La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.

Ethernet, nonostante
Per tutto il suo successo, non è mai stato elegante.
Le schede di rete hanno solo rudimentale
Il concetto di intelligenza. Davvero.
prima invia il pacchetto, ma solo allora
Guarda, se i dati passarono a nessun altro
Simultaneamente con loro. Qualcuno ha confrontato Ethernet con
Società in cui le persone possono comunicare
l'uno con l'altro solo quando tutti urlano
Allo stesso tempo.

Come lui
Il predecessore, Fast Ethernet utilizza un metodo
Trasferimento dati CSMACD (ACCESSO MULTER SENCE CONTORE
Rilevamento della collisione - Accesso multiplo all'ambiente con
Controllare il corriere e il rilevamento di collisioni).
Per questo acronimo lungo e incomprensibile
Nascondere una tecnologia molto semplice. quando
Ethernet dovrebbe inviare un messaggio, quindi
All'inizio sta aspettando l'insorgenza del silenzio, allora
invia il pacchetto e ascoltare simultaneamente, non
Qualcuno ha inviato un messaggio
Simultaneamente con lui. Se questo è successo, allora
Entrambi i pacchetti non raggiungono il destinatario. Se un
Le collisioni non erano, e la tassa dovrebbe continuare
Trasmetti i dati, continua ad attendere
diversi microsecondi prima di nuovo
Prova a inviare una nuova porzione. esso
Fatto anche per altre tasse
potrebbe funzionare e nessuno potrebbe catturare
Canale Monopoli. Nel caso della collisione, entrambi
I dispositivi si chiudono su un piccolo
Tempo generato
casualmente e poi prendere
Nuovo tentativo di trasferire i dati.

A causa delle collisioni
Ethernet né Fast Ethernet non saranno mai in grado di raggiungere
la sua massima prestazione 10
o 100 Mbps. Non appena inizia
Aumentare il traffico di rete, temporaneo
Ritardi tra l'invio di pacchetti individuali
ridotto e il numero di collisioni
Aumenta. Vero
Le prestazioni Ethernet non possono superare
70% della sua potenziale larghezza di banda
abilità e forse anche più basse se la linea
Seriamente sovraccaricato.

Usi Ethernet.
Dimensione del pacchetto 1516 Bytes, che è bello
avvicinato quando è stato creato solo.
Oggi è considerato uno svantaggio quando
Ethernet utilizzato per interagire
Server perché server e collegamenti
tendono a condividere grandi
il numero di piccoli pacchetti che
Sovraccarichi la rete. Inoltre, veloce Ethernet
impone il limite sulla distanza tra
Dispositivi connessi - non più di 100
metri e cause
Attenzione aggiuntiva
Progettare tali reti.

Prima Ethernet era
Progettato sulla base della topologia dei pneumatici,
Quando tutti i dispositivi collegati al totale
Cavo, sottile o spesso. Applicazione
La coppia contorta solo parzialmente ha cambiato il protocollo.
Quando si utilizza un cavo coassiale
La collisione è stata determinata immediatamente da tutti
stazioni. Nel caso della coppia contorta
Segnale "Jam" usato non appena
La stazione determina la collisione, quindi
Invia un segnale al concentratore per ultimo
si trasforma in Turn "Jam" a tutti
Collegato a dispositivi IT.

In modo da
Riduci il sovraccarico, la rete standard Ethernet
diviso in segmenti che
Combina con l'aiuto dei ponti e
router. Questo ti consente di trasmettere
Ci sono solo traffico necessario tra i segmenti.
Messaggio trasmesso tra due
Le stazioni in un segmento non lo faranno
trasferito a un altro e non sarà in grado di chiamarlo
Sovraccarico.

Oggi è
Costruire un'autostrada centrale,
Vengono utilizzati server unificatori
Ethernet commutabile. Interruttori Ethernet Can.
Considerare come ad alta velocità
Ponti multistrato che sono in grado
determinare indipendentemente quale
Pacchetto indirizzato alle porte. Interruttore
navigando intestazioni di pacchetti e tali
fa una tavola che definisce
dov'è uno o un altro abbonato con tale
indirizzo fisico. Questo permette
Limitare l'area di distribuzione dei pacchetti
e ridurre la probabilità di troppopieno,
Inviandolo solo alla porta giusta. Solo
I pacchetti di trasmissione vengono inviati da
Tutte le porte.

100Baset.
- Fratello maggiore 10Baset

Tecnologia di idea
Fast Ethernet è nato nel 1992. in agosto
Gruppo di produttori del prossimo anno
Comunicato nell'Unione Ethernet veloce (Fast Ethernet Alleanza, FEA).
Lo scopo di FEA era il prima possibile
Approvazione formale veloce Ethernet dal comitato
802.3 Istituto di ingegneri di ingegneria elettrica e
Radioelectronics (Istituto di elettrico ed elettronico
Ingegneri, IEEE), dal momento che questo particolare comitato
Impegnato negli standard per Ethernet. Fortuna
accompagnata nuova tecnologia e
Supportando l'Alleanza: nel giugno 1995
Tutte le procedure formali sono state completate e
Le tecnologie Ethernet veloci hanno assegnato il nome
802.3u.

Luce IEEE.
Fast Ethernet è chiamato 100Baset. Questo è spiegato
Semplice: 100Baset è un'estensione
10Baset Standard con larghezza di banda da
10 m Bit / S a 100 Mbps. Lo standard 100Baset include
Protocollo di elaborazione multiplo.
Accesso con portante identificativo e
Rilevamento del conflitto CSMA / CD (Multiple Sense Carrier
Accesso con rilevamento della collisione) che viene utilizzato in
10Baset. Inoltre, Fast Ethernet può funzionare
Cavi di diversi tipi, incluso
doppino. Entrambe queste proprietà del nuovo
Gli standard sono molto importanti per il potenziale
Acquirenti, ed è grazie a loro 100Baset
Risulta avere successo migrando le reti
Basato su 10Baset.

La stessa cosa
Argomento commerciale a favore di 100 Baset
è quello veloce Ethernet basato su
Tecnologia ereditata. Come in Fast Ethernet
Viene utilizzato lo stesso protocollo di trasmissione.
Messaggi come nelle vecchie versioni di Ethernet, e
Sistemi via cavo di questi standard
Compatibile, per andare a 100Baset da 10Baset
Ricercato

più piccolo
Investimenti capitali che installare
altri tipi di reti ad alta velocità. Oltretutto
Come è 100Baset.
Continuazione del vecchio standard Ethernet, tutto
Strumenti e procedure
Analisi di rete, così come tutti
Software operativo acceso
Le vecchie reti Ethernet dovrebbero essere in questo standard
Salva prestazioni.
Di conseguenza, mercoledì 100Baset sarà familiare
Amministratori di rete con esperienza
con Ethernet. Quindi, il personale di formazione prenderà
meno tempo e costerà in modo significativo
Più economico.

PRESERVAZIONE
Protocollo

Forse,
I maggiori benefici pratici
La tecnologia ha portato una decisione di andarsene
Protocollo trasferimento dei messaggi invariato.
Protocollo di trasferimento dei messaggi nel nostro caso
CSMA / CD, determina come
trasmesso sulla rete da un nodo all'altro
Attraverso il sistema di cavi. Nel modello ISO / OSI
Il protocollo CSMA / CD è parte del livello
Controllo degli accessi multimediali, Mac).
A questo livello, il formato è determinato in
quali informazioni vengono trasmesse sulla rete e
Il modo in cui riceve il dispositivo di rete
Accesso alla rete (o gestione della rete) per
trasmissione dati.

Nome CSMA / CD
Puoi distruggere in due parti: il supporto multiplo del supporto
e rilevamento della collisione. Dalla prima parte del nome che puoi
Concludi come nodo con rete
L'adattatore determina il momento in cui lui
Dovresti inviare un messaggio. In accordo con
Protocollo CSMA, nodo di rete prima "ascolta"
rete per determinare se non viene trasmesso in
questo momento Qualsiasi altro messaggio.
Se il segnale portante sta ascoltando (tono del supporto),
Quindi al momento la rete è occupata da un'altra
Messaggio: il nodo di rete entra in modalità
aspettative e rimane in esso fino alla rete
gratuito Quando arriva la rete
Silenzio, il nodo inizia il trasferimento.
In effetti, i dati vengono inviati a tutti i nodi.
rete o segmento, ma sono accettati solo
il nodo a cui sono affrontati.

Rilevamento della collisione -
La seconda parte del nome - serve a consentire
situazioni in cui due o più nodi stanno provando
Trasmetti i messaggi contemporaneamente.
Secondo il protocollo CSMA, ciascuno pronto per
L'ingranaggio del nodo deve prima ascoltare la rete,
Per determinare se è gratuito. Ma,
Se due nodi ascoltano allo stesso tempo,
entrambi decidono che la rete sia libera e inizia
Trasmetti i tuoi pacchetti allo stesso tempo. In questo
Situazioni di dati trasmessi
sovrapposto l'uno sull'altro (rete
Gli ingegneri lo chiamano conflitti) e nessuno
dai messaggi non raggiungono il punto
destinazione. Il rilevamento della collisione richiede un nodo
ascoltato la rete anche dopo il trasferimento
Pacchetto. Se si trova conflitto, allora
Il nodo ripete la trasmissione attraverso casuale
il lasso di tempo selezionato e
Controlla di nuovo se non c'era conflitto.

Tre tipi di Fast Ethernet

Così come
Conservazione del protocollo CSMA / CD, altro importante
La decisione era di progettare 100Baset tali
in modo che possa essere usato in esso
Cavi di diversi tipi - come quelli che
usato nelle vecchie versioni di Ethernet e
Modelli più recenti. Standard Defines Three.
Modifiche per garantire il lavoro con
Diversi tipi di cavi Ethernet veloci: 100Basetx, 100Baset4
e 100BaseFX. Le modifiche 100BaseTX e 100BaseT4 sono calcolate
su una coppia di vitu, e 100BaseFX è stato progettato per
Cavo ottico.

Standard 100basetx.
Richiede due paia di utp o stp. Uno
La coppia serve a trasferire, l'altra - per
ricezione. Questi requisiti sono responsabili due
Standard per cavi di base: EIA / TIA-568 UTP
Categorie di tipo 1 e STP IBM. In 100Basetx.
Disposizione attraente
Modalità full-duplex quando si lavora con
Server di rete, oltre ad uso
solo due di quattro vapore otto
Cavo - rimangono altre due coppie
libero e può essere utilizzato in
Ulteriore per espandere le opportunità
Rete.

Tuttavia, se tu
Andando a lavorare con 100Basetx usando per
Questa cablaggio della categoria 5, quindi dovresti
Conoscere le sue carenze. Questo cavo
più di altri otto cavi (per esempio
Categoria 3). Inoltre, per lavorare con esso
Usando l'uso di blocchi rotti (punchdown
Blocchi), connettori e pannelli per swire,
Soddisfare i requisiti della categoria 5.
Bisogno di aggiungere che per supportare
Modalità full duplex.
Installa interruttori duplex completi.

Standard 100Baset4.
Differisce sui requisiti più morbidi per
Cavo usato Il motivo per questo
La circostanza che in 100Baset4 sono usate
Tutte e quattro le coppie di otto cavi: uno
per la trasmissione, altro per la reception e
I restanti due lavori come trasmissione,
E alla reception. Quindi, in 100Baset4 e ricevimento,
e il trasferimento dei dati può essere effettuato da
Tre coppie. Piegare 100 Mbps per tre coppie,
100Baset4 riduce la frequenza del segnale, quindi
Per il suo trasferimento è abbastanza e meno
Cavo di alta qualità Per l'implementazione
100 Baset4 Le reti sono adatti cavi di categoria 3 UTP e
5, così come UTP Categoria 5 e STP tipo 1.

Vantaggio
100Baset4 è meno duro
Requisiti di cablaggio. Cavi Categorie 3 e
4 sono più comuni, e, inoltre, loro
significativamente più economico dei cavi
Categoria 5, che non dovrebbe essere dimenticata prima
Inizio del lavoro di installazione. Svantaggi
Sono che tutti e quattro sono necessari per 100Baset4
Coppie e quella modalità full-duplex con questo
Il protocollo non è supportato.

Fast Ethernet include.
Anche standard per lavorare con multimodo
Fibra ottica con anima da 62,5 micron e 125 micron
conchiglia. 100 BASEFX lo standard è orientato in
Main on highway - per connettersi
Ripetitori Ethernet veloci all'interno di uno
edificio. Vantaggi tradizionali
Cavo ottico inerente e standard
100BaseFX: resistenza elettromagnetica
rumore, protezione dei dati migliorata e grande
Distanze tra dispositivi di rete.

CORRIDORE
Su brevi distanze

Anche se veloce Ethernet e
è una continuazione dello standard Ethernet,
La transizione dalla rete 10Baset a 100Baset non può
tenere conto
Attrezzatura - per questo può
Stabilire cambiamenti nella topologia della rete.

Teorico
Limite di diametro del segmento di rete Ethernet veloce
è di 250 metri; È solo 10
Percentuale del limite di dimensioni teoriche
Rete Ethernet (2500 metri). Questa limitazione
deriva dal carattere del protocollo CSMA / CD e
Tariffe di trasmissione 100Mbps.

Cosa già
notato in precedenza dati di trasmissione
La workstation deve ascoltare la rete in
tempo per essere sicuro
I dati hanno raggiunto la stazione di destinazione.
Nella rete Ethernet con larghezza di banda 10
Mbit / s (ad esempio 10Base5) Time Lapse,
La workstation necessaria per
Ascoltando la rete per il conflitto,
determinato dalla distanza che è 512-bit
Telaio (la dimensione del fotogramma è impostata in standard Ethernet)
si terrà durante l'elaborazione di questo fotogramma su
workstation. Per la rete Ethernet con larghezza di banda
La capacità di 10 Mbps è la distanza uguale
2500 metri.

D'altro canto,
Lo stesso telaio a 512 bit (standard 802.3U
Specifica il frame della stessa dimensione del 802.3, quindi
Ci sono 512 bit) trasmessi dal funzionamento
La stazione nella rete Ethernet veloce sarà solo 250 m,
Prima che la workstation lo completa
In lavorazione. Se la stazione ricevente era
rimosso dalla stazione di trasmissione su
La distanza di oltre 250 m, quindi il telaio potrebbe
Unisciti a conflitto con un'altra cornice
linee da qualche parte, e trasmettendo
Stazione, completando il trasferimento, non più
Perceperebbe questo conflitto. perciò
Il diametro di rete massimo 100Baset è
250 metri.

Per
Utilizzare una distanza consentita
Due ripetitori saranno necessari per connettersi.
Tutti i nodi. Secondo lo standard
Distanza massima tra il nodo e
Il ripetitore è di 100 metri; In Fast Ethernet,
Come in 10Baset, la distanza tra
L'hub e la workstation non lo sono
deve superare i 100 metri. Nella misura in cui
Connettori (ripetitori)
Ritardi aggiuntivi, reali
La distanza di lavoro tra i nodi può
È ancora più piccolo. perciò
Sembra ragionevole prendere tutto
Distanze con qualche riserva.

Lavorare su
Le lunghe distanze dovranno essere acquistate
Cavo ottico. Ad esempio, attrezzature
100BaseFX in modalità a metà Duplex consente
Collegare l'interruttore con un altro interruttore
o la stazione finale situata
Distanza da 450 metri l'uno dall'altro.
Impostazione del full duplex 100BaseFX, puoi
Collegare due dispositivi di rete su
Distanza da due chilometri.

COME
Set 100Baset.

Tranne i cavi
che abbiamo già discusso, installare velocemente
Ethernet richiederà adattatori di rete per
Workstation e server, hubs
100Baset e possibilmente una quantità
Switch 100Baset.

Adattatori
necessario per l'organizzazione della rete 100Baset,
Il nome di adattatori Ethernet 10/100 Mbps.
Questi adattatori sono in grado (questo requisito
100Baset standard) per distinguere 10
Mbit / s da 100 Mbps. Per servire il gruppo
Server e workstation Tradotto su
100Baset, richiede anche un concentratore di 50Baset.

Quando acceso
Server o personal computer a partire dal
10/100 L'ultimo adattatore dà un segnale,
informando che può fornire
Larghezza di banda 100Mbps. Se un
Stazione ospitante (molto probabilmente lo è
Ci sarà un hub) è anche progettato per
Lavora con 100Baset, restituirà un segnale in risposta
quale e un hub e un PC o server
Passa automaticamente alla modalità 100Baset. Se un
L'hub funziona solo da 10Baset, non lo è
Invia un segnale di risposta e un PC o un server
Vai automaticamente in modalità 10Baset.

quando
Configurazioni su piccola scala 100Baset
Applicare un ponte o un interruttore 10/100, che
Assicurarsi la connessione della parte della rete che opera con
100Baset, con una rete esistente
10Baset.

Ingannevole
RAPIDITÀ

Riassumendo tutto
Quanto sopra, notiamo che, come ci sembra,
Fast Ethernet è il più buono per risolvere i problemi
Carichi ad alto picco. Ad esempio, se
Qualcuno dagli utenti funziona con CAD o
Programmi di elaborazione delle immagini e
ha bisogno di aumentare la larghezza di banda
Abilità, quindi Ethernet veloce potrebbe essere
Buon outlet. Tuttavia, se
I problemi sono causati da un numero eccessivo
Utenti online, allora 100Baset inizia
inibisce lo scambio di informazioni a circa il 50 percento
Caricamento della rete - in altre parole, sullo stesso
livello come 10Baset. Ma alla fine, lo è
Dopo tutto, niente di più che espansione.

La più alta distribuzione tra le reti standard ha ricevuto una rete Ethernet. Per la prima volta è apparso nel 1972 (lo sviluppatore era la famosa azienda Xerox). La rete è stata di buon successo, e come risultato di ciò nel 1980, tali aziende più grandi come DEC e Intel furono sostenute nel 1980 (la combinazione di queste società chiamate Dix sulle prime lettere dei loro nomi). I loro sforzi nel 1985, la rete Ethernet è diventata uno standard internazionale, è stato adottato dalle maggiori organizzazioni internazionali sulle norme: IEEE ed electronic Engineers Committee (ECMA (Associazione europea dei produttori di computer).

Lo standard è stato chiamato IEEE 802.3 (in inglese leggi come otto oh due punti tre). Definisce più accesso al tipo di pneumatico monocanale con rilevamento dei conflitti e controllo della trasmissione, cioè con il metodo di accesso CSMA / CD già menzionato. Alcune altre reti soddisfano questo standard, dal momento che il livello dei suoi dettagli è basso. Come risultato dello standard IEEE 802.3, sia le caratteristiche costruttive che elettriche sono state spesso incompatibili. Tuttavia, di recente, lo standard IEEE 802.3 è considerato la rete Ethernet standard.

Le caratteristiche principali dello standard iniziale IEEE 802.3:

  • topologia - Pneumatico;
  • medio di trasmissione Cavo coassiale;
  • tasso di trasmissione - 10 Mbps;
  • lunghezza massima della rete - 5 km;
  • numero massimo di abbonati - fino a 1024;
  • lunghezza del segmento di rete - fino a 500 m;
  • numero di abbonati su un segmento - fino a 100;
  • metodo di accesso - CSMA / CD;
  • la trasmissione è una banda stretta, cioè senza modulazione (monocanale).

Parlando rigorosamente, ci sono minori differenze tra gli standard IEEE 802.3 ed Ethernet, ma di solito preferiscono non ricordare.

Ethernet Network è ora più popolare nel mondo (oltre il 90% del mercato), si presume che rimarrà nei prossimi anni. Ciò contribuito costantemente al fatto che fin dall'inizio, le caratteristiche, i parametri, i protocolli di rete sono stati scoperti fin dall'inizio, come risultato della quale il numero enorme di produttori in tutto il mondo ha iniziato a produrre attrezzature Ethernet, pienamente compatibili tra loro .

Nella rete classica Ethernet, è stato utilizzato un cavo coassiale da 50 ohm di due tipi (spesso e sottile). Tuttavia, di recente (dall'inizio degli anni '90), la più alta distribuzione ha ricevuto la versione Ethernet utilizzando coppie contorte come mezzo. Lo standard è anche definito per l'applicazione del cavo in fibra ottica. Per tenere conto di queste modifiche allo standard iniziale IEEE 802.3, sono state apportate aggiunte appropriate. Nel 1995, un standard aggiuntivo è apparso su una versione più rapida di Ethernet che opera a 100 Mbit / s (il cosiddetto standard Fast Ethernet, standard IEEE 802.3U), utilizzando un cavo doppio o fibra ottica come mezzo. Nel 1997, è apparsa la versione per la velocità di 1000 Mbps (Gigabit Ethernet, IEEE 802.3Z standard).

Oltre alla topologia del pneumatico standard, le topologie come la stella passiva e l'albero passivo sono sempre più utilizzate. Ciò presuppone l'uso di ripetitori e hub ripetitore che collegano varie parti (segmenti) della rete. Di conseguenza, è possibile formare una struttura ad albero sui segmenti di diversi tipi (Fig. 7.1).

Fico. 7.1. Topologia Ethernet classica.

Un pneumatico classico o un singolo abbonato può essere utilizzato come segmento (parte della rete). Per i segmenti di autobus, viene utilizzato un cavo coassiale e per i raggi della stella passiva (per il collegamento a un singolo computer) - cavo a vapore e fibra ottica contorti. Il principale requisito per la topologia risultante è che non ci sono percorsi chiusi (loop). Infatti, si scopre che tutti gli abbonati sono collegati al bus fisico, poiché il segnale da ciascuno di essi si applica immediatamente a tutte le parti e non ritorna (come nell'anello).

La lunghezza massima del cavo di rete nel suo complesso (il percorso del segnale massimo) può raggiungere teoricamente a 6,5 \u200b\u200bchilometri, ma praticamente non supera i 3,5 chilometri.

La rete Fast Ethernet non fornisce una topologia fisica del pneumatico, viene utilizzata solo una stella passiva o un albero passivo. Inoltre, Fast Ethernet ha requisiti molto più severi per la lunghezza massima della rete. Dopo tutto, con un aumento di 10 volte la velocità di trasmissione e la conservazione del formato del pacchetto, la sua lunghezza minima diventa dieci volte più brevi. Pertanto, 10 volte il valore consentito del doppio tempo del segnale sulla rete è ridotto (5,12 μs contro 51,2 μs in Ethernet).

Per il trasferimento delle informazioni sulla rete Ethernet utilizza un codice standard di Manchester.

L'accesso alla rete Ethernet viene eseguito con il metodo CSMA / CD casuale che garantisce l'uguaglianza dell'abbonato. La rete utilizza pacchetti a lunghezza variabile con la struttura mostrata in FIG. 7.2. (I numeri mostrano il numero di byte)

Fico. 7.2. Struttura del pacchetto di rete Ethernet

Lunghezza del telaio Ethernet (cioè, un pacchetto senza preambolo) dovrebbe essere di almeno 512 intervalli di morso o 51,2 μs (questo è esattamente il valore limite del doppio tempo di passaggio sulla rete). Fornito indirizzamento individuale, gruppo e trasmissione.

Il pacchetto Ethernet include i seguenti campi:

  • Il preambolo è costituito da 8 byte, i primi sette sono codice 10101010 e l'ultimo byte - codice 10101011. Nella norma IEEE 802.3, l'ottavo byte è chiamato un segno dell'inizio del telaio (SFD - inizio del delimitatore del fotogramma) e forma un campo di pacchetto separato.
  • Gli indirizzi del destinatario (ricevitore) e il mittente (trasmettitore) includono 6 byte e sono costruiti secondo lo standard descritto nell'indirizzamento dei pacchetti di conferenza. Questi campi di indirizzo sono trattati dall'apparecchiatura dell'abbonato.
  • Campo di controllo (L / T - Lunghezza / tipo) Contiene informazioni sulla lunghezza del campo dati. Può anche determinare il tipo di protocollo utilizzato. Si ritiene che se il valore di questo campo non sia superiore a 1500, quindi indica la lunghezza del campo dati. Se il suo valore è superiore a 1500, quindi definisce il tipo di frame. Il campo di controllo viene elaborato a livello di programmazione.
  • Il campo dati dovrebbe includere da 46 a 1500 byte di dati. Se il pacchetto deve contenere meno di 46 byte di dati, il campo Dati è completato da byte di riempimento. Secondo lo standard IEEE 802.3, un campo di riempimento speciale è assegnato nella struttura del pacchetto (dati dei pad - dati insignificanti), che possono avere una lunghezza zero quando i dati sono sufficienti (più di 46 byte).
  • Il campo CheckSum (Sequenza FCS - Frame Check) contiene un pacchetto di checksum ciclico a 32 bit (CRC) e serve per verificare la correttezza della trasmissione dei pacchetti.

Pertanto, la lunghezza minima del fotogramma (pacchetto senza preambolo) è 64 byte (512 bit). È questo valore che determina il doppio ritardo massimo consentito nella distribuzione del segnale sulla rete in 512 intervalli di morso (51,2 μs per Ethernet o 5.12 μs per Fast Ethernet). Lo standard presuppone che il preambolo possa diminuire quando il pacchetto passa attraverso vari dispositivi di rete, quindi non viene preso in considerazione. La lunghezza massima del fotogramma è uguale a 1518 byte (12144 bit, cioè 1214,4 μs per Ethernet, 121,44 μs per Ethernet veloce). Questo è importante selezionare la dimensione della memoria del buffer delle apparecchiature di rete e valutare il carico totale della rete.

La scelta del formato di preambolo non è accidentale. Il fatto è che la sequenza di unità alternati e zeri (101010 ... 10) nel codice di Manchester è caratterizzata da ciò che ha le transizioni solo nel mezzo degli intervalli di bit (vedere la sezione 2.6.3), cioè solo le transizioni di informazioni. Naturalmente, il ricevitore semplicemente sintonizza (sincronizzato) con tale sequenza, anche se si accorcia per diversi bit per qualche motivo. Gli ultimi due singoli bit del preambolo (11) differiscono in modo significativo dalla sequenza 101010 ... 10 (le transizioni appaiono anche sugli intervalli di frontiera). Pertanto, il ricevitore già configurato può facilmente evidenziarli e rilevare l'inizio di informazioni utili (inizio del fotogramma).

Per una rete Ethernet che funziona a una velocità di 10 Mbps, lo standard definisce i quattro tipi principali di segmenti di rete focalizzati su vari ambienti Trasferimento informativo:

  • 10Base5 (cavo coassiale spesso);
  • 10Base2 (cavo sottile coassiale);
  • 10Base-T (coppia contorta);
  • 10Base-fl (cavo in fibra ottica).

Il nome del segmento include tre elementi: una cifra 10 indica una velocità di trasmissione di 10 Mbps, la base della parola - trasmissione nella banda di frequenza principale (cioè senza modulare un segnale ad alta frequenza), e l'ultimo elemento è consentito Lunghezza del segmento: 5 - 500 metri, 2 - 200 metri (più precisamente, 185 metri) o Tipo di comunicazione: paia Twisted T (da Inglese Twisted-Popping), F - Cavo in fibra ottica (da fibra ottica inglese).

Allo stesso modo per la rete Ethernet che funziona a una velocità di 100 Mbps (Fast Ethernet), lo standard definisce tre tipi di segmenti che differiscono nel tipo di supporto di trasmissione:

  • 100Base-T4 (accoppiamento quadrato intrecciato);
  • 100Base-TX (doppia coppia contorta);
  • 100Base-FX (cavo in fibra ottica).

Qui, il numero 100 significa il tasso di trasferimento di 100 Mbit / s, la lettera T è una coppia contorta, la lettera F è il cavo in fibra ottica. Tipi 100Base-TX e 100Base-FX sono talvolta combinati sotto il nome 100Base-X e 100Base-T4 e 100Base-TX - sotto il nome 100Base-T.

Leggi di più Caratteristiche delle apparecchiature Ethernet, nonché l'algoritmo di controllo di scambio CSMA / CD e l'algoritmo di calcolo del checksum ciclico (CRC) sarà discusso in seguito nelle sezioni speciali del corso. Qui va notato solo che la rete Ethernet non è diversa nelle caratteristiche del record o in algoritmi ottimali, è inferiore ad altre reti standard per un numero di parametri. Ma grazie al potente supporto, il più alto livello di standardizzazione, enormi quantità di output tecnico, Ethernet è allocato benefico tra le altre reti standard, e quindi qualsiasi altra tecnologia di rete è stata effettuata per confrontare da Ethernet.

Lo sviluppo della tecnologia Ethernet va lungo il percorso di partenza sempre più in partenza dallo standard iniziale. L'uso del nuovo supporto di trasmissione e del supporto commutato consente di aumentare significativamente la dimensione della rete. Il rifiuto del codice Manchester (sulla rete Ethernet e Gigabit Ethernet veloce) fornisce un aumento della velocità di trasferimento dei dati e ridurre i requisiti per il cavo. Ribusal dal metodo di controllo CSMA / CD (con modalità di scambio full-duplex) consente di migliorare notevolmente l'efficienza del lavoro e rimuovere le restrizioni dalla lunghezza della rete. Tuttavia, tutte le nuove varietà di rete sono anche chiamate una rete Ethernet.

Token-ring

La rete prese-ring (ring riportatrice) è stata proposta da IBM nel 1985 (la prima opzione è apparsa nel 1980). Era destinato a combinare tutti i tipi di computer fabbricati da IBM. Già il fatto che IBM sia supportato da IBM, il più grande produttore attrezzature per computer, suggerisce che ha bisogno di pagare attenzione speciale. Ma non meno importante è che il token-ring è attualmente lo standard internazionale IEEE 802.5 (anche se ci sono minori differenze tra il token-ring e IEEE 802.5). Questo mette questa rete per un livello per stato con Ethernet.

Borsa-ring è stato sviluppato come un'alternativa Ethernet affidabile. E sebbene ora Ethernet spostasse tutte le altre reti, l'anello assunto non può essere considerato irrimediabilmente obsoleto. Più di 10 milioni di computer in tutto il mondo sono combinati con questa rete.

IBM ha fatto tutto per la più ampia diffusione possibile della sua rete: la documentazione dettagliata è stata rilasciata fino ai circuiti dell'adattatore. Di conseguenza, molte aziende, ad esempio 3som, Novell, Western Digital., Proteon e altri hanno iniziato a produrre adattatori. A proposito, il concetto NetBIOS è stato sviluppato specificamente per questa rete, nonché per un'altra rete IBM PC NetBIOS. Se la rete di rete PC NetBIOS è stata conservata nell'adattatore di memoria permanente incorporata NetBIOS, il programma di emulazione NetBIOS è già stato utilizzato sulla rete del token-ring. Ciò ha permesso di rispondere più in modo flessibile alle caratteristiche dell'apparecchiatura e mantenere la compatibilità con programmi di livello superiore.

La rete di presa ha una topologia ad anello, anche se sembra più una stella. Ciò è dovuto al fatto che i singoli abbonati (computer) sono collegati alla rete non direttamente, ma tramite hub speciali o dispositivi di accesso multipli (MSAU o Mau - unità di accesso multiliazione). Fisicamente, la rete forma una topologia stellare-ring (Fig. 7.3). Infatti, gli abbonati sono combinati dopo tutti gli stessi nell'anello, cioè, ognuna delle quali trasmette informazioni a un abbonato adiacente e riceve informazioni dall'altro.

Fico. 7.3. Topologia Star-Ring Tecken-Ring

L'hub (MAU) consente di centralizzare l'attività di configurazione, disabilitando gli abbonati difettosi, il controllo della rete, ecc. (Fig. 7.4). Non produce alcun trattamento di informazioni.

Fico. 7.4. Collegamento di abbonati di rete Token-ring in un anello con un hub (Mau)

Per ogni abbonato, un'unità di connessione a spina speciale viene utilizzata come parte del mozzo (unità di accoppiamento TCU - Tronco), che fornisce inclusione automatica Abbonato nell'anello, se è collegato al concentratore e funziona. Se il sottoscrittore è scollegato dall'hub o è difettoso, quindi l'unità TCU ripristina automaticamente l'integrità dell'anello senza partecipazione questo abbonato. TCU trigger segnale corrente continua (La cosiddetta corrente Phantom), che proviene dal sottoscrittore che vuole accendere l'anello. L'abbonato può anche scollegare dall'anello e condurre una procedura di autostazione (il sottoscrittore estremo a destra in Fig. 7.4). La corrente Phantom non influisce sul segnale informativo, poiché il segnale nell'anello non ha un componente costante.

Costruttivamente, l'hub è un blocco autonomo con dieci connettori sul pannello frontale (Fig. 7.5).

Fico. 7.5. Hub portante (8228 mAu)

Otto connettori centrali (1 ... 8) sono progettati per collegare gli abbonati (computer) utilizzando l'adattatore (cavo adattatore) o cavi radiali. Due connessioni estreme: INPUT RI (RING IN) e uscita RO (RING OUT) Servono per connettersi ad altri concentratori utilizzando cavi speciali per il trunk (cavo del percorso). Le opzioni da parete e desktop sono offerte.

Ci sono entrambi concentratori di mau passivi e attivi. L'hub attivo ripristina il segnale proveniente dall'abbonato (cioè funziona come un hub Ethernet). L'hub passivo non ripristina il segnale, rimbalza solo le linee di comunicazione.

L'hub nella rete potrebbe essere l'unico (come in Fig. 7.4), in questo caso, solo gli abbonati collegati ad esso sono chiusi nell'anello. Esternamente, tale topologia sembra una stella. Se è necessario collegare più di otto abbonati alla rete, molti concentratori sono collegati dai cavi del trunk e formano una topologia stellare-ring.

Come già notato, la topologia anulare è molto sensibile alle scogliere del cavo anelli. Per aumentare la vitalità della rete, il TKEN-RING fornisce la modalità della cosiddetta piegatura degli anelli, che ci consente di ignorare la rottura.

In modalità normale, i mozzi sono collegati all'anello con due cavi paralleli, ma la trasmissione di informazioni è effettuata allo stesso tempo solo una delle quali (Fig. 7.6).

Fico. 7.6. Combinando i concentratori di Mau in modalità normale

Nel caso di danni singoli (scogliera) del cavo, la rete trasmette su entrambi i cavi, ignorando così l'area danneggiata. Allo stesso tempo, viene preservata la procedura per bypassare gli abbonati collegati ai concentratori (Fig. 7.7). È vero, aumenta la lunghezza totale dell'anello.

Nel caso di più danni del cavo, la rete decompone diverse parti (segmenti), non interconnessi, ma mantenendo prestazioni complete (Fig. 7.8). La parte massima della rete rimane associata come prima. Naturalmente, questo non salva la rete nel suo complesso, ma consente, con la corretta distribuzione degli abbonati sui concentratori, per mantenere una parte significativa delle funzioni della rete danneggiata.

Diversi hub possono essere costruttivamente combinati in un gruppo, un cluster (cluster), all'interno dei quali gli abbonati sono collegati anche all'anello. L'uso del cluster consente di aumentare il numero di abbonati collegati a un centro, ad esempio, fino a 16 (se è incluso due hub nel cluster).

Fico. 7.7. Piegatura dell'anello quando cavo danneggiato

Fico. 7.8. Anelli di decadenza con più danni del cavo

Come mezzo di trasmissione di un token IBM, una coppia contorta è stata utilizzata per la prima volta, sia non schermata (UTP) che schermata (STP), ma quindi le opzioni hardware per il cavo coassiale, nonché per il cavo in fibra ottica nell'ambito dello standard FDDI è apparso .

Manutenzione specifiche Rete classica presa:

  • numero massimo di hub Tipo IBM 8228 MAU - 12;
  • il numero massimo di abbonati nella rete è 96;
  • la lunghezza massima del cavo tra l'abbonato e il hub è di 45 metri;
  • la lunghezza massima del cavo tra gli hub è di 45 metri;
  • la lunghezza massima del cavo che collega tutti i hub è di 120 metri;
  • tasso di trasferimento dei dati - 4 Mbps e 16 Mbps.

Tutte le caratteristiche specificate si riferiscono all'uso della coppia contorta non schermata. Se viene applicato un altro ambiente di trasmissione, le caratteristiche della rete potrebbero differire. Ad esempio, quando si utilizza una coppia contorta schermata (STP), il numero di abbonati può essere aumentato a 260 (anziché 96), la lunghezza del cavo è fino a 100 metri (anziché 45), il numero di hub - fino a 33, e l'intera lunghezza dell'anello che collega i mozzi a 200 metri. Il cavo in fibra ottica consente di aumentare la lunghezza del cavo a due chilometri.

Per trasferire le informazioni su Tecken-Ring, viene utilizzato il codice bifasico (più precisamente, la sua opzione con una transizione obbligatoria al centro dell'intervallo di bit). Come in qualsiasi topologia a stella, non sono necessarie misure aggiuntive per la spedizione elettrica e la messa a terra esterna. L'approvazione viene eseguita da attrezzature di adattatori di rete e hub.

Per attaccare i cavi in \u200b\u200btoken-ring, vengono utilizzati connettori RJ-45 (per la coppia intrecciata non schermata), così come MIC e DB9P. I fili nel cavo collegano gli stessi contatti del connettore (cioè i cosiddetti cavi rettili vengono utilizzati).

La rete di Tecken-Ring nella versione classica è inferiore alla rete Ethernet sia sulla dimensione consentita che sul numero massimo di abbonati. Per quanto riguarda il tasso di trasferimento, attualmente ci sono versioni di token-squillo alla velocità di 100 Mbps (presa ad alta velocità, HSTR) e 1000 Mbps (Gigabit Borsa). Le aziende che supportano il token-ring (incluso IBM, OLICOM, Madge) non intendono rifiutare la propria rete, considerandolo come un degno concorrente Ethernet.

Rispetto alle apparecchiature Ethernet, l'apparecchiatura di Tecke-Ring è notevolmente più costosa, come viene utilizzato un metodo di gestione degli scambi più complesso, quindi la rete di TKEN-Ring non ha ricevuto così diffuso.

Tuttavia, a differenza di Ethernet, la rete del token-ring mantiene un alto livello di carico (oltre il 30-40%) e fornisce un tempo di accesso garantito. Questo è necessario, ad esempio, nelle reti industriali, in cui il ritardo di reazione all'evento esterno può portare a gravi incidenti.

La rete TKEN-RING utilizza un classico metodo di accesso ai marker, cioè, l'anello circola costantemente il marker a cui gli abbonati possono allegare i loro pacchetti di dati (vedere Fig. 7.8). Ciò implica una dignità così importante di questa rete come mancanza di conflitti, ma ci sono svantaggi, in particolare la necessità di controllare l'integrità del marker e la dipendenza del funzionamento della rete da ciascun sottoscrittore (in caso di malfunzionamento, il L'abbonato deve essere escluso dall'anello).

Territorio Transfer Time in Tecken-Ring 10 ms. Con il numero massimo di abbonati 260, il ciclo completo dell'anello sarà 260 x 10 ms \u003d 2,6 s. Durante questo periodo, tutti i 260 abbonati saranno in grado di trasferire i loro pacchetti (se, ovviamente, hanno qualcosa da trasmettere). Durante lo stesso tempo, il marker gratuito raggiungerà necessariamente ciascun sottoscrittore. Lo stesso intervallo è il limite del tempo di accesso ad anello superiore.

Ogni abbonato della rete (il suo adattatore di rete) deve eseguire le seguenti funzioni:

  • rilevazione degli errori di trasmissione;
  • controllo della configurazione di rete (recupero della rete al momento del fallimento del sottoscrittore che lo precede nell'anello);
  • controllo di numerose relazioni temporali accettate sulla rete.

Un gran numero di funzioni, ovviamente, complica e aumenta l'apparecchio dell'adattatore di rete.

Per controllare l'integrità del marker nella rete, viene utilizzato uno degli abbonati (il cosiddetto monitor attivo). Allo stesso tempo, la sua attrezzatura non è diversa dal resto, ma il suo software è monitorato per i rapporti temporanei sulla rete e formare un nuovo indicatore se necessario.

Il monitor attivo esegue le seguenti funzioni:

  • lancia il marker sul ring all'inizio del lavoro e quando scompare;
  • regolarmente (una volta in 7 secondi) riporta la sua presenza con un pacchetto di controllo speciale (AMP - Active Monitor presente);
  • rimuove un pacchetto dall'anello che non è stato rimosso dal suo abbonato inviato;
  • attenzione per un tempo di trasmissione del pacchetto ammissibile.

Il monitor attivo è selezionato quando la rete è inizializzata, può essere qualsiasi rete di rete, ma, di regola, il primo sottoscrittore incluso nella rete diventa. L'abbonato che è diventato un monitor attivo include il proprio buffer (registro di taglio), che garantisce che il marker si adatti all'anello anche con la lunghezza minima dell'anello. La dimensione di questo tampone è di 24 bit per una velocità di 4 Mbps e 32 bit per una velocità da 16 Mbps.

Ogni abbonato monitora costantemente come il monitor attivo svolge i suoi compiti. Se un monitor attivo per qualche motivo fallisce, è incluso un meccanismo speciale, attraverso il quale tutti gli altri abbonati (Spare, Riserva monitor) decidono sulla nomina di un nuovo monitor attivo. Per fare ciò, il sottoscrittore, rilevando un incidente di un monitor attivo, trasmette il pacchetto di controllo all'anello (il pacchetto di richiesta del marker) con il suo indirizzo MAC. Ogni abbonato successivo confronta l'indirizzo MAC dal pacchetto con il proprio. Se il suo indirizzo è inferiore, trasmette il pacco ulteriormente invariato. Se di più, imposta il suo indirizzo MAC nel pacchetto. Un monitor attivo sarà l'abbonato che ha il valore dell'indirizzo MAC più di quello del resto (dovrebbe ottenere un pacchetto posteriore con il suo indirizzo MAC). Un segno dell'evento di un monitor attivo è la mancata osservanza di una delle funzioni elencate.

Il segnalino di rete del token-ring è un pacchetto di controllo contenente solo tre byte (figura 7.9): un set di byte di separatore iniziale (delimitatore SD-START), un byte di controllo dell'accesso (controllo AC-Access) e un byte delimitatori di fine (ED-End Delimitatore). Tutti questi tre byte consistono anche nel pacchetto informativo, tuttavia, le funzioni di loro nel marker e nel pacchetto sono in qualche modo diverse.

I separatori iniziali e finali non sono solo una sequenza di zeri e unità, ma contengono segnali di tipo speciale. Questo è stato fatto in modo che i separatori non possano essere confusi con altri byte di pacchetti.

Fico. 7.9. Formato marcatore di rete portata

Il separatore iniziale SD contiene quattro intervalli di bit non standard (Fig. 7.10). Due di loro, indicando J, sono un livello di segnale basso durante l'intero intervallo di bit. Due altri bit indicati da sono un alto livello di segnale durante l'intero intervallo di bit. È chiaro che tali guasti di sincronizzazione sono facilmente rilevati dal ricevitore. Bits J e K non può mai incontrarsi tra i bit di informazioni utili.

Fico. 7.10. Separatori iniziali (SD) e finali (ED)

Il separatore finale ed contiene anche quattro bit di tipo speciale (due bit J e due bit K), così come due bit singoli. Ma, inoltre, include due bit di informazione che hanno senso solo nella composizione del pacchetto informativo:

  • Bit I (intermedio) è un segno di un pacchetto intermedio (1 corrisponde al primo nella catena o nel pacchetto intermedio, 0 è l'ultimo nella catena o nel pacchetto singolo).
  • Bit E (errore) è un segno di un errore rilevato (0 corrisponde all'assenza di errori, 1 - la loro presenza).

Access Control Byte (AC - Control Access Control) è diviso in quattro campi (Fig. 7.11): il campo Priority (tre bit), il bit di marcatore, il bit del monitor e il campo di prenotazione (tre bit).

Fico. 7.11. Byte di controllo dell'accesso

I bit (campo) della priorità consentono all'abbonato di assegnare la priorità ai loro pacchetti o marcatori (una priorità può essere compresa tra 0 e 7 e 7 incontra la massima priorità e 0 - inferiore). L'abbonato può allegare il suo pacco al marker solo quando la sua priorità (la priorità dei suoi pacchetti) è la stessa o superiore alla priorità del marker.

Il bit del marker determina se il pacchetto è collegato al marker o meno (l'unità corrisponde al marker senza un pacchetto, zero - indicatore con il pacchetto). I bit del monitor installati in uno dicono che questo marker viene trasferito al monitor attivo.

Bits (campo) La ridondanza consente all'abbonato di riservare il diritto di acquisire ulteriormente la rete, cioè prendere una linea di servizio. Se la priorità del sottoscrittore (la priorità dei suoi pacchetti) è superiore al valore corrente del campo di prenotazione, può scrivere la sua priorità lì anziché il precedente. Dopo aver bypassando l'anello nel campo di backup, verrà registrata la priorità più alta da tutti gli abbonati. I contenuti del campo di backup sono simili al contenuto del campo prioritario, ma parla della priorità futura.

A seguito dell'uso dei campi prioritari e di prenotazione, è possibile accedere alla rete solo agli abbonati con pacchetti per la trasmissione con la massima priorità. I pacchetti meno prioritari saranno serviti solo sull'esaurimento dei pacchetti più prioritari.

Il formato del token del pacchetto di informazioni (fotogramma) è presentato in fig. 7.12. Oltre ai separatori iniziali e finali, nonché un byte di controllo degli accessi, questo pacchetto include anche un byte di controllo del pacchetto, l'indirizzo di rete del ricevitore e del trasmettitore, dei dati, del checksum e dei byte di stato dei pacchetti.

Fico. 7.12. Formato del pacchetto (telaio) Rete di Tecken-Ring (Lunghezza del campo è riportata in byte)

Mettere i campi dei pacchetti (fotogramma).

  • Il separatore iniziale (SD) è un segno dell'inizio del pacchetto, il formato è lo stesso del marker.
  • Access Control Byte (AC) ha lo stesso formato del marker.
  • Pannello di controllo del pacchetto (controllo FC - frame) Definisce il tipo di pacchetto (fotogramma).
  • Gli indirizzi MAC di sei mesi del mittente e del destinatario del pacchetto hanno il formato standard descritto nella conferenza 4.
  • Il campo dati (dati) include i dati trasmessi (nel pacchetto informativo) o le informazioni per la gestione dello scambio (nel pacchetto di controllo).
  • Il campo CheckSum (Sequenza FCS - Frame Check) è una linea di controllo del pacchetto ciclico a 32 bit (CRC).
  • Il separatore finale (ED), come nel marker, indica la fine del pacchetto. Inoltre, determina se questo pacchetto è intermedio o definitivo nella sequenza di pacchetti trasmessi e contiene anche una funzione dell'errore del pacchetto (vedere la figura 7.10).
  • Byte di stato del pacchetto (Stato fs - frame) Indica cosa è successo con questo pacchetto: se è stato visto dal ricevitore (cioè, c'è un ricevitore con un determinato indirizzo) e copiato nella memoria del ricevitore. Secondo lui, il mittente del pacchetto scoprirà se il pacchetto è arrivato a destinazione e senza errori o è necessario trasmetterlo di nuovo.

Va notato che una quantità maggiore ammissibile di dati trasmessi in un pacchetto rispetto alla rete Ethernet può essere un fattore decisivo per aumentare le prestazioni della rete. Teoricamente, tassi di trasmissione di 16 Mbps e 100 Mbps del campo dati possono essere raggiunti anche 18 Kbytes, che è trasmesso fondamentalmente da grandi quantità di dati. Ma anche ad una velocità di 4 Mbit / s grazie a un metodo di accesso ai marker, la rete di Tecken-Ring fornisce spesso una maggiore velocità di trasmissione effettiva rispetto alla rete Ethernet (10 Mbps). Vantaggio del token-ring particolarmente evidente a carichi elevati (oltre il 30-40%), poiché in questo caso il metodo CSMA / CD richiede molto tempo per risolvere i conflitti ripetuti.

L'abbonato che vuole trasmettere il pacchetto è in attesa della venuta di un marker gratuito e catturalo. Il marker catturato si trasforma nel telaio del pacchetto informativo. L'abbonato quindi trasferisce il pacchetto di informazioni sul ring e lo sta aspettando. Dopodiché, libera il marker e lo invia nuovamente alla rete.

Oltre al marker e al solito pacchetto sulla rete del token-ring, un pacchetto di controllo speciale può essere trasmesso alla trasmissione di interruzione (abort). Può essere inviato in qualsiasi momento e ovunque nel flusso di dati. Questo pacchetto è composto da due campi monoblomly - separatori iniziali (SD) e finali (ED) del formato descritto.

È interessante notare che in una versione più rapida del token-ring (16 mbit / s e sopra), viene utilizzato il cosiddetto evento della formazione anticipata del marcatore (ETR - inizio anticipo). Permette di evitare l'utilizzo di rete non preduttabile al momento fino a quando il pacchetto di dati ritorna lungo l'anello al suo mittente.

Il metodo ETR è ridotto al fatto che immediatamente dopo il trasferimento del suo pacchetto collegato al marker, qualsiasi abbonato emette un nuovo marker gratuito alla rete. Altri abbonati possono avviare il trasferimento dei loro pacchetti immediatamente dopo il completamento del pacchetto del sottoscrittore precedente, senza attendere fino a quando non completa il bypassando gli interi anelli della rete. Di conseguenza, diversi pacchetti possono essere nella rete allo stesso tempo, ma non ci saranno sempre più di un marker gratuito. Questo trasportatore è particolarmente efficace in reti ad alta lunghezza che hanno un ritardo di propagazione significativo.

Quando si collega il sottoscrittore al concentratore, esegue la procedura per auto-test autonomi e test del cavo (nell'anello non si accende, poiché non vi è alcun segnale di corrente Phantom). L'abbonato invia un numero di pacchetti e controlla la correttezza del loro passaggio (il suo ingresso è collegato direttamente alla propria uscita dell'unità TCU, come mostrato in Fig. 7.4). Successivamente, l'abbonato si comprende sul ring, inviando una corrente fantasma. Al momento dell'inclusione, il pacchetto trasmesso sopra l'anello può essere viziato. Successivamente, il sottoscrittore imposta la sincronizzazione e controlla la disponibilità di un monitor attivo nella rete. Se non è presente alcun monitor attivo, l'abbonato inizia ad abbinare il diritto di diventare loro. L'abbonato controlla quindi l'unicità del proprio indirizzo nel ring e raccoglie informazioni su altri abbonati. Dopodiché, diventa un partecipante completo nello scambio di rete.

Nel processo di scambio, ciascun abbonato segue la salute del precedente abbonato (per anello). Se sospetta il fallimento del precedente abbonato, avvia la procedura per gli anelli automatici. Un pacchetto di controllo speciale (Bucken) parla al precedente abbonato sulla necessità di condurre auto-test e, possibilmente, scollegare dall'anello.

La rete portante fornisce anche l'uso di ponti e interruttori. Sono usati per separare un grande anello in diversi segmenti di anelli che hanno la capacità di scambiare pacchetti tra loro. Questo riduce il carico su ciascun segmento e aumenta la quota del tempo fornito a ciascun abbonato.

Di conseguenza, è possibile formare un anello distribuito, cioè la combinazione di diversi segmenti di anello con un grande anello principale (Fig. 7.13) o una struttura ad anello stellare con un interruttore centrale a cui sono collegati i segmenti dell'anello (fig. 7.14).

Fico. 7.13. Combinando segmenti da un anello di trunk con ponti

Fico. 7.14. Comunione dei segmenti per interruttore centrale

NETWORK ARCNET (o ARCNET DA INGLESE Allegata Resource Computer Net, rete di computer Le risorse unite) sono una delle reti più antiche. È stato sviluppato da Datapoint Corporation nel 1977. Non ci sono standard internazionali per questa rete, anche se è proprio considerato il team generico del metodo di accesso dei marcatori. Nonostante la mancanza di standard, la rete ArcNet fino a poco tempo fa (nel 1980 - 1990) era popolare, anche con seriamente in competizione con Ethernet. Un gran numero di aziende (ad esempio, Datapoint, Microsystems standard, Xircom e altri) ha prodotto apparecchiature per la rete di questo tipo. Ma ora la produzione di attrezzature arcnet è quasi interrotta.

Tra i principali vantaggi della rete ARCNET rispetto a Ethernet, è possibile chiamare una quantità limitata di tempo di accesso, alta affidabilità della comunicazione, facilità di diagnostica, nonché un costo relativamente basso degli adattatori. Gli svantaggi più significativi della rete includono una bassa velocità di trasferimento delle informazioni (2,5 Mbps), sistema di indirizzamento e formato del pacchetto.

Un codice piuttosto raro viene utilizzato per trasmettere informazioni sulla rete ARCNET, in cui l'unità logica corrisponde a due impulsi durante l'intervallo di bit e uno zero logico è un impulso. Ovviamente, è un codice auto-pianto che richiede una larghezza di banda del cavo ancora maggiore che anche il Manchester.

Come mezzo di trasmissione, viene utilizzato un cavo coassiale con una resistenza d'onda di 93 ohms, ad esempio il marchio RG-62A / U. Le opzioni con coppia contorta (schermata e non schermata) non erano ampiamente utilizzate. Sono state proposte anche opzioni per cavo in fibra ottica, ma non hanno anche salvato ARCNET.

Come topologia, la rete Arcnet utilizza un bus classico (ARCNET-Bus), così come una stella passiva (ArcNet-Star). Gli hub (hub) sono usati nella stella. È possibile combinare con l'aiuto di pneumatici e segmenti stellari nella topologia dell'albero (come in Ethernet). La limitazione principale - nella topologia non dovrebbe essere percorsi chiusi (loops). Un'altra limitazione: il numero di segmenti collegati da una catena sequenziale con hub non deve superare i tre.

Gli hub sono due tipi:

  • Hub attivi (ripristinare la forma dei segnali in entrata e migliorali). Numero di porte - da 4 a 64. Gli hub attivi possono essere collegati tra loro (cascata).
  • Concentratori passivi (basta mescolare i segnali in entrata senza amplificazione). Numero di porte - 4. Gli hub passivi non possono essere collegati l'uno con l'altro. Possono solo associare hub attivi e / o adattatori di rete.

I segmenti di pneumatici possono essere collegati solo a concentratori attivi.

Gli adattatori di rete sono anche due tipi:

  • High-impedenza (BUS), destinata all'uso nei segmenti dei pneumatici:
  • Low-impedenza (stella) destinata all'uso nella stella passiva.

Gli adattatori low immaginari differiscono da altamente premuti il \u200b\u200bfatto che contengono nella loro composizione corrispondenti a 93-ohm terminatori. Quando si applica, l'approvazione esterna non è richiesta. Nei segmenti di pneumatici, gli adattatori a bassa impedenza possono essere utilizzati come terminale per abbinare il pneumatico. Gli adattatori ad alta impedenza richiedono l'uso di terminatori esterni a 93 ohm. Alcuni adattatori di rete hanno la capacità di passare dallo stato ad alta impedenza a basso immaginario, possono anche lavorare nel bus e nella stella.

Pertanto, la topologia della rete ArcNet ha il seguente modulo (Fig. 7.15).

Fico. 7.15. Topologia Tipo ARCNET Tipo tipo (B - Adattatori per pneumatici, S - Adattatori per il lavoro nella stella)

Le principali caratteristiche tecniche della rete ARCNET sono le seguenti.

  • Medio di trasmissione - cavo coassiale, vapore contorto.
  • Lunghezza massima della rete - 6 chilometri.
  • La lunghezza massima del cavo dall'abbonato al concentratore passivo è di 30 metri.
  • La lunghezza massima del cavo dall'abbonato al concentratore attivo è di 600 metri.
  • La lunghezza massima del cavo tra concentratori attivi e passivi è di 30 metri.
  • La lunghezza massima del cavo tra i concentratori attivi è di 600 metri.
  • Importo massimo Abbonati online - 255.
  • Il numero massimo di abbonati sul segmento del bus è 8.
  • La distanza minima tra gli abbonati nel bus è di 1 metro.
  • La lunghezza massima del segmento del bus è di 300 metri.
  • Tasso di trasferimento dei dati - 2,5 Mbps.

Durante la creazione di topologie complesse, è necessario garantire che il ritardo nella propagazione dei segnali nella rete tra gli abbonati non abbia superato 30 μs. L'attenuazione massima del segnale nel cavo a una frequenza di 5 MHz non deve superare 11 dB.

La rete ArcNet utilizza un metodo di accesso del marker (metodo di trasferimento), ma è in qualche modo diverso dalla rete del token-ring. Il più vicino di questo metodo è quello che viene fornito nello standard IEEE 802.4. Azioni dell'abbonato per questo metodo:

1. L'abbonato che vuole trasmettere è in attesa della parrocchia del marcatore.

2. Avendo ricevuto un marker, invia una richiesta di inviare l'utente di ricezione delle informazioni (chiede se il ricevitore è pronto ad accettare il suo pacco).

3. Il ricevitore, ricevendo una richiesta, invia la risposta (conferma la sua disponibilità).

4. Avendo ricevuto una conferma della prontezza, il sottoscrittore del trasmettitore invia il suo pacchetto.

5. Dopo aver ricevuto il pacchetto, il ricevitore invia una conferma di ricezione del pacchetto.

6. Il trasmettitore, ricevendo una conferma di ricezione del pacchetto, termina la sua sessione di comunicazione. Successivamente, il marker viene trasmesso al seguente abbonato in ordine di diminuzione degli indirizzi di rete.

Pertanto, in questo caso, il pacchetto viene trasmesso solo quando c'è fiducia nella disponibilità del ricevitore di prenderlo. Ciò aumenta significativamente l'affidabilità del trasferimento.

Proprio come nel caso del token-ring, i conflitti di ARCNet sono completamente esclusi. Come qualsiasi rete di marker, ArcNet mantiene il caricamento e garantisce la quantità di tempo di accesso alla rete (a differenza di Ethernet). Il tempo totale per aggirare il marker di tutti gli abbonati è 840 ms. Di conseguenza, lo stesso intervallo determina il limite superiore del tempo di accesso alla rete.

Il marker è formato dal sottoscrittore speciale - il controller di rete. Sono un abbonato con un indirizzo minimo (zero).

Se il sottoscrittore non riceve un marker gratuito per 840 ms, invia una sequenza di bit a lungo alla rete (per la distruzione garantita del vecchio marker viziato). Successivamente, viene eseguito il controllo e la destinazione della rete (se necessario) del nuovo controller.

La dimensione del pacchetto di rete ArcNet è 0,5 Kb. Oltre al campo Data, include anche il ricevitore e il trasmettitore ad 8 bit e un checksum ciclico a 16 bit (CRC). Tale dimensione del pacchetto di piccole dimensioni non è troppo comoda con lo scambio ad alta intensità sulla rete.

Gli adattatori di rete ArcNet differiscono dagli adattatori di altre reti in quanto devono installare il proprio indirizzo di rete utilizzando interruttori o ponticelli, dal momento che l'ultimo, 256 ° indirizzo viene applicato sulla rete per un'ampia modalità di trasmissione). Il controllo dell'unicità di ciascun indirizzo di rete è completamente imposto agli utenti della rete. La connessione di nuovi abbonati diventa abbastanza difficile allo stesso tempo, in quanto è necessario impostare l'indirizzo che non è stato ancora usato. Selezione di un formato di indirizzo a 8 bit limita il numero consentito di abbonati nella rete - 255, che potrebbe non essere sufficiente per le grandi aziende.

Di conseguenza, tutto ciò ha portato al quasi completo abbandono della rete ArcNet. C'erano varianti della rete ArcNet, calcolate sul tasso di trasferimento di 20 Mbps, ma non erano diffuse.

Articoli per la lettura:

Conferenza 6: Settori di rete Ethernet / Fast Ethernet standard

Fast Ethernet - IEEE 802.3 U formalmente adottato il 26 ottobre 1995 Determina lo standard del protocollo a livello del canale per le reti di lavoro quando si utilizza il cavo di rame e fibra ottica a 100 MB / s. La nuova specifica è lo standard Ethernet Ereress IEE 802.3, utilizzando lo stesso formato del fotogramma, il meccanismo di accesso all'ambiente CSMA / CD e la Topologia Star. Evolution ha toccato più elementi della configurazione degli strumenti di layer fisico, che ha permesso di aumentare la larghezza di banda, compresi i tipi di cavo utilizzato, la lunghezza dei segmenti e il numero di hub.

Livello fisico

Fast Ethernet Standard Definisce tre tipi di supporto di trasmissione del segnale Ethernet a 100 Mbps.

· 100base-tx - due coppie di fili contorti. La trasmissione viene effettuata in conformità con lo standard di trasferimento dei dati nell'ambiente fisico contorto sviluppato da ANSI (American National Standards Institute - American National Institute of Standards). Il cavo dei dati contorto può essere schermato o non schermato. Utilizza algoritmo di codifica dei dati 4b / 5b e metodo di codifica fisica MLT-3.

· 100Base-FX - Due vene, cavo in fibra ottica. Il trasferimento viene effettuato anche in conformità con lo standard di trasferimento dei dati nell'ambiente in fibra ottica, sviluppato da ANSI. Utilizza l'algoritmo di codifica dei dati 4b / 5b e il metodo di codifica fisica NRZI.

· 100Base-T4 è una specifica speciale sviluppata dal comitato IEEE 802.3U. Secondo questa specifica, la trasmissione dei dati viene eseguita sulle quattro coppie contorte del cavo telefonico, che si chiama il cavo del cavo UTP 3. Utilizza l'algoritmo di codifica dei dati 8V / 6T e il metodo di codifica fisica NRZI.

Cavo multimodo

In un cavo in fibra ottica di questo tipo, viene utilizzata una fibra con un diametro del nucleo di 50 o 62,5 micrometri e una guaina esterna di 125 micrometri di spessore. Tale cavo è chiamato cavo ottico multimodale con fibre 50/125 (62,5 / 125) micrometri. Per trasferire il segnale luminoso su un cavo multimodo, viene utilizzato un ricetrasmettitore a LED con una lunghezza d'onda di 850 (820) di nanometri. Se il cavo multimodale collega due porte di interruttori che funzionano in modalità full-duplex, può avere una lunghezza fino a 2000 metri.

Cavo a modalità singola

Un cavo a fibra ottica a modalità singola ha un minore di quello del multimodo, il diametro del nucleo è di 10 micrometro e un ricetrasmettitore laser viene utilizzato per trasmettere su un cavo a modalità singola, che nell'aggregato garantisce una trasmissione efficiente alle alte distanze. La lunghezza d'onda del segnale luminoso trasmesso è vicino al diametro del nucleo, che è 1300 nanometri. Questo numero è noto come la lunghezza d'onda della dispersione zero. In un cavo a modalità singola, la dispersione e la perdita del segnale sono molto insignificanti, che consente di trasmettere segnali luminosi su lunghe distanze rispetto al caso dell'uso della fibra multimodale.


38. Gigabit Ethernet Technology, General CARATTERISTICS, specifica ambiente fisico, concetti di base.
3.7.1. Standard caratteristico generale

Abbastanza veloce dopo la comparsa di prodotti veloci nel mercato Rete Ethernet. Gli integratori e gli amministratori hanno sentito alcune restrizioni sulla costruzione di reti aziendali. In molti casi, i server collegati lungo il canale 100 megabital ha sovraccaricato le reti di reti, che funzionano anche a una velocità di 100 Mbps - FDDI e Fast Ethernet. La necessità del prossimo livello di gerarchia di velocità è stata sentita. Nel 1995, solo gli interruttori ATM potrebbero fornire un livello superiore di velocità, e in assenza di mezzi convenienti per migrare questa tecnologia alle reti locali (sebbene le specifiche di emulazione LAN siano state adottate all'inizio del 1995, la sua implementazione pratica era in vantaggio) per introdurre loro alla rete locale quasi nessuno ha deciso. Inoltre, la tecnologia ATM differita in un livello molto elevato di valore.

Pertanto, il prossimo passo effettuato da IEEE sembrava logico - 5 mesi dopo l'adozione finale del Fast Ethernet Standard nel giugno 1995, il team di ricerca tecnologico ad alta velocità IEEE è stato prescritto per considerare la possibilità di sviluppare uno standard Ethernet con una velocità ancora più alta .

Nell'estate del 1996, è stato annunciato la creazione di un gruppo di 802.3z per sviluppare un protocollo massimalmente simile a Ethernet, ma con un bit rate di 1000 Mb / s. Come nel caso di Fast Ethernet, il messaggio è stato percepito dai sostenitori Ethernet con grande entusiasmo.



Il motivo principale per l'entusiasmo è stata la prospettiva della stessa reti di traduzione regolare di reti su Gigabit Ethernet, proprio come i segmenti Ethernet sovraccaricati situati ai livelli inferiori della gerarchia di rete sono stati tradotti in Fast Ethernet. Inoltre, la trasmissione dei dati sulle velocità Gigabit è già disponibile, sia nelle reti territoriali (tecnologia SDH) che nelle tecnologie locali-fibre channel, che viene utilizzata principalmente per collegare periferiche ad alta velocità ai computer di grandi dimensioni e trasmette i dati sulla fibra ottica Cavo con la velocità vicino al Gigabit, oppureggiando 8V / 10V.

La prima versione dello standard è stata considerata nel gennaio 1997, e infine lo standard 802.3z è stato adottato il 29 giugno 1998 in una riunione del comitato IEEE 802.3. Lavorare sull'attuazione di Gigabit Ethernet su una coppia contorta della categoria 5 è stata trasferita al comitato speciale 802.3ab, che ha già considerato diverse opzioni per il progetto di questo standard, e dal luglio 1998 il progetto ha acquisito una natura abbastanza stabile. L'adozione finale di 802.3ab è prevista per settembre 1999.

Senza aspettare lo standard, alcune aziende hanno rilasciato la prima attrezzatura Gigabit Ethernet sul cavo in fibra ottica per l'estate del 1997.

L'idea principale degli sviluppatori standard Gigabit Ethernet consiste nel massimizzare le idee della tecnologia classica Ethernet quando il bit rate è di 1000 Mbps a portata di mano.

Poiché, quando si sviluppa una nuova tecnologia, è naturale prevedere alcune innovazioni tecniche che si trovano nella direzione generale dello sviluppo delle tecnologie di rete, è importante notare che Gigabit Ethernet, così come il suo collega meno ad alta velocità, al Livello del protocollo non saràsupporto:

  • qualità del servizio;
  • comunicazione ridondante;
  • testare le prestazioni dei nodi e delle apparecchiature (in quest'ultimo caso - ad eccezione della porta di test di comunicazione, come eseguito per Ethernet 10Base-T e 10Base-F e Fast Ethernet).

Tutte e tre le proprietà nominate sono considerate molto promettente e utili nelle reti moderne e soprattutto nelle reti del prossimo futuro. Perché gli autori di Gigabit Ethernet li rifiutano?

L'idea principale degli sviluppatori di tecnologia Gigabit Ethernet è che ci sono molte reti in cui l'alta velocità dell'autostrada e la capacità di assegnare pacchetti prioritari negli switch saranno abbastanza sufficienti per garantire la qualità del servizio di trasporto di tutti i clienti di rete . E solo in quei rari casi, quando l'autostrada è abbastanza caricata, e i requisiti di qualità del servizio sono molto difficili, è necessario applicare la tecnologia ATM, che è davvero dovuta all'elevata complessità tecnica offre garanzie di servizio per tutti i principali tipi di traffico.


39. Sistema di cavi strutturale utilizzato nelle tecnologie di rete.
Sistema di cablaggio strutturato (sistema di cablaggio strutturato, SCS) è un set di elementi di commutazione (cavi, connettori, connettori, pannelli crossbar e armadi), nonché una metodologia per la condivisione, che consente di creare strutture di collegamento regolare e facilmente espandibili in computer reti.

Il sistema di cavi strutturato rappresenta un tipo di "costruttore", con il quale il progettista di rete crea la configurazione necessaria da cavi standard collegati da connettori standard e commutati su pannelli cross-pans standard. Se è necessario configurare i collegamenti, è possibile modificare facilmente - aggiungere un computer, un segmento, interruttore, prelevare attrezzature non necessarie e anche modificare le connessioni tra computer e concentratori.

Quando si costruisce un sistema di cavi strutturato, è inteso che ciascuno posto di lavoro L'azienda deve essere equipaggiata con prese per collegare un telefono e un computer, anche se questo momento non è richiesto. Cioè, un buon sistema di cavi strutturato è costruito ridondante. In futuro, questo può salvare i fondi, poiché i cambiamenti nella connessione di nuovi dispositivi possono essere effettuati mediante cavi già posati.

La tipica struttura gerarchica del sistema di cavi strutturato include:

  • sottosistemi orizzontali (all'interno dell'inondazione);
  • sottosistemi verticali (all'interno dell'edificio);
  • sottosistema del campus (all'interno di un territorio con diversi edifici).

Sottosistema orizzontalecollega un crosslobe del pavimento con prese utente. I sottosistemi di questo tipo corrispondono ai pavimenti dell'edificio. Sottosistema verticale.collega gli armadi incrociati di ogni piano dall'edificio dell'hardware centrale. Il prossimo passo della gerarchia è sottosistema del campus,che collega diversi edifici dall'hardware principale dell'intero campus. Questa parte del sistema via cavo è solitamente chiamata autostrada (backbone).

L'uso di un sistema di cavi strutturato anziché i cavi caotici offre alle imprese molti vantaggi.

· Universalità.Il sistema di cavi strutturato con un'organizzazione ponderata può diventare un unico ambiente per trasmettere dati informatici su una rete di computer locale, organizzazione locale rete telefonica, Trasmissione video e persino trasmissione di segnali da sensori di sicurezza antincendio o sistemi di sicurezza. Ciò consente di automatizzare molti processi di controllo, monitoraggio e gestione di servizi aziendali e sistemi di supporto vita.

· Aumentare la durata della vita.Il termine di invecchiamento morale di un sistema di cavi ben strutturato può essere di 10-15 anni.

· Ridurre il costo di aggiungere nuovi utenti e modifiche ai loro luoghi di collocamento.È noto che il costo del sistema via cavo è significativo ed è determinato principalmente dal costo del cavo, ma il costo del lavoro sulla sua posa. Pertanto, è più redditizio spendere un lavoro monouso sulla posa del cavo, possibilmente con un grande margine di lunghezza rispetto a quella di eseguire una guarnizione, aumentando la lunghezza del cavo. Con questo approccio, tutto il lavoro sull'aggiunta o lo spostamento dell'utente è ridotto per collegare un computer a una presa esistente.

· La possibilità di facile espansione della rete.Il sistema di cavi strutturato è modulare, quindi è facile espandersi. Ad esempio, è possibile aggiungere una nuova sottorete all'autostrada senza alcuna influenza sui sottoreti esistenti. Può essere sostituito in un tipo di sottorete separato di cavo indipendentemente dal resto della rete. Il sistema di cavi strutturato è la base per dividere la rete su segmenti logici facilmente gestiti, in quanto è già suddiviso in segmenti fisici.

· Garantendo una manutenzione più efficiente.Il sistema di cavi strutturato facilita la manutenzione e la risoluzione dei problemi rispetto al sistema dei cavi del pneumatico. Con l'organizzazione del bus del sistema via cavo, il fallimento di uno dei dispositivi o degli elementi di collegamento porta a un fallimento difficile da localizzabile dell'intera rete. Nei sistemi di cavi strutturati, il fallimento di un segmento non influisce sugli altri, poiché la combinazione di segmenti viene eseguita utilizzando il hub. Gli hub sono diagnosticati e localizzati un'area difettosa.

· Affidabilità.Il sistema di cavi strutturato ha un'affidabilità migliorata, dal momento che il produttore di tale sistema garantisce non solo la qualità dei suoi singoli componenti, ma anche la loro compatibilità.


40. Concentratori e adattatori di rete, principi, uso, concetti di base.
I concentratori insieme agli adattatori di rete, così come il sistema di cavi, rappresentano il minimo di apparecchiature con cui è possibile creare una rete locale. Tale rete sarà un ambiente comune comune

Adattatore di rete (scheda di interfaccia di rete, NIC)insieme al suo conducente implementa il secondo livello di canale dei sistemi aperti nel nodo finale della rete. Più precisamente, nel sistema operativo della coppia, l'adattatore e il conducente esegue solo le funzioni dei livelli fisici e di massa, mentre il livello LLC è solitamente implementato dal modulo sistema operativo, uno per tutti i driver e gli adattatori di rete. In realtà dovrebbe essere in accordo con il modello del modello IEEE 802 stack. Ad esempio, in Windows NT, il livello LLC viene implementato nel modulo NDIS, con tutti i driver dell'adattatore di rete, indipendentemente dalla tecnologia supportata dal conducente.

L'adattatore di rete, insieme al conducente, esegue due operazioni: trasmissione e ricezione del telaio.

Negli adattatori per i computer client, una parte significativa del lavoro viene spostato al conducente, quindi l'adattatore risulta essere più facile ed economico. Lo svantaggio di questo approccio è l'alto grado di caricamento del processore centrale del computer con quadri di routine da memoria ad accesso casuale rete di computer. Il processore centrale è costretto a impegnarsi in questo lavoro invece di eseguire attività di applicazione utente.

Adattatore di rete Prima di installare il computer deve essere configurato. Durante la configurazione dell'adattatore, il numero di interrupt IRQ utilizzato viene solitamente impostato dall'adattatore, il numero del canale di accesso diretto del DMA (se l'adattatore supporta la modalità DMA) e la porta I / O di base.

Quasi in tutte le tecnologie moderne reti locali È definito un dispositivo con diversi nomi uguali - concentratore (Concentratore), hub (hub), ripetitore (ripetitore). A seconda dell'applicazione di questo dispositivo, la composizione delle sue funzioni e dell'esecuzione costruttiva varia notevolmente. Solo la funzione principale rimane invariata - questo è ripetizione del telaiosia su tutte le porte (come definite nello standard Ethernet), o solo su alcune porte, in conformità con l'algoritmo definito dallo standard pertinente.

L'hub di solito ha diverse porte a cui i nodi finali della rete sono collegati utilizzando singoli segmenti fisici del cavo - computer. L'hub combina i segmenti di rete separati in un unico ambiente condiviso, l'accesso a cui viene eseguito in conformità con uno dei protocolli di rete locale considerati - Ethernet, anello del token, ecc. Poiché la logica dell'accesso al mezzo condiviso dipende in modo significativo dalla tecnologia , quindi per ogni tipo di tecnologie ha prodotto i loro hub - Ethernet; Anello del token; Fddi e 100vg-anylan. Per un protocollo specifico, a volte viene utilizzato, il nome altamente specializzato di questo dispositivo, che riflette più accuratamente le sue funzioni o le tradizionalmente utilizzate dalle tradizioni, ad esempio, per i concentratori dell'anello TKEN è caratterizzato da MSAU.

Ogni hub esegue una funzione di base definita nel protocollo corrispondente della tecnologia che supporta. Sebbene questa funzione sia dettagliata nello standard standard, quando è implementato, i mozzi di diversi produttori possono differire in tali dettagli del numero di porte, supporto per diversi tipi di cavi, ecc.

Oltre alla funzione principale, il hub può eseguire un numero di funzioni aggiuntive che non definite nello standard sono o opzionali. Ad esempio, il concentratore dell'anello TKEN può eseguire la funzione di scollegare le porte di lavoro erroneamente e la transizione su un anello di backup, anche se nello standard non è descritto nello standard. L'hub si è rivelato un comodo dispositivo per l'esecuzione di funzioni aggiuntive che facilitano il controllo e il funzionamento della rete.


41. Uso di ponti e interruttori, principi, caratteristiche, esempi, restrizioni
Strutturazione con ponti e interruttori

la rete può essere suddivisa in segmenti logici utilizzando dispositivi di due tipi - Ponti (Bridge) e / o Switch (interruttore, hub di commutazione).

Ponte e interruttore sono gemelli funzionali. Entrambi questi dispositivi promuovono fotogrammi sulla base degli stessi algoritmi. Ponti e interruttori Utilizzare due tipi di algoritmi: algoritmo ponte trasparente (ponte trasparente),descritto nell'IEEE 802.1D standard o algoritmo ponte di routing di origine (ponte di routing di origine)aziende IBM per reti anelli TKEN. Questi standard sono stati sviluppati molto prima che venga visualizzato il primo interruttore, quindi usano il termine "ponte". Quando il primo modello industriale dell'interruttore per la tecnologia Ethernet è apparso sulla luce, ha eseguito lo stesso algoritmo per promuovere IEEE 802.ID, che è stato elaborato con una dozzina di anni elaborati da ponti di reti locali e globali.

La differenza principale dell'interruttore dal ponte è che il ponte elabora i fotogrammi in modo coerente e l'interruttore è parallelo. Questa circostanza è dovuta al fatto che i ponti apparivano in quei tempi in cui la rete era divisa in un piccolo numero di segmenti, e il traffico dell'incremento era piccolo (ha obbedito alle regole 80 del 20%).

Oggi, i ponti lavorano ancora in reti, ma solo abbastanza connessioni globali lente tra due reti locali remote. Tali ponti sono chiamati ponti remoti (ponte remoto), e l'algoritmo del loro lavoro non è diverso dal routing standard o di origine 802.1D.

I ponti trasparenti sono in grado, oltre a trasferire fotogrammi all'interno di una singola tecnologia, trasmettere protocolli di reti locali, come Ethernet in anello del token, FDDI in Ethernet, ecc. Questa proprietà di ponti trasparenti è descritta nello standard IEEE 802.1h.

In futuro, chiameremo un dispositivo che promuoviamo i fotogrammi in base all'algoritmo del ponte e funziona su una rete locale, un moderno termine "interruttore". Quando si descrive gli algoritmi da 802.1d e sorgente, nella sezione successiva, chiameremo il dispositivo con un ponte, in quanto è effettivamente chiamato in questi standard.


42. Interruttori per reti locali, protocolli, modalità operativi, esempi.
Ciascuna delle 8 porte T 10Base-T vengono servite da un processore del pacchetto di pacchetti del pacchetto di pacchetti Ethernet. Inoltre, lo switch ha un modulo di sistema che coordina tutti i processori EPR. Il modulo di sistema conduce una tabella di indirizzi dell'interruttore comune e fornisce un interruttore sul protocollo SNMP. Per trasferire i fotogrammi tra le porte, viene utilizzata una matrice di commutazione, simile a quelle che operano in interruttori telefonici o computer multiprocessore, collegando più processori con più moduli di memoria.

La matrice di commutazione funziona sul principio dei canali di commutazione. Per 8 porte, la matrice può fornire 8 canali interni simultanei con porte a mezza duplex delle porte e 16 - con un full-duplex quando il trasmettitore e il ricevitore di ciascuna porta funzionano indipendentemente l'uno dall'altro.

Quando il telaio viene ricevuto in qualsiasi porta, il processore EPR buffer i numerosi primi byte del telaio per leggere l'indirizzo di destinazione. Dopo aver ricevuto l'indirizzo di destinazione, il processore decide immediatamente il trasferimento del pacchetto, senza attendere l'arrivo dei restanti byte del telaio.

Se il telaio deve essere trasferito su un'altra porta, il processore si riferisce alla matrice di commutazione e tenta di installare un percorso in esso che collega la sua porta con una porta attraverso il quale il percorso è rotto verso l'indirizzo di destinazione. La matrice di commutazione può farlo solo quando la porta dell'indirizzo della porta in quel momento è libero, che non è collegato a un'altra porta. Se la porta è occupata, quindi, come in qualsiasi canale commutato, la matrice non riesce. In questo caso, il telaio viene completamente tamponato dal processore della porta di ingresso, dopo di che il processore attende il rilascio della porta di uscita e la formazione della matrice di commutazione del percorso desiderato. Dopo aver installato il percorso desiderato, i byte tamponate di Il telaio viene inviato ad esso, che sono accettati dal processore della porta di uscita. Non appena il processore della porta di uscita accede al segmento Ethernet collegato all'algoritmo CSMA / CD, i byte del telaio iniziano immediatamente a essere trasmessi alla rete. Il metodo descritto per il trasferimento di un telaio senza che il suo completo buffering ha ricevuto il titolo di commutazione "al volo" ("on-the-fly") o "Nutrlo" ("Cutlo"). Il motivo principale per migliorare le prestazioni di rete quando si utilizza l'interruttore è paralleloelaborare diversi fotogrammi. Questo effetto illustra la fig. 4.26. La figura mostra la situazione ideale in termini di miglioramento delle prestazioni quando le quattro porte di otto trasmettono i dati del massimo per il protocollo Ethernet con una velocità di 10 MB / s, e trasmettono questi dati alle restanti quattro porte switter non in conflitto - Dati I flussi tra i nodi di rete sono stati distribuiti in modo che per ciascuna porta di ricezione della porta, c'è la porta di uscita. Se l'interruttore ha il tempo di elaborare il traffico di ingresso, anche con l'intensità massima del fotogramma che inserisce le porte di ingresso, quindi le prestazioni generali dell'interruttore nell'esempio sopra saranno 4x10 \u003d 40 Mbps e quando si evocano l'esempio per i porti n - (N / 2) XLO Mbps. Si dice che lo switch fornisca ciascuna stazione o segmento collegato alle sue porte, la larghezza di banda assegnata del protocollo. È possibile che la rete non sviluppi sempre una situazione raffigurata in FIG. 4.26. Se due stazioni, come le stazioni collegate alle porte 3 e 4, allo stesso tempo, è necessario registrare i dati sullo stesso server collegato alla porta. 8, l'interruttore non sarà in grado di selezionare ogni stazione del flusso di dati di 10 Mbps, poiché la porta 5 non può trasmettere i dati a una velocità di 20 Mbps. I telai della stazione saranno previsti nelle code interne delle porte di input 3 e 4, quando la porta è GRATUITA 8 per trasferire il frame successivo. Ovviamente buona decisione Per una tale distribuzione di flussi di dati, si collegherebbe il server a una porta a velocità più alta, ad esempio, Ethernet veloce. Quindi, come il principale vantaggio dell'interruttore, grazie a cui ha vinto ottimi posizioni nelle reti locali, è è il suo alte prestazioni, gli sviluppatori di switch cercano di produrre il cosiddetto non bloccante (non bloccante)switch modelli.


43. L'algoritmo del ponte trasparente.
I ponti trasparenti sono invisibili per gli adattatori di rete dei nodi terminali, poiché costruiscono indipendentemente una tabella di indirizzo speciale, sulla base dei quali può essere risolta, è necessario trasmettere un nuovo segmento a qualsiasi altro segmento o meno. Gli adattatori di rete quando si utilizzano ponti trasparenti funzionano allo stesso modo del caso della loro assenza, cioè, non adottano azioni aggiuntive in modo che la cornice attraversa il ponte. L'algoritmo trasparente del ponte non dipende dalla tecnologia di rete locale in cui è installato il bridge, quindi i ponti trasparenti Ethernet funzionano allo stesso modo dei ponti FDDI trasparenti.

Il ponte trasparente costruisce la sua tabella degli indirizzi basata sul monitoraggio passivo del traffico circolante nei segmenti connessi alle sue porte. Allo stesso tempo, il ponte tiene conto degli indirizzi delle fonti di dati di dati che entrano nelle porte del ponte. All'indirizzo del fotogramma del telaio, il Bridge conclude che questo nodo appartiene a questo o un altro segmento di rete.

Considera il processo di creazione automatica della tabella degli indirizzi del ponte e il suo utilizzo sull'esempio di una rete semplice mostrata in FIG. 4.18.

Fico. 4.18. Principio di funzionamento di un ponte trasparente

Il ponte collega due segmenti logici. Segmento 1 Computer Computer collegati con un segmento del cavo coassiale alla porta 1 del ponte e del segmento 2 - Computer collegati utilizzando un altro segmento del cavo coassiale alla porta 2 del ponte.

Ogni porto del ponte funziona come un nodo finale del suo segmento in un'eccezione - il porto del ponte non ha il proprio indirizzo MAC. Il porto del ponte lavora nel cosiddetto insome (Promesso)modalità di acquisizione del pacchetto Quando tutti i pacchetti che entrano nelle porte vengono ricordati nella memoria del buffer. Con questa modalità, il bridge sta seguendo il traffico trasmesso nei segmenti allegati e utilizza i pacchetti che passano attraverso di esso per studiare la composizione di rete. Poiché tutti i pacchetti sono scritti sul buffer, l'indirizzo della porta non è necessario.

NEL stato iniziale Il ponte non sa nulla dei computer con cui gli indirizzi MAC sono collegati a ciascuna delle sue porte. Pertanto, in questo caso, il ponte trasmette semplicemente qualsiasi cornice catturata e tamponata su tutte le sue porte tranne da cui viene ottenuto questo fotogramma. Nel nostro esempio, il ponte è solo due porte, quindi trasmette fotogrammi dalla porta 1 a Port 2, e viceversa. Quando il ponte trasferirà un fotogramma da un segmento a un segmento, ad esempio, dal segmento 1 al segmento 2, tenta di accedere al segmento 2 come nodo finale in base alle regole di algoritmo di accesso, in questo esempio, secondo Le regole dell'algoritmo CSMA / CD.

Allo stesso tempo con la trasmissione del telaio a tutte le porte, il ponte studia l'indirizzo dell'origine del fotogramma e ha una nuova voce sul suo appartenente nella sua tabella degli indirizzi, che viene anche chiamata tabella di filtraggio o routing.

Dopo che il ponte ha superato il palcoscenico dell'apprendimento, può funzionare più razionalmente. Quando si riceve un telaio, diretto, ad esempio, da un computer 1, 3, sfoglia la tabella degli indirizzi per la coincidenza dei suoi indirizzi con l'indirizzo di destinazione 3. Poiché c'è una tale voce, il ponte esegue la seconda fase della tabella Analisi: controlla se i computer vengono controllati con gli indirizzi di origine (nel nostro caso, questo è l'indirizzo 1) e l'indirizzo di destinazione (indirizzo 3) in un unico segmento. Dal nostro esempio sono in diversi segmenti, il ponte esegue l'operazione inoltrofRAME - Trasmette un fotogramma a un'altra porta, avendo accesso in precedenza a un altro segmento.

Se l'indirizzo di destinazione è sconosciuto, il ponte trasmette un fotogramma a tutte le sue porte, ad eccezione della porta: la fonte del telaio, come nella fase iniziale del processo di apprendimento.


44. Ponti con routing dalla fonte.
I ponti di routing di origine vengono utilizzati per collegare anelli di token e anelli fddi, sebbene i ponti trasparenti possano essere utilizzati per gli stessi scopi. Il routing dalla sorgente (routing sorgente, SR) si basa sul fatto che la stazione mittente è inserita nel telaio inviato a un altro anello tutte le informazioni sull'indirizzo sui ponti intermedi e gli anelli che il telaio deve passare prima di entrare nell'anello a cui La stazione è connessa destinatario.

Considera i principi del lavoro Bridges Routing sorgente (di seguito, SR-Bridges) sull'esempio della rete mostrata in FIG. 4.21. La rete è composta da tre anelli collegati da tre ponti. Per impostare il percorso di riga e ponti ha identificatori. SR-Bridges non crea una tabella di destinazione e quando si promuovono i fotogrammi, utilizzare le informazioni disponibili nei corrispondenti campi del fotogramma dei dati.

Ric. 4.21.Bridges di routing del sorgente

Al ricevimento di ciascun pacchetto SR-Bridge, è solo necessario visualizzare il campo Informazioni sulla rotta (campo Informazioni sul routing del campo, RiF, nell'anello del token o nel telaio FDDI) per il suo identificatore in esso. E se è presente lì ed è accompagnato dall'ID ID, che è collegato a questo ponte, quindi in questo caso il ponte copia il fotogramma ricevuto nell'anello specificato. In caso contrario, il telaio in un altro anello non viene copiato. In ogni caso, la copia di origine del fotogramma viene restituita sull'anello di origine della stazione del mittente, e se è stato trasferito su un altro anello, quindi il bit A (indirizzo è riconosciuto) e il bit c (cornice viene copiata) lo stato del frame I campi sono impostati su 1 per segnalare la stazione del mittente, che il telaio è stato ricevuto dalla stazione di destinazione (in questo caso, trasferito al ponte a un altro anello).

Dal momento che le informazioni del percorso nel frame non sono sempre necessarie, ma solo per la trasmissione del telaio tra le stazioni collegate a anelli diversi, la presenza nel fotogramma del campo RiF è indicata impostando 1 bit dell'indirizzo individuale / gruppo ( I / G) (mentre questo bit non viene utilizzato per destinazione, poiché l'indirizzo sorgente è sempre individuale).

Il campo RiF ha un sottocampo di gestione composto da tre parti.

  • Tipo di fotogrammaspecifica il tipo di campo Rif. Esistere tipi diversi Campi RIF utilizzati per trovare il percorso e inviare un telaio a un percorso ben noto.
  • Campo di lunghezza del telaio massimoutilizzato dal ponte per il collegamento degli anelli, in cui è impostato il valore MTU diverso. Con questo campo, il ponte avvisa la stazione alla lunghezza massima possibile del telaio (cioè il valore MTU minimo di tutto il percorso).
  • Rif lungo campo.È necessario in anticipo il numero dei descrittori del percorso che specificano gli identificatori di anelli intersecati e ponti è sconosciuto.

Per il funzionamento dell'algoritmo di routing dalla sorgente, vengono utilizzati due tipi aggiuntivi di fotogramma - SRBF Broadcast Broadcack Surror (Broadcast Frame) e Broadcast Scorer-Explorer ARBF a più ore ARBF (frame di trasmissione integrale).

Tutti i ponti SR devono essere configurati dall'amministratore manualmente per trasmettere i fotogrammi ARBF a tutte le porte, ad eccezione della porta della sorgente del fotogramma, e per i telai SRBF, alcune porte di ponti devono essere bloccate in modo che non ci siano anelli nella rete.

Vantaggi e svantaggi di ponti con routing dalla fonte

45. Interruttori: implementazione tecnica, funzioni, caratteristiche che influenzano il loro lavoro.
Caratteristiche dell'attuazione tecnica degli interruttori. Molti switch di prima generazione erano simili ai router, cioè, erano basati su processore centrale scopo generaleassociato alle porte di interfaccia sul bus ad alta velocità interno. Il principale svantaggio di tali interruttori era la loro bassa velocità. Il processore universale non può far fronte a una grande quantità di quadro specializzato per l'inoltro tra moduli di interfaccia. Oltre ai chip del processore per il successo del funzionamento non bloccante, l'interruttore deve anche avere un gruppo ad alta velocità per il trasferimento di cornici tra i chip della porta del processore. Attualmente, gli switch vengono utilizzati come uno di base di tre schemi, su cui è costruita una tale unità di scambio:

  • matrice di commutazione;
  • memoria multipla condivisa;
  • autobus totale

La più alta distribuzione tra le reti standard ha ricevuto una rete Ethernet. È apparsa nel 1972, e nel 1985 è diventato uno standard internazionale. È stata adottata dalle maggiori organizzazioni internazionali secondo il comitato IEEE ed Electronic Engineers (European Computer Produttori Association).

Lo standard è stato chiamato IEEE 802.3 (in inglese è letto come "otto oh due dot tre"). Definisce più accesso al tipo di pneumatico monocanale con rilevamento dei conflitti e controllo della trasmissione, cioè con il metodo di accesso CSMA / CD già menzionato.

Le caratteristiche principali dello standard iniziale IEEE 802.3:

· Topologia - Pneumatico;

· Cavo medio di trasmissione - cavo coassiale;

· Velocità di trasmissione - 10 Mbps;

· Lunghezza massima della rete - 5 km;

· Numero massimo di abbonati - fino a 1024;

· Lunghezza del segmento di rete - fino a 500 m;

· Il numero di abbonati su un segmento - fino a 100;

· Metodo di accesso - CSMA / CD;

· Trasmissione di banda stretta, cioè senza modulazione (monocanale).

Parlando rigorosamente, ci sono minori differenze tra gli standard IEEE 802.3 ed Ethernet, ma di solito preferiscono non ricordare.

Ethernet Network è ora più popolare nel mondo (oltre il 90% del mercato), si presume che rimarrà nei prossimi anni. Ciò contribuito costantemente al fatto che fin dall'inizio, le caratteristiche, i parametri, i protocolli di rete sono stati scoperti fin dall'inizio, come risultato della quale il numero enorme di produttori in tutto il mondo ha iniziato a produrre attrezzature Ethernet, pienamente compatibili tra loro .

Nella rete classica Ethernet, è stato utilizzato un cavo coassiale da 50 ohm di due tipi (spesso e sottile). Tuttavia, di recente (dall'inizio degli anni '90), la più alta distribuzione ha ricevuto la versione Ethernet utilizzando coppie contorte come mezzo. Lo standard è anche definito per l'applicazione del cavo in fibra ottica. Per tenere conto di queste modifiche allo standard iniziale IEEE 802.3, sono state apportate aggiunte appropriate. Nel 1995, un standard aggiuntivo è apparso su una versione più rapida di Ethernet che opera a 100 Mbit / s (il cosiddetto standard Fast Ethernet, standard IEEE 802.3U), utilizzando un cavo doppio o fibra ottica come mezzo. Nel 1997, è apparsa la versione per la velocità di 1000 Mbps (Gigabit Ethernet, IEEE 802.3Z standard).



Oltre alla topologia standard, il pneumatico è sempre più usato topologie come la stella passiva e l'albero passivo. Ciò presuppone l'uso di ripetitori e hub ripetitore che collegano varie parti (segmenti) della rete. Di conseguenza, è possibile formare una struttura ad albero sui segmenti di diversi tipi (Fig. 7.1).

Un pneumatico classico o un singolo abbonato può essere utilizzato come segmento (parte della rete). Per i segmenti di autobus, viene utilizzato un cavo coassiale e per i raggi della stella passiva (per il collegamento a un singolo computer) - cavo a vapore e fibra ottica contorti. Il principale requisito per la topologia risultante è che non ci sono percorsi chiusi (loop). Infatti, si scopre che tutti gli abbonati sono collegati al bus fisico, poiché il segnale da ciascuno di essi si applica immediatamente a tutte le parti e non ritorna (come nell'anello).

La lunghezza massima del cavo di rete nel suo complesso (il percorso del segnale massimo) può raggiungere teoricamente a 6,5 \u200b\u200bchilometri, ma praticamente non supera i 3,5 chilometri.

Fico. 7.1. Topologia Ethernet classica.

La rete Fast Ethernet non fornisce una topologia fisica del pneumatico, viene utilizzata solo una stella passiva o un albero passivo. Inoltre, Fast Ethernet ha requisiti molto più severi per la lunghezza massima della rete. Dopo tutto, con un aumento di 10 volte la velocità di trasmissione e la conservazione del formato del pacchetto, la sua lunghezza minima diventa dieci volte più brevi. Pertanto, 10 volte il valore consentito del doppio tempo del segnale sulla rete è ridotto (5,12 μs contro 51,2 μs in Ethernet).

Per il trasferimento delle informazioni sulla rete Ethernet utilizza un codice standard di Manchester.

L'accesso alla rete Ethernet viene eseguito con il metodo CSMA / CD casuale che garantisce l'uguaglianza dell'abbonato. La rete utilizza pacchetti a lunghezza variabile.

Per una rete Ethernet che funziona a una velocità di 10 Mbps, lo standard definisce i quattro principali tipi di segmenti di rete focalizzati su diversi ambienti di trasferimento delle informazioni:

· 10Base5 (cavo coassiale spesso);

· 10Base2 (cavo coassiale sottile);

· 10Base-T (coppia contorta);

· 10Base-fl (cavo in fibra ottica).

Il nome del segmento include tre elementi: la figura "10" indica la velocità di trasmissione di 10 Mbps, la base della parola - trasmissione nella banda principale di frequenza (ovvero senza modulare un segnale ad alta frequenza) e l'ultimo elemento è La lunghezza ammissibile del segmento: "5" - 500 metri, "2" - 200 metri (più precisamente, 185 metri) o tipo di comunicazione: "T" - coppia contorta (da inglese "Twisted-pair"), "f" - Cavo in fibra ottica (da inglese "fibra ottica").

Allo stesso modo per la rete Ethernet che funziona a una velocità di 100 Mbps (Fast Ethernet), lo standard definisce tre tipi di segmenti che differiscono nel tipo di supporto di trasmissione:

· 100Base-T4 (coppia quadruplicata);

· 100Base-TX (coppia contorta TWING);

· 100BASE-FX (cavo in fibra ottica).

Qui la figura "100" indica il tasso di trasferimento di 100 Mbit / s, la lettera "T" è una coppia contorta, la lettera "F" - il cavo in fibra ottica. Tipi 100Base-TX e 100Base-FX sono talvolta combinati sotto il nome 100Base-X e 100Base-T4 e 100Base-TX - sotto il nome 100Base-T.


Token-ring

La rete prese-ring (ring riportatrice) è stata proposta da IBM nel 1985 (la prima opzione è apparsa nel 1980). Era destinato a combinare tutti i tipi di computer fabbricati da IBM. Già il fatto che supporti IBM, il più grande produttore di attrezzature per computer, indica che ha bisogno di prestare particolare attenzione. Ma non meno importante è che il token-ring è attualmente lo standard internazionale IEEE 802.5 (anche se ci sono minori differenze tra il token-ring e IEEE 802.5). Questo mette questa rete per un livello per stato con Ethernet.

Borsa-ring è stato sviluppato come un'alternativa Ethernet affidabile. E sebbene ora Ethernet spostasse tutte le altre reti, l'anello assunto non può essere considerato irrimediabilmente obsoleto. Più di 10 milioni di computer in tutto il mondo sono combinati con questa rete.

La rete di presa ha una topologia ad anello, anche se sembra più una stella. Ciò è dovuto al fatto che i singoli abbonati (computer) sono collegati alla rete non direttamente, ma tramite hub speciali o dispositivi di accesso multipli (MSAU o Mau - unità di accesso multiliazione). Fisicamente, la rete forma una topologia stellare-ring (Fig. 7.3). Infatti, gli abbonati sono combinati dopo tutti gli stessi nell'anello, cioè, ognuna delle quali trasmette informazioni a un abbonato adiacente e riceve informazioni dall'altro.

Fico. 7.3. Anello del token della rete Topology ad anello a stella.

Come mezzo di trasmissione di un token IBM, una coppia contorta è stata utilizzata per la prima volta, sia non schermata (UTP) che schermata (STP), ma quindi le opzioni hardware per il cavo coassiale, nonché per il cavo in fibra ottica nell'ambito dello standard FDDI è apparso .

Le principali caratteristiche tecniche della rete classica di Tecken-Ring:

· Numero massimo di hub di tipo IBM 8228 MAU - 12;

· Il numero massimo di abbonati nella rete è 96;

· Lunghezza massima del cavo tra l'abbonato e il hub - 45 metri;

· Lunghezza massima del cavo tra concentratori - 45 metri;

· Lunghezza massima del cavo che collega tutti i hub - 120 metri;

· Velocità di trasferimento dati - 4 Mbps e 16 Mbps.

Tutte le caratteristiche specificate si riferiscono all'uso della coppia contorta non schermata. Se viene applicato un altro ambiente di trasmissione, le caratteristiche della rete potrebbero differire. Ad esempio, quando si utilizza una coppia contorta schermata (STP), il numero di abbonati può essere aumentato a 260 (anziché 96), la lunghezza del cavo è fino a 100 metri (anziché 45), il numero di hub - fino a 33, e l'intera lunghezza dell'anello che collega i mozzi a 200 metri. Il cavo in fibra ottica consente di aumentare la lunghezza del cavo a due chilometri.

Per trasferire le informazioni su Tecken-Ring, viene utilizzato il codice bifasico (più precisamente, la sua opzione con una transizione obbligatoria al centro dell'intervallo di bit). Come in qualsiasi topologia a stella, non sono necessarie misure aggiuntive per la spedizione elettrica e la messa a terra esterna. L'approvazione viene eseguita da attrezzature di adattatori di rete e hub.

Per attaccare i cavi in \u200b\u200btoken-ring, vengono utilizzati connettori RJ-45 (per la coppia intrecciata non schermata), così come MIC e DB9P. I fili nel cavo collegano gli stessi contatti del connettore (ovvero i cosiddetti cavi "dritti" sono utilizzati).

La rete di Tecken-Ring nella versione classica è inferiore alla rete Ethernet sia sulla dimensione consentita che sul numero massimo di abbonati. Per quanto riguarda il tasso di trasferimento, attualmente ci sono versioni di token-squillo alla velocità di 100 Mbps (presa ad alta velocità, HSTR) e 1000 Mbps (Gigabit Borsa). Le aziende che supportano il token-ring (incluso IBM, OLICOM, Madge) non intendono rifiutare la propria rete, considerandolo come un degno concorrente Ethernet.

Rispetto alle apparecchiature Ethernet, l'apparecchiatura di Tecke-Ring è notevolmente più costosa, come viene utilizzato un metodo di gestione degli scambi più complesso, quindi la rete di TKEN-Ring non ha ricevuto così diffuso.

Tuttavia, a differenza di Ethernet, la rete del token-ring mantiene un alto livello di carico (oltre il 30-40%) e fornisce un tempo di accesso garantito. Questo è necessario, ad esempio, nelle reti industriali, in cui il ritardo di reazione all'evento esterno può portare a gravi incidenti.

La rete TECKEN-RING utilizza un metodo di accesso al marker classico, cioè, l'anello circola costantemente il marker a cui gli abbonati possono allegare i propri pacchetti di dati (vedere Fig. 4.15). Ciò implica una dignità così importante di questa rete come mancanza di conflitti, ma ci sono svantaggi, in particolare la necessità di controllare l'integrità del marker e la dipendenza del funzionamento della rete da ciascun sottoscrittore (in caso di malfunzionamento, il L'abbonato deve essere escluso dall'anello).

Territorio Transfer Time in Tecken-Ring 10 ms. Con il numero massimo di abbonati 260, il ciclo completo dell'anello sarà 260 x 10 ms \u003d 2,6 s. Durante questo periodo, tutti i 260 abbonati saranno in grado di trasferire i loro pacchetti (se, ovviamente, hanno qualcosa da trasmettere). Durante lo stesso tempo, il marker gratuito raggiungerà necessariamente ciascun sottoscrittore. Lo stesso intervallo è il limite del tempo di accesso ad anello superiore.


ARCNET Network.

ARCNET Network (o ArcNet dalla rete di risorse collegate in inglese netto, rete informatica delle risorse Unite) è una delle reti più antiche. È stato sviluppato da Datapoint Corporation nel 1977. Non ci sono standard internazionali per questa rete, anche se è proprio considerato il team generico del metodo di accesso dei marcatori. Nonostante la mancanza di standard, la rete ArcNet fino a poco tempo fa (nel 1980 - 1990) era popolare, anche con seriamente in competizione con Ethernet. Un gran numero di aziende ha prodotto attrezzature per la rete di questo tipo. Ma ora la produzione di attrezzature arcnet è quasi interrotta.

Tra i principali vantaggi della rete ARCNET rispetto a Ethernet, è possibile chiamare una quantità limitata di tempo di accesso, alta affidabilità della comunicazione, facilità di diagnostica, nonché un costo relativamente basso degli adattatori. Gli svantaggi più significativi della rete includono una bassa velocità di trasferimento delle informazioni (2,5 Mbps), sistema di indirizzamento e formato del pacchetto.

Un codice piuttosto raro viene utilizzato per trasmettere informazioni sulla rete ARCNET, in cui l'unità logica corrisponde a due impulsi durante l'intervallo di bit e uno zero logico è un impulso. Ovviamente, è un codice auto-pianto che richiede una larghezza di banda del cavo ancora maggiore che anche il Manchester.

Come mezzo di trasmissione, viene utilizzato un cavo coassiale con una resistenza d'onda di 93 ohms, ad esempio il marchio RG-62A / U. Le opzioni con coppia contorta (schermata e non schermata) non erano ampiamente utilizzate. Sono state proposte anche opzioni per cavo in fibra ottica, ma non hanno anche salvato ARCNET.

Come topologia, la rete Arcnet utilizza un bus classico (ARCNET-Bus), così come una stella passiva (ArcNet-Star). Gli hub (hub) sono usati nella stella. È possibile combinare con l'aiuto di pneumatici e segmenti stellari nella topologia dell'albero (come in Ethernet). La limitazione principale - nella topologia non dovrebbe essere percorsi chiusi (loops). Un'altra limitazione: il numero di segmenti collegati da una catena sequenziale con hub non deve superare i tre.

Pertanto, la topologia della rete ArcNet ha il seguente modulo (Fig. 7.15).

Fico. 7.15. Topologia tipo Tipo Arcnet (B - Adattatori per pneumatici, S - Adattatori per lavorare in una stella).

Le principali caratteristiche tecniche della rete ARCNET sono le seguenti.

· Cavo di trasmissione medio-coassiale, coppia contorta.

· Lunghezza massima della rete - 6 chilometri.

· Lunghezza massima del cavo dall'abbonato a un hub passivo - 30 metri.

· Lunghezza massima del cavo dall'abbonato a hub attivo - 600 metri.

· Lunghezza massima del cavo tra concentratori attivi e passivi - 30 metri.

· Lunghezza massima del cavo tra concentratori attivi - 600 metri.

· Numero massimo di abbonati nella rete - 255.

· Numero massimo di abbonati sul segmento del bus - 8.

· La distanza minima tra gli abbonati nel bus è di 1 metro.

· Lunghezza massima del segmento dei pneumatici - 300 metri.

· Velocità di trasferimento dati - 2,5 Mbps.

Durante la creazione di topologie complesse, è necessario garantire che il ritardo nella propagazione dei segnali nella rete tra gli abbonati non abbia superato 30 μs. L'attenuazione massima del segnale nel cavo a una frequenza di 5 MHz non deve superare 11 dB.

La rete ArcNet utilizza un metodo di accesso del marker (metodo di trasferimento), ma è in qualche modo diverso dalla rete del token-ring. Il più vicino di questo metodo è quello che viene fornito nello standard IEEE 802.4.

Proprio come nel caso del token-ring, i conflitti di ARCNet sono completamente esclusi. Come qualsiasi rete di marker, ArcNet mantiene il caricamento e garantisce la quantità di tempo di accesso alla rete (a differenza di Ethernet). Il tempo totale per aggirare il marker di tutti gli abbonati è 840 ms. Di conseguenza, lo stesso intervallo determina il limite superiore del tempo di accesso alla rete.

Il marker è formato dal sottoscrittore speciale - il controller di rete. Sono un abbonato con un indirizzo minimo (zero).


FDDI Network.

La rete FDDI (dall'interfaccia dati distribuita in fibra inglese, l'interfaccia dati distribuita in fibra ottica) è uno degli ultimi sviluppi degli standard di rete locali. Lo standard FDDI è stato proposto dall'American National Institute of ANSI Standards (specifica ANSI X3T9.5). Quindi lo standard ISO 9314 è stato adottato corrispondente alle specifiche ANSI. Il livello di standardizzazione della rete è piuttosto alto.

A differenza di altre reti locali standard, lo standard FDDI è stato originariamente focalizzato su un'alta velocità di trasmissione (100 Mbps) e per applicare il cavo in fibra ottica più promettente. Pertanto, in questo caso, gli sviluppatori non sono stati limitati dal quadro di vecchi standard focalizzati su basse velocità e cavo elettrico.

La scelta della fibra di fibra come mezzo di trasmissione ha identificato tali vantaggi di una nuova rete come immunità ad alta rumorosità, massima segretezza delle trasmissione delle informazioni e eccellente interscambio galvanico degli abbonati. L'elevata velocità di trasmissione, che nel caso di un cavo in fibra ottica è molto più semplice, consente di risolvere molte attività inaccessibili a reti meno ad alta velocità, ad esempio, la trasmissione dell'immagine in tempo reale. Inoltre, il cavo in fibra ottico risolve facilmente il problema della trasmissione dei dati per una distanza di diversi chilometri senza ripetitori, che consente di costruire grandi nelle dimensioni della rete, coprendo anche intere città e aventi tutti i vantaggi delle reti locali (in particolare , errori bassi). Tutto ciò ha determinato la popolarità della rete FDDI, sebbene sia distribuita non ancora così ampia come Ethernet e token-ring.

Il quadro dello standard FDDI è stato preso dal metodo di accesso ai marcatori, come previsto dallo standard internazionale IEEE 802.5 (token-ring). Le differenze di interesse da parte di questo standard sono determinate dalla necessità di garantire un'elevata velocità di trasmissione delle informazioni su lunghe distanze. La topologia della rete FDDI è l'anello, la topologia più adatta per il cavo in fibra ottica. La rete utilizza due cavi a fibre ottiche multidirezionali, una delle quali di solito nella riserva, tuttavia, tale soluzione consente di utilizzare e completare la trasmissione duplex di informazioni (simultaneamente in due direzioni) con una doppia velocità effettiva di 200 Mbps (ciascuno di I due canali funzionano a velocità di 100 Mbps). Topologia a stella con hub incluse nell'anello (come in tken-ring) sono utilizzate.

Le principali caratteristiche tecniche della rete FDDI.

· Il numero massimo di abbonati di rete è 1000.

· Lunghezza massima dell'anello di rete - 20 chilometri.

· Distanza massima tra gli abbonati di rete - 2 chilometri.

· Cavo a fibra ottica multimodale di trasmissione (uso della coppia intrecciata elettrica).

· Metodo di accesso - indicatore.

· La velocità di trasmissione delle informazioni è di 100 Mbps (200 Mbps per la modalità di trasmissione duplex).

Lo standard FDDI ha vantaggi significativi rispetto a tutte le reti precedentemente discusse. Ad esempio, una rete Ethernet veloce che ha la stessa larghezza di banda di 100 Mbps non può essere confrontata con il FDDI sulle dimensioni consentite della rete. Inoltre, il metodo di accesso del marker FDDI fornisce al contrario del tempo di accesso CSMA / CD garantito e l'assenza di conflitti a qualsiasi livello di carico.

Il limite della lunghezza totale della rete 20 Km non è collegato con l'attenuazione dei segnali nel cavo, ma con la necessità di limitare il tempo del segnale completo all'anello per fornire il tempo di accesso massimo consentito. Ma la distanza massima tra gli abbonati (2 Km a un cavo multimodale) è definita solo attenuazione dei segnali nel cavo (non dovrebbe superare 11 dB). È anche possibile utilizzare un cavo a modalità singola, e in questo caso la distanza tra gli abbonati può raggiungere 45 chilometri e l'intera lunghezza dell'anello è di 200 chilometri.

Esiste anche un'implementazione del FDDI su un cavo elettrico (CDDI - interfaccia dati distribuita in rame o interfaccia dati distribuita da TPDDI-Twisted Pair). Utilizza un cavo di categoria 5 con connettori RJ-45. La distanza massima tra gli abbonati in questo caso non dovrebbe essere superiore a 100 metri. Il costo delle apparecchiature di rete sul cavo elettrico è più volte inferiore. Ma questa versione della rete non ha più tali vantaggi ovvi rispetto ai concorrenti come i fibre ottiche iniziali fddi. Le versioni elettriche di FDDI sono standardizzate molto peggiore della fibra ottica, quindi la compatibilità dell'apparecchiatura di diversi produttori non è garantita.

Per trasferire i dati sul FDDI, il codice 4b / 5b viene utilizzato specificamente progettato per questo standard.

Lo standard FDDI per ottenere un'elevata flessibilità della rete prevede l'inclusione nell'anello di abbonati di due tipi:

· Abbonati di classe A (abbonati a doppia connessione, stazioni DAS - Dual-Attachment) sono collegate a entrambi gli anelli di rete (interni ed esterni). Allo stesso tempo, la possibilità di scambiare a una velocità fino a 200 Mbps o di backup del cavo di rete (con danni al cavo principale, viene utilizzato il backup). L'attrezzatura di questa classe viene utilizzata nel più critico dal punto di vista della velocità delle parti di rete.

· Abbonati di classe B (abbonati a singolo collegamento, SAS - Le stazioni di attacco singolo) sono collegate solo a un anello di rete (esterno). Sono più semplici ed economici, rispetto agli adattatori di classe A, ma non hanno le loro capacità. Nella rete, possono essere attivati \u200b\u200bsolo attraverso un hub o un interruttore di bypass, scollegandoli in caso di incidente.

Oltre agli abbonati effettivi (computer, terminali, ecc.), La rete utilizza hub collegati (concentratrici di cablaggio), l'inclusione del quale consente di raccogliere tutti i punti di connessione per controllare il funzionamento della rete, diagnosticare errori e semplificare la riconfigurazione. Quando si utilizzano cavi di tipi diversi (ad esempio, cavo in fibra ottica e coppia contorta), l'hub esegue anche la funzione di convertire i segnali elettrici su ottici e viceversa. I mozzi hanno anche un doppio collegamento (concentratore DAC - Dual-Attachment) e collegamento singolo (Concentratore di attacco singolo).

L'esempio di configurazione della rete FDDI è presentato in FIG. 8.1. Il principio di combinare i dispositivi di rete è illustrato in Fig.8.2.

Fico. 8.1. Esempio di configurazione della rete FDDI.

A differenza del metodo di accesso offerto dallo standard IEEE 802.5, la cosiddetta trasmissione di più marcatori viene utilizzata in FDDI. Se, nel caso del token-ring di rete, un nuovo marker (gratuito) viene trasmesso dal sottoscrittore solo dopo averlo restituito ad esso, quindi nel FDDI, il nuovo marker viene trasmesso dall'abbonato immediatamente dopo il trasferimento del pacchetto a loro (proprio come viene fatto quando l'ETR è nell'anello di rete token).

In conclusione, va notato che, nonostante gli ovvi vantaggi del FDDI, questa rete non è stata diffusa, che è dovuta principalmente all'elevato costo della sua attrezzatura (circa diverse centinaia di migliaia di dollari). La portata principale di FDDI è ora reti di base, di riferimento (backbone) che combinano diverse reti. FDDI viene anche utilizzato per collegare potenti workstation o server che richiedono il metabolismo ad alta velocità. Si presume che la rete Ethernet veloce possa sbiadire FDDI, tuttavia i vantaggi del cavo in fibra ottica, il metodo di gestione dei marker e la dimensione del record consentita della rete mettono attualmente fddi al di fuori della concorrenza. E nei casi in cui il costo delle attrezzature è fondamentale, è possibile applicare la versione FDDI in base alla coppia contorta (TPDDI) su siti non critici. Inoltre, il costo delle apparecchiature FDDI può diminuire notevolmente con il volume crescente del suo rilascio.


100 VG-Anylan Network

La rete da 100 VG-Anylan è uno degli ultimi sviluppi delle reti locali ad alta velocità che sono state recentemente apparse sul mercato. Corrisponde allo standard internazionale IEEE 802.12, in modo che il suo livello di standardizzazione sia abbastanza alto.

I principali vantaggi di esso sono un alto tasso di cambio, un costo relativamente basso delle attrezzature (circa due volte più costoso rispetto all'apparecchiatura della rete Ethernet 10Base-T più popolare), un metodo centralizzato per lo scambio di scambio senza conflitto, nonché compatibilità A livello dei formati del pacchetto networks Ethernet. e token-ring.

Nel nome della rete da 100VG-Anylan, la cifra 100 corrisponde a una velocità di 100 Mbps, le lettere del VG denozzano il paio di rotelle non schermato economico della categoria 3 (voice grade), e Anylan (qualsiasi rete) è quella della rete è compatibile con due reti più comuni.

Le principali caratteristiche tecniche della rete 100VG-Anylan:

· Velocità di trasmissione - 100 Mbps.

· Topologia - Star con la capacità di accumularsi (albero). Il numero di livelli di cascata di hub (hub) - fino a 5.

· Metodo di accesso - Centralizzato, conflitto (priorità della domanda - con una richiesta di priorità).

· Il mezzo di trasmissione è una coppia intrecciata intrecciata in stile quad-stabile (cabina di categoria UTP 3, 4 o 5 cavi), Steam Twisted (cavo UTP Categoria 5), \u200b\u200bdoppia coppia contorta schermata (STP), oltre a cavo in fibra ottica. Ora il quad della coppia contorto è più comune.

· La lunghezza massima del cavo tra l'hub e il sottoscrittore e tra i mozzi è 100 metri (per la categoria UTP 3), 200 metri (per cavo della categoria UTP 5 cavo e cavo schermato), 2 chilometri (per cavo in fibra ottica). La dimensione massima possibile di rete è di 2 chilometri (determinata da ritardi consentiti).

· Numero massimo di abbonati - 1024, consigliato - fino a 250.

Pertanto, i parametri di rete da 100 VG-Anylan sono abbastanza vicini ai parametri della rete Ethernet veloce. Tuttavia, il principale vantaggio di Fast Ethernet è completa compatibilità con la più comune rete Ethernet (nel caso di 100VG-Anylan è necessario un ponte). Allo stesso tempo, il controllo centralizzato di 100VG-Anylan, eliminando i conflitti e il valore limite di garanzia del tempo di accesso (che non è fornito nella rete Ethernet), non può anche essere scontato.

Un esempio di una struttura di rete da 100 VG-Anylan è mostrato in Fig. 8.8.

La rete 100VG-Anylan è composta da un concentratore di livello centrale (principale, root) 1, a cui entrambi i singoli abbonati possono essere collegati e gli hub 2, che a turno abbonati e hub 3, ecc. Sono collegati. Allo stesso tempo, la rete potrebbe non avere più di cinque livelli di questi livelli (nella versione iniziale non c'erano più di tre). La dimensione massima della rete può essere di 1000 metri per la coppia intrecciata non schermata.

Fico. 8.8. 100VG-Anylan Struttura di rete.

A differenza dei concentratori non intellettuali di altre reti (ad esempio, Ethernet, token-ring-ring, fddi), i hub di rete 100VG-Anylan sono controller intelligenti che controllano l'accesso alla rete. Per questo, controlla continuamente le richieste che entrano in tutte le porte. Gli hub accettano i pacchetti in arrivo e li inviano solo a quegli abbonati che sono affrontati. Tuttavia, non producono alcuna elaborazione di informazioni, cioè, in questo caso, si scopre ancora non attiva, ma non una stella passiva. Gli abbonati notturni non possono essere chiamati concentratori.

Ciascuno degli hub può essere configurato per funzionare con i formati di pacchetto Ethernet o token-ring. Allo stesso tempo, gli hub dell'intera rete dovrebbero funzionare con i pacchetti di un solo formato. Per la comunicazione con reti Ethernet e token-ring, sono necessari ponti, ma i ponti sono piuttosto semplici.

Gli hub hanno un porto livello superiore (Per collegarlo a un hub a livello superiore) e a diverse porte di basso livello (per attaccare gli abbonati). Un computer (workstation), server, bridge, router, interruttore può essere riprodotto come un abbonato. L'altro hub può anche essere attaccato alla porta di basso livello.

Ogni porta del concentratore può essere impostata su una delle due possibili modalità di funzionamento:

· La modalità normale implica la spedizione al sottoscrittore allegato alla porta, solo i pacchetti indirizzati a lui personalmente.

· La modalità monitor presuppone l'invio a un abbonato collegato alla porta, tutti i pacchetti che arrivano all'hub. Questa modalità consente a uno degli abbonati di controllare il funzionamento dell'intera rete nel suo complesso (eseguire la funzione di monitoraggio).

Il metodo di accesso alla rete 100VG-Anylan è tipico per le reti di topologia di rete.

Quando si utilizza una coppia intrecciata in quad, la trasmissione per ciascuna delle quattro coppie intrecciate è prodotta a una velocità di 30 Mbps. La velocità di trasmissione totale è di 120 Mbps. Tuttavia, le informazioni utili dovute all'uso del codice 5b / 6b vengono trasmesse solo a una velocità di 100 Mbps. Pertanto, la larghezza di banda del cavo dovrebbe essere di almeno 15 MHz. Questo requisito soddisfa il cavo con paia contorte di categoria 3 (larghezza di banda - 16 MHz).

Pertanto, la rete 100VG-Anylan è una soluzione economica per aumentare la velocità di trasmissione fino a 100 Mbps. Tuttavia, non ha una completa compatibilità con nessuna delle reti standard, quindi il suo ulteriore destino è problematico. Inoltre, a differenza della rete FDDI, non ha parametri record. Molto probabilmente, 100VG-Anylan nonostante il supporto di solide imprese e un elevato livello di standardizzazione rimarrà solo un esempio di interessanti soluzioni tecniche.

Se parliamo della rete a 100 megabit più comuni Ethernet veloce, quindi 100VG-Anylan fornisce il doppio della lunghezza del cavo della categoria UTP 5 (fino a 200 metri), nonché un conflitto di metodo di gestione di Exchange.

Oggi è quasi impossibile rilevare un laptop in vendita o scheda madre Senza una scheda di rete integrata, o anche due. Il connettore in tutti loro è uno - RJ45 (più precisamente, 8p8c), ma la velocità del controller può differire da un ordine. Nei modelli economici - questo è 100 megabits al secondo (veloce Ethernet), in più costoso - 1000 (Gigabit Ethernet).

Se non c'è il controller LAN integrato nel tuo computer, è molto probabilmente un vecchio vecchio sulla base di un processore Intel Pentium 4 o AMD Athlon XP, così come i loro "antenati". Tali "dinosauri" possono essere "combinati" con una rete cablata solo installando una scheda di rete discreta con un connettore PCI, poiché i pneumatici PCI Express durante il loro aspetto alla luce non sono ancora esistiti. Ma anche per gli autobus PCI (33 MHz) sono disponibili "reti" che supportano lo standard Gigabit Ethernet più pertinente sono disponibili, anche se il suo throughput potrebbe non essere sufficiente per rivelare completamente il potenziale ad alta velocità del controller Gigabit.

Ma anche nel caso della presenza di una scheda di rete integrata da 100 megabit, l'adattatore discreto dovrà essere acquistato a coloro che stanno per "upgrade prof-upgrade" a 1000 megabit. L'opzione migliore Verrà acquistato l'acquisto del controller PCI Express, che garantirà la massima velocità di rete, a meno che, ovviamente, il connettore corrispondente è presente nel computer. Vero, molti preferiranno la carta PCI, poiché sono molto più economici (il costo inizia letteralmente da 200 rubli).

Quali vantaggi daranno in pratica la transizione da Fast Ethernet su Gigabit Ethernet? Come distingue la velocità effettiva di trasferimento dei dati delle versioni PCI delle schede di rete e PCI Express? Ci sarà abbastanza velocità di un disco rigido convenzionale per il pieno caricamento di un canale Gigabit? Risposte a queste domande che troverai in questo materiale.

Test partecipanti

Per i test, sono state selezionate tre schede di rete discrete più economiche (PCI - Fast Ethernet, PCI - Gigabit Ethernet, PCI Express - Gigabit Ethernet), poiché godono della più grande richiesta.

La scheda PCI di rete da 100 megabit è rappresentata dal modello ACORP L-100 (il prezzo inizia da 110 rubli), che utilizza il più popolare chipset Realtek RTL8139D per carte economiche.

Una scheda PCI di rete da 1000 megabit è rappresentata dal modello ACORP L-1000S (il prezzo inizia da 210 rubli), che si basa sul chip Realtek RTL8169SC. Questa è l'unica mappa con il radiatore sul chipset - il resto dei partecipanti ai test non è richiesta.

1000-Megabit Network PCI Express Map è rappresentata dal modello TP-Link TG-3468 (il prezzo inizia da 340 rubli). E lei non ha fatto eccezione - si basa sul chipset RTL8168B, che viene anche prodotto da Realtek.

Scheda di rete esterna

I chipset di queste famiglie (RTL8139, RTL816X) possono essere visti non solo su schede di rete discrete, ma anche integrate su molte schede madri.

Le caratteristiche di tutti e tre i controller sono mostrate nella seguente tabella:

Mostra tavola

La larghezza di banda PCI-BUS (1066 Mbps) è teoricamente dovrebbe essere sufficientemente sufficiente per il "rotolo" delle schede di rete Gigabit fino a tutta velocità, ma in pratica non può ancora essere sufficiente. Il fatto è che questo "canale" è diviso da tutti i dispositivi PCI tra loro; Inoltre, è trasmesso per le informazioni di servizio sulla manutenzione dello pneumatico stesso. Vediamo se questa ipotesi è confermata con una dimensione reale.

Un'altra sfumatura: la stragrande maggioranza dei dischi rigidi moderni ha una velocità media di lettura di non più di 100 megabyte al secondo, e spesso ancora meno. Di conseguenza, non saranno in grado di fornire un pieno carico del canale Gigabit della scheda di rete, la cui velocità è di 125 megabyte al secondo (1000: 8 \u003d 125). Viaggiando questa restrizione in due modi. Il primo è combinare una coppia di tali dischi rigidi nell'array RAID (RAID 0, Striping), mentre la velocità potrebbe aumentare quasi due volte. Il secondo è utilizzare le unità SSD, i cui parametri di velocità sono notevolmente superiori a quelli dei dischi rigidi.

Test

Come server, un computer è stato utilizzato con la seguente configurazione:

  • processore: AMD Phenom II X4 955 3200 MHz (quattro core);
  • scheda madre: ASRock A770DE AM2 + (chipset AMD 770 + AMD SB700);
  • rAM: HYNIX DDR2 4 x 2048 GB PC2 8500 1066 MHz (in modalità a due canali);
  • scheda video: AMD Radeon. HD 4890 1024 MB DDR5 PCI Express 2.0;
  • scheda di rete: Realtek RTL8111DL 1000 Mbps (integrata sulla scheda madre);
  • sistema operativo: Microsoft Windows. 7 Home Premium SP1 (versione a 64 bit).

Come client in cui sono state installate le schede di rete di test, un computer è stato utilizzato con la seguente configurazione:

  • processore: AMD Athlon 7850 2800 MHz (Dual-Core);
  • scheda madre: MSI K9A2GM V2 (MS-7302, AMD RS780 + AMD SB700 Chipset);
  • rAM: HYNIX DDR2 2 x 2048 GB PC2 8500 1066 MHz (in modalità a due canali);
  • scheda video: AMD Radeon HD 3100 256 MB (integrata in chipset);
  • disco rigido: Seagate 7200.10 160 GB SATA2;
  • sistema operativo: Microsoft Windows XP Home SP3 (versione a 32 bit).

Il test è stato eseguito in due modalità: lettura e scrittura attraverso una connessione di rete con dischi rigidi (questo dovrebbe mostrare che possono essere un "collo della bottiglia"), così come con dischi RAM nella RAM dei computer che imitano rapidi unità SSD. Le schede di rete sono state collegate direttamente con l'aiuto di un cavo di patch di tre metri (vapore a otto tiranti, categoria 5E).

Tasso di trasferimento dei dati (disco rigido - disco rigido, Mbit / s)

La vera velocità di trasferimento dei dati attraverso una scheda di rete da 100 megabit ACORP L-100S non raggiungeva leggermente il massimo del massimo teorico. Ma entrambe le carte Gigabit però hanno superato i primi sei volte, ma non è riuscito a mostrare la massima velocità possibile. È perfettamente chiaro che la velocità "rigorosa" nella performance dei dischi rigidi Seagate 7200 10, che, con test diretti su un computer, una media di 79 megabyte al secondo (632 Mbps).

La differenza fondamentale della velocità tra le schede di rete per il bus PCI (ACORP L-1000S) e PCI Express (TP-Link) non è osservato in questo caso, un leggero vantaggio di quest'ultimo è abbastanza possibile per spiegare l'errore di misurazione. Entrambi i controller hanno lavorato circa il sessanta percento delle loro capacità.

Velocità di trasferimento dati (Drive RAM - Disco RAM, Mbps)

ACORP L-100s previsto mostrato la stessa bassa velocità e quando si copia i dati dai dischi RAM ad alta velocità. È comprensibile: lo standard Ethernet veloce non ha abbinato a lungo. realtà moderne. Rispetto al modo di test "hard disk-hard disk" La scheda PCI Gigabit di ACORP L-1000S è stata notevolmente aggiunta nelle prestazioni - il vantaggio era circa il 36 percento. Un gap ancora più impressionante ha mostrato una scheda di rete TP-Link TG-3468 - un aumento era del 55% circa.

Qui, la larghezza di banda del bus PCI Express si è manifestata - bypassare l'ACORP L-1000 per il 14%, che non è più strizzato per un errore. Il vincitore non ha allungato un po 'al massimo teorico, ma anche la velocità di 916 megabit al secondo (114,5 Mb / s) sembra ancora impressionante - questo significa che è possibile prevedere la fine della copia di quasi un ordine di grandezza ( rispetto a Fast Ethernet). Ad esempio, il tempo di copia del tempo di 25 GB (tipico RIP HD con buona qualità) da un computer a un computer sarà inferiore a quattro minuti, e con l'adattatore della generazione precedente - più di mezz'ora.

Il test ha dimostrato che le schede di rete Gigabit Ethernet sono semplicemente un enorme vantaggio (fino a 10 volte) sui controller Ethernet veloci. Se i tuoi computer sono installati solo dischi fissiNon combinato in un array di strisce (RAID 0), la differenza fondamentale nella velocità tra le schede PCI e PCI Express non lo farà. Altrimenti, oltre a utilizzare le unità SSD produttive, le preferenze devono essere fornite mappe con l'interfaccia PCI Express, che garantirà la massima velocità di trasferimento dei dati possibile.

Naturalmente, si dovrebbe tenere presente in mente che il resto dei dispositivi nella rete "Tratto" (interruttore, router ...) deve supportare lo standard Gigabit Ethernet e la categoria della coppia contorta (cavo patch) non deve essere inferiore a 5e. Altrimenti, la velocità effettiva rimarrà al livello di 100 megabit al secondo. A proposito, la compatibilità all'indietro con il fast standard Ethernet viene salvata: è possibile collegare una rete Gigabit, ad esempio, un laptop con una scheda di rete da 100 megabit, alla velocità di altri computer nella rete non influenzerà.

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.