La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Ethernet, malgré
Pour tout son succès, n'était jamais élégant.
Les planches réseau n'ont que rudimentaire
Le concept d'intelligence. Ils vraiment
d'abord envoyer le paquet, mais seulement alors
Regarder, si les données ont passé quelqu'un d'autre
Simultanément avec eux. Quelqu'un comparé Ethernet avec
société dans laquelle les gens peuvent communiquer
les uns avec les autres seulement quand tout le monde crie
En même temps.

Comme lui
Prédécesseur, rapide Ethernet utilise une méthode
Transfert de données CSMACD (Carrier Sense Access multiple avec
Détection de collision - accès multiple à l'environnement avec
Contrôler le transporteur et la détection des collisions).
Pour ce acronyme long et incompréhensible
Cacher une technologie très simple. Lorsque
Ethernet doit envoyer un message, puis
Au début, elle attend le début du silence, puis
envoie le paquet et écouter simultanément, pas
Quelqu'un a-t-il envoyé un message?
Simultanément avec lui. Si cela s'est passé, alors
Les deux paquets n'atteignent pas le destinataire. Si un
les collisions n'étaient pas et les frais devraient continuer
transmettre des données, il attend toujours
plusieurs microsecondes avant de nouveau
Essayez d'envoyer une nouvelle partie. il
Fait pour d'autres frais aussi
pourrait fonctionner et personne ne pouvait capturer
Monopole de canal. Dans le cas de la collision, les deux
appareils fermés sur un petit
Temps généré
au hasard et ensuite prendre
Nouvelle tentative de transfert de données.

À cause des collisions
Ethernet ni Ethernet rapide ne sera jamais capable d'atteindre
sa performance maximale 10
ou 100 Mbps. Dès que commence
augmenter le trafic de réseau, temporaire
Retards entre envoyer des paquets individuels
réduit et le nombre de collisions
Augmente. Réel
Les performances Ethernet ne peuvent pas dépasser
70% de sa bande passante potentielle
capacités et peut-être même plus bas si la ligne
Sérieusement surchargé.

Ethhernet utilise
Taille du paquet 1516 octets, qui est belle
approché quand il n'a été créé que.
Aujourd'hui, il est considéré comme un inconvénient lorsque
Ethernet utilisé pour interagir
Serveurs parce que les serveurs et les liens
ont tendance à partager gros
le nombre de petits paquets qui
Surcharge le réseau. De plus, Fast Ethernet
impose la limite de la distance entre
Dispositifs connectés - pas plus de 100
mètres et causes
Attention supplémentaire
Concevoir de tels réseaux.

Premier Ethernet était
Conçu sur la base de la topologie des pneus,
Lorsque tous les appareils connectés au total
Câble, mince ou épais. Application
La paire torsadée n'a changé que partiellement le protocole.
Lorsque vous utilisez un câble coaxial
La collision a été déterminée immédiatement par tous
stations. Dans le cas de la paire tordue
Signal "Jam" d'occasion dès que
La station détermine la collision, puis il
envoie un signal au concentrateur en dernier
tourne à tour "Jam" à tous
Connecté aux périphériques informatiques.

Afin de
Réduire la surcharge, réseau standard Ethernet
divisé en segments qui
combiner avec l'aide de ponts et
routeurs. Cela vous permet de transmettre
Il n'y a que le trafic nécessaire entre les segments.
Message transmis entre deux
les stations dans un segment ne seront pas
transféré à un autre et ne sera pas capable de l'appeler
Surcharge.

Aujourd'hui est
Construire une autoroute centrale,
Les serveurs unificatrices sont utilisés
Ethernet commutable. Les commutateurs Ethernet peuvent
Considérer comme haute vitesse
ponts multiports qui sont capables
déterminer indépendamment lequel
PORTS PORTES ADRESSÉES. Changer
Parcourir les en-têtes de paquet et telle
fait une table définissant
Où est un ou un autre abonné avec tel
adresse physique. Ceci permet
Limiter la zone de distribution de paquets
et réduire la probabilité de débordement,
L'envoyer uniquement au port droit. Seul
Les paquets de diffusion sont envoyés par
Tous les ports.

100Baset.
- Frère aîné 10Baset

Technologie d'idée
Fast Ethernet est né en 1992. En août
groupe de fabricants de l'année prochaine
Communiqué dans l'Union rapide Ethernet (Alliance Ethernet rapide, FEA).
Le but de la FEA était le plus tôt possible
Approbation officielle Ethernet rapide du comité
802.3 Institut des ingénieurs en génie électrique et
Radioélectronique (Institut d'électricité et électronique
Ingénieurs, IEEE), depuis ce comité particulier
Engagé dans des normes pour Ethernet. Chance
nouvelle technologie accompagnée et
Soutenir l'alliance informatique: en juin 1995
Toutes les procédures formelles ont été complétées et
Technologies Ethernet rapides a attribué le nom
802.3u.

Lumière Ieee
Fast Ethernet s'appelle 100Baset. Ceci est expliqué
Simple: 100Baset est une extension
Standard 10Baset avec bande passante de
10 m bit / s à 100 Mbps. Le 100Baset standard comprend
Protocole de traitement multiple
accès avec support d'identification et
Détection de conflit CSMA / CD (Sens de transport multiple
Accès avec détection de collision) qui est utilisé dans
10Baset. De plus, Fast Ethernet peut travailler sur
câbles de plusieurs types, y compris sur
paire torsadée. Ces deux propriétés du nouveau
Les normes sont très importantes pour le potentiel
acheteurs, et c'est grâce à eux 100Baset
Il s'avère réussir par des réseaux de migration
Basé sur 10Baset.

La chose principale
Argument commercial en faveur de 100Baset
Est-ce que Fast Ethernet est basé sur
Technologie héritée. Comme dans Fast Ethernet
Le même protocole de transmission est utilisé.
messages comme dans les anciennes versions d'Ethernet, et
Systèmes de câbles de ces normes
Compatible, aller à 100Baset de 10Baset
Recherché

plus petit
Investissements en capital que d'installer
autres types de réseaux à grande vitesse. outre
Comment 100Baset est
Continuation de l'ancien standard Ethernet, tous
Outils et procédures
analyse du réseau, ainsi que tout
Logiciel opérant sur
Les anciens réseaux Ethernet devraient être dans cette norme
Enregistrer les performances.
Par conséquent, mercredi 100Baset sera familier
Administrateurs réseau avec expérience
avec Ethernet. Donc, le personnel de formation prendra
moins de temps et coûtera de manière significative
Moins cher.

PRÉSERVATION
Protocole

Peut-être,
Les plus grands avantages pratiques
la technologie a mis une décision de partir
Protocole de transfert de message inchangé.
Protocole de transfert de message dans notre cas
CSMA / CD, détermine comment
transmis sur le réseau d'un nœud à un autre
À travers le système de câble. Dans le modèle ISO / OSI
Le protocole CSMA / CD fait partie du niveau
Contrôle d'accès aux médias, Mac).
À ce niveau, le format est déterminé dans
quelles informations sont transmises sur le réseau et
La façon dont le périphérique réseau reçoit
accès réseau (ou gestion de réseau) pour
transmission de données.

Nom CSMA / CD
Vous pouvez casser en deux parties: Accès multiple de Sense Carrier
et détection de collision. De la première partie du nom que vous pouvez
conclure comment nœud avec réseau
L'adaptateur détermine le moment où il
Vous devriez envoyer un message. Selon
Protocole CSMA, noeud de réseau d'abord "écoute"
réseau pour déterminer si n'est pas transmis à
ce moment Tout autre message.
Si le signal de la porteuse est écouté (Tonalité de porteuse),
Donc, au moment où le réseau est occupé par un autre
Message - Le nœud réseau passe en mode
attentes et reste dedans jusqu'à ce que le réseau
libre Quand le réseau vient
Silence, le nœud commence le transfert.
En fait, les données sont envoyées à tous les nœuds.
réseau ou segment, mais ne sont acceptés que
le nœud auxquels ils sont adressés.

Détection de collision -
La deuxième partie du nom - sert à permettre
situations où deux ou plusieurs nœuds essaient
Transmettre des messages simultanément.
Selon le protocole CSMA, chacun prêt pour
La vitesse du nœud doit d'abord écouter le réseau,
Déterminer si c'est gratuit. Mais,
Si deux nœuds écoutent le même temps,
ils décident que le réseau est libre et commence
Transmettez vos paquets en même temps. Dans ce
Situations transmises données
superposé les uns sur les autres (réseau
Les ingénieurs appellent le conflit informatique), et aucun
des messages n'atteint pas le point
destination. La détection de collision nécessite un nœud
écouté le réseau également après le transfert
Paquet. Si le conflit est trouvé, alors
Le nœud répète la transmission par hasard
le temps sélectionné lapse et
Il vérifie à nouveau s'il n'y avait pas de conflit.

Trois types d'Ethernet rapide

Aussi bien que
Conservation du protocole CSMA / CD, d'autres importants
La décision était de concevoir 100baset tel
afin qu'il puisse être utilisé dedans
câbles de différents types - comme ceux qui
utilisé dans les anciennes versions d'Ethernet et
Modèles plus récents. Standard définit trois
Modifications pour assurer le travail avec
Différents types de câbles Ethernet rapides: 100basetx, 100Baset4
et 100basefx. Les modifications 100BasetX et 100Baset4 sont calculées
sur un couple de vitu et 100basefx a été conçu pour
Cable optique.

Standard 100Basetx
Nécessite deux paires d'UTP ou de STP. Une
Couple sert à transférer, l'autre - pour
accueil. Ces exigences sont responsables deux
Normes de câble de base: EIA / TIA-568 UTP
Catégories IBM Type 1 et STP. Dans 100basetx
Disposition attrayante
Mode duplex intégral lorsque vous travaillez avec
serveurs de réseau, ainsi que l'utilisation
seulement deux des quatre vapeur huit
câble - deux autres couples restent
libre et peut être utilisé dans
plus loin pour élargir les opportunités
réseau.

Cependant, si vous
Va travailler avec 100basetx en utilisant pour
Cette catégorie de câblage 5, alors vous devriez
Connaître ses lacunes. Ce câble
Plus d'autres câbles (par exemple
Catégorie 3). De plus, travailler avec elle
En utilisant l'utilisation de blocs cassés (coup de poing
Blocs), connecteurs et panneaux de branchement,
Satisfaire les exigences de la catégorie 5.
Besoin d'ajouter cela à l'appui
Mode duplex complet
Installez les interrupteurs de duplex complets.

Standard 100Baset4.
Diffère des exigences plus douces pour
Câble utilisé. La raison de cela
Les circonstances que dans 100Baset4 sont utilisées
Les quatre paires de huit câbles: un
pour la transmission, autre pour la réception, et
Les deux travailleurs restants comme une transmission,
Et à la réception. Ainsi, dans 100Baset4 et la réception,
et le transfert de données peut être effectué par
Trois paires. Pliant 100 Mbps pour trois paires,
100BaseT4 réduit la fréquence du signal, de sorte que
Pour son transfert est assez et moins
Câble de haute qualité. Pour la mise en œuvre
Les réseaux 100Baset4 sont des câbles UTP Catégorie 3 appropriés et
5, ainsi que l'UTP Catégorie 5 et STP Type 1.

Avantage
100BaseT4 est moins difficile
Exigences de câblage. Cables Catégories 3 et
4 sont plus courants et, de plus, ils
significativement moins cher que les câbles
La catégorie 5, qui ne doit pas être oubliée avant
Début des travaux d'installation. Désavantages
Ils sont que tous les quatre sont nécessaires pour 100Baset4
Couples et ce mode double duplex par ce
Le protocole n'est pas pris en charge.

Fast Ethernet comprend
Aussi standard pour travailler avec multimode
Fibre optique avec noyau de 62,5 micron et 125 microns
coquille. 100BASEFX Standard est orienté dans
Main sur autoroute - pour se connecter
Répéteurs Ethernet rapides dans un
imeuble. Avantages traditionnels
Câble optique inhérent et standard
100BASEFX: Résistance électromagnétique
bruit, amélioration de la protection des données et grand
Distances entre les périphériques réseau.

COUREUR
Sur de courtes distances

Bien que rapide Ethernet et
est une continuation de la norme Ethernet,
La transition du réseau 10Baset à 100Baset ne peut pas
considérer
équipement - pour cela peut
Établir des changements dans la topologie du réseau.

Théorique
Limite de diamètre du segment de réseau Ethernet rapide
est de 250 mètres; C'est juste 10
Pourcentage de la limite de taille théorique
Réseau Ethernet (2500 mètres). Cette limitation
provient du caractère du protocole CSMA / CD et
Taux de transmission 100 Mbps.

Quoi déjà
noté plus tôt de données de transmission
Le poste de travail doit écouter le réseau dans
Il est temps de s'assurer
Les données ont atteint la station de destination.
Dans le réseau Ethernet avec bande passante 10
Mbit / s (par exemple 10Base5) Time lapse,
Le poste de travail nécessaire pour
Écouter le réseau pour le conflit,
déterminé par la distance de 512 bits
Cadre (taille de cadre est défini dans la norme Ethernet)
aura lieu pendant le traitement de ce cadre sur
poste de travail. Pour le réseau Ethernet avec bande passante
La capacité de 10 Mbps est la distance égale
2500 mètres.

D'autre part,
Le même cadre de 512 bits (standard 802.3U
Spécifie le cadre de la même taille que 802.3, puis
Il y a 512 bits) transmis par le travail
La station dans le réseau Ethernet rapide ne sera que de 250 m,
Avant que le poste de travail ne le termine
Traitement. Si la station de réception était
retiré de la station de transmission sur
La distance de plus de 250 m, puis le cadre pourrait
rejoindre le conflit avec un autre cadre sur
lignes quelque part sur et transmettre
Station, complétant le transfert, plus
Percevrait ce conflit. donc
Le diamètre de réseau maximal 100Baset est
250 mètres.

À
utiliser une distance autorisée
Deux répéteurs devront se connecter.
Tous les nœuds. Selon la norme
Distance maximale entre le nœud et
Le répéteur est de 100 mètres; Dans Ethernet rapide,
Comme dans 10Baset, la distance entre
Le moyeu et la station de travail n'est pas
Doit dépasser 100 mètres. Dans la mesure où
Connecteurs (répéteurs)
Retard supplémentaires, réel
Distance de travail entre les nœuds peut
C'est encore plus petit. donc
Il semble raisonnable de tout prendre
Distances avec une certaine réserve.

Travailler sur
De longues distances devront être achetées
Cable optique. Par exemple, équipement
100basefx en mode Demi-Duplex permet
Connectez le commutateur avec un autre commutateur
ou la dernière gare située sur
Distance à 450 mètres les uns des autres.
Réglage du duplex complet 100basefx, vous pouvez
Connectez deux périphériques réseau sur
Distance à deux kilomètres.

COMME
Définir 100Baset.

Sauf câbles
dont nous avons déjà discuté, pour installer rapidement
Ethernet nécessitera des adaptateurs réseau pour
Postes de travail et serveurs, hubs
100Baset et éventuellement une certaine quantité
Commutateurs 100Baset.

Adaptateur
nécessaire pour l'organisation du réseau 100Baset,
Le nom des adaptateurs Ethernet 10/100 Mbps.
Ces adaptateurs sont capables (cette exigence
100Baset standard) pour distinguer 10
Mbit / s de 100 Mbps. Servir le groupe
serveurs et postes de travail traduits sur
100Baset, nécessite également un concentrateur 50baset.

Quand allumé
Serveur ou ordinateur personnel de
10/100 Dernier adaptateur donne un signal,
informer qu'il peut fournir
Bande passante 100 Mbps. Si un
Station d'accueil (probablement c'est
Il y aura un hub) est également conçu pour
travailler avec 100Baset, il retournera un signal en réponse
qui et un hub, et un pc ou un serveur
Basculer automatiquement en mode 100Baset. Si un
Le moyeu ne fonctionne que de 10Baset, ce n'est pas
Soumet un signal de réponse et un PC ou un serveur
Aller automatiquement en mode 10baset.

Lorsque
Configurations à petite échelle 100Baset peut
Appliquer un pont ou un commutateur 10/100, lequel
Assurez-vous que la connexion de la partie du réseau fonctionne avec
100Baset, avec un réseau existant
10Baset.

Trompeur
RAPIDITÉ

Résumer tout
Ce qui précède, nous notons que, comme cela nous semble,
Ethernet rapide est le plus bon pour la résolution de problèmes
Charges de pointe élevées. Par exemple, si
Quelqu'un des utilisateurs travaille avec CAD ou
Programmes de traitement d'images et
doit augmenter la bande passante
capacité, puis et Ethernet rapide peut être
Bon point de vente. Toutefois, si
Les problèmes sont causés par un nombre excessif
Les utilisateurs en ligne, puis 100baset commencent
inhiber l'échange d'informations à environ 50%
chargement du réseau - en d'autres termes, sur le même
niveau comme 10baset. Mais à la fin, c'est
Après tout, rien de plus que l'expansion.

La plus haute distribution entre les réseaux standard a reçu un réseau Ethernet. Pour la première fois, il est apparu en 1972 (le développeur était la société Xerox bien connue). Le réseau a eu beaucoup de succès et, à la suite de cela en 1980, ces plus grandes entreprises que Dec et Intel étaient soutenues en 1980 (combinaison de ces sociétés appelées DIX sur les premières lettres de leurs noms). Leurs efforts en 1985, le réseau Ethernet est devenu une norme internationale, il a été adopté par les plus grandes organisations internationales sur les normes: Comité des ingénieurs d'IEEE et des ingénieurs électoraux (ECMA (Association européenne des fabricants d'ordinateurs).

La norme s'appelait IEEE 802.3 (en anglais lu sous huit huit oh deux points trois). Il définit un accès multiple au type de pneu monocanal avec détection de conflit et contrôle de la transmission, c'est-à-dire avec la méthode déjà mentionnée CSMA / CD. Certains autres réseaux satisfont à cette norme, car le niveau de ses détails est faible. À la suite de la norme IEEE 802.3, les caractéristiques constructives et électriques étaient souvent incompatibles. Toutefois, récemment, la norme IEEE 802.3 est considérée comme le réseau Ethernet standard.

Les principales caractéristiques de la norme initiale IEEE 802.3:

  • topologie - pneu;
  • moyen de transmission - Câble coaxial;
  • taux de transmission - 10 Mbps;
  • longueur maximale du réseau - 5 km;
  • nombre maximum d'abonnés - jusqu'à 1024;
  • longueur du segment de réseau - jusqu'à 500 m;
  • nombre d'abonnés sur un segment - jusqu'à 100;
  • méthode d'accès - CSMA / CD;
  • la transmission est une bande étroite, c'est-à-dire sans modulation (monocanal).

Strictement parlant, il existe des différences mineures entre les normes IEEE 802.3 et Ethernet, mais elles préfèrent généralement ne pas se souvenir.

Ethernet Network est maintenant le plus populaire dans le monde (plus de 90% du marché), il est allégué qu'il resterait dans les années à venir. Cela a constamment contribué au fait que, dès le début, les caractéristiques, les paramètres, les protocoles de réseau ont été découverts dès le début, à la suite de laquelle l'énorme nombre de fabricants dans le monde a commencé à produire des équipements Ethernet, entièrement compatibles les uns avec les autres. .

Dans le réseau Ethernet classique, un câble coaxial de 50 ohm de deux types (épais et mince) a été utilisé. Cependant, récemment (à partir du début des années 90), la plus haute distribution a reçu la version Ethernet à l'aide de paires torsadées en tant que support. La norme est également définie pour l'application du câble à fibre optique. Pour tenir compte de ces modifications à la norme initiale IEEE 802.3, des ajouts appropriés ont été apportés. En 1995, une norme supplémentaire est apparue sur une version plus rapide de Ethernet fonctionnant à 100 Mbit / s (la standard standard si appelé ESEE Ethernet, IEEE 802.3U), à l'aide d'un câble à double ou à fibre optique comme moyen. En 1997, la version de la vitesse de 1 000 Mbps (Gigabit Ethernet, Standard IEEE 802.3Z) est apparue.

En plus de la topologie standard des pneus, des topologies telles que l'étoile passive et l'arbre passif sont de plus en plus utilisées. Cela suppose l'utilisation de répéteurs et de hubs de répéteurs reliant diverses parties (segments) du réseau. En conséquence, une structure d'arbres sur des segments de différents types peut être formée (Fig. 7.1).

Figure. 7.1. Topologie Ethernet classique

Un pneu classique ou un seul abonné peut être utilisé comme segment (une partie du réseau). Pour les segments de bus, un câble coaxial est utilisé et pour les rayons de l'étoile passive (pour la fixation d'un ordinateur unique) - un câble de vapeur torsadé et de fibre optique. L'exigence principale de la topologie résultante est qu'il n'y a pas de chemins fermés (boucles). En fait, il s'avère que tous les abonnés sont connectés au bus physique, car le signal de chacun d'entre eux s'applique immédiatement à toutes les parties et ne revient pas (comme dans la bague).

La longueur maximale du câble réseau dans son ensemble (le chemin de signal maximum) est théoriquement atteinte de 6,5 kilomètres, mais ne dépasse pratiquement pas 3,5 kilomètres.

Le réseau Ethernet rapide ne fournit pas de topologie physique pneumatique, seule une étoile passive ou un arbre passif est utilisé. De plus, Fast Ethernet a des exigences beaucoup plus strictes pour la longueur maximale du réseau. Après tout, avec une augmentation de 10 fois le taux de transmission et la préservation du format de package, sa longueur minimale devient dix fois plus courte. Ainsi, 10 fois la valeur admissible de la double période du signal sur le réseau est réduite (5,12 μs contre 51,2 μs dans Ethernet).

Pour que le transfert d'informations sur le réseau Ethernet utilise un code Standard Manchester.

L'accès au réseau Ethernet est effectué par une méthode aléatoire CSMA / CD qui assure l'égalité des abonnés. Le réseau utilise des paquets de longueur variable avec la structure illustrée à la Fig. 7.2. (Les chiffres montrent le nombre d'octets)

Figure. 7.2. Structure de paquet réseau Ethernet

Longueur de l'image Ethernet (c'est-à-dire un paquet sans préambule) doit être d'au moins 512 intervalles de morsure ou 51,2 μs (c'est exactement la valeur limite de la double période de passage sur le réseau). Fourni une adressage individuel, groupe et diffusion.

Le package Ethernet comprend les champs suivants:

  • Le préambule se compose de 8 octets, les sept premiers sont Code 10101010 et le dernier octet - code 10101011. Dans la norme IEEE 802.3, le huitième octet est appelé signe du début du cadre (SFD - Démarrage du délimiteur de trame) et forme un champ de paquets séparé.
  • Les adresses de destinataires (récepteur) et l'expéditeur (émetteur) comprennent 6 octets et sont construites selon la norme décrite dans l'adressage des packages de conférence. Ces champs d'adresse sont traités par l'équipement d'abonné.
  • Champ de contrôle (L / T - Longueur / Type) contient des informations sur la longueur du champ de données. Il peut également déterminer le type de protocole utilisé. On pense que si la valeur de ce champ n'est pas supérieure à 1500, elle indique la longueur du champ de données. Si sa valeur est supérieure à 1500, il définit le type de cadre. Le champ de contrôle est traité par programme.
  • Le champ de données doit inclure de 46 à 1500 octets de données. Si l'emballage doit contenir moins de 46 octets de données, le champ de données est complété par des octets de remplissage. Selon la norme IEEE 802.3, un champ de remplissage spécial est attribué à la structure de l'emballage (données insignifiantes du pad), qui peuvent avoir une longueur de zéro lorsque des données sont suffisantes (plus de 46 octets).
  • Le champ CheckSum (Séquence de vérification du cadre FCS) contient un package de contrôle cyclique 32 bits (CRC) et sert à vérifier l'exactitude de la transmission de paquets.

Ainsi, la longueur minimale de l'image (paquet sans préambule) est de 64 octets (512 bits). C'est cette valeur qui détermine le double délai maximum admissible dans la distribution du signal sur le réseau sur 512 intervalles de morsure (51,2 μs pour Ethernet ou 5,12 μs pour Ethernet rapide). La norme suppose que le préambule peut diminuer lorsque l'emballage passe à travers divers périphériques réseau. Il n'est donc pas pris en compte. La longueur maximale de l'image est égale à 1518 octets (12144 bits, soit 1214,4 μs pour Ethernet, 121,44 μs pour Ethernet rapide). Il est important de sélectionner la taille de la mémoire tampon de l'équipement de réseau et d'évaluer la charge de réseau totale.

Le choix du format de préambule n'est pas accidentel. Le fait est que la séquence d'unités alternées et de zéros (101010 ... 10) dans le code de Manchester se caractérise par ce qui a uniquement des transitions au milieu des intervalles de bit (voir la section 2.6.3), c'est-à-dire uniquement les transitions d'informations. Bien sûr, le récepteur ajustez simplement (synchroniser) avec une telle séquence, même si elle raccourcit plusieurs bits pour une raison quelconque. Les deux derniers bits de préambule (11) diffèrent considérablement de la séquence 101010 ... 10 (les transitions apparaissent également sur les intervalles de frontière). Par conséquent, le récepteur déjà configuré peut facilement les mettre en surbrillance et détecter le début des informations utiles (début du cadre).

Pour un réseau Ethernet fonctionnant à une vitesse de 10 Mbps, la norme définit les quatre principaux types de segments de réseau axés sur divers environnements Transfert d'information:

  • 10base5 (câble coaxial épais);
  • 10Base2 (câble coaxial mince);
  • 10base-t (paire torsadée);
  • 10base-fl (câble à fibre optique).

Le nom du segment comprend trois éléments: un chiffre 10 signifie une vitesse de transmission de 10 Mbps, la base de mots - la transmission dans la bande de fréquences principale (c'est-à-dire sans modulation de signal haute fréquence), et le dernier élément est le permis admissible Longueur du segment: 5 à 500 mètres, 2 à 200 mètres (plus précisément, 185 mètres de long) ou type de communication: paire torsadée T twist (paire torsadée), câble à fibre optique (à partir de la fibre optique anglaise).

De la même manière que le réseau Ethernet fonctionnant à une vitesse de 100 Mbps (Fast Ethernet), la norme définit trois types de segments qui diffèrent dans le type de support de transmission:

  • 100BASE-T4 (paire de quads torsadée);
  • 100BASE-TX (paire double torsadée);
  • 100BASE-FX (câble à fibre optique).

Ici, le nombre 100 signifie le taux de transfert de 100 Mbit / s, la lettre T est une paire torsadée, la lettre F est le câble à fibre optique. Les types 100BASE-TX et 100BASE-FX sont parfois combinés sous le nom 100Base-X et 100Base-T4 et 100BASE-TX - sous le nom 100Base-t.

En savoir plus Caractéristiques de l'équipement Ethernet, ainsi que l'algorithme de contrôle de l'échange CSMA / CD et l'algorithme de calcul de la somme de contrôle cyclique (CRC) seront discutés plus tard dans les sections spéciales du cours. Ici, il convient de noter que le réseau Ethernet n'est pas différent des caractéristiques d'enregistrement ni des algorithmes optimaux, il est inférieur à d'autres réseaux standard pour un certain nombre de paramètres. Mais grâce au soutien puissant, au niveau de normalisation le plus élevé, d'énormes quantités de production technique, Ethernet est également bénéfique entre d'autres réseaux standard, et une autre technologie de réseau est donc apportée à la comparaison d'Ethernet.

Le développement de la technologie Ethernet longe le trajet de plus en plus de la norme initiale. L'utilisation de nouveaux supports de transmission et de commutation vous permet d'augmenter considérablement la taille du réseau. Le refus du code de Manchester (sur le réseau rapide Ethernet et Gigabit Ethernet) fournit une augmentation du taux de transfert de données et de réduire les exigences relatives au câble. Le refus de la méthode de contrôle CSMA / CD (avec mode d'échange complet duplex) permet d'améliorer considérablement l'efficacité du travail et de supprimer les restrictions de la longueur du réseau. Cependant, toutes les nouvelles variétés de réseau s'appellent également un réseau Ethernet.

Jeton

Le réseau à anneau extrait (anneau de marqueur) a été proposé par IBM en 1985 (la première option est apparue en 1980). Il était destiné à combiner tous les types d'ordinateurs fabriqués par IBM. Déjà le fait que IBM soit soutenu par IBM, le plus grand fabricant Équipement informatique, suggère qu'elle a besoin de payer attention particulière. Mais non moins important est que la sonnerie de jeton est actuellement la norme internationale IEEE 802.5 (bien qu'il existe des différences mineures entre les jetons et l'IEEE 802.5). Cela met ce réseau à un niveau par statut avec Ethernet.

La bague prise a été développée comme alternative Ethernet fiable. Et bien que maintenant Ethernet déplace tous les autres réseaux, la bague à prise ne peut être considérée comme désespérément obsolète. Plus de 10 millions d'ordinateurs dans le monde sont combinés avec ce réseau.

IBM a tout fait pour la diffusion la plus large possible de son réseau: la documentation détaillée a été libérée jusqu'aux circuits de l'adaptateur. En conséquence, de nombreuses entreprises, par exemple 3som, Novell, Western Digital., Proteon et d'autres ont commencé à produire des adaptateurs. À propos, le concept NetBIOS a été développé spécifiquement pour ce réseau, ainsi que pour un autre réseau IBM PC NetBIOS. Si le réseau NetBIOS PC Network a été conservé dans l'adaptateur de mémoire permanent intégré NetBIOS, le programme d'émulation NetBIOS a déjà été utilisé sur le réseau de jetons de jeton. Cela a permis de répondre plus flexible aux caractéristiques de l'équipement et de maintenir la compatibilité avec des programmes de niveau supérieur.

Le réseau à anneau pris a une topologie en anneau, bien que cela ressemble plus à une étoile. Cela est dû au fait que des abonnés individuels (ordinateurs) sont attachés au réseau non directement, mais à travers des hubs spéciaux ou des appareils d'accès multiples (unité d'accès MSAU ou Mau-Mau-Mautimital). Physiquement, le réseau forme une topologie sonnerie stellaire (Fig. 7.3). En fait, les abonnés sont combinés après la même chose dans la bague, c'est-à-dire que chacun d'entre eux transmet des informations à un abonné voisin et reçoit des informations de l'autre.

Figure. 7.3. Topologie Star-Ring Tecken-bague

Le moyeu (Mau) vous permet de centraliser la tâche de configuration, de désactiver les abonnés défectueux, le contrôle réseau, etc. (Fig. 7.4). Il ne produit aucun traitement d'informations.

Figure. 7.4. Connexion des abonnés de réseau Bague de jeton dans une bague avec un moyeu (Mau)

Pour chaque abonné, une unité de raccordement spéciale est utilisée dans le cadre du moyeu (unité de couplage TCU - coffre), qui fournit inclusion automatique Abonné dans la bague, s'il est connecté au concentrateur et fonctionne. Si l'abonné est déconnecté du concentrateur ou si elle est défectueuse, l'unité TCU restaure automatiquement l'intégrité de la bague sans participation. cet abonné. TCU déclenche le signal courant continu (Le courant fantôme dit), qui vient de l'abonné qui veut allumer la bague. L'abonné peut également se déconnecter de la bague et effectuer une procédure d'auto-test (l'abonné extrême droit de la Fig. 7.4). Le courant fantôme n'affecte pas le signal d'information, car le signal de la bague n'a pas de composant constant.

De manière constructive, le moyeu est un bloc autonome avec dix connecteurs sur le panneau avant (Fig. 7.5).

Figure. 7.5 Hub à anneau (8228 MAU)

Huit connecteurs centraux (1 ... 8) sont conçus pour connecter des abonnés (ordinateurs) à l'aide de câbles d'adaptateur (câble d'adaptateur) ou de câbles radiaux. Deux connexions extrêmes: entrée RI (sonnerie) et sortie RO (sonnerie) servent à se connecter à d'autres concentrateurs à l'aide de câbles de coffre spéciaux (câble de chemin). Des options murales et de bureau sont proposées.

Il y a à la fois des concentrateurs de Mau passifs et actifs. Le concentrateur actif restaure le signal provenant de l'abonné (c'est-à-dire qu'il fonctionne comme un hub Ethernet). Le moyeu passive ne rétablit pas le signal, ne réduit que les lignes de communication.

Le moyeu du réseau peut être le seul (comme à la Fig. 7.4), dans ce cas, seuls les abonnés connectés à celui-ci sont fermés dans la bague. Extérieurement, une telle topologie ressemble à une étoile. Si vous devez connecter plus de huit abonnés au réseau, plusieurs concentrateurs sont connectés par des câbles de réseau et forment une topologie sonnerie stellaire.

Comme indiqué précédemment, la topologie annulaire est très sensible aux falaises du câble des anneaux. Pour augmenter la vitalité du réseau, la sonnerie tken fournit le mode du pliage dit de bagues, ce qui nous permet de contourner la panne.

En mode normal, les concentrateurs sont connectés à la bague avec deux câbles parallèles, mais la transmission d'informations n'est faite en même temps qu'à l'une d'elles (Fig. 7.6).

Figure. 7.6. Combinaison de concentrateurs MAU en mode normal

En cas de dommage unique (falaise) du câble, le réseau transmet sur les deux câbles, contournant ainsi la zone endommagée. Dans le même temps, la procédure de contournement des abonnés connectées à des concentrateurs est préservée (Fig. 7.7). Vrai, la longueur totale de l'anneau augmente.

Dans le cas de plusieurs dommages caresses, le réseau décompose plusieurs parties (segments), non interconnectées, mais conservant une performance complète (Fig. 7.8). La partie maximale du réseau reste associée comme avant. Bien sûr, cela ne sauvegarde pas le réseau dans son ensemble, mais permet de répartir correctement les abonnés des concentrateurs afin de maintenir une partie importante des fonctions du réseau endommagé.

Plusieurs concentrateurs peuvent être combinés de manière constructive dans un groupe, un cluster (cluster), à l'intérieur desquels les abonnés sont également connectés à la bague. L'utilisation du cluster vous permet d'augmenter le nombre d'abonnés connectés à un centre, par exemple, jusqu'à 16 (si deux moyeux sont inclus dans le cluster).

Figure. 7.7. Bague pliante lorsque le câble endommagé

Figure. 7.8. Rings de décomposition avec plusieurs dommages causés par câble

En tant que support de transmission d'anneau de jeton IBM, une paire torsadée a été utilisée pour la première fois, à la fois non blindée (UTP) et blindée (STP), mais ensuite les options matérielles du câble coaxial, ainsi que pour le câble de fibre optique de la norme FDDI apparurent. .

Maintenance caractéristiques Bague de réseau classique:

  • nombre maximum de hubs Type IBM 8228 MAU - 12;
  • le nombre maximum d'abonnés du réseau est de 96;
  • la longueur maximale du câble entre l'abonné et le moyeu est de 45 mètres;
  • la longueur maximale du câble entre les moyeux est de 45 mètres;
  • la longueur maximale du câble reliant tous les hubs est de 120 mètres;
  • taux de transfert de données - 4 Mbps et 16 Mbps.

Toutes les caractéristiques spécifiées concernent l'utilisation de paires torsadées non blindées. Si un autre environnement de transmission est appliqué, les caractéristiques du réseau peuvent différer. Par exemple, lors de l'utilisation d'une paire torsadée blindée (STP), le nombre d'abonnés peut être augmenté à 260 (au lieu de 96), la longueur du câble est de jusqu'à 100 mètres (au lieu de 45), le nombre de moyeux - jusqu'à 33, et la pleine longueur de la bague reliant les concentrateurs à 200 mètres. Le câble à fibre optique vous permet d'augmenter la longueur du câble à deux kilomètres.

Pour transférer des informations sur Tecken-Ring, le code biphasique est utilisé (plus précisément, son option avec une transition obligatoire au centre de l'intervalle de bit). Comme dans toute topologie en forme d'étoile, aucune mesure supplémentaire pour la consignation électrique et la mise à la terre externe n'est requise. L'approbation est effectuée par équipement d'adaptateurs réseau et de moyeux.

Pour fixer des câbles dans la bague de jeton, les connecteurs RJ-45 sont utilisés (pour une paire torsadée non blindée), ainsi que des micro et DB9P. Les fils du câble relient les mêmes contacts de connecteur (c'est-à-dire que les câbles droits sont utilisés).

Le réseau Tecken-Ring dans la version classique est inférieur au réseau Ethernet sur la taille admissible et le nombre maximal d'abonnés. En ce qui concerne le taux de transfert, il existe actuellement des versions de jeton-bague à la vitesse de 100 Mbps (bague à grande vitesse, HSTR) et 1000 Mbps (bague à prise Gigabit). Les entreprises qui soutiennent la sonnerie de jetons (y compris IBM, Olicom, Madge) n'ont pas l'intention de refuser leur réseau, ce qui le considérait comme un compétiteur digne Ethernet.

Par rapport aux équipements Ethernet, l'équipement de sonnerie TeCke est sensiblement plus coûteux, car une méthode de gestion des échanges plus complexes est utilisée, de sorte que le réseau Tken-Ring n'a pas été reçu si répandu.

Cependant, Contrairement à Ethernet, le réseau de sonneries de jeton conserve un niveau de charge élevé (plus de 30 à 40%) et fournit un temps d'accès garanti. Cela est nécessaire, par exemple, dans les réseaux industriels, dans lesquels le délai de réaction à l'événement externe peut entraîner des accidents graves.

Le réseau Tken-Ring utilise une méthode d'accès au marqueur classique, c'est-à-dire que l'anneau circule constamment le marqueur sur lequel les abonnés peuvent attacher leurs paquets de données (voir Fig. 7.8). Cela implique une dignité aussi importante de ce réseau comme manque de conflits, mais il y a des inconvénients, en particulier la nécessité de contrôler l'intégrité du marqueur et de la dépendance du réseau fonctionnant de chaque abonné (en cas de dysfonctionnement, le L'abonné doit être exclu de la bague).

Temps de transfert de territoire dans Tecken-Ring 10 MS. Avec le nombre maximum d'abonnés 260, le cycle complet de la bague sera de 260 x 10 ms \u003d 2,6 s. Pendant ce temps, les 260 abonnés pourront transférer leurs packages (si, bien sûr, ils ont quelque chose à transmettre). Pendant le même temps, le marqueur libre atteindra nécessairement chaque abonné. Le même intervalle est la limite de temps d'accès à bague de pointe.

Chaque abonné du réseau (son adaptateur réseau) doit effectuer les fonctions suivantes:

  • détection des erreurs de transmission;
  • contrôle de la configuration réseau (récupération du réseau à défaillance de l'abonné qui le précède dans la bague);
  • contrôle de nombreuses relations temporelles acceptées sur le réseau.

Un grand nombre de fonctions, bien sûr, complique et augmente l'appareil de l'adaptateur réseau.

Pour contrôler l'intégrité du marqueur du réseau, l'un des abonnés est utilisé (le moniteur dite actif). Dans le même temps, son équipement n'est pas différent du reste, mais son logiciel est surveillé pour des ratios temporaires sur le réseau et former un nouveau marqueur si nécessaire.

Le moniteur actif effectue les fonctions suivantes:

  • lance le marqueur dans l'anneau au début du travail et quand il disparaît;
  • régulièrement (une fois en 7 secondes) indique sa présence avec un package de contrôle spécial (présentoir AMP-Actif présent);
  • supprime un colis de la bague qui n'a pas été supprimé par son abonné envoyé;
  • faites attention à un temps de transmission de paquets autorisés.

Le moniteur actif est sélectionné lorsque le réseau est initialisé, il peut être n'importe quel réseau de réseau, mais, en règle générale, le premier abonné inclus dans le réseau devient. L'abonné qui est devenu un moniteur actif comprend son propre tampon (registre de cisaillement), ce qui garantit que le marqueur s'adaptera à l'anneau même avec la longueur minimale de l'anneau. La taille de ce tampon est de 24 bits pour une vitesse de 4 Mbps et 32 \u200b\u200bbits pour une vitesse de 16 Mbps.

Chaque abonné surveille en permanence la manière dont le moniteur actif effectue ses fonctions. Si un moniteur actif pour une raison quelconque échoue, un mécanisme spécial est inclus, à travers lequel tous les autres abonnés (moniteurs de réserve, réserve) décident de la nomination d'un nouveau moniteur actif. Pour ce faire, l'abonné, détectant un accident d'un moniteur actif, transmet le paquet de contrôle à la bague (le package de requête de marqueur) avec son adresse MAC. Chaque abonné suivant compare l'adresse MAC de l'emballage avec ses propres. Si sa propre adresse est inférieure, elle transmet le paquet inchangé. Si plus, alors il définit son adresse MAC dans l'emballage. Un moniteur actif sera l'abonné qui a la valeur de l'adresse MAC plus que celle du reste (il doit récupérer un package de retour avec son adresse MAC). Un signe de l'événement d'un moniteur actif est le défaut de se conformer à l'une des fonctions répertoriées.

Le marqueur réseau de sonnerie de jeton est un paquet de contrôle ne contenant que trois octets (Fig. 7,9): un octets de séparation initiale (délimiteur SD - Démarrage), un octet de contrôle d'accès (contrôle d'accès AC) et un élément de délimitation d'extrémité (extrémité ED-FIN Délimiteur). Tous ces trois octets sont également constitués du package d'informations, cependant, les fonctions d'entre eux dans le marqueur et dans l'emballage sont quelque peu différentes.

Les séparateurs initiaux et finaux ne sont pas seulement une séquence de zéros et d'unités, mais contiennent des signaux d'un type spécial. Cela a été fait pour que les séparateurs ne puissent être confondus avec aucun autre octets de paquets.

Figure. 7.9. Format de marqueur de réseau à anneau pris

Le séparateur initial SD contient quatre intervalles de bits non standard (Fig. 7.10). Deux d'entre eux, indiquant J, sont un niveau de signal bas pendant tout l'intervalle de bit. Deux autres bits indiqués sont un niveau de signal élevé pendant l'intervalle de bit. Il est clair que de telles défaillances de synchronisation sont facilement détectées par le récepteur. Les bits J et K ne peuvent jamais rencontrer parmi les bits d'informations utiles.

Figure. 7.10. Séparateurs initiaux (SD) et finaux (ed)

Le séparateur final ED contient également quatre bits d'un type spécial (deux bits J et deux bits K), ainsi que deux bits simples. Mais, en outre, il inclut deux bits d'information qui ne sont logiques que dans la composition du package d'information:

  • Un bit i (intermédiaire) est un signe d'un emballage intermédiaire (1 correspond à la première dans la chaîne ou l'emballage intermédiaire, 0 est la dernière dans la chaîne ou le paquet unique).
  • Bit E (erreur) est un signe d'une erreur détectée (0 correspond à l'absence d'erreurs, 1 - leur présence).

L'octet de contrôle d'accès (contrôle d'accès AC) est divisé en quatre champs (Fig. 7.11): le champ de priorité (trois bits), le bit de marqueur, le bit du moniteur et le champ de réservation (trois bits).

Figure. 7.11. Octet de contrôle d'accès

Les bits (champ) de la priorité permettent à l'abonné d'affecter la priorité à leurs packages ou marqueurs (une priorité peut être de 0 à 7, et 7 confère la priorité la plus élevée et 0 - moins). L'abonné ne peut attacher à son colis au marqueur uniquement lorsque sa propre priorité (la priorité de ses packages) est identique ou supérieure à la priorité du marqueur.

Le bit de marqueur détermine si l'emballage est attaché au marqueur ou non (l'unité correspond au marqueur sans emballage, zéro-marqueur avec l'emballage). Les bits de surveillance installés dans l'un indiquent que ce marqueur est transféré sur le moniteur actif.

Les bits (champ) La redondance permet à l'abonné de réserver son droit de capturer davantage le réseau, c'est-à-dire une ligne de service. Si la priorité de l'abonné (la priorité de ses paquets) est supérieure à la valeur actuelle du champ de réservation, elle peut écrire sa priorité au lieu de la précédente. Après avoir contourné la bague dans le champ de sauvegarde, la priorité la plus élevée de tous les abonnés sera enregistrée. Le contenu du champ de sauvegarde est similaire au contenu du domaine prioritaire, mais parle de la priorité future.

À la suite de l'utilisation de champs de priorité et de réservation, il est possible d'accéder au réseau uniquement aux abonnés avec des paquets de transmission avec la priorité la plus élevée. Les paquets moins prioritaires ne seront servis que sur l'épuisement des packages plus prioritaires.

Le format du jeton de package d'informations (cadre) est présenté à la Fig. 7.12. Outre les séparateurs initiaux et finaux, ainsi qu'un octet de contrôle d'accès, ce package comprend également un octet de contrôle de paquets, une adresse réseau du récepteur et de l'émetteur, des données, de la somme de contrôle et du statut de paquets.

Figure. 7.12. Format de forfait (cadre) Network Tecken-Ring (la longueur du champ est donnée en octets)

Mettre les champs de paquet (cadre).

  • Le séparateur initial (SD) est un signe du début de l'emballage, le format est identique à celui du marqueur.
  • L'octet de contrôle d'accès (AC) a le même format que dans le marqueur.
  • Panneau de configuration de l'emballage (contrôle FC - Cadre) Définit le type de paquet (cadre).
  • Les adresses MAC de six mois de l'expéditeur et le destinataire du package ont le format standard décrit dans la conférence 4.
  • Le champ de données (données) inclut les données transmises (dans le package d'informations) ou les informations pour la gestion des échanges (dans le paquet de contrôle).
  • Le champ CheckSum (Séquence de vérification de l'image FCS) est une vérification de l'emballage cyclique 32 bits (CRC).
  • Le séparateur final (ED), comme dans le marqueur, indique la fin de l'emballage. De plus, il détermine si ce paquet est intermédiaire ou final dans la séquence de paquets transmis et contient également une caractéristique de l'erreur de package (voir Fig. 7.10).
  • L'état de l'état du paquet (Statut de la trame FS) indique ce qui s'est passé avec cet emballage: s'il était vu par le récepteur (c'est-à-dire qu'il existe un récepteur avec une adresse donnée) et copié à la mémoire du récepteur. Selon lui, l'expéditeur de l'emballage découvrira si le colis est venu à la destination et sans erreur ni qu'il est nécessaire de la transmettre à nouveau.

Il convient de noter qu'une quantité accrue admissible de données transmises dans un paquet par rapport au réseau Ethernet peut être un facteur décisif pour augmenter les performances du réseau. Théoriquement, 16 Mbps et 100 Mbps Les taux de transmission du champ de données peuvent être atteints, même 18 ko-maternelles, qui sont fondamentalement transmis par de grandes quantités de données. Mais même à une vitesse de 4 Mbit / s grâce à une méthode d'accès aux marqueurs, le réseau Tecken-Ring fournit souvent un taux de transmission réel plus important que le réseau Ethernet (10 Mbps). En ce que, dans ce cas, la méthode CSMA / CD nécessite une grande partie de la résolution de conflits répétés de manière à résoudre les conflits répétés de manière particulière (plus de 30 à 40%).

L'abonné qui veut transmettre le paquet attend la venue d'un marqueur libre et la captura. Le marqueur capturé passe dans le cadre du package d'informations. L'abonné transfère ensuite le paquet d'informations dans la bague et l'attend. Après cela, il libère le marqueur et l'envoie à nouveau au réseau.

En plus du marqueur et du package habituel sur le réseau de jetons, un paquet de contrôle spécial peut être transmis à la transmission d'interruption (ABORT). Il peut être envoyé à tout moment et n'importe où dans le flux de données. Ce paquet comprend deux champs monopy-octets - les séparateurs initiaux (SD) et finaux (ed) du format décrit.

Fait intéressant, dans une version plus rapide de la bague de jeton (16 Mbit / s et au-dessus), le soi-disant événement de la formation précoce du marqueur (libération de l'ETR) est utilisé. Il vous permet d'éviter une utilisation du réseau improductif à l'époque jusqu'à ce que le paquet de données revienne le long de l'anneau de son expéditeur.

La méthode ETR est réduite au fait que immédiatement après le transfert de son package attaché au marqueur, tout abonné émet un nouveau marqueur libre sur le réseau. D'autres abonnés peuvent démarrer le transfert de leurs packages immédiatement après l'achèvement du package de l'abonné précédent, sans attendre avant de compléter complètement les anneaux du réseau. En conséquence, plusieurs packages peuvent être dans le réseau en même temps, mais il n'y aura pas toujours plus d'un marqueur libre. Ce convoyeur est particulièrement efficace dans les réseaux de haute longueur qui ont un délai de propagation important.

Lors du raccordement de l'abonné au concentrateur, il effectue la procédure d'auto-test autonome et de test du câble (dans la bague, elle ne s'allume pas, car il n'y a pas de signal de courant fantôme). L'abonné s'envole un certain nombre de paquets et vérifie l'exactitude de leur passage (son entrée est directement connectée à sa propre sortie de l'unité TCU, comme illustré à la Fig. 7.4). Après cela, l'abonné inclut elle-même dans la bague, envoyant un courant fantôme. Au moment de l'inclusion, le paquet transmis sur la bague peut être gâté. Ensuite, l'abonné établit la synchronisation et vérifie la disponibilité d'un moniteur actif sur le réseau. S'il n'y a pas de moniteur actif, l'abonné commence à correspondre au droit de les devenir. L'abonné vérifie ensuite le caractère unique de sa propre adresse dans la bague et recueille des informations sur les autres abonnés. Après cela, il devient un participant complet à l'échange réseau.

Dans le processus d'échange, chaque abonné suit la santé de l'abonné précédent (par anneau). S'il soupçonne l'échec de l'abonné précédent, il lance la procédure pour les bagues automatiques. Un paquet de contrôle spécial (BULL) parle à l'abonné précédent sur la nécessité de mener des tests d'auto-test et, éventuellement, de se déconnecter de la bague.

Le réseau à anneau prélevé fournit également l'utilisation de ponts et de commutateurs. Ils sont utilisés pour séparer un grand anneau en plusieurs segments d'anneau qui ont la possibilité d'échanger des colis entre eux. Cela réduit la charge sur chaque segment et augmente la part du temps fourni à chaque abonné.

En conséquence, vous pouvez former une bague distribuée, c'est-à-dire la combinaison de plusieurs segments d'anneau avec un grand anneau principal (figure 7.13) ou une structure sonnerie stellaire avec un interrupteur central à laquelle les segments de l'anneau sont connectés (Fig. 7.14).

Figure. 7.13. Combinaison de segments d'un anneau de coffre avec des ponts

Figure. 7.14. Communion de segments par le commutateur central

Network Arcnet (ou ArcNet du filet informatique de ressources en anglais ci-joint, réseau informatique United Resources) est l'un des réseaux les plus anciens. Il a été développé par DataPoint Corporation en 1977. Il n'y a pas de normes internationales pour ce réseau, bien qu'il soit précisément considéré comme l'équipe générique de la méthode d'accès des marqueurs. Malgré le manque de normes, le réseau Arcnet jusqu'à récemment (en 1980 - 1990) était populaire, même sérieusement en compétition avec Ethernet. Un grand nombre d'entreprises (par exemple, DataPoint, Standard Microsystems, Xircom et autres) ont produit des équipements pour le réseau de ce type. Mais maintenant, la production d'équipements Arcnet est presque interrompue.

Parmi les principaux avantages du réseau Arcnet par rapport à Ethernet, vous pouvez appeler une quantité limitée de temps d'accès, une fiabilité élevée de la communication, une facilité de diagnostic, ainsi qu'un coût relativement faible des adaptateurs. Les inconvénients les plus significatifs du réseau comprennent un faible taux de transfert d'informations (2,5 Mbps), un système d'adressage et du format de package.

Un code plutôt rare est utilisé pour transmettre des informations sur le réseau Arcnet dans lequel l'unité logique correspond à deux impulsions pendant l'intervalle de bit et un zéro logique est une impulsion. De toute évidence, il s'agit d'un code auto-pleurant qui nécessite une largeur de bande de câble encore plus grande que même Manchester.

En tant que support de transmission, un câble coaxial avec une résistance aux ondes de 93 ohms est utilisé, par exemple, la marque RG-62A / U. Les options avec paire torsadée (blindée et non blindée) n'ont pas été largement utilisées. Des options pour le câble à fibre optique ont également été proposées, mais elles n'ont pas non plus sauvegardée Arcnet.

En tant que topologie, le réseau Arcnet utilise un bus classique (Arcnet-bus), ainsi qu'une étoile passive (Arcnet-Star). Les hubs (hubs) sont utilisés dans l'étoile. Il est possible de combiner avec l'aide de segments pneumatiques et stellaires dans la topologie des arbres (comme dans Ethernet). La limitation principale - dans la topologie ne doit pas être fermée des chemins (boucles). Une autre limitation: le nombre de segments connectés par une chaîne séquentielle avec des moyeux ne doit pas dépasser trois.

Les hubs sont deux types:

  • Hubs actifs (restauration de la forme des signaux entrants et les améliorez). Nombre de ports - de 4 à 64. Les hubs actifs peuvent être connectés les uns aux autres (cascade).
  • Concentrateurs passifs (mélanger simplement les signaux entrants sans amplification). Nombre de ports - 4. Les hubs passifs ne peuvent pas être connectés les uns aux autres. Ils ne peuvent associer que des hubs actifs et / ou des adaptateurs réseau.

Les segments de pneu ne peuvent être connectés qu'aux concentrateurs actifs.

Les adaptateurs réseau sont également de deux types:

  • High-impédance (bus), destiné à être utilisé dans des segments de pneu:
  • Low-impédance (étoile) destinée à être utilisée dans l'étoile passive.

Les adaptateurs peu imaginaires diffèrent de manière extrêmement pressée du fait qu'ils contiennent dans leur composition correspondant à des terminaisons de 93 OHM. Lorsqu'il est appliqué, l'approbation externe n'est pas requise. Dans les segments de pneus, des adaptateurs à faible impédance peuvent être utilisés comme terminal pour correspondre au pneu. Les adaptateurs de haute impédance nécessitent l'utilisation de terminateurs externes de 93 OHM. Certains adaptateurs réseau ont la capacité de passer de l'état d'impédance à faible imaginaire, ils peuvent également travailler dans le bus et dans l'étoile.

Ainsi, la topologie du réseau Arcnet a la forme suivante (Fig. 7.15).

Figure. 7.15. Topologie Type de type Arcnet Type (B - Adaptateurs de pneus, Adaptateurs S pour travailler dans l'étoile)

Les principales caractéristiques techniques du réseau Arcnet sont les suivantes.

  • Moyen de transmission - câble coaxial, vapeur tordue.
  • Longueur maximale du réseau - 6 kilomètres.
  • La longueur maximale du câble de l'abonné au concentrateur passif est de 30 mètres.
  • La longueur maximale du câble de l'abonné au concentrateur actif est de 600 mètres.
  • La longueur maximale du câble entre les concentrateurs actifs et passifs est de 30 mètres.
  • La longueur maximale du câble entre les concentrateurs actifs est de 600 mètres.
  • Quantité maximale Abonnés en ligne - 255.
  • Le nombre maximum d'abonnés sur le segment de bus est 8.
  • La distance minimale entre les abonnés dans le bus est de 1 mètre.
  • La longueur maximale du segment de bus est de 300 mètres.
  • Taux de transfert de données - 2,5 Mbps.

Lors de la création de topologies complexes, il est nécessaire de garantir que le retard dans la propagation des signaux du réseau entre les abonnés ne dépassait pas 30 μs. L'atténuation maximale du signal dans le câble à une fréquence de 5 MHz ne doit pas dépasser 11 dB.

Le réseau Arcnet utilise une méthode d'accès des marqueurs (méthode de transfert), mais il est quelque peu différent du réseau de jeton-ring. Le plus proche de cette méthode est à celui fourni dans la norme IEEE 802.4. Actions de l'abonné pour cette méthode:

1. L'abonné qui veut transmettre est en attente de la paroisse du marqueur.

2. Après avoir reçu un marqueur, il envoie une demande d'envoi de l'abonné recevant des informations (demande si le récepteur est prêt à accepter son colis).

3. Le récepteur, recevant une demande, envoie la réponse (confirme sa préparation).

4. Après avoir reçu une confirmation de préparation, l'abonné de l'émetteur envoie son package.

5. Après avoir reçu l'emballage, le récepteur envoie une confirmation de réception de package.

6. L'émetteur, recevant une confirmation de réception de paquet, termine sa session de communication. Après cela, le marqueur est transmis à l'abonné suivant par ordre de diminution des adresses réseau.

Ainsi, dans ce cas, le paquet n'est transmis que lorsqu'il y a confiance dans la volonté de le prendre. Cela augmente considérablement la fiabilité du transfert.

Tout comme dans le cas de la bague de jeton, les conflits d'Arcnet sont complètement exclus. Comme n'importe quel réseau de marqueurs, Arcnet conserve bien la charge et garantit la quantité de temps d'accès au réseau (contrairement à Ethernet). Le temps total de contournement du marqueur de tous les abonnés est de 840 ms. En conséquence, le même intervalle détermine la limite supérieure de l'heure d'accès au réseau.

Le marqueur est formé par l'abonné spécial - le contrôleur de réseau. Ils sont un abonné avec une adresse minimale (zéro).

Si l'abonné ne reçoit pas de marqueur libre pendant 840 ms, il envoie une séquence de bits longue au réseau (pour la destruction garantie du vieux marqueur gâté). Après cela, le contrôle réseau et la destination (si nécessaire) du nouveau contrôleur est effectué.

La taille de l'emballage réseau Arcnet est de 0,5 Ko. Outre le champ de données, il comprend également un récepteur d'adresses et un émetteur à 8 bits et un checksum cyclique 16 bits (CRC). Une telle taille de paquet n'est pas trop pratique à un échange d'intensité élevé sur le réseau.

Les adaptateurs réseau Arcnet diffèrent des adaptateurs d'autres réseaux en ce qu'ils doivent installer leur propre adresse réseau à l'aide de commutateurs ou de cavaliers, car la dernière, la 256ème adresse est appliquée sur le réseau pour un mode de diffusion large). Le contrôle de l'unicité de chaque adresse réseau est entièrement imposé aux utilisateurs du réseau. La connexion de nouveaux abonnés devient assez difficile en même temps, car il est nécessaire de définir l'adresse qui n'a pas encore été utilisée. La sélection d'un format d'adresse 8 bits limite le nombre admissible d'abonnés dans le réseau - 255, ce qui peut ne pas suffire aux grandes entreprises.

En conséquence, tout cela a conduit à l'abandon presque complet du réseau Arcnet. Il y avait des variants du réseau Arcnet, calculé sur le taux de transfert de 20 Mbps, mais ils n'étaient pas généralisés.

Articles pour la lecture:

Conférence 6: Standard Ethernet / Fast Ethernet Network Segments

Fast Ethernet - IEEE 802.3 U Formalement adopté le 26 octobre 1995 détermine la norme du protocole de niveau de canal pour les réseaux de travail lors de l'utilisation des câbles de cuivre et de fibre optique à 100 Mo / s. La nouvelle spécification est la norme Ethernet Heiress IEE 802.3, en utilisant le même format de trame, le mécanisme d'accès à l'environnement CSMA / CD et la topologie Star. L'évolution a touché plusieurs éléments de la configuration des outils de couche physique, ce qui permettait d'augmenter la bande passante, y compris des types de câbles utilisés, de la longueur des segments et du nombre de moyeux.

Niveau physique

Standard Ethernet rapide Définit trois types de support de transmission de signal Ethernet à 100 Mbps.

· 100BASE-TX - deux paires de fils torsadées. La transmission est effectuée conformément à la norme de transfert de données dans l'environnement physique torsadé développé par ANSI (Institut national des normes nationales américaines). Le câble de données torsadé peut être blindé ou non blindé. Utilise l'algorithme de codage de données 4B / 5b de la méthode de codage physique MLT-3.

· 100BASE-FX - Deux veines, câble à fibres optiques. Le transfert est également effectué conformément à la norme de transfert de données dans l'environnement de la fibre optique, qui est développé par ANSI. Utilise l'algorithme de codage de données 4B / 5b et la méthode de codage physique NRZI.

· 100BASE-T4 est une spécification spéciale développée par le Comité IEEE 802.3U. Selon cette spécification, la transmission des données est effectuée sur les quatre paires torsadées du câble téléphonique, qui s'appelle le câble du câble UTP 3. utilise l'algorithme de codage de données 8V / 6T et la méthode de codage physique NRZI.

Câble multimode

Dans un câble à fibres optiques de ce type, une fibre avec un diamètre de noyau de 50, 62,5 micromètres et une gaine extérieure de 125 micromètres d'épaisseur est utilisée. Un tel câble s'appelle un câble optique multimode avec des micromètres de fibres 50/125 (62,5 / 125). Pour transférer le signal de lumière sur un câble multimode, un émetteur-récepteur à LED avec une longueur d'onde de 850 (820) de nanomètres est utilisé. Si le câble multimode connecte deux ports de commutateurs fonctionnant en mode duplex intégral, il peut avoir une longueur maximale de 2000 mètres.

Câble de mode simple

Un câble à fibre optique à un seul mode a une plus petite que celle de multimode, le diamètre du noyau est de 10 micromètres et un émetteur-récepteur laser est utilisé pour transmettre sur un câble mono-mode, qui, dans l'agrégat, assure une transmission efficace à des distances élevées. La longueur d'onde du signal lumineux transmis est proche du diamètre du noyau, qui est de 1300 nanomètres. Ce nombre est connu comme la longueur d'onde de zéro dispersion. Dans un câble à un mode, la dispersion et la perte du signal sont très insignifiantes, ce qui vous permet de transmettre des signaux de lumière sur de longues distances que dans le cas de l'utilisation de fibres multimodes.


38. Technologie Ethernet Gigabit, caractéristiques générales, spécification de l'environnement physique, concepts de base.
3.7.1. Norme générale caractéristique

Assez rapide après l'apparition de produits rapides sur le marché Réseau Ethernet Les intégrateurs et les administrateurs ont ressenti certaines restrictions à la construction de réseaux d'entreprise. Dans de nombreux cas, les serveurs connectés le long du canal 100 mégabitaux ont surchargé les réseaux de réseaux, qui fonctionnent également à une vitesse de 100 Mbps - FDDI et Autoroute Ethernet rapide. La nécessité du niveau suivant de la hiérarchie de vitesse a été ressentie. En 1995, seuls les commutateurs de guichet automatique pourraient fournir un niveau de vitesse plus élevé et, en l'absence de moyens pratiques de la migration de cette technologie aux réseaux locaux (bien que la spécification d'émulation LAN - voie ait été adoptée au début de 1995, sa mise en œuvre pratique a été avancée) pour introduire eux au réseau local presque personne n'a décidé. De plus, la technologie ATM diffère d'un très haut niveau de valeur.

Par conséquent, la prochaine étape faite par IEEE avait l'air logique - 5 mois après l'adoption finale de la norme Fast Ethernet en juin 1995, l'équipe de recherche sur la technologie à grande vitesse IEEE a été prescrite pour envisager la possibilité de développer une norme Ethernet avec une vitesse de bits encore plus élevée. .

À l'été 1996, il a été annoncé la création d'un groupe de 802.3z pour développer un protocole de manière maximale similaire à Ethernet, mais avec un débit binaire de 1000 MB / s. Comme dans le cas de Fast Ethernet, le message a été perçu par des supporters Ethernet avec un grand enthousiasme.



La principale raison de l'enthousiasme était la perspective du même réseau de réseaux de traduction en douceur sur Gigabit Ethernet, tout comme les segments Ethernet surchargés situés aux niveaux inférieurs de la hiérarchie du réseau ont été traduits dans Fast Ethernet. De plus, la transmission de données sur les vitesses Gigabit a déjà été disponible, à la fois sur des réseaux territoriaux (technologie SDH) et dans la technologie locale de canal à fibres, qui est principalement utilisée pour connecter des périphériques à grande vitesse aux grands ordinateurs et transmet des données sur la fibre optique. Câble avec la vitesse proche du gigabit, par dépassant 8V / 10V.

La première version de la norme a été prise en compte en janvier 1997 et finalement la norme 802.3Z a été adoptée le 29 juin 1998 lors d'une réunion du Comité IEEE 802.3. Les travaux sur la mise en œuvre de Gigabit Ethernet sur une paire de catégorie 5 torsadée ont été transférés au Comité spécial 802.3AB, qui a déjà examiné plusieurs options pour le projet de cette norme et, depuis juillet 1998, le projet a acquis une nature assez stable. L'adoption finale de 802.3AB est attendue en septembre 1999.

Sans attendre la norme, certaines entreprises ont publié le premier équipement Gigabit Ethernet sur le câble à fibres optiques pour l'été 1997.

L'idée principale des développeurs standard de Gigabit Ethernet consiste à optimiser les idées de la technologie Ethernet classique lorsque le débit binaire est de 1 000 Mbps.

Étant donné que, lors de l'élaboration d'une nouvelle technologie, il est naturel de s'attendre à certaines innovations techniques qui sont dans la direction générale du développement des technologies du réseau, il est important de noter que Gigabit Ethernet, ainsi que son gars moins haut de gamme, à la Niveau de protocole ne sera passupport:

  • qualité de service;
  • communication redondante;
  • tester les performances des nœuds et des équipements (dans ce dernier cas - à l'exception du port de test de communication, comme c'est réalisé pour Ethernet 10BASE-T et 10BASE-F et Fast Ethernet).

Les trois propriétés nommées sont considérées comme très prometteuses et utiles dans les réseaux modernes, et surtout dans les réseaux du proche avenir. Pourquoi les auteurs de Gigabit Ethernet les refusent-ils?

L'idée principale des développeurs technologiques de Gigabit Ethernet est qu'il existe un très grand nombre de réseaux dans lesquels une vitesse élevée de l'autoroute et la capacité d'affecter des packages prioritaires dans des commutateurs seront tout à fait suffisantes pour assurer la qualité du service de transport de tous les clients du réseau. . Et seulement dans ces rares cas, lorsque l'autoroute est suffisamment chargée et que les exigences de qualité de service sont très difficiles, il est nécessaire d'appliquer une technologie ATM, qui est vraiment due à une complexité technique élevée donne des garanties de service pour tous les principaux types de trafic.


39. Système de câble structurel utilisé dans les technologies de réseau.
Système de câblage structuré (système de câblage structuré, SCS) est un ensemble d'éléments de commutation (câbles, connecteurs, connecteurs, panneaux transversaux et armoires), ainsi qu'une méthodologie de partage, ce qui vous permet de créer des structures de liaison régulières et facilement extensibles en informatique. réseaux.

Le système de câble structuré représente une sorte de "constructeur", avec lequel le concepteur réseau construit la configuration dont vous avez besoin à partir de câbles standard connectés par des connecteurs standard et basculé sur des panneaux croisés standard. Si vous devez configurer des liens, vous pouvez facilement modifier - ajoutez un ordinateur, un segment, un commutateur, un retrait d'équipements inutiles et modifier également les connexions entre ordinateurs et concentrateurs.

Lors de la construction d'un système de câble structuré, il est entendu que chaque lieu de travail La société doit être équipée de sockets pour connecter un téléphone et un ordinateur, même si ce moment n'est pas requis. C'est-à-dire qu'un bon système de câble structuré est construit redondant. À l'avenir, cela peut enregistrer des fonds, car les modifications de la connexion de nouveaux périphériques peuvent être effectuées en recomposant des câbles déjà posés.

La structure hiérarchique typique du système de câble structuré comprend:

  • sous-systèmes horizontaux (dans l'inondation);
  • sous-systèmes verticaux (à l'intérieur du bâtiment);
  • sous-système de campus (dans un territoire avec plusieurs bâtiments).

Sous-système horizontalconnecte une croix du sol avec des sockets utilisateur. Les sous-systèmes de ce type correspondent aux planchers du bâtiment. Sous-système verticalconnecte les armoires croisées de chaque étage du bâtiment du matériel central. La prochaine étape de la hiérarchie est sous-système de campus,qui relie plusieurs bâtiments du matériel principal de l'ensemble du campus. Cette partie du système de câble est généralement appelée une autoroute (squelette).

L'utilisation d'un système de câbles structuré au lieu de câbles laminés chaotiques donne à des entreprises beaucoup d'avantages.

· Universalité.Le système de câble structuré avec une organisation réfléchie peut devenir un environnement unique permettant de transmettre des données informatiques sur un réseau informatique local, une organisation locale réseau téléphonique, transmission vidéo et même transmission de signaux de capteurs de sécurité incendie ou de systèmes de sécurité. Cela vous permet d'automatiser de nombreux processus de contrôle, de suivi et de gestion des services aux entreprises et des systèmes de soutien à la vie.

· Augmenter la durée de vie du service.Le terme vieillissement moral d'un système de câble bien structuré peut être de 10 à 15 ans.

· Réduire le coût de l'ajout de nouveaux utilisateurs et des modifications à leurs places de placement.On sait que le coût du système de câble est important et est principalement déterminé par le coût du câble, mais le coût du travail sur sa pose. Par conséquent, il est plus rentable de passer un travail unique sur la ponte de câble, éventuellement avec une grande marge de longueur que d'effectuer un joint d'étanchéité, augmentant la longueur du câble. Avec cette approche, tous les travaux sur l'ajout ou le déplacement de l'utilisateur sont réduits pour connecter un ordinateur à une prise existante.

· La possibilité d'une expansion de réseau facile.Le système de câble structuré est modulaire, il est donc facile de se développer. Par exemple, vous pouvez ajouter un nouveau sous-réseau à l'autoroute sans aucune influence sur les sous-réseaux existants. Il peut être remplacé dans un type de câble de sous-réseau séparé, quel que soit le reste du réseau. Le système de câble structuré est la base de la division du réseau sur des segments logiques facilement gérés, car il est déjà divisé en segments physiques.

· Assurer une maintenance plus efficace.Le système de câble structuré facilite la maintenance et le dépannage par rapport au système de câbles de pneus. Avec l'organisation de bus du système de câble, la défaillance de l'un des appareils ou des éléments de connexion conduit à une défaillance difficile à localiser l'ensemble du réseau. Dans les systèmes de câbles structurés, l'échec d'un segment n'affecte pas les autres, car la combinaison de segments est effectuée à l'aide de moyeu. Les hubs sont diagnostiqués et localisés une zone défectueuse.

· Fiabilité.Le système de câble structuré a une fiabilité accrue, car le fabricant d'un tel système garantit non seulement la qualité de ses composants individuels, mais également leur compatibilité.


40. Concentrateurs et adaptateurs de réseau, principes, utilisations, concepts de base.
Les concentrateurs ainsi que les adaptateurs réseau, ainsi que le système de câble, représentent le minimum d'équipements avec lesquels vous pouvez créer un réseau local. Un tel réseau sera un environnement commun commun

Adaptateur réseau (carte d'interface réseau, NIC)avec son pilote implémente le deuxième niveau de canal des systèmes ouverts dans le nœud de fin du réseau. Plus précisément, dans le système d'exploitation paire, l'adaptateur et le pilote ne effectue que les fonctions des niveaux physique et de masse, tandis que le niveau LLC est généralement mis en œuvre par le module. système opérateur, un pour tous les pilotes et adaptateurs de réseau. En réalité, il devrait être conforme au modèle de modèle de pile IEEE 802. Par exemple, dans Windows NT, le niveau LLC est implémenté dans le module NDIS, avec tous les pilotes d'adaptateur réseau, quelle que soit la technologie supportée par le conducteur.

L'adaptateur réseau, avec le conducteur, effectuez deux opérations: transmission et réception du cadre.

Dans les adaptateurs pour ordinateurs clients, une partie importante du travail est décalée sur le pilote, ainsi que l'adaptateur s'avère plus facile et moins cher. L'inconvénient de cette approche est le degré élevé de chargement du processeur central de l'ordinateur avec des cadres de routine de mémoire vive réseau informatique. Le processeur central est obligé de participer à ce travail au lieu d'effectuer des tâches d'application utilisateur.

Adaptateur réseau Avant d'installer l'ordinateur doit être configuré. Lors de la configuration de l'adaptateur, le numéro d'interruption IRQ utilisé est généralement défini par l'adaptateur, le numéro de canal d'accès direct de la DMA (si l'adaptateur prend en charge le mode DMA) et le port d'E / S de base.

Presque dans toutes les technologies modernes réseaux locaux Un périphérique qui a plusieurs noms égaux est défini - concentrateur (Concentrateur), hub (hub), répéteur (répéteur). Selon l'application de cet appareil, la composition de ses fonctions et une exécution constructive varie considérablement. Seule la fonction principale reste inchangée - c'est répétition du cadresoit sur tous les ports (tels que définis dans la norme Ethernet), soit uniquement sur certains ports, conformément à l'algorithme défini par la norme correspondante.

Le moyeu comporte généralement plusieurs ports auxquels les nœuds d'extrémité du réseau sont connectés à l'aide de segments physiques individuels des ordinateurs de câble. Le concentrateur combine des segments de réseau séparés en un environnement unique partagé, l'accès auquel est effectué conformément à l'un des protocoles de réseau locaux considérés - Ethernet, anneau de jeton, etc. puisque la logique de l'accès au support partagé dépend de la technologie. , alors pour chaque type technologies produisit leurs hubs - Ethernet; Anneau de jeton; FDDI et 100VG-Anylan. Pour un protocole spécifique, il est parfois utilisé, le nom hautement spécialisé de ce dispositif, reflétant plus précisément ses fonctions ou les traditionnellement utilisés par les traditions, par exemple, pour les concentrateurs de bague Tken se caractérise par MSAU.

Chaque hub effectue une fonction de base définie dans le protocole correspondant de la technologie qu'elle supporte. Bien que cette fonction soit assez détaillée dans la norme standard, lorsqu'elle est mise en œuvre, les concentrateurs de différents fabricants peuvent différer de ces détails que le nombre de ports, la prise en charge de plusieurs types de câbles, etc.

En plus de la fonction principale, le concentrateur peut effectuer un certain nombre de fonctions supplémentaires qui ne sont pas définies dans la norme sont ou facultatives. Par exemple, le concentrateur en anneau tken peut effectuer la fonction de déconnexion des ports de travail incorrectement et de la transition vers une bague de sauvegarde, bien que dans la norme, elle n'est pas décrite dans la norme. Le moyeu s'est avéré être un périphérique pratique pour effectuer des fonctions supplémentaires facilitant le contrôle et le fonctionnement du réseau.


41. Utilisation de ponts et commutateurs, principes, caractéristiques, exemples, restrictions
Structuration avec ponts et commutateurs

le réseau peut être divisé en segments logiques à l'aide de dispositifs de deux types - ponts (pont) et / ou commutateurs (commutateur, hub de commutation).

Le pont et le commutateur sont des jumeaux fonctionnels. Ces deux appareils favorisent des cadres sur la base des mêmes algorithmes. Les ponts et les commutateurs utilisent deux types d'algorithmes: algorithme pont transparent (pont transparent),décrit dans la norme IEEE 802.1D ou l'algorithme pont de routage de source (pont de routage de source)sociétés IBM pour les réseaux de sonnerie TKEN. Ces normes ont été développées bien avant que le premier interrupteur n'apparaisse, de sorte qu'ils utilisent le terme "pont". Lorsque le premier modèle industriel de l'interrupteur de la technologie Ethernet est apparu sur la lumière, il a effectué le même algorithme de promotion de l'IEEE 802.ID, qui a été élaboré avec une douzaine d'années élaborées par des ponts de réseaux locaux et mondiaux.

La principale différence du commutateur du pont est que le pont traite de manière cohérente les trames et que le commutateur est parallèle. Cette circonstance est due au fait que les ponts sont apparus à cette époque lorsque le réseau était divisé en un petit nombre de segments et que le trafic intersect était petit (il obéissait aux règles 80 de 20%).

Aujourd'hui, les ponts fonctionnent toujours dans des réseaux, mais suffisamment de connexions mondiales lentes entre deux réseaux locaux distants. De tels ponts sont appelés ponts à distance (pont distant) et l'algorithme de leur travail n'est pas différent de la norme 802.1D standard ou de routage de la source.

Les ponts transparents peuvent, en plus de transférer des cadres dans une seule technologie, des protocoles de réseaux locaux diffusés, tels que Ethernet dans une bague de jeton, FDDI dans Ethernet, etc. Cette propriété de ponts transparents est décrit dans la norme IEEE 802.1H.

À l'avenir, nous appellerons un appareil qui favorise des cadres en fonction de l'algorithme de pont et qui fonctionne sur un réseau local, un terme moderne "interrupteur". Lorsque vous décrivez les algorithmes 802.1D et Source eux-mêmes, dans la section suivante, nous appellerons l'appareil avec un pont, car il est appelé en fait dans ces normes.


42. Commutateurs pour réseaux locaux, protocoles, modes de fonctionnement, exemples.
Chacun des 8 ports 10BASE-T est desservi par un processeur de paquet de paquets de paquet de paquets Ethernet. De plus, le commutateur a un module système qui coordonne tous les processeurs EPR. Le module système conduit un tableau d'adresses de commutation commun et fournit un commutateur sur le protocole SNMP. Pour transférer des cadres entre les ports, une matrice de commutation est utilisée, similaire à celle utilisée dans des interrupteurs téléphoniques ou des ordinateurs multiprocesseurs, reliant plusieurs processeurs avec plusieurs modules de mémoire.

La matrice de commutation fonctionne sur le principe des canaux de commutation. Pour 8 ports, la matrice peut fournir 8 canaux internes simultanés avec des ports demi-duplex des ports et 16 - avec un duplex intégral lorsque l'émetteur et le récepteur de chaque port fonctionnent indépendamment l'un de l'autre.

Lorsque le cadre est reçu dans n'importe quel port, le processeur EPR tamponne les plusieurs premiers octets du cadre pour lire l'adresse de destination. Après avoir reçu l'adresse de destination, le processeur décide immédiatement du transfert de l'emballage, sans attendre l'arrivée des octets restants du cadre.

Si le cadre doit être transféré sur un autre port, le processeur fait référence à la matrice de commutation et tente d'installer un chemin de connexion de son port avec un port à travers lequel l'itinéraire est itinéraire vers l'adresse de destination. La matrice de commutation ne peut le faire que lorsque le port d'adresse de port à ce moment est libre, qui n'est pas connecté à un autre port. Si le port est occupé, alors, comme dans n'importe quel canal commuté, la matrice échoue. Dans ce cas, le cadre est complètement tamponné par le processeur de port d'entrée, après quoi le processeur attend la libération du port de sortie et la formation de la matrice de commutation du chemin souhaité. Une fois que le chemin souhaité est installé, les octets tamponnés de Le cadre est envoyé à celui-ci, qui sont acceptés par le processeur de ports de sortie. Dès que le processeur de port de sortie accède au segment Ethernet connecté à l'algorithme CSMA / CD, les octets de trame commencent immédiatement à être transmis au réseau. La méthode décrite de transfert d'une trame sans sa mise en mémoire tampon complète a reçu le titre de commutation "à la volée" ("sur la mouche") ou "nuole" ("coupé"). La principale raison d'améliorer les performances du réseau lors de l'utilisation du commutateur est parallèletraiter plusieurs cadres. Cet effet illustre la Fig. 4.26. La figure montre la situation idéale en termes d'amélioration des performances lorsque les quatre ports de huit transmettent des données du maximum pour le protocole Ethernet avec une vitesse de 10 Mo / s, et ils transmettent ces données aux quatre ports d'essorage restants non conflictuels - données Les flux entre nœuds de réseau ont été distribués de sorte que pour chaque port de réception de port, il y a votre port de sortie. Si le commutateur a le temps de traiter le trafic d'entrée, même avec l'intensité maximale du cadre entrant dans les ports d'entrée, les performances globales de l'interrupteur dans l'exemple ci-dessus seront 4x10 \u003d 40 Mbps, et lorsque vous convoquez l'exemple des ports N. (N / 2) XLO Mbps. On dit que le commutateur fournit chaque station ou segment connecté à ses ports, la largeur de bande allouée du protocole. Il est possible que le réseau ne développe pas toujours une situation décrite à la Fig. 4.26. Si deux stations, telles que des stations connectées aux ports 3 et 4, dans le même temps, vous devez enregistrer les données sur le même serveur connecté au port. 8, l'interrupteur ne sera pas en mesure de sélectionner chaque station du flux de données de 10 Mbps, car le port 5 ne peut pas transmettre de données à une vitesse de 20 Mbps. Les cadres de la station seront attendus dans les files d'attente internes des ports d'entrée 3 et 4, quand le port est libre 8 pour transférer la prochaine image. Évidemment bonne décision Pour une telle distribution de flux de données, il connecterait le serveur à un port de vitesse supérieur, par exemple Ethernet rapide. Donc, comme principal avantage du commutateur, grâce à laquelle il a gagné de très bonnes positions dans les réseaux locaux, il est son haute performance, les développeurs des commutateurs essaient de produire le soi-disant non-blocage (non bloquant)modèles de commutation.


43. L'algorithme du pont transparent.
Les ponts transparents sont invisibles pour les adaptateurs réseau des nœuds finaux, car ils construisent indépendamment un tableau d'adresses spécial, sur la base desquels peuvent être résolus, vous devez transmettre un nouveau segment à tout autre segment ou non. Adaptateurs réseau lors de l'utilisation de ponts transparents fonctionnent de la même manière que dans le cas de leur absence, c'est-à-dire qu'ils ne prennent aucune mesure supplémentaire afin que le cadre passe à travers le pont. L'algorithme de pont transparent ne dépend pas de la technologie réseau locale dans laquelle le pont est installé. Les ponts Ethernet transparents fonctionnent de la même manière que les ponts FDDI transparents.

Le pont transparent construit son tableau d'adresses basé sur la surveillance passive du trafic circulant dans les segments connectés à ses ports. Dans le même temps, le pont prend en compte les adresses des sources de données de données entrant dans les ports du pont. À l'adresse du cadre du cadre, le pont conclut que ce nœud appartient à ce ou à un autre segment de réseau.

Considérez le processus de création automatique du tableau d'adresses du pont et de son utilisation sur l'exemple d'un réseau simple représenté sur la Fig. 4.18.

Figure. 4.18. Principe de fonctionnement d'un pont transparent

Le pont relie deux segments logiques. Segment 1 Créer des ordinateurs connectés à un segment du câble coaxial au port 1 de la pont et segment 2 - ordinateurs connectés à l'aide d'un autre segment du câble coaxial au port 2 du pont.

Chaque port du pont fonctionne comme un noeud final de son segment à une exception près - le port du pont n'a pas sa propre adresse MAC. Le port du pont fonctionne dans la soi-disant insome (prometteur)mode de capture de package Lorsque tous les packages entrent dans des ports sont rappelés dans la mémoire tampon. Avec ce mode, le pont suit tout le trafic transmis dans les segments attachés à celui-ci et utilise des paquets qui le passent pour étudier la composition du réseau. Étant donné que tous les paquets sont écrits sur la mémoire tampon, l'adresse de port n'est pas nécessaire.

DANS etat initial Le pont ne sait rien sur les ordinateurs avec lesquels des adresses MAC sont connectées à chacun de ses ports. Par conséquent, dans ce cas, le pont transmet simplement tout cadre capturé et tamponné sur tous ses ports, sauf à partir duquel cette trame est obtenue. Dans notre exemple, le pont n'est que deux ports. Il transmet donc des cadres du port 1 au port 2, et inversement. Lorsque le pont va transférer un cadre d'un segment à un segment, par exemple, du segment 1 au segment 2, il essaie d'accéder au segment 2 comme le nœud d'extrémité en fonction des règles d'algorithme d'accès, dans cet exemple, selon Les règles de l'algorithme CSMA / CD.

Simultanément avec la transmission du cadre à tous les ports, le pont étudie l'adresse de la source de trame et fait une nouvelle entrée sur son appartenance dans son tableau d'adresses, qui s'appelle également la table de filtrage ou le routage.

Après que le pont ait passé la phase d'apprentissage, cela peut travailler plus rationnel. Lors de la réception d'une trame, dirigée, par exemple, à partir d'un ordinateur 1, 3, il parcourant le tableau d'adresses pour la coïncidence de ses adresses avec l'adresse de destination 3. Comme il existe une telle entrée, le pont effectue la deuxième étape du tableau. Analyse - vérifie si les ordinateurs sont vérifiés avec les adresses source (dans notre cas, il s'agit de l'adresse 1) et de l'adresse de destination (adresse 3) dans un segment. Depuis dans notre exemple, ils sont dans différents segments, le pont effectue l'opération expéditeurcadre - transmet une image à un autre port, ayant déjà accès à un autre segment.

Si l'adresse de destination est inconnue, le pont transmet un cadre à tous ses ports, à l'exception du port - la source du cadre, comme dans la phase initiale du processus d'apprentissage.


44. Bridges avec routage de la source.
Les ponts de routage de source sont utilisés pour connecter la bague de jeton et les anneaux FDDI, bien que des ponts transparents puissent être utilisés aux mêmes fins. L'acheminement de la source (routage de source, SR) est basé sur le fait que la station d'expéditeur est placée dans le cadre envoyé à une autre bague toutes les informations d'adresse sur les ponts intermédiaires et les anneaux que le cadre doit passer avant d'entrer dans la bague à laquelle La station est connectée destinataire.

Considérez les principes des ponts de travail Source Routing (ci-après, SR-Bridges) sur l'exemple du réseau montré à la Fig. 4.21. Le réseau est composé de trois anneaux connectés par trois ponts. Pour définir la ligne et la route des ponts ont des identifiants. Les SR-ponts ne construisent pas une table cible et lors de la promotion des cadres, utilisez les informations disponibles dans les champs de cadre de données correspondants.

Ric. 4.21.Ponts de routage de source

Dès réception de chaque pack SR-Bridge, il vous suffit de visualiser le champ Informations d'itinéraire (champ d'information sur le terrain, RIF, dans la bague de jeton ou FDDI) pour son identifiant. Et si elle est présente là-bas et est accompagnée de l'ID d'identification, qui est connecté à ce pont, alors, dans ce cas, le pont copie le cadre reçu dans la bague spécifiée. Sinon, le cadre dans un autre anneau n'est pas copié. Dans tous les cas, la copie source du cadre est renvoyée sur la bague source de la station d'expéditeur et s'il a été transféré sur une autre bague, le bit A (adresse est reconnu) et le bit C (Copie est copié). Les champs sont définis sur 1 pour signaler la station d'expéditeur, que le cadre a été reçu par la station de destination (dans ce cas, transféré sur le pont vers un autre anneau).

Étant donné que les informations de route dans le cadre n'est pas toujours nécessaire, mais uniquement pour la transmission du cadre entre les stations reliées à différentes anneaux, la présence dans le cadre du champ RIF est indiquée par le réglage 1 bits de l'adresse individuelle / groupe ( I / g) (alors que ce bit n'est pas utilisé par la destination, l'adresse source est toujours individuelle).

Le champ RIF a un sous-champ de gestion composé de trois parties.

  • Type de cadrespécifie le type de champ RIF. Exister différents types Les champs RIF utilisaient la route et envoyent un cadre à un itinéraire bien connu.
  • Champ de longueur maximale de cadreutilisé par le pont pour la connexion des anneaux, dans laquelle la différence de valeur MTU est définie. Avec ce champ, le pont indique la station à la longueur maximale possible du cadre (c'est-à-dire la valeur MTU minimale sur tout le chemin).
  • Longueur de champ Rif.il est nécessaire car à l'avance le nombre des descripteurs de route spécifiant les identificateurs des bagues et des ponts intersectés sont inconnus.

Pour le fonctionnement de l'algorithme de routage à partir de la source, deux types de trame supplémentaires sont utilisés - SRBF Scorateur de diffusion d'une heure d'une heure (cadre de diffusion à un itinéraire unique) et son buteur de diffusion de plusieurs heures - Explorer Arbf (cadre de diffusion de tous les itinéraires).

Tous les sr-ponts doivent être configurés manuellement par l'administrateur pour transmettre des cadres Arbf à tous les ports, à l'exception du port de source de trame, ainsi que pour les cadres SRBF, certains ports de ponts doivent être bloqués de manière à ce qu'il n'y ait pas de boucles dans le réseau.

Avantages et inconvénients des ponts avec routage de la source

45. Commutateurs: mise en œuvre technique, fonctions, caractéristiques affectant leur travail.
Caractéristiques de la mise en œuvre technique des commutateurs. De nombreux commutateurs de première génération étaient similaires aux routeurs, c'est-à-dire qu'ils étaient basés sur processeur central usage généralassocié à des ports d'interface sur le bus haute vitesse interne. L'inconvénient principal de ces commutateurs était leur faible vitesse. Le processeur universel ne pouvait pas faire face à une grande quantité de cadre spécialisé pour le transfert entre modules d'interface. Outre les puces de processeur pour une opération non bloquante réussie, le commutateur doit également avoir un ensemble à grande vitesse pour transférer des cadres entre les chips de port du processeur. Actuellement, les commutateurs sont utilisés comme un des trois schémas de base sur lesquels une telle unité d'échange est construite:

  • matrice de commutation;
  • mémoire multiple partagée;
  • total bus.

La plus haute distribution entre les réseaux standard a reçu un réseau Ethernet. Elle est apparue en 1972 et, en 1985, il est devenu une norme internationale. Il a été adopté par les plus grandes organisations internationales selon l'IEEE et le Comité des ingénieurs électroniques (Association européenne des fabricants d'ordinateurs).

La norme s'appelait IEEE 802.3 (en anglais est lue comme «huit oh deux points trois de trois»). Il définit un accès multiple au type de pneu monocanal avec détection de conflit et contrôle de la transmission, c'est-à-dire avec la méthode déjà mentionnée CSMA / CD.

Les principales caractéristiques de la norme initiale IEEE 802.3:

· Topologie - pneu;

· Moyen de transmission - câble coaxial;

· Vitesse de transmission - 10 Mbps;

· Longueur maximale du réseau - 5 km;

· Nombre maximum d'abonnés - jusqu'à 1024;

· Longueur du segment de réseau - jusqu'à 500 m;

· Le nombre d'abonnés sur un segment - jusqu'à 100;

· Méthode d'accès - CSMA / CD;

· Transmission de bande étroite, c'est-à-dire sans modulation (monocanal).

Strictement parlant, il existe des différences mineures entre les normes IEEE 802.3 et Ethernet, mais elles préfèrent généralement ne pas se souvenir.

Ethernet Network est maintenant le plus populaire dans le monde (plus de 90% du marché), il est allégué qu'il resterait dans les années à venir. Cela a constamment contribué au fait que, dès le début, les caractéristiques, les paramètres, les protocoles de réseau ont été découverts dès le début, à la suite de laquelle l'énorme nombre de fabricants dans le monde a commencé à produire des équipements Ethernet, entièrement compatibles les uns avec les autres. .

Dans le réseau Ethernet classique, un câble coaxial de 50 ohm de deux types (épais et mince) a été utilisé. Cependant, récemment (à partir du début des années 90), la plus haute distribution a reçu la version Ethernet à l'aide de paires torsadées en tant que support. La norme est également définie pour l'application du câble à fibre optique. Pour tenir compte de ces modifications à la norme initiale IEEE 802.3, des ajouts appropriés ont été apportés. En 1995, une norme supplémentaire est apparue sur une version plus rapide de Ethernet fonctionnant à 100 Mbit / s (la standard standard si appelé ESEE Ethernet, IEEE 802.3U), à l'aide d'un câble à double ou à fibre optique comme moyen. En 1997, la version de la vitesse de 1 000 Mbps (Gigabit Ethernet, Standard IEEE 802.3Z) est apparue.



Outre la topologie standard, le pneu est de plus en plus utilisé des topologies telles que la star passif et l'arbre passif. Cela suppose l'utilisation de répéteurs et de hubs de répéteurs reliant diverses parties (segments) du réseau. En conséquence, une structure d'arbres sur des segments de différents types peut être formée (Fig. 7.1).

Un pneu classique ou un seul abonné peut être utilisé comme segment (une partie du réseau). Pour les segments de bus, un câble coaxial est utilisé et pour les rayons de l'étoile passive (pour la fixation d'un ordinateur unique) - un câble de vapeur torsadé et de fibre optique. L'exigence principale de la topologie résultante est qu'il n'y a pas de chemins fermés (boucles). En fait, il s'avère que tous les abonnés sont connectés au bus physique, car le signal de chacun d'entre eux s'applique immédiatement à toutes les parties et ne revient pas (comme dans la bague).

La longueur maximale du câble réseau dans son ensemble (le chemin de signal maximum) est théoriquement atteinte de 6,5 kilomètres, mais ne dépasse pratiquement pas 3,5 kilomètres.

Figure. 7.1. Topologie Ethernet classique.

Le réseau Ethernet rapide ne fournit pas de topologie physique pneumatique, seule une étoile passive ou un arbre passif est utilisé. De plus, Fast Ethernet a des exigences beaucoup plus strictes pour la longueur maximale du réseau. Après tout, avec une augmentation de 10 fois le taux de transmission et la préservation du format de package, sa longueur minimale devient dix fois plus courte. Ainsi, 10 fois la valeur admissible de la double période du signal sur le réseau est réduite (5,12 μs contre 51,2 μs dans Ethernet).

Pour que le transfert d'informations sur le réseau Ethernet utilise un code Standard Manchester.

L'accès au réseau Ethernet est effectué par une méthode aléatoire CSMA / CD qui assure l'égalité des abonnés. Le réseau utilise des paquets de longueur variable.

Pour un réseau Ethernet fonctionnant à une vitesse de 10 Mbps, la norme définit les quatre types principaux de segments de réseau axés sur différents environnements de transfert d'informations:

· 10Base5 (câble coaxial épais);

· 10Base2 (câble coaxial mince);

· 10BASE-T (paire torsadée);

· Base-fl (câble à fibre optique).

Le nom du segment comprend trois éléments: la figure "10" signifie la fréquence de transmission de 10 Mbps, la base de mots - la transmission dans la bande de fréquences principale (c'est-à-dire sans modulation d'un signal haute fréquence), et le dernier élément est La longueur admissible du segment: "5" - 500 mètres, "2" - 200 mètres (plus précisément, 185 mètres) ou type de communication: "T" - paire torsadée (à partir de l'anglais "Twisted-paire"), "F" - Câble à fibre optique (de l'anglais "Fibre Optic").

De la même manière que le réseau Ethernet fonctionnant à une vitesse de 100 Mbps (Fast Ethernet), la norme définit trois types de segments qui diffèrent dans le type de support de transmission:

· 100Base-T4 (paire de quads torsadée);

· 100BASE-TX (paire torsadée jumelée);

· 100BASE-FX (câble à fibre optique).

Ici, la figure "100" désigne le taux de transfert de 100 Mbit / s, la lettre "T" est une paire torsadée, la lettre "F" - le câble à fibre optique. Les types 100BASE-TX et 100BASE-FX sont parfois combinés sous le nom 100Base-X et 100Base-T4 et 100BASE-TX - sous le nom 100Base-t.


Jeton

Le réseau à anneau extrait (anneau de marqueur) a été proposé par IBM en 1985 (la première option est apparue en 1980). Il était destiné à combiner tous les types d'ordinateurs fabriqués par IBM. Déjà le fait qu'il soutient IBM, le plus grand fabricant d'équipements informatiques, indique qu'elle doit accorder une attention particulière. Mais non moins important est que la sonnerie de jeton est actuellement la norme internationale IEEE 802.5 (bien qu'il existe des différences mineures entre les jetons et l'IEEE 802.5). Cela met ce réseau à un niveau par statut avec Ethernet.

La bague prise a été développée comme alternative Ethernet fiable. Et bien que maintenant Ethernet déplace tous les autres réseaux, la bague à prise ne peut être considérée comme désespérément obsolète. Plus de 10 millions d'ordinateurs dans le monde sont combinés avec ce réseau.

Le réseau à anneau pris a une topologie en anneau, bien que cela ressemble plus à une étoile. Cela est dû au fait que des abonnés individuels (ordinateurs) sont attachés au réseau non directement, mais à travers des hubs spéciaux ou des appareils d'accès multiples (unité d'accès MSAU ou Mau-Mau-Mautimital). Physiquement, le réseau forme une topologie sonnerie stellaire (Fig. 7.3). En fait, les abonnés sont combinés après la même chose dans la bague, c'est-à-dire que chacun d'entre eux transmet des informations à un abonné voisin et reçoit des informations de l'autre.

Figure. 7.3. Bague de topologie de topologie d'anneau d'étoile.

En tant que support de transmission d'anneau de jeton IBM, une paire torsadée a été utilisée pour la première fois, à la fois non blindée (UTP) et blindée (STP), mais ensuite les options matérielles du câble coaxial, ainsi que pour le câble de fibre optique de la norme FDDI apparurent. .

Les principales caractéristiques techniques du réseau classique de Tecken-bague:

· Nombre maximum de moyeux de type IBM 8228 MAU - 12;

· Le nombre maximum d'abonnés du réseau est de 96;

· Longueur maximale du câble entre l'abonné et le moyeu - 45 mètres;

· Longueur maximale du câble entre les concentrateurs - 45 mètres;

· Longueur maximale du câble reliant tous les hubs - 120 mètres;

· Taux de transfert de données - 4 Mbps et 16 Mbps.

Toutes les caractéristiques spécifiées concernent l'utilisation de paires torsadées non blindées. Si un autre environnement de transmission est appliqué, les caractéristiques du réseau peuvent différer. Par exemple, lors de l'utilisation d'une paire torsadée blindée (STP), le nombre d'abonnés peut être augmenté à 260 (au lieu de 96), la longueur du câble est de jusqu'à 100 mètres (au lieu de 45), le nombre de moyeux - jusqu'à 33, et la pleine longueur de la bague reliant les concentrateurs à 200 mètres. Le câble à fibre optique vous permet d'augmenter la longueur du câble à deux kilomètres.

Pour transférer des informations sur Tecken-Ring, le code biphasique est utilisé (plus précisément, son option avec une transition obligatoire au centre de l'intervalle de bit). Comme dans toute topologie en forme d'étoile, aucune mesure supplémentaire pour la consignation électrique et la mise à la terre externe n'est requise. L'approbation est effectuée par équipement d'adaptateurs réseau et de moyeux.

Pour fixer des câbles dans la bague de jeton, les connecteurs RJ-45 sont utilisés (pour une paire torsadée non blindée), ainsi que des micro et DB9P. Les fils du câble relient les mêmes contacts de connecteur (c'est-à-dire les câbles dites «droites» sont utilisés).

Le réseau Tecken-Ring dans la version classique est inférieur au réseau Ethernet sur la taille admissible et le nombre maximal d'abonnés. En ce qui concerne le taux de transfert, il existe actuellement des versions de jeton-bague à la vitesse de 100 Mbps (bague à grande vitesse, HSTR) et 1000 Mbps (bague à prise Gigabit). Les entreprises qui soutiennent la sonnerie de jetons (y compris IBM, Olicom, Madge) n'ont pas l'intention de refuser leur réseau, ce qui le considérait comme un compétiteur digne Ethernet.

Par rapport aux équipements Ethernet, l'équipement de sonnerie TeCke est sensiblement plus coûteux, car une méthode de gestion des échanges plus complexes est utilisée, de sorte que le réseau Tken-Ring n'a pas été reçu si répandu.

Cependant, Contrairement à Ethernet, le réseau de sonneries de jeton conserve un niveau de charge élevé (plus de 30 à 40%) et fournit un temps d'accès garanti. Cela est nécessaire, par exemple, dans les réseaux industriels, dans lesquels le délai de réaction à l'événement externe peut entraîner des accidents graves.

Le réseau Tecken-Ring utilise une méthode d'accès au marqueur classique, c'est-à-dire que l'anneau circule en permanence le marqueur sur lequel les abonnés peuvent fixer leurs paquets de données (voir figure 4.15). Cela implique une dignité aussi importante de ce réseau comme manque de conflits, mais il y a des inconvénients, en particulier la nécessité de contrôler l'intégrité du marqueur et de la dépendance du réseau fonctionnant de chaque abonné (en cas de dysfonctionnement, le L'abonné doit être exclu de la bague).

Temps de transfert de territoire dans Tecken-Ring 10 MS. Avec le nombre maximum d'abonnés 260, le cycle complet de la bague sera de 260 x 10 ms \u003d 2,6 s. Pendant ce temps, les 260 abonnés pourront transférer leurs packages (si, bien sûr, ils ont quelque chose à transmettre). Pendant le même temps, le marqueur libre atteindra nécessairement chaque abonné. Le même intervalle est la limite de temps d'accès à bague de pointe.


Réseau arcnet

ARCNET Network (ou ArcNet à partir du Net d'ordinateur de ressources en anglais ci-joint, le réseau informatique des ressources unis) est l'un des réseaux les plus anciens. Il a été développé par DataPoint Corporation en 1977. Il n'y a pas de normes internationales pour ce réseau, bien qu'il soit précisément considéré comme l'équipe générique de la méthode d'accès des marqueurs. Malgré le manque de normes, le réseau Arcnet jusqu'à récemment (en 1980 - 1990) était populaire, même sérieusement en compétition avec Ethernet. Un grand nombre d'entreprises ont produit des équipements pour le réseau de ce type. Mais maintenant, la production d'équipements Arcnet est presque interrompue.

Parmi les principaux avantages du réseau Arcnet par rapport à Ethernet, vous pouvez appeler une quantité limitée de temps d'accès, une fiabilité élevée de la communication, une facilité de diagnostic, ainsi qu'un coût relativement faible des adaptateurs. Les inconvénients les plus significatifs du réseau comprennent un faible taux de transfert d'informations (2,5 Mbps), un système d'adressage et du format de package.

Un code plutôt rare est utilisé pour transmettre des informations sur le réseau Arcnet dans lequel l'unité logique correspond à deux impulsions pendant l'intervalle de bit et un zéro logique est une impulsion. De toute évidence, il s'agit d'un code auto-pleurant qui nécessite une largeur de bande de câble encore plus grande que même Manchester.

En tant que support de transmission, un câble coaxial avec une résistance aux ondes de 93 ohms est utilisé, par exemple, la marque RG-62A / U. Les options avec paire torsadée (blindée et non blindée) n'ont pas été largement utilisées. Des options pour le câble à fibre optique ont également été proposées, mais elles n'ont pas non plus sauvegardée Arcnet.

En tant que topologie, le réseau Arcnet utilise un bus classique (Arcnet-bus), ainsi qu'une étoile passive (Arcnet-Star). Les hubs (hubs) sont utilisés dans l'étoile. Il est possible de combiner avec l'aide de segments pneumatiques et stellaires dans la topologie des arbres (comme dans Ethernet). La limitation principale - dans la topologie ne doit pas être fermée des chemins (boucles). Une autre limitation: le nombre de segments connectés par une chaîne séquentielle avec des moyeux ne doit pas dépasser trois.

Ainsi, la topologie du réseau Arcnet a la forme suivante (Fig. 7.15).

Figure. 7.15. Topologie de type ARCNET Type (Adaptateurs B - TIRE, adaptateurs S pour travailler dans une étoile).

Les principales caractéristiques techniques du réseau Arcnet sont les suivantes.

· Moyen de transmission - câble coaxial, paire torsadée.

· Longueur maximale du réseau - 6 kilomètres.

· Longueur maximale du câble de l'abonné à un moyeu passive - 30 mètres.

· Longueur maximale du câble de l'abonné au moyeu actif - 600 mètres.

· Longueur maximale du câble entre les concentrateurs actifs et passifs - 30 mètres.

· Longueur maximale du câble entre les concentrateurs actifs - 600 mètres.

· Nombre maximum d'abonnés du réseau - 255.

· Nombre maximum d'abonnés sur le segment de bus - 8.

· La distance minimale entre les abonnés dans le bus est de 1 mètre.

· Longueur maximale du segment de pneu - 300 mètres.

· Taux de transfert de données - 2,5 Mbps.

Lors de la création de topologies complexes, il est nécessaire de garantir que le retard dans la propagation des signaux du réseau entre les abonnés ne dépassait pas 30 μs. L'atténuation maximale du signal dans le câble à une fréquence de 5 MHz ne doit pas dépasser 11 dB.

Le réseau Arcnet utilise une méthode d'accès des marqueurs (méthode de transfert), mais il est quelque peu différent du réseau de jeton-ring. Le plus proche de cette méthode est à celui fourni dans la norme IEEE 802.4.

Tout comme dans le cas de la bague de jeton, les conflits d'Arcnet sont complètement exclus. Comme n'importe quel réseau de marqueurs, Arcnet conserve bien la charge et garantit la quantité de temps d'accès au réseau (contrairement à Ethernet). Le temps total de contournement du marqueur de tous les abonnés est de 840 ms. En conséquence, le même intervalle détermine la limite supérieure de l'heure d'accès au réseau.

Le marqueur est formé par l'abonné spécial - le contrôleur de réseau. Ils sont un abonné avec une adresse minimale (zéro).


Réseau FDDI

Le réseau FDDI (à partir de l'interface de données distribuée en fibre anglaise, l'interface de données distribuée à la fibre optique) est l'un des derniers éventuels normes de réseau local. La norme FDDI a été proposée par l'Institut national américain des normes ANSI (spécification ANSI X3T9.5). Ensuite, la norme ISO 9314 a été adoptée correspondant aux spécifications de l'ANSI. Le niveau de normalisation du réseau est assez élevé.

Contrairement à d'autres réseaux locaux standard, la norme FDDI a été axée sur un taux de transmission élevé (100 Mbps) et d'appliquer le câble à fibre optique le plus prometteur. Par conséquent, dans ce cas, les développeurs n'ont pas été contraints par le cadre d'anciennes normes axées sur les bases vitesses et les câbles électriques.

Le choix de la pancarte en tant que média de transmission a identifié de tels avantages d'un nouveau réseau comme une immunité de bruit élevée, un secret de transmission d'informations maximum et un excellent échange galvanique des abonnés. Le taux de transmission élevé, qui, dans le cas d'un câble à fibre optique, est réalisé beaucoup plus facilement, vous permet de résoudre de nombreuses tâches inaccessibles à des réseaux moins rapides, par exemple la transmission d'image en temps réel. De plus, le câble à fibres optiques résout facilement le problème de transmission de données pour une distance de plusieurs kilomètres sans répéteurs, ce qui vous permet de construire de grandes dans la taille du réseau, couvrant même des villes entières et ayant tous les avantages des réseaux locaux (en particulier , mauvaises erreurs). Tout cela a déterminé la popularité du réseau FDDI, bien qu'elle soit distribuée non encore aussi large que Ethernet et jeton-bague.

Le cadre de la norme FDDI a été pris par la méthode d'accès des marqueurs, comme prévu par la norme internationale IEEE 802.5 (jeton-bague). Les différences d'intérêt de cette norme sont déterminées par la nécessité d'assurer une vitesse élevée de transmission d'informations sur de longues distances. La topologie du réseau FDDI est la bague, la topologie la plus appropriée pour le câble à fibres optiques. Le réseau utilise deux câbles à fibre optique multidirectionnels, dont l'une est généralement dans la réserve, toutefois, une telle solution vous permet d'utiliser et de compléter la transmission duplex d'informations (simultanément dans deux directions) avec une vitesse double efficace de 200 Mbps (chacun des Les deux canaux fonctionnent à vitesse 100 Mbps). La topologie d'anneau d'étoile avec des moyeux inclus dans la bague (comme dans la bague tken) est utilisé.

Les principales caractéristiques techniques du réseau FDDI.

· Le nombre maximum d'abonnés de réseau est de 1000.

· Longueur maximale de la bague de réseau - 20 kilomètres.

· Distance maximale entre les abonnés réseau - 2 kilomètres.

· Moyen de transmission - câble à fibre optique multimode (utilisation de paire torsadée électrique).

· Méthode d'accès - Marqueur.

· Le taux de transmission d'informations est de 100 Mbps (200 Mbps pour le mode de transmission duplex).

La norme FDDI présente des avantages importants par rapport à tous les réseaux précédemment discutés. Par exemple, un réseau Ethernet rapide qui a la même bande passante de 100 Mbps ne peut pas être comparé à la FDDI sur les tailles autorisées du réseau. De plus, la méthode d'accès des marqueurs FDDI fournit par opposition à l'heure d'accès garantie CSMA / CD et à l'absence de conflits à tout niveau de charge.

La limite sur la longueur totale du réseau 20 km n'est pas connectée à l'atténuation des signaux du câble, mais avec la nécessité de limiter l'heure du signal complet sur la bague pour fournir le temps d'accès maximal autorisé. Mais la distance maximale entre les abonnés (2 km à un câble multimode) est définie juste une atténuation des signaux dans le câble (il ne doit pas dépasser 11 dB). Il est également possible d'utiliser un câble à mode unique et, dans ce cas, la distance entre les abonnés peut atteindre 45 kilomètres et la longueur de la bague est de 200 kilomètres.

Il existe également une implémentation de la FDDI sur un câble électrique (interface de données distribuée CDDI-COPPER ou interface de données distribuée de paire torsadée TPDDI). Il utilise un câble de catégorie 5 avec des connecteurs RJ-45. La distance maximale entre les abonnés dans ce cas ne doit pas dépasser 100 mètres. Le coût de l'équipement de réseau sur le câble électrique est à plusieurs reprises. Mais cette version du réseau n'a plus de tels avantages évidents sur les concurrents que la FDDI initiale des fibres optiques. Les versions électriques de FDDI sont normalisées bien pires que la fibre optique. La compatibilité de l'équipement de différents fabricants n'est pas garantie.

Pour transférer des données sur le FDDI, le code 4b / 5b est utilisé spécifiquement conçu pour cette norme.

La norme FDDI pour obtenir une flexibilité de réseau élevée permet d'inclure dans l'anneau des abonnés de deux types:

· Les abonnés de catégorie A (abonnés à double connexion, stations DAS-Dual-Attachment) sont connectés aux bagues de réseau (interne et externe). Dans le même temps, la possibilité d'échanger à une vitesse maximale de 200 Mbps ou de sauvegarder le câble réseau (avec endommager le câble principal, la sauvegarde est utilisée). L'équipement de cette classe est utilisé dans le plus critique du point de vue de la vitesse des pièces de réseau.

· Les abonnés de la classe B (abonnés de connexion unique, stations-fixations SAS - SAS) sont connectés uniquement à une bague réseau (externe). Ils sont plus simples et peu coûteux, comparés aux adaptateurs de classe A, mais n'ont pas leurs capacités. Dans le réseau, ils ne peuvent être activés que par un hub ou un interrupteur de dérivation, les déconnecter en cas d'accident.

En plus des abonnés réels (ordinateurs, terminaux, etc.), le réseau utilise des concentrateurs connectés (Cablage des concentrateurs), dont l'inclusion vous permet de collecter tous les points de connexion afin de contrôler le fonctionnement du réseau, de diagnostiquer les défauts. et simplifier la reconfiguration. Lors de l'utilisation de câbles de différents types (par exemple, câble à fibres optiques et paire torsadée), le concentrateur effectue également la fonction de convertir des signaux électriques en optique et inversement. Les concentrateurs ont également une double connexion (concentrateur DAC-Dual-Attachment) et une connexion unique (concentrateur à fixation unique).

L'exemple de configuration du réseau FDDI est présenté à la Fig. 8.1. Le principe de combinaison de périphériques réseau est illustré à la figure 8.2.

Figure. 8.1. Exemple de configuration du réseau FDDI.

Contrairement à la méthode d'accès proposée par la norme IEEE 802.5, la transmission dite de plusieurs marqueurs est utilisée dans FDDI. Si, dans le cas de la sonnerie de réseau, un nouveau marqueur (gratuit) est transmis par l'abonné uniquement après l'avoir renvoyé dessus, puis dans le FDDI, le nouveau marqueur est transmis par l'abonné immédiatement après le transfert du package. Pour eux (comme cela est fait lorsque l'ETR est dans la bague de réseau de jeton).

En conclusion, il convient de noter que malgré les avantages évidents de la FDDI, ce réseau n'a pas été répandu, principalement en raison du coût élevé de son équipement (environ plusieurs centaines de milliers de dollars). La portée principale de FDDI est maintenant de base, des réseaux de référence (backbone) qui combinent plusieurs réseaux. FDDI est également utilisé pour connecter des postes de travail ou des serveurs puissants nécessitant un métabolisme à grande vitesse. Il est supposé que le réseau Ethernet rapide peut disparaître FDDI, mais les avantages du câble à fibre optique, la méthode de gestion des marqueurs et la taille admissible du réseau du réseau mettent actuellement FDDI en dehors de la concurrence. Et dans les cas où le coût de l'équipement est crucial, il est possible d'appliquer la version FDDI basée sur une paire torsadée (TPDDI) sur des sites non critiques. De plus, le coût des équipements FDDI peut réduire considérablement le volume de sa libération.


Réseau 100vg-Anylan

Le réseau 100VG-Anylan est l'un des derniers développements de réseaux locaux à grande vitesse qui ont récemment été apparu sur le marché. Cela correspond à la norme internationale IEEE 802.12, de sorte que son niveau de normalisation est suffisamment élevé.

Les principaux avantages de celui-ci sont un taux de change élevé, un coût relativement faible d'équipement (environ deux fois plus cher que l'équipement du réseau Ethernet-T le plus populaire 10BASE-T), une méthode centralisée pour l'échange d'échange sans conflit, ainsi que la compatibilité au niveau des formats de colis réseaux Ethernet et jeton de jeton.

Au nom du réseau 100VG-Anylan, le chiffre 100 correspond à une vitesse de 100 Mbps, les lettres du VG désignent la paire torsadée non blindée bon marché de catégorie 3 (grade vocal) et AnyLan (tout réseau) est que le réseau est que le réseau est compatible avec deux réseaux les plus courants.

Les principales caractéristiques techniques du réseau 100VG-Anylan:

· Vitesse de transmission - 100 Mbps.

· Topologie - Star avec la capacité de construire (arbre). Le nombre de niveaux en cascade de moyeux (hubs) - jusqu'à 5.

· Méthode d'accès - centralisée, conflit (priorité de la demande - avec une demande de priorité).

· Le support de transmission est une paire torsadée non blindée à quadride (Cables UTP Catégorie 3, 4 ou 5), une vapeur torsadée (Ca câble UTP 5), une paire torsadée double blindée (STP), ainsi que le câble à fibre optique. Maintenant, le quad de la paire torsadée est le plus courant.

· La longueur maximale du câble entre le moyeu et l'abonné et entre les concentrateurs est de 100 mètres (pour l'UTP Catégorie 3), 200 mètres (pour le câble UTP Catégorie 5 et le câble blindé), à 2 kilomètres (pour câble à fibre optique). La taille réseau maximale possible est de 2 kilomètres (déterminée par des retards admissibles).

· Nombre maximum d'abonnés - 1024, recommandé - jusqu'à 250.

Ainsi, les paramètres réseau 100VG-AnyLan sont assez proches des paramètres du réseau Ethernet rapide. Cependant, l'avantage principal de Fast Ethernet est une compatibilité complète avec le réseau Ethernet le plus courant (dans le cas de 100VG-Anylan, il faut un pont). Dans le même temps, le contrôle centralisé de 100VG-AnyLan, éliminant les conflits et la valeur limite de garantie de la durée d'accès (qui n'est pas fournie sur le réseau Ethernet), ne peut également être réduit.

Un exemple de structure de réseau de 100VG-AnyLan est illustré à la Fig. 8.8.

Le réseau 100VG-AnyLan comprend un concentrateur central (principal, racine) 1, auxquels les deux abonnés individuels peuvent être connectés et les concentrateurs 2, ce qui, à son tour, les abonnés et les moyeux 3, etc. sont connectés. Dans le même temps, le réseau peut avoir plus de cinq niveaux de ce type (dans la version initiale, il n'y avait pas plus de trois). La taille de réseau maximale peut être de 1000 mètres pour une paire torsadée non blindée.

Figure. 8.8. Structure de réseau 100VG-AnyLan.

Contrairement aux concentrateurs non intellectuels d'autres réseaux (par exemple, Ethernet, sonnerie de jetons, FDDI), les concentrateurs réseau 100VG-AnyLan sont des contrôleurs intelligents qui contrôlent l'accès au réseau. Pour cela, ils contrôlent continuellement les demandes entrant dans tous les ports. Les hubs acceptent les forfaits entrants et ne les envoient qu'à ces abonnés qu'ils sont adressés. Cependant, ils ne produisent aucun traitement d'informations, c'est-à-dire dans ce cas, il s'avère toujours pas actif, mais pas une étoile passive. Les abonnés de nuit ne peuvent pas être appelés concentrateurs.

Chacun des concentrateurs peut être configuré pour fonctionner avec des formats d'emballage Ethernet ou de jeton. Dans le même temps, les concentrateurs de l'ensemble du réseau doivent fonctionner avec les packages d'un seul format unique. Pour la communication avec des réseaux Ethernet et des sonneries de jeton, des ponts sont nécessaires, mais les ponts sont assez simples.

Les hubs ont un port haut niveau (Pour l'attacher à un concentrateur de niveau supérieur) et à plusieurs ports de bas niveau (pour attacher des abonnés). Un ordinateur (poste de travail), serveur, pont, routeur, commutateur peut être joué comme abonné. L'autre concentrateur peut également être attaché au port de bas niveau.

Chaque port de concentrateur peut être réglé sur l'un des deux modes de fonctionnement possibles:

· Le mode normal implique l'envoi à l'abonné attaché au port, seuls les packages lui adressés personnellement.

· Le mode moniteur suppose l'envoi à un abonné attaché au port, tous les emballages venant au moyeu. Ce mode permet à l'un des abonnés de contrôler le fonctionnement de l'ensemble du réseau dans son ensemble (effectuer la fonction de surveillance).

La méthode d'accès au réseau 100VG-AnyLan est typique des réseaux de topologie de réseau.

Lors de l'utilisation d'une paire de quads torsadée, la transmission pour chacune des quatre paires torsadées est produite à une vitesse de 30 Mbps. Le taux de transmission total est de 120 Mbps. Cependant, des informations utiles dues à l'utilisation du code 5B / 6B ne sont transmises que à une vitesse de 100 Mbps. Ainsi, la bande passante du câble doit être d'au moins 15 MHz. Cette exigence satisfait au câble avec des paires torsadées de la catégorie 3 (bande passante - 16 MHz).

Ainsi, le réseau 100VG-AnyLan est une solution abordable pour augmenter le taux de transmission jusqu'à 100 Mbps. Cependant, il n'a pas de compatibilité complète avec aucun des réseaux standard, de sorte que son destin supplémentaire est problématique. De plus, contrairement au réseau FDDI, il n'a pas de paramètres d'enregistrement. Très probablement, 100VG-Anylan malgré le soutien des entreprises solides et un niveau élevé de normalisation ne restera qu'un exemple de solutions techniques intéressantes.

Si nous parlons du réseau rapide de 100 mégabits le plus commun, puis de 100VG-Anylan fournit deux fois la longueur du câble UTP Catégorie 5 (jusqu'à 200 mètres), ainsi qu'une méthode de gestion de conflit de change.

Aujourd'hui, il est presque impossible de détecter un ordinateur portable en vente ou carte mère Sans une carte réseau intégrée, voire deux. Le connecteur de tous est un - RJ45 (plus précisément, 8P8C), mais la vitesse du contrôleur peut différer d'une commande. Dans des modèles bon marché - il s'agit de 100 mégabits par seconde (Ethernet rapide), plus cher - 1000 (Gigabit Ethernet).

S'il n'y a pas de contrôleur LAN intégré dans votre ordinateur, il est probablement probablement un vieil homme sur la base d'un processeur Intel Pentium 4 ou AMD Athlon XP, ainsi que de leurs "ancêtres". Ces "dinosaures" peuvent être "combinés" avec un réseau câblé uniquement en installant une carte réseau discrète avec un connecteur PCI, car les pneus PCI Express au cours de leur apparition de la lumière n'ont pas encore existé. Mais aussi pour le bus PCI (33 MHz) "Networks" prenant en charge la norme Ethernet gigabit la plus pertinente est disponible, bien que son débit ne soit pas suffisant pour divulguer complètement le potentiel à grande vitesse du contrôleur Gigabit.

Mais même dans le cas de la présence d'une carte réseau intégrée de 100 mégabit, l'adaptateur discret devra être acheté à ceux qui vont à «Prof-Upgrade» à 1000 mégabits. La meilleure option L'achat du contrôleur PCI Express sera acheté, ce qui garantira la vitesse maximale du réseau, sauf si, bien sûr, le connecteur correspondant est présent dans l'ordinateur. Vrai, beaucoup préféreront la carte PCI, car elles sont beaucoup moins chères (le coût commence littéralement de 200 roubles).

Quels avantages donneront en pratique la transition de Fast Ethernet sur Gigabit Ethernet? Comment distingue le taux de transfert de données réel des versions PCI des cartes réseau et PCI Express? Y aura-t-il assez de vitesse d'un disque dur conventionnel pour une chargement complète d'un canal Gigabit? Réponses à ces questions que vous trouverez dans ce matériau.

Test des participants

Pour les tests, trois cartes réseau discrètes les moins chères ont été sélectionnées (PCI-Fast Ethernet, PCI - Gigabit Ethernet, PCI Express - Gigabit Ethernet), car ils jouissent de la plus grande demande.

La carte PCI de Network de 100 mégabits est représentée par le modèle ACORP L-100S (le prix commence à partir de 110 roubles), qui utilise le chipset RTL8139D le plus populaire pour les cartes bon marché.

Une carte PCI de réseau de 1000 mégabits est représentée par le modèle Acorp L-1000S (le prix commence à partir de 210 roubles), qui est basé sur la puce Realtek RTL8169SC. C'est la seule carte avec le radiateur sur le chipset - le reste des participants à tester n'est pas requis.

Le réseau PCI Express de 1000 mégabit est représenté par le modèle TG-3468 TG-3468 (le prix commence à partir de 340 roubles). Et elle n'a pas exceptionnel - il est basé sur le chipset RTL8168B, qui est également produit par Realtek.

Carte de réseau extérieure

Des chipsets de ces familles (RTL8139, RTL816X) peuvent être vus non seulement sur des cartes réseau discrètes, mais également intégrées à de nombreuses cartes mères.

Les caractéristiques des trois contrôleurs sont indiquées dans le tableau suivant:

Table d'affichage

La bande passante PCI-Bus (1066 Mbps) est théoriquement suffisamment suffisamment pour le "rouleau" de cartes réseau Gigabit jusqu'à la pleine vitesse, mais en pratique, cela ne peut toujours pas suffire. Le fait est que ce "canal" est divisé par tous les appareils PCI entre eux; En outre, il est diffusé pour des informations de service sur la maintenance du pneu lui-même. Voyons si cette hypothèse est confirmée avec une dimension réelle.

Une autre nuance: la grande majorité des disques durs modernes ont une vitesse de lecture moyenne de pas plus de 100 mégaoctets par seconde et souvent encore moins. En conséquence, ils ne seront pas en mesure de fournir une charge complète du canal Gigabit de la carte réseau, dont la vitesse est de 125 mégaoctets par seconde (1000: 8 \u003d 125). En voyageant cette restriction de deux manières. Le premier consiste à combiner une paire de tels disques durs dans la matrice RAID (RAID 0, Striping), tandis que la vitesse peut augmenter presque deux fois. La seconde consiste à utiliser des lecteurs SSD, dont les paramètres de vitesse sont sensiblement supérieurs à ceux des disques durs.

Essai

En tant que serveur, un ordinateur a été utilisé avec la configuration suivante:

  • processeur: AMD Phenom II X4 955 3200 MHz (quatre noyau);
  • carte mère: ASROCK A770DE Am2 + (Chipset AMD 770 + AMD SB700);
  • rAM: hynix ddr2 4 x 2048 gb PC2 8500 1066 MHz (en mode à deux canaux);
  • carte vidéo: AMD RADEON. HD 4890 1024 MB DDR5 PCI Express 2.0;
  • carte réseau: Realtek RTL8111DL 1000 Mbps (intégré sur la carte mère);
  • système opérateur: Microsoft Windows. 7 Home Premium SP1 (version 64 bits).

En tant que client dans lequel des cartes réseau de test ont été installées, un ordinateur a été utilisé avec la configuration suivante:

  • processeur: AMD Athlon 7850 2800 MHz (Dual-Core);
  • carte mère: MSI K9A2GM V2 (MS-7302, Chipset AMD RS780 + AMD SB700);
  • rAM: hynix ddr2 2 x 2048 gb PC2 8500 1066 MHz (en mode à deux canaux);
  • carte vidéo: AMD Radeon HD 3100 256 Mo (intégré dans le chipset);
  • disque dur: Seagate 7200.10 160 gb SATA2;
  • système d'exploitation: Microsoft Windows XP Home SP3 (version 32 bits).

Les tests ont été effectués dans deux modes: la lecture et l'écriture via une connexion réseau avec des disques durs (cela devrait indiquer qu'ils peuvent être un "cou de bouteille"), ainsi que des disques de RAM dans la RAM d'ordinateurs qui imitent des disques SSD rapides. Les cartes réseau ont été connectées directement à l'aide d'un cordon de patch de trois mètres (vapeur à huit cravate, catégorie 5e).

Taux de transfert de données (disque dur - disque dur, mbit / s)

Le taux de transfert de données réel via une carte réseau de 100 mégabits Acorp L-100S n'a pas vraiment atteint le maximum théorique. Mais les deux cartes Gigabit ont bien dépassé les six premières fois, mais n'ont pas réussi à montrer la vitesse la plus élevée possible. Il est parfaitement clair que la vitesse "rigoureuse" dans la performance de Seagate 7200 10 disques durs, qui, avec des tests directs sur un ordinateur, une moyenne de 79 mégaoctets par seconde (632 Mbps).

La différence fondamentale de la vitesse entre les cartes réseau pour le bus PCI (ACORP L-1000S) et PCI Express (TP-Link) n'est pas observée dans ce cas, un léger avantage de ce dernier est tout à fait possible d'expliquer l'erreur de mesure. Les deux contrôleurs ont travaillé environ soixante pour cent de leurs capacités.

Taux de transfert de données (disque RAM - Disque RAM, Mbps)

L'ACORP L-100S attendu a montré la même vitesse basse et lors de la copie de données de disques de RAM à grande vitesse. Il est compréhensible - la norme Ethernet rapide n'est pas assortie pendant une longue période. réalités modernes. Par rapport au mode test "Disque dur - Disque dur", la carte PCI Gigabit de l'ACORP L-1000 a été sensiblement ajoutée dans la performance - l'avantage était d'environ 36%. Un écart encore plus impressionnant a montré une carte réseau TG-3468 TP-Link - une augmentation était d'environ 55%.

Ici, la bande passante du bus PCI Express se manifeste - contourné l'ACORP L-1000S de 14%, ce qui ne s'efforce plus d'une erreur. Le gagnant n'a pas été étendu un peu au maximum théorique, mais la vitesse de 916 mégabits par seconde (114,5 mb / s) a toujours l'air impressionnante - cela signifie qu'il est possible de s'attendre à la fin de la copie presque un ordre de grandeur moins ( comparé à Fast Ethernet). Par exemple, le temps de copie de temps de 25 Go (Typique HD RIP avec une bonne qualité) d'un ordinateur à un ordinateur sera inférieur à quatre minutes et avec l'adaptateur de la génération précédente - plus d'une demi-heure.

Le test a montré que les cartes réseau Ethernet Gigabit sont simplement un avantage énorme (jusqu'à dix fois) sur des contrôleurs Ethernet rapides. Si vos ordinateurs sont installés uniquement disques dursNon combiné à une matrice à rayures (RAID 0), la différence fondamentale de la vitesse entre les cartes PCI et PCI Express ne sera pas. Sinon, ainsi que l'utilisation de lecteurs SSD productifs, il convient de donner des cartes avec l'interface PCI Express, ce qui garantira le taux de transfert de données maximal possible.

Naturellement, il convient de garder à l'esprit que le reste des appareils du réseau "Tract" (commutateur, routeur ...) doit prendre en charge la norme Gigabit Ethernet, et la catégorie de paire torsadée (cordon de patch) ne doit pas être inférieure à celle 5e. Sinon, la vitesse réelle restera au niveau de 100 mégabits par seconde. À propos, la compatibilité en arrière avec la norme Ethernet rapide est enregistrée: vous pouvez connecter un réseau Gigabit, par exemple un ordinateur portable avec une carte réseau de 100 mégabits, à la vitesse d'autres ordinateurs du réseau, cela n'affectera pas.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam