate 7200.10 qui, testés directement sur ordinateur, sont en moyenne de 79 mégaoctets par seconde (632 Mbps).

Il n'y a pas de différence fondamentale de vitesse entre les cartes réseau pour le bus PCI (Acorp L-1000S) et PCI Express (TP-LINK) dans ce cas, l'avantage insignifiant de ce dernier peut s'expliquer par l'erreur de mesure. Les deux contrôleurs travaillaient à environ soixante pour cent de leur capacité.

Taux de transfert de données (disque RAM - disque RAM, Mbps)

L'Acorp L-100S a normalement montré la même vitesse lente lors de la copie de données à partir de disques RAM haute vitesse. C'est compréhensible - la norme Fast Ethernet a depuis longtemps cessé d'être conforme réalités modernes... Par rapport au mode de test «disque dur - disque dur», la carte PCI Acorp L-1000S Gigabit a sensiblement amélioré les performances - l'avantage était d'environ 36%. Une avance encore plus impressionnante a été démontrée par la carte réseau TP-LINK TG-3468 - une augmentation d'environ 55%.

C'est là que le débit plus élevé du bus PCI Express s'est manifesté - il a surpassé l'Acorp L-1000S de 14%, ce qui ne peut être attribué à une erreur. Le gagnant est un peu en deçà du maximum théorique, mais la vitesse de 916 mégabits par seconde (114,5 Mb / s) semble toujours impressionnante - cela signifie que vous devrez attendre que la copie se termine presque d'un ordre de grandeur en moins (par rapport à Fast Ethernet). Par exemple, le temps de copie d'un fichier de 25 Go (une déchirure HD typique de bonne qualité) d'un ordinateur à un autre sera inférieur à quatre minutes, et avec l'adaptateur de génération précédente, cela prendra plus d'une demi-heure.

Les tests ont montré que les cartes réseau Gigabit Ethernet ont un énorme avantage (jusqu'à dix fois) par rapport aux contrôleurs Fast Ethernet. Si vos ordinateurs n'ont que disques dursnon combiné dans une matrice de répartition (RAID 0), il n'y aura alors aucune différence fondamentale de vitesse entre les cartes PCI et PCI Express. Sinon, ainsi que lors de l'utilisation de disques SSD hautes performances, la préférence doit être donnée aux cartes avec l'interface PCI Express, qui offriront le taux de transfert de données le plus élevé possible.

Naturellement, il faut garder à l'esprit que les autres appareils du «chemin» du réseau (commutateur, routeur ...) doivent prendre en charge la norme Gigabit Ethernet, et que la catégorie de la paire torsadée (cordon de raccordement) doit être d'au moins 5e. Sinon, la vitesse réelle restera au niveau de 100 mégabits par seconde. À propos, la rétrocompatibilité avec la norme Fast Ethernet est préservée: par exemple, un ordinateur portable avec une carte réseau de 100 mégabits peut être connecté à un réseau gigabit; cela n'affectera pas la vitesse des autres ordinateurs du réseau.

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam