DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Ethernet nie patrzy
  przez cały swój sukces nigdy nie był elegancki.
  Karty sieciowe mają tylko szczątkowy charakter
  koncepcja inteligencji. Oni naprawdę
  najpierw wyślij pakiet, a dopiero potem
  sprawdź, czy ktoś jeszcze przesłał dane
  jednocześnie z nimi. Ktoś porównał Ethernet z
  społeczeństwo, w którym ludzie mogą się komunikować
  ze sobą tylko wtedy, gdy wszyscy krzyczą
  w tym samym czasie.

Lubić go
  poprzednik, Fast Ethernet wykorzystuje metodę
  CSMACD (Carrier Sense Multiple Access with
  Wykrywanie kolizji - dostęp do wielu mediów za pomocą
  monitorowanie przewoźnika i wykrywanie kolizji).
  Za tym długim i niezrozumiałym skrótem
  ukrywanie bardzo prostej technologii. Kiedy
  karta Ethernet powinna wtedy wysłać wiadomość
  najpierw czeka na ciszę
  wysyła pakiet i jednocześnie nasłuchuje
  czy ktoś wysłał wiadomość
  w tym samym czasie z nim. Jeśli tak się stanie, to
  oba pakiety nie docierają do miejsca docelowego. Gdyby
  nie było konfliktu i zarząd powinien kontynuować
  przesyła dane, wciąż czeka
  jeszcze kilka mikrosekund
  spróbuje wysłać nową porcję. to
  wykonane również na innych tablicach
  mógł pracować i nikt nie był w stanie go uchwycić
  kanał jest wyłączny. W przypadku konfliktu oba
  urządzenia cichną na małym
  wygenerowany przedział czasu
  losowo, a następnie weź
  Nowa próba przesłania danych.

Ani z powodu kolizji
  Ethernet ani Fast Ethernet nigdy nie mogą osiągnąć
  jego maksymalna wydajność 10
  lub 100 Mbps. Jak tylko się zacznie
  tymczasowo zwiększyć ruch w sieci
  opóźnienia między paczkami poszczególnych pakietów
  są zmniejszone, a liczba kolizji
  wzrasta. Real
  Wydajność Ethernet nie może przekroczyć
  70% jego potencjalnej przepustowości
  umiejętności, a może nawet obniżyć, jeśli linia
  poważnie przeciążony.

Wykorzystuje Ethernet
  rozmiar pakietu 1516 bajtów, co jest w porządku
  pojawił się, gdy był właśnie tworzony.
  Dziś uważa się to za wadę
  Ethernet jest używany do interoperacyjności
serwery, ponieważ serwery i linie komunikacyjne
  mają tendencję do wymiany dużych
  liczba małych pakietów, które
  przeciąża sieć. Ponadto Fast Ethernet
  nakłada ograniczenie odległości między
  podłączone urządzenia - nie więcej niż 100
  metrów i sprawia, że \u200b\u200bćwiczysz
  dodatkowa opieka, kiedy
  projektowanie takich sieci.

Ethernet był pierwszy
  Zaprojektowany w oparciu o topologię magistrali
  gdy wszystkie urządzenia są podłączone do wspólnego
  kabel, cienki lub gruby. Podanie
  skrętka tylko częściowo zmieniła protokół.
  Podczas korzystania z kabla koncentrycznego
  konflikt został natychmiast rozstrzygnięty przez wszystkich
  stacje. W przypadku skrętki
  sygnał „zacięcia” zostanie użyty jak najszybciej
  stacja określa kolizję, a następnie ją
  wysyła sygnał do koncentratora, ostatni za
  z kolei wysyła dżem do wszystkich
  urządzenia do niego podłączone.

Do
  zmniejszenie zatorów, sieci Ethernet
  są podzielone na segmenty, które
  połączone za pomocą mostów i
  routery. To pozwala na przeniesienie
  między segmentami tylko niezbędny ruch.
  Wiadomość wysłana między dwoma
  stacje w jednym segmencie nie będą
  przeniesiony do innego i nie może się do niego połączyć
  przeciążać.

Dzisiaj o
  budowa autostrady centralnej,
  użycie serwerów unifikujących
  przełączany Ethernet. Przełączniki Ethernetowe mogą
  uważane za dużą prędkość
  mosty wieloportowe, które są w stanie
  niezależnie określa, który z nich
  adresowany pakiet portów. Przełącznik
  patrzy na nagłówki pakietów i tak dalej
  kompiluje tabelę definiującą
  gdzie jest ten lub inny subskrybent z takim
  adres fizyczny. To pozwala
  ogranicz dystrybucję pakietów
  i zmniejszyć ryzyko przepełnienia,
  wysyłanie tylko do żądanego portu. Tylko
  pakiety rozgłoszeniowe są wysyłane przez
  do wszystkich portów.

100BaseT
  - starszy brat 10BaseT

Idea technologii
  Fast Ethernet urodził się w 1992 roku. w sierpniu
  w przyszłym roku grupa producentów
  połączone w Fast Ethernet Alliance (Fast Ethernet Alliance, FEA).
  Celem FEA było jak najszybsze zdobycie go
  formalne zatwierdzenie przez Fast Ethernet
  802.3 Instytut Inżynierów Elektryków i
  elektronika radiowa (Institute of Electrical and Electronic
  Inżynierowie, IEEE), ponieważ jest to komitet
  dotyczy standardów Ethernet. Szczęście
  w towarzystwie nowych technologii i
  sojusz: w czerwcu 1995 r
  wszystkie formalne procedury zostały zakończone, oraz
  Nazwane technologie Fast Ethernet
  802.3u.

Lekką ręką IEEE
  Szybki Ethernet nazywa się 100BaseT. To jest wyjaśnione
  proste: 100BaseT jest rozszerzeniem
  Standard 10BaseT z przepustowością od
  10 Mb / s do 100 Mbit / s. Standard 100BaseT obejmuje
  protokół przetwarzania wielu
  dostęp do identyfikacji przewoźnika i
  Wykrywanie konfliktów CSMA / CD (Carrier Sense Multiple
  Access with Collision Detection), który jest również używany w
  10BaseT. Ponadto może działać na Fast Ethernet
  kilka rodzajów kabli, w tym na
  zakręcona para. Obie te właściwości są nowe
  standardy są bardzo ważne dla potencjału
  kupujących, a to dzięki nim 100BaseT
  okazuje się być dobrym sposobem na migrację sieci
  oparty na 10BaseT.

Główny
  argument handlowy dla 100BaseT
  jest to, że oparty jest na szybkim Ethernecie
  technologia odziedziczona. Ponieważ w Fast Ethernet
  używa tego samego protokołu przesyłania
  wiadomości jak w starszych wersjach Ethernetu oraz
  systemy kablowe tych standardów
  kompatybilny, aby przejść do 100BaseT z 10BaseT
  są wymagane

mniejszy
  inwestycja kapitałowa niż na instalację
  inne typy szybkich sieci. Oprócz
  Facebook, ponieważ 100BaseT reprezentuje
  kontynuacja starego standardu Ethernet, wszystko
  narzędzia i procedury
  analiza sieci, a także wszystko
  oprogramowanie działa
  starsze sieci Ethernet powinny spełniać ten standard
  Pracuj dalej.
  W związku z tym środowisko 100BaseT będzie znane
  administratorzy sieci z doświadczeniem
  z Ethernetem. Zajmie to szkolenie personelu
  znacznie mniej czasu i kosztów
  taniej.

OCHRONA
  PROTOKÓŁ

Być może,
  największa praktyczna zaleta nowego
  technologia przyniosła decyzję o odejściu
  protokół przesyłania wiadomości bez zmian.
  W naszym przypadku protokół przesyłania wiadomości
  CSMA / CD określa sposób, w jaki dane
  przesyłane przez sieć z jednego węzła do drugiego
  przez system kablowy. W modelu ISO / OSI
  Protokół CSMA / CD jest częścią warstwy
  Kontrola dostępu do mediów (MAC).
  Na tym poziomie format jest zdefiniowany w
  które informacje są przesyłane przez sieć, oraz
  sposób, w jaki odbiera urządzenie sieciowe
  dostęp do sieci (lub zarządzanie siecią) dla
  transmisja danych.

Tytuł CSMA / CD
  można podzielić na dwie części: Carrier Sense Multiple Access
  i wykrywanie kolizji. Od pierwszej części nazwy możesz
  podsumuj, w jaki sposób węzeł sieci
  adapter określa moment, w którym
  powinien wysłać wiadomość. Zgodnie z
  Protokół CSMA, węzeł sieci najpierw „nasłuchuje”
sieć w celu ustalenia, czy nie została przesłana
  każda inna wiadomość w tej chwili.
  Jeśli słychać ton nośny,
  oznacza to, że w tej chwili sieć jest zajęta przez inną
  wiadomość - węzeł sieci przechodzi w tryb
  czeka i trwa w nim aż do sieci
  będzie wolny. Kiedy pojawi się online
  cisza, węzeł zaczyna nadawać.
  W rzeczywistości dane są wysyłane do wszystkich węzłów
  sieć lub segment, ale tylko akceptowane
  węzeł, do którego są adresowane.

Wykrywanie kolizji -
  druga część nazwy służy do rozwiązania
  sytuacje, w których próbują dwa lub więcej węzłów
  wysyłać wiadomości w tym samym czasie.
  Zgodnie z protokołem CSMA wszyscy są na to gotowi
  węzeł transmisyjny musi najpierw nasłuchiwać sieci,
  aby ustalić, czy jest wolna. Jednak,
  jeśli dwa węzły nasłuchują w tym samym czasie,
  oboje zdecydują, że sieć jest bezpłatna i rozpoczną
  Przesyłaj swoje pakiety w tym samym czasie. W tym
  przesyłane sytuacje danych
  ułożone jedna na drugiej (sieć
  inżynierowie nazywają to konfliktem), a nie jednym
  z wiadomości nie osiąga punktu
  Miejsce docelowe. Wykrywanie kolizji wymaga węzła
  słuchał sieci także po transferze
  pakiet. Jeśli zostanie wykryty konflikt, to
  węzeł powtarza transmisję losowo
  sposób wybrany przedział czasu i
  ponownie sprawdza, czy nie ma konfliktu.

TRZY RODZAJE SZYBKIEJ ETHERNET

Jak również
  utrzymanie protokołu CSMA / CD, kolejne ważne
  rozwiązaniem było takie zaprojektowanie 100BaseT
  aby można go było zastosować
  kable różnych typów - takie jak te
  są używane w starszych wersjach sieci Ethernet i
  nowsze modele. Norma określa trzy
  modyfikacje zapewniające pracę z
  różne typy kabli Fast Ethernet: 100BaseTX, 100BaseT4
  i 100BaseFX. Obliczone modyfikacje 100BaseTX i 100BaseT4
  na skrętkę, a dla 100BaseFX został zaprojektowany
  kabel optyczny.

Standard 100BaseTX
  wymaga użycia dwóch par UTP lub STP. Jeden
  para służy do transmisji, a druga do
  Przyjęcie. Dwa z tych wymagań są spełnione.
  Główny kabel standardowy: EIA / TIA-568 UTP
  IBM Kategoria 5 i STP Typ 1. W 100BaseTX
  atrakcyjnie zapewniając
  tryb pełnego dupleksu podczas pracy z
  serwery sieciowe, a także korzystanie
  tylko dwie z czterech ośmiordzeniowych par
  kabel - pozostałe dwie pary pozostają
  bezpłatne i mogą być używane w
  dalej rozszerzać możliwości
  sieć.

Jednak jeśli ty
  będzie działać z 100BaseTX przy użyciu dla
  tego okablowania kategorii 5, to powinieneś
  wiedzieć o jego wadach. Ten kabel
droższe niż inne ośmiordzeniowe kable (np.
  Kategoria 3). Również za współpracę z nim
  wymagane uderzenie
  bloki), złącza i panele krosowe,
  spełniające wymagania kategorii 5.
  Muszę to dodać do wsparcia
  tryb pełnego dupleksu powinien
  Zainstaluj przełączniki pełnego dupleksu.

Standard 100BaseT4
  różni się miękkimi wymaganiami do
  używany kabel. Powodem tego jest
  Fakt użycia 100BaseT4
  wszystkie cztery pary ośmiordzeniowego kabla: jedna
  do transmisji, inny do odbioru, oraz
  pozostałe dwa działają jako transmisja,
  i w recepcji. W 100BaseT4 i recepcji
  a dane mogą być przesyłane za pośrednictwem
  trzy pary. Rozłożenie 100 Mbps na trzy pary,
  Dlatego 100BaseT4 zmniejsza częstotliwość sygnału
  ponieważ jego transfer jest coraz mniejszy
  kabel wysokiej jakości. Do realizacji
  Sieci 100BaseT4, kategoria 3 UTP i
  5, a także UTP kategorii 5 i STP typu 1.

Korzyść
  100BaseT4 jest mniej sztywny
  wymagania dotyczące okablowania. Kategoria 3 i kable
  4 są bardziej powszechne, a ponadto są
  znacznie tańsze niż kable
  Kategoria 5, o której wcześniej nie można zapomnieć
  rozpoczęcie prac instalacyjnych. Niedogodności
  czy dla 100BaseT4 potrzebujesz wszystkich czterech
  parami i tym trybem pełnego dupleksu przez to
  protokół nieobsługiwany.

Fast Ethernet obejmuje
  również standard pracy z trybem wielomodowym
  włókno z rdzeniem 62,5 mikrona i 125 mikronów
  muszla. Standard 100BaseFX jest zorientowany na
  głównie na autostradzie - do połączenia
  Przekaźniki Fast Ethernet w jednym
  budynek. Tradycyjne korzyści
  kabel optyczny nieodłączny i standardowy
  100BaseFX: odporność elektromagnetyczna
  hałas, lepsza ochrona danych i duże
  odległości między urządzeniami sieciowymi.

BIEGACZ
  KRÓTKIE ODLEGŁOŚCI

Chociaż Fast Ethernet i
  jest rozszerzeniem standardu Ethernet,
  przejście z sieci 10BaseT do 100BaseT nie jest możliwe
  uważany za mechaniczny zamiennik
  sprzęt - do tego mogą
  wymagane są zmiany w topologii sieci.

Teoretyczny
  Limit średnicy segmentu sieci Fast Ethernet
  wynosi 250 metrów; to tylko 10
  procent teoretycznego limitu wielkości
  Sieć Ethernet (2500 metrów). To ograniczenie
  wynika z natury protokołu CSMA / CD i
  Szybkość transferu 100 Mb / s.

Co już
  poprzednio zgłaszane przesyłanie danych
  stacja robocza musi nasłuchiwać w sieci
  upływ czasu na weryfikację
że dane dotarły do \u200b\u200bstacji docelowej.
  W sieci Ethernet o przepustowości 10
  Okres czasu Mbps (np. 10Base5),
  niezbędna stacja robocza dla
  nasłuchuje sieci w poszukiwaniu konfliktów,
  zależy od odległości 512-bitów
  ramka (rozmiar ramki określony w standardzie Ethernet)
  przejdzie podczas przetwarzania tej ramki na
  stacja robocza. Dla Ethernetu z przepustowością
  Odległość 10 Mb / s, ta odległość wynosi
  2500 metrów.

Z drugiej strony,
  ta sama 512-bitowa ramka (standard 802.3u
  ustawia ramkę na taki sam rozmiar jak 802.3
  jest 512 bitów) przesyłanych przez pracującego
  stacja w sieci Fast Ethernet, przejdzie tylko 250 m,
  zanim stacja robocza go ukończy
  przetwarzanie. Gdyby stacja odbiorcza była
  usunięty ze stacji nadawczej w
  odległość ponad 250 m, wtedy rama mogłaby
  wejść w konflikt z inną ramką
  linie gdzieś dalej i transmisja
  stacja, po zakończeniu transmisji, nie jest już
  zaakceptowałby ten konflikt. w związku z tym
  Maksymalna średnica sieci 100BaseT wynosi
  250 metrów.

Do
  Użyj prawidłowej odległości
  potrzebujesz dwóch wzmacniaczy do połączenia
  wszystkie węzły. Zgodnie ze standardem
  maksymalna odległość między węzłem a
  repeater ma 100 metrów; w Fast Ethernet,
  jak w 10BaseT, odległość między
  hub i stacja robocza nie
  musi przekraczać 100 metrów. Ponieważ
  urządzenia łączące (repeatery)
  wprowadzić dodatkowe opóźnienia, prawdziwe
  odległość robocza między węzłami może
  być jeszcze mniejszym. w związku z tym
  rozsądnie jest wziąć wszystko
  odległości z pewnym marginesem.

Pracować nad
  duże odległości trzeba kupić
  kabel optyczny. Na przykład sprzęt
  100BaseFX w trybie półdupleksowym pozwala
  podłącz przełącznik do innego przełącznika
  lub stacja końcowa znajduje się na
  odległość do 450 metrów od siebie.
  Instalując pełny dupleks 100BaseFX, możesz
  podłącz dwa urządzenia sieciowe
  odległość do dwóch kilometrów.

TAK JAK
  ZAINSTALUJ 100BASET

Oprócz kabli
  które już omówiliśmy, dotyczące instalacji Fast
  Ethernet będzie wymagał adapterów sieciowych
  stacje robocze i serwery, koncentratory
  100BaseT i prawdopodobnie niektóre
  Przełączniki 100BaseT.

Adaptery
  niezbędne do połączenia w sieć 100BaseT,
  Są to tak zwane adaptery Ethernet 10/100 Mbps.
  Te adaptery są w stanie (ten wymóg
  standard 100BaseT) niezależnie rozróżnia 10
  Mbps od 100 Mbps. Aby służyć grupie
  przetłumaczone na serwery i stacje robocze
100BaseT, będziesz także potrzebował koncentratora 100BaseT.

Po włączeniu
  serwer lub komputer osobisty z
  adapter 10/100 ostatni daje sygnał,
  ostrzeżenie, które może dostarczyć
  Przepustowość 100 Mb / s. Gdyby
  stacja odbiorcza (najprawdopodobniej to
  będzie hub)
  praca z 100BaseT, da sygnał w odpowiedzi,
  który jest koncentratorem oraz komputerem PC lub serwerem
  automatycznie przejdzie w tryb 100BaseT. Gdyby
  hub działa tylko z 10BaseT, nie działa
  daje sygnał odpowiedzi oraz komputer lub serwer
  automatycznie przejdzie w tryb 10BaseT.

Kiedy
  małe konfiguracje 100BaseT mogą
  zastosuj mostek lub przełącznik 10/100
  zapewni część komunikacyjną sieci współpracującej z
  100BaseT, z istniejącą siecią
  10BaseT.

Oszukiwanie
  SZYBKOŚĆ

Podsumowując wszystko
  powyżej zauważamy, że naszym zdaniem,
  Fast Ethernet jest najlepszy do rozwiązywania problemów.
  wysokie obciążenia szczytowe. Na przykład jeśli
  jeden z użytkowników pracuje z CAD lub
  programy do przetwarzania obrazu i
  musi zwiększyć przepustowość
  możliwości, które może okazać się Fast Ethernet
  dobre wyjście. Jeśli jednak
  problemy spowodowane nadmiarem
  użytkowników online, następnie uruchamia się 100BaseT
  spowalnia wymianę informacji o około 50 procent
  ładowanie sieci - innymi słowy, to samo
  poziom jako 10BaseT. Ale w końcu tak jest
  to nic innego jak rozszerzenie.

Najbardziej rozpowszechnioną wśród standardowych sieci jest sieć Ethernet. Po raz pierwszy pojawił się w 1972 roku (twórcą była znana firma Xerox). Sieć okazała się całkiem udana, w wyniku czego w 1980 r. Była wspierana przez tak duże firmy, jak DEC i Intel (związek tych firm nazwano DIX po pierwszych literach ich nazw). Ich wysiłki w 1985 roku, sieć Ethernet stała się międzynarodowym standardem, została przyjęta przez największe międzynarodowe organizacje normalizacyjne: 802 IEEE (Institute of Electrical and Electronic Engineers) oraz ECMA (European Computer Manufacturers Association).

Standard nazywa się IEEE 802.3 (czytany w języku angielskim jako ósma dwie kropki trzy). Definiuje wielokrotny dostęp do kanału monofonicznego, takiego jak magistrala, z wykrywaniem konfliktów i kontrolą transmisji, to znaczy za pomocą wspomnianej już metody dostępu CSMA / CD. Ten standard został również spełniony przez niektóre inne sieci, ponieważ jego poziom szczegółowości jest niski. W rezultacie sieci IEEE 802.3 były często ze sobą niezgodne zarówno pod względem projektu, jak i charakterystyki elektrycznej. Ostatnio jednak standard IEEE 802.3 jest uważany za standard sieci Ethernet.

Najważniejsze cechy oryginalnego standardu IEEE 802.3:

  • topologia to autobus;
  • medium transmisyjne - kabel koncentryczny;
  • szybkość transferu - 10 Mbps;
  • maksymalna długość sieci - 5 km;
  • maksymalna liczba subskrybentów - do 1024;
  • długość segmentu sieci - do 500 m;
  • liczba abonentów w jednym segmencie - do 100;
  • metoda dostępu - CSMA / CD;
  • transmisja wąskopasmowa, to znaczy bez modulacji (kanał mono).

Ściśle mówiąc, istnieją niewielkie różnice między standardami IEEE 802.3 i Ethernet, ale zwykle wolą ich nie pamiętać.

Ethernet jest obecnie najpopularniejszą siecią na świecie (ponad 90% rynku) i oczekuje się, że taka pozostanie w nadchodzących latach. W dużej mierze ułatwiał to fakt, że od samego początku otwierano charakterystyki, parametry i protokoły sieciowe, w wyniku czego ogromna liczba producentów na całym świecie zaczęła produkować urządzenia Ethernet całkowicie ze sobą kompatybilne.

W klasycznej sieci Ethernet zastosowano dwa rodzaje 50-omowego kabla koncentrycznego (gruby i cienki). Jednak ostatnio (od początku lat 90.) najczęściej używana jest wersja Ethernet, wykorzystująca skręcone pary jako medium transmisyjne. Określono również standard do stosowania w sieci światłowodowej. Wprowadzono odpowiednie uzupełnienia w celu włączenia tych zmian do pierwotnego standardu IEEE 802.3. W 1995 r. Pojawił się dodatkowy standard dla szybszej wersji Ethernetu, działającej z prędkością 100 Mb / s (tak zwany Fast Ethernet, standard IEEE 802.3u), wykorzystujący skrętkę lub kabel światłowodowy jako medium transmisyjne. W 1997 roku pojawiła się wersja 1000 Mbps (Gigabit Ethernet, standard IEEE 802.3z).

Oprócz standardowej topologii magistrali coraz częściej stosuje się topologie, takie jak gwiazda pasywna i drzewo pasywne. Jednocześnie proponuje się zastosowanie repeaterów i koncentratorów repeatera, łączących różne części (segmenty) sieci. W rezultacie struktura drzewa może tworzyć się na segmentach różnych typów (ryc. 7.1).

Figa. 7.1 Klasyczna topologia sieci Ethernet

Segment (część sieci) może być klasyczną magistralą lub pojedynczym abonentem. Kabel koncentryczny jest używany do segmentów magistrali, a kabel skrętki i kabel światłowodowy są używane do pasywnych wiązek gwiazdowych (do połączenia pojedynczych komputerów z hubem). Głównym wymaganiem wynikowej topologii jest to, że nie ma ona zamkniętych ścieżek (pętli). W rzeczywistości okazuje się, że wszyscy abonenci są podłączeni do fizycznej magistrali, ponieważ sygnał z każdego z nich rozprzestrzenia się natychmiast we wszystkich kierunkach i nie wraca (jak w pierścieniu).

Maksymalna długość kabla sieciowego jako całości (maksymalna ścieżka sygnału) może teoretycznie osiągnąć 6,5 kilometra, ale praktycznie nie przekracza 3,5 kilometra.

Sieć Fast Ethernet nie ma fizycznej topologii magistrali; używana jest tylko pasywna gwiazda lub pasywne drzewo. Fast Ethernet ma również znacznie bardziej rygorystyczne wymagania dotyczące limitów długości sieci. Rzeczywiście, gdy prędkość transmisji wzrośnie 10 razy, a format pakietu zostanie zapisany, jego minimalna długość staje się dziesięć razy krótsza. Zatem dopuszczalna wartość czasu transmisji podwójnego sygnału przez sieć jest zmniejszona o współczynnik 10 (5,12 μs w porównaniu do 51,2 μs w sieci Ethernet).

Do przesyłania informacji przez sieć Ethernet wykorzystywany jest standardowy kod Manchester.

Dostęp do sieci Ethernet odbywa się zgodnie z losową metodą CSMA / CD, która zapewnia równe prawa abonentom. Sieć wykorzystuje pakiety o zmiennej długości o strukturze pokazanej na ryc. 7.2 (liczby pokazują liczbę bajtów)

Figa. 7.2 Struktura pakietu Ethernet

Długość ramki Ethernet (to znaczy pakiet bez preambuły) musi wynosić co najmniej 512 bitów lub 51,2 μs (jest to dokładnie limit podwójnego czasu tranzytu w sieci). Zapewnione jest adresowanie indywidualne, grupowe i rozgłoszeniowe.

Pola Ethernet obejmują następujące pola:

  • Preambuła składa się z 8 bajtów, pierwsze siedem to 10101010, a ostatni bajt to 10101011. W IEEE 802.3 ósmy bajt nazywa się początkiem ogranicznika ramki (SFD) i tworzy oddzielne pole pakietu.
  • Adresy odbiorcy (odbiorcy) i nadawcy (nadajnika) zawierają po 6 bajtów i są zbudowane zgodnie ze standardem opisanym w rozdziale Adresowanie pakietów w wykładzie 4. Te pola adresowe są przetwarzane przez sprzęt abonentów.
  • Pole kontrolne (L / T - Długość / Typ) zawiera informacje o długości pola danych. Może także określić typ używanego protokołu. Ogólnie przyjmuje się, że jeśli wartość tego pola jest nie większa niż 1500, oznacza to długość pola danych. Jeśli jego wartość jest większa niż 1500, określa typ ramki. Pole kontrolne jest przetwarzane programowo.
  • Pole danych musi zawierać od 46 do 1500 bajtów danych. Jeśli pakiet powinien zawierać mniej niż 46 bajtów danych, wówczas pole danych jest uzupełniane bajtami wypełnienia. Zgodnie ze standardem IEEE 802.3 specjalne pole wypełniania (dane pola - dane nieistotne) jest przydzielane w strukturze pakietu, które może mieć zerową długość, gdy jest wystarczająca ilość danych (ponad 46 bajtów).
  • Pole Frame Check Sequence (FCS) zawiera 32-bitową cykliczną sumę kontrolną pakietów (CRC) i służy do sprawdzenia, czy pakiet został poprawnie przesłany.

Zatem minimalna długość ramki (pakiet bez preambuły) wynosi 64 bajty (512 bitów). Jest to ta wartość, która określa maksymalne dopuszczalne podwójne opóźnienie propagacji sygnału w sieci w odstępach 512 bitowych (51,2 μs dla Ethernetu lub 5,12 μs dla Fast Ethernet). Standard zakłada, że \u200b\u200bpreambuła może się zmniejszyć, gdy pakiet przechodzi przez różne urządzenia sieciowe, więc nie jest brany pod uwagę. Maksymalna długość ramki wynosi 1518 bajtów (12144 bitów, tj. 1214,4 μs dla Ethernetu, 121,44 μs dla Fast Ethernet). Jest to ważne przy wyborze wielkości pamięci buforowej sprzętu sieciowego i ocenie całkowitego obciążenia sieci.

Wybór formatu preambuły nie jest przypadkowy. Faktem jest, że sekwencja naprzemiennych zer i jedynek (101010 ... 10) w kodzie Manchester charakteryzuje się tym, że ma przejścia tylko w środku przedziałów bitowych (patrz sekcja 2.6.3), to znaczy tylko przejścia informacyjne. Oczywiście odbiornik po prostu dostraja się (synchronizuje) z tą sekwencją, nawet jeśli z jakiegoś powodu jest skracany o kilka bitów. Ostatnie dwa pojedyncze bity preambuły (11) znacznie różnią się od sekwencji 101010 ... 10 (przejścia pojawiają się również na granicy przedziałów bitowych). Dlatego już dostrojony odbiornik może z łatwością je wybrać, a tym samym wykryć początek użytecznych informacji (początek ramki).

W przypadku sieci Ethernet działającej z prędkością 10 Mbit / s standard określa cztery główne typy segmentów sieci, zorientowanych na różne media do przesyłania informacji:

  • 10BASE5 (gruby kabel koncentryczny);
  • 10BASE2 (cienki kabel koncentryczny);
  • 10BASE-T (skrętka);
  • 10BASE-FL (kabel światłowodowy).

Nazwa segmentu obejmuje trzy elementy: liczba 10 oznacza prędkość transmisji 10 Mbit / s, słowo BASE oznacza transmisję w głównym paśmie częstotliwości (to znaczy bez modulowania sygnału wysokiej częstotliwości), a ostatni element - dopuszczalną długość segmentu: 5 - 500 metrów, 2 - 200 metrów (a dokładniej 185 metrów) lub rodzaj linii komunikacyjnej: T - skrętka (z angielskiej skrętki), F - kabel światłowodowy (z angielskiej światłowodu).

Podobnie w przypadku sieci Ethernet działającej z prędkością 100 Mb / s (Fast Ethernet) standard określa trzy typy segmentów, które różnią się rodzajami medium transmisyjnego:

  • 100BASE-T4 (poczwórna skrętka);
  • 100BASE-TX (podwójna skrętka);
  • 100BASE-FX (kabel światłowodowy).

Tutaj liczba 100 oznacza prędkość transmisji 100 Mb / s, litera T to skrętka, litera F to kabel światłowodowy. Typy 100BASE-TX i 100BASE-FX są czasami łączone pod nazwą 100BASE-X, a 100BASE-T4 i 100BASE-TX pod nazwą 100BASE-T.

Bardziej szczegółowo, cechy sprzętu Ethernet, a także algorytm kontroli wymiany CSMA / CD i algorytm obliczania cyklicznej sumy kontrolnej (CRC) zostaną omówione w dalszej części kursu. Należy zauważyć tylko, że sieć Ethernet nie wyróżnia się ani charakterystyką zapisu, ani optymalnymi algorytmami, jest gorsza pod względem szeregu parametrów niż inne standardowe sieci. Ale dzięki potężnemu wsparciu, najwyższemu poziomowi standaryzacji, ogromnej ilości sprzętu technicznego, Ethernet wyróżnia się spośród innych standardowych sieci, dlatego zwyczajowo porównuje się każdą inną technologię sieci z Ethernetem.

Rozwój technologii Ethernet jest na drodze do coraz większego odejścia od pierwotnego standardu. Zastosowanie nowych mediów transmisyjnych i przełączników może znacznie zwiększyć rozmiar sieci. Odrzucenie kodu Manchester (w sieciach Fast Ethernet i Gigabit Ethernet) zapewnia wzrost prędkości przesyłania danych i niższe wymagania dotyczące kabli. Odmowa metody sterowania CSMA / CD (z trybem wymiany pełnego dupleksu) umożliwia drastyczne zwiększenie wydajności pracy i usunięcie ograniczeń długości sieci. Jednak wszystkie nowe typy sieci są również nazywane sieciami Ethernet.

Sieć Token Ring

Sieć Token-Ring (Token Ring) została zaproponowana przez IBM w 1985 r. (Pierwsza opcja pojawiła się w 1980 r.). Miał on na celu integrację wszystkich typów komputerów produkowanych przez IBM w sieci. Fakt, że jest obsługiwany przez IBM, największego producenta sprzętu komputerowego, sugeruje, że wymaga specjalnej uwagi. Ale nie mniej ważny jest fakt, że Token-Ring jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między Token-Ring i IEEE 802.5). To stawia tę sieć na równi ze statusem Ethernet.

Token-Ring został opracowany jako niezawodna alternatywa dla Ethernetu. Chociaż Ethernet wypiera obecnie wszystkie inne sieci, Token-Ring nie może być uważany za beznadziejnie przestarzały. Ponad 10 milionów komputerów na całym świecie jest podłączonych przez tę sieć.

IBM dołożył wszelkich starań, aby rozpowszechnić swoją sieć tak szeroko, jak to możliwe: wydano szczegółową dokumentację aż do koncepcji adapterów. W rezultacie wiele firm, na przykład 3COM, Novell, Western Digital, Proteon i inne, zaczęło produkować adaptery. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla innej sieci IBM PC. Jeśli programy NetBIOS były przechowywane we wbudowanym adapterze pamięci we wcześniej utworzonej sieci komputerowej, wówczas emulowany program NetBIOS był już używany w sieci Token-Ring. Umożliwiło to bardziej elastyczne reagowanie na funkcje sprzętowe i utrzymanie zgodności z programami wyższego poziomu.

Sieć Token-Ring ma topologię pierścienia, chociaż na zewnątrz wygląda bardziej jak gwiazda. Wynika to z faktu, że poszczególni abonenci (komputery) nie łączą się bezpośrednio z siecią, ale za pośrednictwem specjalnych koncentratorów lub urządzeń dostępu do wielu stacji (MSAU lub MAU - Multistation Access Unit). Fizycznie sieć tworzy topologię pierścienia gwiazdy (ryc. 7.3). W rzeczywistości jednak subskrybenci są zjednoczeni w pierścieniu, to znaczy, że każdy z nich przesyła informacje do jednego sąsiedniego subskrybenta i odbiera informacje od drugiego.

Figa. 7.3 Topologia sieci Token-Ring Star Ring

Koncentrator (MAU) pozwala jednocześnie scentralizować zadanie konfiguracji, odłączyć wadliwych subskrybentów, monitorować działanie sieci itp. (Ryc. 7.4). Nie przetwarza żadnych informacji.

Figa. 7.4 Połącz abonentów Token-Ring z pierścieniem za pomocą koncentratora (MAU)

Dla każdego abonenta w koncentratorze stosowana jest specjalna jednostka połączenia magistralnego (TCU - Trunk Coupling Unit), która zapewnia, że \u200b\u200babonent jest automatycznie dołączany do pierścienia, jeśli jest podłączony do koncentratora i działa. Jeśli abonent rozłączy się z koncentratorem lub jest uszkodzony, TCU automatycznie przywraca integralność pierścienia bez udziału tego abonenta. TCU jest wyzwalany przez sygnał prądu stałego (tzw. Prąd fantomowy), który pochodzi od abonenta, który chce dołączyć do ringu. Abonent może również odłączyć się od pierścienia i przeprowadzić procedurę autotestu (skrajnie prawy abonent na ryc. 7.4). Prąd fantomowy w żaden sposób nie wpływa na sygnał informacyjny, ponieważ sygnał w pierścieniu nie ma stałej składowej.

Konstrukcyjnie piasta jest autonomiczną jednostką z dziesięcioma złączami na panelu przednim (ryc. 7.5).

Figa. 7.5 Hub Token-Ring (8228 MAU)

Osiem centralnych złączy (1 ... 8) zaprojektowano do łączenia abonentów (komputerów) za pomocą kabli adaptera lub kabli promieniowych. Dwa skrajne złącza: wejściowe RI (Ring In) i wyjściowe RO (Ring Out) służą do łączenia z innymi koncentratorami za pomocą specjalnych kabli trunk (kabel Path). Dostępne są opcje ścienne i stacjonarne.

Istnieją zarówno pasywne, jak i aktywne koncentratory MAU. Aktywny koncentrator przywraca sygnał pochodzący od subskrybenta (to znaczy działa jak koncentrator Ethernet). Koncentrator pasywny nie wykonuje odzyskiwania sygnału, łączy tylko linie komunikacyjne.

Koncentrator w sieci może być jedynym (jak na ryc. 7.4), w tym przypadku tylko abonenci podłączeni do niego są zamknięci w ringu. Na zewnątrz taka topologia wygląda jak gwiazda. Jeśli musisz podłączyć do sieci więcej niż ośmiu abonentów, wówczas kilka koncentratorów jest połączonych kablami magistrali i tworzy topologię pierścienia gwiazdowego.

Jak już wspomniano, topologia pierścienia jest bardzo wrażliwa na zerwane pierścienie kablowe. Aby zwiększyć przeżywalność sieci, w Token-Ring dostępny jest tak zwany tryb składania pierścieni, który pozwala ominąć miejsce klifu.

W trybie normalnym koncentratory są połączone w pierścień dwoma równoległymi kablami, ale informacja jest przesyłana tylko w jednym z nich (ryc. 7.6).

Figa. 7.6 Scal koncentratory MAU w trybie normalnym

W przypadku uszkodzenia (przerwania) jednego kabla sieć przesyła oba kable, omijając w ten sposób uszkodzony odcinek. Jednocześnie zachowana jest procedura omijania subskrybentów podłączonych do koncentratorów (ryc. 7.7). To prawda, że \u200b\u200bcałkowita długość pierścienia wzrasta.

W przypadku uszkodzenia wielu kabli sieć rozpada się na kilka części (segmentów), które nie są ze sobą połączone, ale zachowują pełną operacyjność (ryc. 7.8). Maksymalna część sieci pozostaje połączona w tym samym czasie, jak poprzednio. Oczywiście nie oszczędza to już sieci jako całości, ale pozwala zachować znaczną część funkcji uszkodzonej sieci, jeśli abonenci są prawidłowo rozdzieleni między koncentratory.

Kilka koncentratorów można konstruktywnie połączyć w grupę, klaster, w którym abonenci są również połączeni w pierścień. Zastosowanie klastrów pozwala zwiększyć liczbę subskrybentów podłączonych do jednego centrum, na przykład do 16 (jeśli klaster zawiera dwa koncentratory).

Figa. 7,7 Zwiń pierścień, gdy kabel jest uszkodzony

Figa. 7.8 Awaria pierścienia z powodu uszkodzenia wielu kabli

Najpierw zastosowano kabel skrętki, zarówno nieekranowany (UTP), jak i ekranowany (STP), jako medium transmisyjne w sieci IBM Token-Ring, ale potem pojawiły się opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardzie FDDI.

Główne cechy techniczne klasycznej sieci Token-Ring:

  • maksymalna liczba koncentratorów typu IBM 8228 MAU wynosi 12;
  • maksymalna liczba abonentów w sieci wynosi 96;
  • maksymalna długość kabla między abonentem a hubem wynosi 45 metrów;
  • maksymalna długość kabla między piastami wynosi 45 metrów;
  • maksymalna długość kabla łączącego wszystkie piasty wynosi 120 metrów;
  • prędkość transferu danych - 4 Mbit / s i 16 Mbit / s.

Wszystkie pokazane specyfikacje dotyczą stosowania nieekranowanych skrętek. W przypadku zastosowania innego medium transmisyjnego wydajność sieci może się różnić. Na przykład w przypadku korzystania z ekranowanej skrętki (STP) liczbę abonentów można zwiększyć do 260 (zamiast 96), długość kabla do 100 metrów (zamiast 45), liczbę koncentratorów do 33 oraz całkowitą długość pierścienia łączącego koncentratory do 200 metrów . Kabel światłowodowy pozwala wydłużyć kabel do dwóch kilometrów.

Aby przesłać informacje do Token-Ring, używany jest dwufazowy kod (a dokładniej jego wersja z obowiązkowym przejściem w środku przedziału bitów). Podobnie jak w przypadku dowolnej topologii w kształcie gwiazdy, nie są wymagane żadne dodatkowe środki koordynacji elektrycznej i uziemienia zewnętrznego. Koordynacja jest realizowana przez sprzęt kart sieciowych i koncentratorów.

Do podłączenia kabli w Token-Ring stosuje się złącza RJ-45 (dla nieekranowanej skrętki), a także MIC i DB9P. Przewody w kablu łączą styki złącza o tej samej nazwie (tzn. Stosowane są tak zwane kable proste).

Sieć Token-Ring w klasycznej wersji jest gorsza od sieci Ethernet zarówno pod względem dopuszczalnego rozmiaru, jak i maksymalnej liczby abonentów. Jeśli chodzi o prędkość transmisji, obecnie istnieją wersje Token-Ring o prędkości 100 Mbit / s (High Speed \u200b\u200bToken-Ring, HSTR) i 1000 Mbit / s (Gigabit Token-Ring). Firmy obsługujące Token-Ring (w tym IBM, Olicom, Madge) nie zamierzają porzucać swojej sieci, uważając ją za godnego konkurenta dla Ethernetu.

W porównaniu ze sprzętem Ethernetowym, sprzęt Token-Ring jest zauważalnie droższy, ponieważ wykorzystuje bardziej wyrafinowaną metodę kontroli wymiany, więc sieć Token-Ring nie jest tak rozpowszechniona.

Jednak w przeciwieństwie do Ethernetu, sieć Token-Ring utrzymuje znacznie lepsze poziomy obciążenia (ponad 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne na przykład w sieciach przemysłowych, w których opóźnienie w reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.

Sieć Token-Ring wykorzystuje klasyczną metodę dostępu do tokenów, to znaczy token stale krąży wokół pierścienia, do którego abonenci mogą dołączać swoje pakiety danych (patrz ryc. 7.8). Oznacza to tak ważną zaletę tej sieci, jak brak konfliktów, ale są też wady, w szczególności potrzeba kontrolowania integralności znacznika i zależności funkcjonowania sieci od każdego abonenta (w przypadku awarii, abonent musi zostać wykluczony z ringu).

Limit czasu transmisji pakietu Token Ring wynosi 10 ms. Przy maksymalnej liczbie subskrybentów wynoszącej 260 pełny cykl pierścienia wynosi 260 x 10 ms \u003d 2,6 s. W tym czasie wszyscy 260 subskrybentów będzie mogło przesłać swoje paczki (chyba że oczywiście mają coś do przekazania). W tym samym czasie bezpłatny znacznik dotrze do każdego subskrybenta. Ten sam interwał jest górną granicą czasu dostępu Token-Ring.

Każdy subskrybent sieci (jego karta sieciowa) musi wykonywać następujące funkcje:

  • identyfikacja błędów transmisji;
  • kontrola konfiguracji sieci (odzyskiwanie sieci w przypadku awarii subskrybenta, który poprzedza go w ringu);
  • kontrola wielu relacji czasowych przyjętych w sieci.

Oczywiście duża liczba funkcji komplikuje i zwiększa koszt sprzętu karty sieciowej.

Do kontrolowania integralności znacznika w sieci wykorzystywany jest jeden z subskrybentów (tzw. Aktywny monitor). Jednocześnie jego wyposażenie nie różni się niczym od reszty, ale narzędzia programowe monitorują relacje czasowe w sieci i, w razie potrzeby, tworzą nowy znacznik.

Aktywny monitor wykonuje następujące funkcje:

  • uruchamia znacznik w pierścieniu na początku pracy i gdy znika;
  • regularnie (co 7 s) zgłasza swoją obecność za pomocą specjalnego pakietu zarządzania (AMP - Active Monitor Present);
  • usuwa pakiet z pierścienia, który nie został usunięty przez subskrybenta, który go wysłał;
  • monitoruje prawidłowy czas transmisji pakietu.

Aktywny monitor jest wybierany podczas inicjalizacji sieci, może to być dowolny komputer w sieci, ale z reguły zostaje pierwszym abonentem podłączonym do sieci. Abonent, który stał się aktywnym monitorem, ma własny bufor (rejestr przesuwny) w sieci, co zapewnia, że \u200b\u200bznacznik będzie pasował do pierścienia nawet przy minimalnej długości pierścienia. Rozmiar tego bufora wynosi 24 bity dla prędkości 4 Mbit / s i 32 bity dla prędkości 16 Mbit / s.

Każdy subskrybent stale monitoruje, w jaki sposób aktywny monitor wypełnia swoje obowiązki. Jeśli z jakiegoś powodu aktywny monitor ulegnie awarii, aktywowany jest specjalny mechanizm, dzięki któremu wszyscy pozostali abonenci (zapasowe, rezerwowe monitory) decydują o wyznaczeniu nowego aktywnego monitora. W tym celu subskrybent, który wykryje awarię aktywnego monitora, przesyła pakiet kontrolny (pakiet żądania tokena) ze swoim adresem MAC wzdłuż pierścienia. Każdy kolejny subskrybent porównuje adres MAC z pakietu z własnym. Jeśli jego własny adres jest mniejszy, przekazuje pakiet bez zmian. Jeśli więcej, ustawia swój adres MAC w pakiecie. Aktywnym monitorem będzie subskrybent, którego adres MAC jest większy niż reszta (powinien otrzymać pakiet ze swoim adresem MAC trzy razy). Oznaką awarii aktywnego monitora jest niewykonanie jednej z poniższych funkcji.

Token sieciowy Token-Ring to pakiet kontrolny zawierający tylko trzy bajty (ryc. 7.9): bajt ogranicznika początkowego (SD), bajt kontroli dostępu (AC) i bajt ogranicznika końcowego (ED). Wszystkie te trzy bajty są również zawarte w pakiecie informacyjnym, jednak ich funkcje w znaczniku i w pakiecie są nieco inne.

Początkowe i końcowe ograniczniki nie są tylko ciągiem zer i jedynek, ale zawierają sygnały specjalnego rodzaju. Dokonano tego, aby ograniczników nie można było pomylić z innymi bajtami pakietów.

Figa. 7,9 Format tokena sieciowego Token-Ring

Początkowy separator SD zawiera cztery niestandardowe odstępy bitów (ryc. 7.10). Dwa z nich, oznaczone literą J, reprezentują niski poziom sygnału w całym przedziale bitów. Pozostałe dwa bity, oznaczone przez K, reprezentują wysoki poziom sygnału w całym przedziale bitów. Rozumie się, że takie awarie synchronizacji są łatwo wykrywane przez odbiornik. Bity J i K nigdy nie można znaleźć wśród bitów przydatnych informacji.

Figa. 7.10 Formaty początkowe (SD) i końcowe (ED)

Ostateczny ogranicznik ED zawiera również cztery bity specjalnego rodzaju (dwa bity J i dwa bity K), a także dwa pojedyncze bity. Ale dodatkowo zawiera także dwa bity informacyjne, które mają sens tylko w składzie pakietu informacyjnego:

  • Bit I (średniozaawansowany) jest znakiem pakietu pośredniego (1 odpowiada pierwszemu w łańcuchu lub pakietowi pośredniemu, 0 - ostatniemu w łańcuchu lub pojedynczemu pakietowi).
  • Bit E (Błąd) jest znakiem wykrytego błędu (0 odpowiada brakowi błędów, 1 - ich obecności).

Bajt kontroli dostępu (AC - kontrola dostępu) jest podzielony na cztery pola (ryc. 7.11): pole priorytetu (trzy bity), bit znacznika, bit monitorowania i pole redundancji (trzy bity).

Figa. 7.11 Format bajtu kontroli dostępu

Bity priorytetowe (pole) pozwalają subskrybentowi przypisać priorytet swoim pakietom lub znacznikowi (priorytet może wynosić od 0 do 7, przy czym 7 odpowiada najwyższemu priorytetowi, a 0 najniższemu). Subskrybent może dołączyć swoją paczkę do znacznika tylko wtedy, gdy jego własny priorytet (priorytet jego pakietów) jest taki sam lub wyższy niż priorytet znacznika.

Bit znacznika określa, czy pakiet jest dołączony do znacznika, czy nie (jeden odpowiada znacznikowi bez pakietu, a zero odpowiada znacznikowi z pakietem). Bit monitora ustawiony na jeden wskazuje, że ten znacznik jest przesyłany przez aktywny monitor.

Bity (pole) rezerwacji pozwalają abonentowi zarezerwować sobie prawo do dalszego przechwytywania sieci, to znaczy wziąć kolejkę do serwisu. Jeśli priorytet subskrybenta (priorytet jego pakietów) jest wyższy niż bieżąca wartość pola rezerwacji, może zapisać tam swój priorytet zamiast poprzedniego. Po obejściu ringu najwyższy priorytet wszystkich subskrybentów zostanie zapisany w polu rezerwacji. Zawartość pola rezerwacji jest podobna do zawartości pola priorytetu, ale wskazuje przyszły priorytet.

W wyniku użycia pól priorytetu i rezerwacji możliwy jest dostęp do sieci tylko dla abonentów, którzy mają pakiety do transmisji o najwyższym priorytecie. Pakiety o mniejszym priorytecie będą obsługiwane dopiero po wyczerpaniu pakietów o wyższym priorytecie.

Format pakietu informacji Token-Ring (ramka) pokazano na ryc. 7.12 Oprócz separatorów początkowej i końcowej, a także bajtu kontroli dostępu, pakiet ten zawiera również bajt kontroli pakietów, adresy sieciowe odbiornika i nadajnika, dane, sumę kontrolną i bajt statusu pakietu.

Figa. 7.12 Format pakietu sieciowego (ramki) Token-Ring (długość pola podawana jest w bajtach)

Przypisanie pól pakietu (ramki).

  • Separator początkowy (SD) jest znakiem początku pakietu, format jest taki sam jak w znaczniku.
  • Bajt kontroli dostępu (AC) ma ten sam format co token.
  • Bajt kontroli pakietów (FC - Frame Control) określa typ pakietu (ramki).
  • Sześciobajtowe adresy MAC nadawcy i odbiorcy pakietu mają standardowy format opisany w rozdziale 4.
  • Pole danych (Dane) obejmuje przesyłane dane (w pakiecie informacyjnym) lub informacje do sterowania wymianą (w pakiecie kontrolnym).
  • Pole Frame Check Sequence (FCS) to 32-bitowa cykliczna suma kontrolna pakietów (CRC).
  • Separator końcowy (ED), jak w znaczniku, wskazuje koniec pakietu. Ponadto określa, czy dany pakiet jest pośredni czy końcowy w sekwencji przesyłanych pakietów, a także zawiera znak błędu pakietu (patrz ryc. 7.10).
  • Bajt statusu pakietu (FS - Frame Status) wskazuje, co się stało z tym pakietem: czy był on widziany przez odbiorcę (to znaczy, czy odbiornik o podanym adresie istnieje) i skopiowany do pamięci odbiornika. Korzystając z niego, nadawca pakietu sprawdza, czy pakiet dotarł do miejsca docelowego i bez błędów, czy też powinien zostać przesłany ponownie.

Należy zauważyć, że większy dopuszczalny rozmiar przesyłanych danych w jednym pakiecie w porównaniu do sieci Ethernet może być czynnikiem decydującym o zwiększeniu wydajności sieci. Teoretycznie dla prędkości transmisji 16 Mbit / si 100 Mbit / s długość pola danych może sięgać nawet 18 KB, co jest ważne przy przesyłaniu dużych ilości danych. Ale nawet przy prędkości 4 Mbit / s, dzięki metodzie dostępu do tokena, sieć Token-Ring często zapewnia wyższą rzeczywistą szybkość transferu niż sieć Ethernet (10 Mbit / s). Przewaga Token-Ring jest szczególnie zauważalna przy dużych obciążeniach (ponad 30-40%), ponieważ w tym przypadku metoda CSMA / CD wymaga dużo czasu na rozwiązanie powtarzających się konfliktów.

Abonent, który chce przesłać pakiet, czeka na przybycie darmowego tokena i przechwytuje go. Przechwycony znacznik zamienia się w ramkę pakietu informacyjnego. Następnie subskrybent przesyła pakiet informacyjny do pierścienia i czeka na jego zwrot. Następnie uwalnia token i wysyła go z powrotem do sieci.

Oprócz tokena i normalnego pakietu w sieci Token-Ring można przesłać specjalny pakiet kontrolny, który służy do przerwania transmisji (Przerwij). Można go wysłać w dowolnym momencie i dowolnym miejscu w strumieniu danych. Pakiet składa się z dwóch jednobajtowych pól - separatory początkowy (SD) i końcowy (ED) opisanego formatu.

Co ciekawe, w szybszej wersji Token-Ring (16 Mbit / si wyższej) stosowana jest tak zwana metoda wczesnego uwalniania tokena (ETR). Pozwala to uniknąć nieproduktywnego korzystania z sieci, gdy pakiet danych nie wraca w pierścieniu do swojego nadawcy.

Metoda ETR sprowadza się do tego, że natychmiast po przesłaniu pakietu dołączonego do tokena każdy subskrybent wydaje nowy bezpłatny token do sieci. Inni abonenci mogą rozpocząć transmisję swoich pakietów natychmiast po zakończeniu pakietu poprzedniego abonenta, nie czekając, aż zakończy on obejście całego pierścienia sieci. W rezultacie sieć może zawierać kilka pakietów jednocześnie, ale zawsze będzie nie więcej niż jeden wolny token. Ten przenośnik jest szczególnie skuteczny w sieciach dalekiego zasięgu ze znacznym opóźnieniem propagacji.

Gdy abonent jest podłączony do koncentratora, wykonuje on procedurę autotestowania i testowania kabli (jeszcze nie włącza pierścienia, ponieważ nie ma sygnału prądu fantomowego). Abonent wysyła do siebie serię pakietów i sprawdza poprawność ich przejścia (jego wejście jest bezpośrednio połączone z jego wyjściem przez TCU, jak pokazano na ryc. 7.4). Następnie abonent zamienia się w pierścień, wysyłając prąd fantomowy. W momencie włączenia pakiet przesyłany przez pierścień może zostać uszkodzony. Następnie subskrybent konfiguruje synchronizację i sprawdza obecność aktywnego monitora w sieci. Jeśli nie ma aktywnego monitora, subskrybent rozpoczyna konkurs na prawo do zostania nim. Następnie subskrybent sprawdza unikatowość własnego adresu w pierścieniu i zbiera informacje o innych subskrybentach. Po czym staje się pełnoprawnym uczestnikiem wymiany w sieci.

Podczas wymiany każdy subskrybent monitoruje kondycję poprzedniego subskrybenta (w ringu). Jeśli podejrzewa awarię poprzedniego abonenta, rozpoczyna procedurę automatycznego odzyskiwania pierścienia. Specjalny pakiet kontrolny (sygnał nawigacyjny) informuje poprzedniego subskrybenta o potrzebie przeprowadzenia autotestu i ewentualnie odłączenia się od pierścienia.

Sieć Token-Ring umożliwia także korzystanie z mostków i przełączników. Służą do dzielenia dużego pierścienia na kilka segmentów pierścienia, które mają możliwość wymiany pakietów między sobą. Pozwala to zmniejszyć obciążenie każdego segmentu i zwiększyć odsetek czasu przeznaczonego dla każdego abonenta.

W rezultacie możliwe jest utworzenie pierścienia rozproszonego, to znaczy połączenia kilku segmentów pierścienia z jednym dużym pierścieniem głównym (ryc. 7.13) lub konstrukcji gwiazdy z pierścieniem centralnym z centralnym przełącznikiem, do którego segmenty pierścienia są połączone (ryc. 7.14).

Figa. 7.13 Łączenie segmentów z pierścieniem bagażnika za pomocą mostów

Figa. 7.14 Przełączanie segmentów łącza centralnego

Sieć Arcnet (lub ARCnet z English Attached Resource Computer Net, sieć komputerowa połączonych zasobów) jest jedną z najstarszych sieci. Został opracowany przez Datapoint Corporation w 1977 roku. Nie ma międzynarodowych standardów dla tej sieci, chociaż uważa się, że jest ona prekursorem metody dostępu do tokena. Pomimo braku standardów sieć Arcnet do niedawna (w latach 1980-1990) była popularna, nawet poważnie konkurowała z Ethernetem. Wiele firm (na przykład Datapoint, Standard Microsystems, Xircom itp.) Wyprodukowało sprzęt dla tego typu sieci. Ale teraz produkcja urządzeń Arcnet jest prawie zakończona.

Wśród głównych zalet sieci Arcnet w porównaniu z Ethernetem jest ograniczony czas dostępu, wysoka niezawodność komunikacji, łatwość diagnostyki, a także stosunkowo niski koszt adapterów. Najważniejsze wady sieci to niska prędkość przesyłania informacji (2,5 Mb / s), system adresowania i format pakietów.

Do przesyłania informacji w sieci Arcnet stosuje się raczej rzadki kod, w którym dwa impulsy odpowiadają jednostce logicznej w przedziale bitów, a jeden impuls odpowiada logicznemu zeru. Oczywiście jest to kod samosynchronizujący, który wymaga jeszcze większej przepustowości kabla niż nawet Manchester.

Jako medium transmisyjne w sieci stosuje się kabel koncentryczny o impedancji falowej 93 Ohm, na przykład marki RG-62A / U. Opcje skrętki (ekranowane i nieekranowane) nie są powszechnie stosowane. Zaproponowano opcje światłowodowe, ale nie uratowały one Arcnet.

Jako topologia sieć Arcnet wykorzystuje klasyczną magistralę (Arcnet-BUS), a także gwiazdę pasywną (Arcnet-STAR). Gwiazda używa hubów (hubów). Możliwe jest łączenie segmentów magistrali i gwiazd z hubem w topologii drzewa (jak w Ethernet). Głównym ograniczeniem jest to, że w topologii nie powinno być zamkniętych ścieżek (pętli). Kolejne ograniczenie: liczba segmentów połączonych łańcuchem szeregowym za pomocą koncentratorów nie powinna przekraczać trzech.

Piasty są dwojakiego rodzaju:

  • Aktywne koncentratory (przywracają kształt przychodzących sygnałów i wzmacniają je). Liczba portów wynosi od 4 do 64. Aktywne koncentratory można ze sobą łączyć (kaskadowo).
  • Huby pasywne (wystarczy miksować przychodzące sygnały bez wzmocnienia). Liczba portów wynosi 4. Pasywnych koncentratorów nie można połączyć. Mogą podłączać tylko aktywne koncentratory i / lub karty sieciowe.

Segmenty magistrali można podłączyć tylko do aktywnych koncentratorów.

Karty sieciowe występują również w dwóch postaciach:

  • Wysoka impedancja (magistrala) przeznaczona do stosowania w segmentach autobusów:
  • Niska impedancja (gwiazda) przeznaczona do użycia w gwiazdie pasywnej.

Adaptery o niskiej impedancji różnią się od adapterów o wysokiej impedancji tym, że zawierają pasujące terminatory 93 Ω. Podczas ich stosowania koordynacja zewnętrzna nie jest wymagana. W segmentach magistrali przejściówki o niskiej impedancji mogą być używane jako przejściówki do dopasowania magistrali. Adaptery o wysokiej impedancji wymagają zewnętrznych terminatorów 93 omów. Niektóre karty sieciowe mogą przełączać się ze stanu o wysokiej impedancji do stanu o niskiej impedancji; mogą pracować zarówno w magistrali, jak i w gwiazdach.

Zatem topologia sieci Arcnet jest następująca (ryc. 7.15).

Figa. 7.15 Typ magistrali Arcnet topologia sieci (B - adaptery magistrali, S - adaptery gwiazd)

Główne parametry techniczne sieci Arcnet są następujące.

  • Medium transmisyjne - kabel koncentryczny, skrętka.
  • Maksymalna długość sieci wynosi 6 kilometrów.
  • Maksymalna długość kabla od abonenta do koncentratora pasywnego wynosi 30 metrów.
  • Maksymalna długość kabla od abonenta do aktywnego koncentratora wynosi 600 metrów.
  • Maksymalna długość kabla między hubami aktywnymi i pasywnymi wynosi 30 metrów.
  • Maksymalna długość kabla między aktywnymi hubami wynosi 600 metrów.
  • Maksymalna liczba subskrybentów w sieci wynosi 255.
  • Maksymalna liczba abonentów w segmencie autobusów wynosi 8.
  • Minimalna odległość między abonentami w autobusie wynosi 1 metr.
  • Maksymalna długość segmentu autobusowego wynosi 300 metrów.
  • Szybkość przesyłania danych wynosi 2,5 Mb / s.

Podczas tworzenia złożonych topologii należy zapewnić, aby opóźnienie w propagacji sygnałów w sieci między abonentami nie przekraczało 30 μs. Maksymalne tłumienie sygnału w kablu na częstotliwości 5 MHz nie powinno przekraczać 11 dB.

Sieć Arcnet korzysta z metody dostępu do tokena (metody przekazywania praw), ale różni się ona nieco od tej samej w sieci Token-Ring. Ta metoda jest najbliższa tej zapewnianej przez standard IEEE 802.4. Sekwencja działań subskrybentów za pomocą tej metody:

1. Abonent, który chce transmitować, czeka na nadejście tokena.

2. Po otrzymaniu tokena wysyła żądanie przesłania informacji do subskrybenta-odbiorcy (pyta, czy odbiorca jest gotowy do odebrania swojego pakietu).

3. Odbiorca, po otrzymaniu żądania, wysyła odpowiedź (potwierdza swoją gotowość).

4. Po otrzymaniu potwierdzenia gotowości abonent-nadajnik wysyła swój pakiet.

5. Po otrzymaniu pakietu odbiorca wysyła potwierdzenie pakietu.

6. Nadajnik, po otrzymaniu potwierdzenia pakietu, kończy sesję komunikacyjną. Następnie token jest przesyłany do następnego abonenta w malejącej kolejności adresów sieciowych.

Zatem w tym przypadku pakiet jest przesyłany tylko wtedy, gdy istnieje pewność co do gotowości odbiorcy do jego odbioru. To znacznie zwiększa niezawodność transmisji.

Podobnie jak w przypadku Token-Ring konflikty w Arcnet są całkowicie eliminowane. Jak każda sieć Token, Arcnet dobrze utrzymuje obciążenie i gwarantuje czasy dostępu do sieci (w przeciwieństwie do Ethernetu). Całkowity czas obejścia wszystkich subskrybentów ze znacznikiem wynosi 840 ms. Odpowiednio ten sam przedział określa górny limit czasu dostępu do sieci.

Znacznik jest tworzony przez specjalnego subskrybenta - kontrolera sieci. Jest to subskrybent z minimalnym (zerowym) adresem.

Jeśli subskrybent nie otrzyma darmowego tokena w ciągu 840 ms, wysyła długą sekwencję bitów do sieci (aby zapewnić zniszczenie uszkodzonego starego tokena). Następnie kontrolowana jest sieć i miejsce docelowe (w razie potrzeby) nowego kontrolera.

Rozmiar pakietu sieciowego Arcnet wynosi 0,5 kB. Oprócz pola danych zawiera także 8-bitowe adresy odbiorników i nadajników oraz 16-bitową cykliczną sumę kontrolną (CRC). Tak mały rozmiar pakietu nie jest zbyt wygodny przy wysokim kursie wymiany w sieci.

Karty sieciowe Arcnet różnią się od innych kart sieciowych tym, że muszą być ustawione na własny adres sieciowy za pomocą przełączników lub zworek (może być ich 255, ponieważ ostatni, 256. adres jest używany w sieci w trybie rozgłoszeniowym). Kontrola niepowtarzalności każdego adresu sieciowego spoczywa całkowicie na użytkownikach sieci. Jednocześnie podłączanie nowych subskrybentów staje się dość trudne, ponieważ konieczne jest ustawienie adresu, który nie był jeszcze używany. Wybór 8-bitowego formatu adresu ogranicza liczbę abonentów w sieci do 255, co może nie wystarczyć dla dużych firm.

W rezultacie wszystko to doprowadziło do prawie całkowitego porzucenia sieci Arcnet. Istnieją opcje sieciowe Arcnet zaprojektowane z szybkością transferu 20 Mb / s, ale nie były one szeroko stosowane.

Czytaj artykuły:

Wykład 6: Standardowe segmenty sieci Ethernet / Fast Ethernet

Fast Ethernet - specyfikacja IEEE 802.3 u oficjalnie przyjęta 26 października 1995 r. Określa standard protokołu warstwy łącza danych dla sieci pracujących zarówno z kablami miedzianymi, jak i światłowodowymi o prędkości 100 Mb / s. Nowa specyfikacja jest następcą standardu Ethernet IEEE 802.3, przy użyciu tego samego formatu ramki, mechanizmu dostępu do nośnika CSMA / CD i topologii gwiazdy. Ewolucja dotknęła kilku elementów konfiguracji obiektów warstwy fizycznej, co zwiększyło przepustowość, w tym rodzaje użytych kabli, długość segmentów i liczbę koncentratorów.

Poziom fizyczny

Standard Fast Ethernet definiuje trzy typy mediów Ethernet o prędkości 100 Mb / s.

· 100Base-TX - dwie skręcone pary drutów. Transfer odbywa się zgodnie ze standardem transmisji danych w zakręconym środowisku fizycznym opracowanym przez ANSI (American National Standards Institute - American National Standards Institute). Skręcony kabel danych może być ekranowany lub nieekranowany. Wykorzystuje algorytm kodowania danych 4V / 5V i metodę kodowania fizycznego MLT-3.

· 100Base-FX - dwa przewody, kabel światłowodowy. Transmisja odbywa się również zgodnie ze standardem transmisji danych w medium światłowodowym opracowanym przez ANSI. Wykorzystuje algorytm kodowania danych 4V / 5V i metodę kodowania fizycznego NRZI.

· 100Base-T4 to specjalna specyfikacja opracowana przez komitet IEEE 802.3u. Zgodnie z tą specyfikacją dane są przesyłane czterema skręconymi parami kabla telefonicznego, który nazywa się kablem UTP kategorii 3. Wykorzystuje algorytm szyfrowania danych 8V / 6T i metodę kodowania fizycznego NRZI.

Kabel wielomodowy

Ten typ kabla światłowodowego wykorzystuje światłowód o średnicy rdzenia 50 lub 62,5 mikrometra i osłonę zewnętrzną o grubości 125 mikrometrów. Taki kabel nazywa się wielomodowym kablem optycznym z włóknami mikrometrycznymi 50/125 (62,5 / 125). Aby przesłać sygnał świetlny przez kabel wielomodowy, stosuje się transceiver LED o długości fali 850 (820) nanometrów. Jeśli kabel wielomodowy łączy dwa porty przełączników działających w trybie pełnego dupleksu, może mieć długość do 2000 metrów.

Kabel jednomodowy

Jednomodowy kabel światłowodowy ma mniejszą średnicę rdzenia niż 10 mikrometrów niż kabel wielomodowy, a do transmisji za pomocą kabla jednomodowego wykorzystywany jest transceiver laserowy, który razem zapewnia wydajną transmisję na duże odległości. Długość fali transmitowanego sygnału świetlnego jest bliska średnicy rdzenia, która wynosi 1300 nanometrów. Liczba ta jest znana jako długość fali zerowej dyspersji. W kablu jednomodowym dyspersja i utrata sygnału są bardzo małe, co pozwala na przesyłanie sygnałów świetlnych na duże odległości niż w przypadku światłowodu wielomodowego.


38. Technologia Gigabit Ethernet, ogólna charakterystyka, specyfikacja środowiska fizycznego, podstawowe pojęcia.
  3.7.1 Ogólna charakterystyka normy

Szybko, po pojawieniu się na rynku produktów Fast Ethernet, integratorzy sieci i administratorzy poczuli pewne ograniczenia podczas budowania sieci korporacyjnych. W wielu przypadkach serwery połączone kanałem 100 megabitów przeciążają szkielety sieci, które również działają z prędkością 100 Mb / s - szkielety FDDI i Fast Ethernet. Potrzebny był kolejny poziom hierarchii prędkości. W 1995 r. Tylko przełączniki ATM mogły zapewnić wyższy poziom prędkości, a przy braku dogodnych środków migracji tej technologii do sieci lokalnych w tym czasie (chociaż na początku 1995 r. Przyjęto specyfikację emulacji LAN - specyfikacja LANE, jej praktyczna implementacja była przed nami), aby wdrożyć je w prawie nikt nie odważył się na sieć lokalną. Ponadto technologia bankomatów ma bardzo wysoki poziom kosztów.

Dlatego kolejny krok podjęty przez IEEE wyglądał logicznie: 5 miesięcy po ostatecznym przyjęciu standardu Fast Ethernet w czerwcu 1995 r. Grupie badawczej IEEE zajmującej się szybkimi technologiami zlecono rozważenie możliwości opracowania standardu Ethernet o jeszcze większej przepływności.

Latem 1996 roku ogłoszono, że grupa 802.3z opracuje protokół tak podobny do Ethernetu, jak to możliwe, ale z przepływnością 1000 Mb / s. Podobnie jak w przypadku Fast Ethernet, wiadomość została entuzjastycznie przyjęta przez zwolenników Ethernetu.



Głównym powodem entuzjazmu była perspektywa tego samego płynnego transferu szkieletów sieci do Gigabit Ethernet, podobnie jak przeciążone segmenty Ethernet znajdujące się na niższych poziomach hierarchii sieci zostały przeniesione do Fast Ethernet. Ponadto istniało już doświadczenie transferu danych z gigabitowymi prędkościami, zarówno w sieciach terytorialnych (technologia SDH), jak iw sieciach lokalnych - technologia Fibre Channel, która jest używana głównie do łączenia szybkich urządzeń peryferyjnych z dużymi komputerami i przesyła dane za pomocą kabla światłowodowego z blisko gigabitowej prędkości, dzięki redundantnemu kodowi 8V / 10V.

Pierwsza wersja standardu została rozpatrzona w styczniu 1997 r., A wreszcie standard 802.3z został przyjęty 29 czerwca 1998 r. Na posiedzeniu komitetu IEEE 802.3. Prace nad wdrożeniem Gigabit Ethernet na kablach skrętkowych kategorii 5 zostały przekazane specjalnemu komitetowi 802.3ab, który rozważał już kilka opcji projektu tego standardu, a od lipca 1998 r. Projekt stał się dość stabilny. Ostateczne przyjęcie standardu 802.3ab spodziewane jest we wrześniu 1999 r.

Nie czekając na przyjęcie standardu, niektóre firmy wypuściły pierwszy sprzęt Gigabit Ethernet na kablu światłowodowym do lata 1997 roku.

Główną ideą twórców standardu Gigabit Ethernet jest maksymalizacja ochrony pomysłów klasycznej technologii Ethernet przy jednoczesnym osiągnięciu szybkości transmisji 1000 Mb / s.

Ponieważ przy opracowywaniu nowej technologii naturalne jest oczekiwanie pewnych innowacji technicznych, które idą w ogólnym kierunku rozwoju technologii sieciowych, należy zauważyć, że Gigabit Ethernet, a także jego wolniejsze odpowiedniki, na poziomie protokołu nie będziewsparcie:

  • jakość usługi;
  • nadmierne połączenia;
  • testowanie wydajności węzłów i sprzętu (w tym drugim przypadku, z wyjątkiem testowania komunikacji port-port, jak ma to miejsce w przypadku Ethernet 10Base-T i 10Base-F i Fast Ethernet).

Wszystkie trzy z tych właściwości są uważane za bardzo obiecujące i przydatne w nowoczesnych sieciach, a zwłaszcza w sieciach w niedalekiej przyszłości. Dlaczego autorzy Gigabit Ethernet porzucają ich?

Główną ideą twórców technologii Gigabit Ethernet jest to, że istnieje i będzie wiele sieci, w których szybka magistrala i możliwość przypisania pakietów priorytetowych do przełączników będą wystarczające, aby zapewnić jakość usług transportowych wszystkim klientom sieci. I tylko w tych rzadkich przypadkach, gdy bagażnik jest dość zajęty, a wymagania dotyczące jakości usług są bardzo surowe, musisz użyć technologii ATM, która tak naprawdę ze względu na wysoką złożoność techniczną daje gwarancję jakości usług dla wszystkich głównych rodzajów ruchu.


39. System kabli strukturalnych stosowany w technologiach sieciowych.
System okablowania strukturalnego (SCS) to zestaw elementów przełączających (kable, złącza, złącza, panele krzyżowe i szafki), a także metoda ich wspólnego wykorzystania, która pozwala tworzyć regularne, łatwo rozszerzalne struktury komunikacyjne w sieciach komputerowych.

System okablowania strukturalnego jest rodzajem „projektanta”, za pomocą którego projektant sieci buduje konfigurację, której potrzebuje, ze standardowych kabli połączonych standardowymi złączami i włączonych standardowych paneli krzyżowych. W razie potrzeby konfigurację połączeń można łatwo zmienić - dodać komputer, segment, przełączyć, usunąć niepotrzebny sprzęt, a także zmienić połączenie między komputerami a koncentratorami.

Podczas konstruowania systemu okablowania strukturalnego należy rozumieć, że każde miejsce pracy w przedsiębiorstwie powinno być wyposażone w gniazda do podłączenia telefonu i komputera, nawet jeśli nie jest to obecnie wymagane. Oznacza to, że dobry system okablowania strukturalnego jest nadmiarowy. W przyszłości może to zaoszczędzić pieniądze, ponieważ zmiany w podłączeniu nowych urządzeń można wprowadzić ponownie podłączając już ułożone kable.

Typowa hierarchiczna struktura systemu okablowania strukturalnego obejmuje:

  • podsystemy poziome (w podłodze);
  • podsystemy pionowe (wewnątrz budynku);
  • podsystem kampusu (na tym samym terytorium z kilkoma budynkami).

Podsystem poziomyłączy szafę podłogową z gniazdami użytkowników. Podsystemy tego typu odpowiadają podłogom budynku. Podsystem pionowyłączy szafki poprzeczne na każdym piętrze z centralnym budynkiem. Kolejnym krokiem w hierarchii jest podsystem kampusuktóry łączy kilka budynków z głównym wyposażeniem całego kampusu. Ta część systemu kablowego jest zwykle nazywana kręgosłupem.

Korzystanie ze strukturalnego systemu okablowania zamiast przypadkowo poprowadzonych kabli daje firmie wiele korzyści.

· Uniwersalność.Dzięki dobrze przemyślanej organizacji system okablowania strukturalnego może stać się ujednoliconym medium do przesyłania danych komputerowych w sieci lokalnej, organizowania lokalnej sieci telefonicznej, przesyłania informacji wideo, a nawet przesyłania sygnałów z czujników przeciwpożarowych lub systemów bezpieczeństwa. Pozwala to zautomatyzować wiele procesów kontroli, monitorowania i zarządzania usługami gospodarczymi i systemami podtrzymywania życia w przedsiębiorstwie.

· Wydłuż żywotność.Okres starzenia się dobrze skonstruowanego systemu kablowego może wynosić 10-15 lat.

· Zmniejsz koszty dodawania nowych użytkowników i zmiany ich miejsc docelowych.Wiadomo, że koszt systemu kablowego jest znaczny i jest determinowany głównie nie kosztem kabla, ale kosztem jego ułożenia. Dlatego bardziej opłaca się wykonywać pojedyncze prace układania kabli, być może z dużym marginesem długości, niż układać je kilkakrotnie, zwiększając długość kabla. Dzięki takiemu podejściu cała praca nad dodaniem lub przeniesieniem użytkownika sprowadza się do podłączenia komputera do istniejącego gniazdka.

· Łatwa rozbudowa sieci.System okablowania strukturalnego jest modułowy i dlatego łatwo go rozbudować. Na przykład możesz dodać nową podsieć do szkieletu bez wpływu na istniejące podsieci. Typ kabla można wymienić w oddzielnej podsieci, niezależnie od reszty sieci. System okablowania strukturalnego jest podstawą do podzielenia sieci na łatwe do zarządzania segmenty logiczne, ponieważ sam jest już podzielony na segmenty fizyczne.

· Zapewnienie bardziej wydajnej usługi.System okablowania strukturalnego ułatwia konserwację i rozwiązywanie problemów niż w przypadku systemu okablowania magistrali. W przypadku organizacji magistrali systemu kablowego awaria jednego z urządzeń lub elementów łączących prowadzi do trudnej do zlokalizowania awarii całej sieci. W systemach okablowania strukturalnego awaria jednego segmentu nie wpływa na pozostałe, ponieważ segmenty są łączone za pomocą koncentratorów. Koncentratory diagnozują i lokalizują wadliwy obszar.

· Niezawodność.System okablowania strukturalnego ma zwiększoną niezawodność, ponieważ producent takiego systemu gwarantuje nie tylko jakość jego poszczególnych elementów, ale także ich kompatybilność.


40. Koncentratory i karty sieciowe, zasady, zastosowanie, podstawowe pojęcia.
Koncentratory wraz z kartami sieciowymi, a także system kablowy stanowią minimum sprzętu, przy pomocy którego można utworzyć sieć lokalną. Taka sieć stanowiłaby wspólne, wspólne środowisko.

Karta sieciowa (NIC)wraz ze sterownikiem implementuje drugi, kanałowy model systemów otwartych w końcowym węźle sieci - komputerze. Mówiąc dokładniej, w sieciowym systemie operacyjnym para adaptera i sterownika wykonuje tylko funkcje warstwy fizycznej i MAC, podczas gdy poziom LLC jest zwykle implementowany przez moduł systemu operacyjnego, który jest taki sam dla wszystkich sterowników i kart sieciowych. W rzeczywistości tak właśnie powinno być zgodnie z modelem stosu protokołu IEEE 802. Na przykład w systemie Windows NT poziom LLC jest zaimplementowany w module NDIS, wspólnym dla wszystkich sterowników kart sieciowych, niezależnie od technologii obsługiwanej przez sterownik.

Karta sieciowa wraz ze sterownikiem wykonuje dwie operacje: transmisję i odbiór ramki.

W adapterach do komputerów klienckich znaczna część pracy jest przenoszona do sterownika, co sprawia, że \u200b\u200badapter jest prostszy i tańszy. Wadą tego podejścia jest wysoki stopień obciążenia centralnego procesora komputera przy rutynowym przesyłaniu ramek z pamięci RAM komputera do sieci. Procesor centralny jest zmuszony do wykonania tej pracy zamiast wykonywania zadań użytkownika.

Karta sieciowa musi zostać skonfigurowana przed zainstalowaniem jej na komputerze. Podczas konfigurowania adaptera IRQ używane przez adapter, numer kanału bezpośredniego dostępu do pamięci DMA (jeśli adapter obsługuje tryb DMA) oraz adres bazowy portów I / O są zwykle ustawiane.

W prawie wszystkich nowoczesnych technologiach sieci lokalnych zdefiniowane jest urządzenie o kilku równych nazwach - centrum  (koncentrator), hub (hub), repeater (repeater). W zależności od obszaru zastosowania tego urządzenia skład jego funkcji i konstrukcja ulegają znacznej zmianie. Tylko główna funkcja pozostaje niezmieniona - to powtarzanie klatkialbo na wszystkich portach (jak zdefiniowano w standardzie Ethernet), albo tylko na niektórych portach, zgodnie z algorytmem zdefiniowanym przez odpowiedni standard.

Koncentrator zwykle ma kilka portów, do których końcowe węzły sieci - komputery, są podłączone za pomocą oddzielnych fizycznych segmentów kabli. Koncentrator łączy pojedyncze fizyczne segmenty sieci w jeden wspólny nośnik, do którego dostęp odbywa się zgodnie z jednym z rozważanych protokołów sieci lokalnej - Ethernet, Token Ring itp. Ponieważ logika dostępu do współdzielonego medium jest w znacznym stopniu zależna od technologii dla każdego typu Technologie produkują swoje koncentratory - Ethernet; Token Ring; FDDI i 100VG-AnyLAN. W przypadku określonego protokołu czasami używana jest jego własna, wysoce wyspecjalizowana nazwa tego urządzenia, która dokładniej odzwierciedla jego funkcje lub jest używana ze względu na tradycje, na przykład nazwa MSAU jest typowa dla koncentratorów Token Ring.

Każdy koncentrator wykonuje podstawową funkcję zdefiniowaną w odpowiednim protokole obsługiwanej technologii. Chociaż funkcja ta jest wystarczająco szczegółowo opisana w standardzie technologicznym, po jej wdrożeniu koncentratory różnych producentów mogą różnić się szczegółami, takimi jak liczba portów, obsługa kilku rodzajów kabli itp.

Oprócz głównej funkcji koncentrator może wykonywać szereg dodatkowych funkcji, które albo nie są w ogóle zdefiniowane w standardzie, albo są opcjonalne. Na przykład koncentrator Token Ring może wykonywać funkcję wyłączania nieprawidłowo działających portów i przełączania na zapasowy pierścień, chociaż jego możliwości nie są opisane w standardzie. Koncentrator okazał się wygodnym urządzeniem do wykonywania dodatkowych funkcji ułatwiających monitorowanie i działanie sieci.


41. Korzystanie z mostów i przełączników, zasady, cechy, przykłady, ograniczenia
  Strukturyzacja za pomocą mostów i przełączników

sieć można podzielić na logiczne segmenty za pomocą dwóch rodzajów urządzeń - mostków i / lub przełączników (przełącznik, hub przełączający).

Mostek i przełącznik są funkcjonalnymi bliźniakami. Oba te urządzenia przesuwają ramki w oparciu o te same algorytmy. Mosty i przełączniki wykorzystują dwa typy algorytmów: algorytm przezroczysty mostopisane w standardzie IEEE 802.1D lub algorytmie źródłowy most routinguprzez IBM dla sieci Token Ring. Standardy te zostały opracowane na długo przed pierwszą zmianą, dlatego używają terminu „pomost”. Kiedy narodził się pierwszy przemysłowy model przełącznika dla technologii Ethernet, przeprowadził ten sam algorytm promocji ramek IEEE 802.ID, który został opracowany przez ponad dziesięć lat przez mosty sieci lokalnych i globalnych

Główną różnicą między przełącznikiem a mostkiem jest to, że most przetwarza ramki sekwencyjnie, a przełącznik równolegle. Fakt ten wynika z faktu, że mosty pojawiły się w czasie, gdy sieć została podzielona na niewielką liczbę segmentów, a ruch między segmentami był niewielki (przestrzegał reguły 80 o 20%).

Dziś mosty nadal działają w sieciach, ale tylko na dość wolnych globalnych połączeniach między dwoma zdalnymi sieciami LAN. Takie mosty nazywane są mostami zdalnymi, a ich algorytm działania nie różni się od standardowego 802.1D lub routingu źródłowego.

Przezroczyste mosty mogą, oprócz transmisji ramek w ramach tej samej technologii, tłumaczyć lokalne protokoły sieciowe, takie jak Ethernet na Token Ring, FDDI na Ethernet itp. Ta właściwość przezroczystych mostów jest opisana w standardzie IEEE 802.1H.

W przyszłości nazwiemy urządzenie, które promuje ramki zgodnie z algorytmem pomostowym i działa w sieci lokalnej z nowoczesnym terminem „przełącznik”. Opisując same algorytmy routingu źródłowego 802.1D, w następnym rozdziale tradycyjnie nazywamy to urządzenie mostem, jak to się nazywa w tych standardach.


42. Przełączniki dla sieci lokalnych, protokoły, tryby pracy, przykłady.
Każdy z 8 portów 10Base-T obsługiwany jest przez jeden procesor pakietów Ethernet - EPP (procesor pakietów Ethernet). Ponadto przełącznik ma moduł systemowy, który koordynuje działanie wszystkich procesorów EPP. Moduł systemu utrzymuje ogólną tablicę adresów przełącznika i zapewnia zarządzanie przełącznikiem za pośrednictwem SNMP. Do przesyłania ramek między portami używana jest matryca przełączająca, podobna do tych, które działają w centralach telefonicznych lub komputerach wieloprocesorowych, łącząc kilka procesorów z kilkoma modułami pamięci.

Macierz przełączania działa na zasadzie przełączania kanałów. W przypadku 8 portów matryca może zapewnić 8 jednoczesnych kanałów wewnętrznych w trybie pracy portów w trybie półdupleksu, a 16 - w trybie pełnego dupleksu, gdy nadajnik i odbiornik każdego portu działają niezależnie od siebie.

Gdy ramka dociera do dowolnego portu, procesor EPP buforuje pierwsze kilka bajtów ramki w celu odczytania adresu docelowego. Po otrzymaniu adresu docelowego procesor natychmiast decyduje się na przesłanie pakietu, nie czekając na nadejście pozostałych bajtów ramki.

Jeśli ramka musi zostać przesłana do innego portu, procesor zwraca się do macierzy przełączającej i próbuje ustanowić w niej ścieżkę, która łączy swój port z portem, przez który przechodzi trasa do adresu docelowego. Macierz przełączająca może to zrobić tylko wtedy, gdy docelowy port adresu jest w tym momencie wolny, to znaczy nie jest podłączony do innego portu. Jeśli port jest zajęty, to podobnie jak w każdym urządzeniu z przełączanym obwodem, matryca nie łączy się. W tym przypadku ramka jest w pełni buforowana przez procesor portu wejściowego, po czym procesor oczekuje, że port wyjściowy zostanie zwolniony, a matryca przełączająca utworzy pożądaną ścieżkę Po ustawieniu żądanej ścieżki do niej wysyłane są buforowane bajty ramki, które są odbierane przez procesor portu wyjściowego. Gdy tylko procesor portu wyjściowego uzyska dostęp do segmentu Ethernet podłączonego do niego za pomocą algorytmu CSMA / CD, bajty ramki natychmiast zaczynają być przesyłane do sieci. Opisany sposób przesyłania ramki bez pełnego buforowania nazywa się przełączaniem „w locie” lub „przecinaniem”. Głównym powodem poprawy wydajności sieci podczas korzystania z przełącznika jest równolegleprzetwarzanie kilku ramek. Efekt ten zilustrowano na ryc. 4.26 Rysunek pokazuje idealną sytuację w odniesieniu do zwiększenia wydajności, kiedy cztery z ośmiu portów transmitują dane z maksymalną prędkością 10 Mb / s dla protokołu Ethernet i przesyłają te dane do pozostałych czterech portów przełącznika bez konfliktu - przepływy danych między węzłami sieci zostały rozdzielone tak, aby Każdy port odbierający ramki ma swój własny port wyjściowy. Jeśli przełącznikowi uda się przetworzyć ruch wejściowy nawet przy maksymalnej intensywności ramek docierających do portów wejściowych, wówczas ogólna wydajność przełącznika w podanym przykładzie wyniesie 4x10 \u003d 40 Mb / s, a przy uogólnieniu przykładu dla portów N - (N / 2) x 10 Mb / s. Mówi się, że przełącznik zapewnia każdej stacji lub segmentowi podłączonemu do jego portów dedykowaną przepustowość protokołu. Oczywiście sytuacja w sieci nie zawsze działa, jak pokazano na ryc. 4.26 Jeśli na przykład dwie stacje to stacje podłączone do portów 3 i 4, w tym samym czasie musisz zapisać dane na tym samym serwerze podłączonym do portu 8, wtedy przełącznik nie będzie mógł przydzielić strumienia danych 10 Mbit / s do każdej stacji, ponieważ port 5 nie może przesyłać danych z prędkością 20 Mbit / s. Ramki stacji będą czekać w wewnętrznych kolejkach portów wejściowych 3 i 4, kiedy port jest wolny 8 aby przesłać następną ramkę. Oczywiście dobrym rozwiązaniem dla takiej dystrybucji strumieni danych byłoby połączenie serwera z szybszym portem, takim jak Fast Ethernet, ponieważ główną zaletą przełącznika, dzięki któremu uzyskał bardzo dobre pozycje w sieciach lokalnych, jest jego wysoka wydajność, a następnie twórcy przełączników starają się to wytworzyć nazywa nie blokujemodele przełączników.


43. Algorytm przezroczystego mostu.
Przezroczyste mosty są niewidoczne dla kart sieciowych węzłów końcowych, ponieważ niezależnie budują specjalną tablicę adresów, na podstawie której można zdecydować, czy wysłać odebraną ramkę do dowolnego innego segmentu, czy nie. Podczas korzystania z przezroczystych mostów karty sieciowe działają w taki sam sposób, jak w przypadku ich braku, tzn. Nie podejmują żadnych dodatkowych działań, aby ramka przechodziła przez most. Algorytm przezroczystego mostu jest niezależny od technologii LAN, w której most jest zainstalowany, więc przezroczyste mostki Ethernet działają podobnie jak przezroczyste mosty FDDI.

Przezroczysty most buduje swoją tablicę adresów na podstawie pasywnego monitorowania ruchu krążącego w segmentach podłączonych do jego portów. W takim przypadku most bierze pod uwagę adresy źródeł ramek danych docierających do portów mostu. Pod adresem źródłowym ramki most stwierdza, że \u200b\u200bten węzeł należy do określonego segmentu sieci.

Rozważ proces automatycznego tworzenia tablicy adresów mostów i jego wykorzystanie na przykładzie prostej sieci, pokazanej na ryc. 4.18

Figa. 4.18. Jak działa przezroczysty most

Most łączy dwa logiczne segmenty. Segment 1 składa się z komputerów połączonych za pomocą jednego kawałka kabla koncentrycznego z portem 1 mostu, a segment 2 to komputery połączone za pomocą innego kawałka kabla koncentrycznego z portem 2 mostu.

Każdy port mostu działa jako węzeł końcowy swojego segmentu z jednym wyjątkiem - port mostu nie ma własnego adresu MAC. Port mostu działa w tzw nieczytelne (rozwiązłe)tryb przechwytywania pakietów, gdy wszystkie pakiety docierające do portu są przechowywane w pamięci bufora. W tym trybie most monitoruje cały ruch przesyłany w połączonych z nim segmentach i wykorzystuje przechodzące przez niego pakiety do badania składu sieci. Ponieważ wszystkie pakiety są zapisywane w buforze, most nie potrzebuje adresu portu.

W stanie początkowym most nie wie nic o tym, które komputery, z którymi adresy MAC są podłączone do każdego z portów. Dlatego w tym przypadku most po prostu przesyła każdą przechwyconą i buforowaną ramkę do wszystkich swoich portów, z wyjątkiem tego, z którego ta ramka jest odbierana. W naszym przykładzie most ma tylko dwa porty, więc przesyła ramki z portu 1 do portu 2 i odwrotnie. Kiedy most zamierza przenieść ramkę z segmentu na segment, na przykład z segmentu 1 do segmentu 2, ponownie próbuje uzyskać dostęp do segmentu 2 jako węzła końcowego zgodnie z regułami algorytmu dostępu, w tym przykładzie, zgodnie z regułami algorytmu CSMA / CD.

W tym samym czasie, gdy ramka jest przesyłana do wszystkich portów, most uczy się adresu źródłowego ramki i wprowadza nowy wpis dotyczący swojej własności w swojej tabeli adresów, zwanej także tablicą filtrowania lub routingu.

Po przejściu etapu treningowego most może działać bardziej racjonalnie. Po otrzymaniu ramki skierowanej na przykład z komputera 1 na komputer 3 skanuje tablicę adresów, aby sprawdzić, czy jej adresy pasują do adresu docelowego 3. Ponieważ istnieje taki rekord, most wykonuje drugi etap analizy tabeli - sprawdza, czy istnieją komputery z adresami źródłowymi ( w naszym przypadku jest to adres 1) i adres docelowy (adres 3) w jednym segmencie. Ponieważ w naszym przykładzie znajdują się one w różnych segmentach, most wykonuje operację promocja (spedycja)ramka - przenosi ramkę na inny port, po uzyskaniu dostępu do innego segmentu.

Jeśli adres docelowy jest nieznany, wówczas most przesyła ramkę do wszystkich swoich portów, z wyjątkiem portu - źródła ramki, jak na początkowym etapie procesu uczenia się.


44. Mosty z routingiem źródła.
Mosty z routingiem źródłowym są używane do łączenia pierścieni Token Ring i FDDI, chociaż mosty przezroczyste mogą być używane do tego samego celu. Routing źródła (SR) opiera się na fakcie, że stacja wysyłająca umieszcza w ramce wysłanej do innego pierścienia wszystkie informacje adresowe o pośrednich mostkach i pierścieniach, przez które musi przejść ramka, zanim wejdzie ona w pierścień, do którego stacja jest podłączona. odbiorca.

Rozważ zasady mostów routingu źródła (dalej mosty SR) za pomocą sieci pokazanej na ryc. 4.21 Sieć składa się z trzech pierścieni połączonych trzema mostami. Aby określić trasę, pierścienie i mosty mają identyfikatory. Mosty SR nie budują tabeli adresów, a promując ramki, wykorzystują informacje dostępne w odpowiednich polach ramki danych.

Figa. 4.21Źródłowe mosty routingu

Po otrzymaniu każdego pakietu mostek SR musi tylko spojrzeć na pole informacji o trasie (pole informacji o routingu, RIF, w ramce Token Ring lub ramce FDDI) w celu znalezienia swojego identyfikatora. A jeśli jest tam obecny i towarzyszy mu identyfikator pierścienia, który jest podłączony do tego mostu, wówczas w tym przypadku most kopiuje ramkę przychodzącą do określonego pierścienia. W przeciwnym razie ramka nie zostanie skopiowana do innego pierścienia. W każdym razie oryginalna kopia ramki jest zwracana wzdłuż oryginalnego pierścienia stacji wysyłającej, a jeśli została przesłana do innego pierścienia, bit A (rozpoznany adres) i bit C (skopiowana ramka) pola statusu ramki są ustawiane na 1 w celu poinformowania stacji wysyłającej, ramka została odebrana przez stację docelową (w tym przypadku przesłana przez most do innego pierścienia).

Ponieważ informacje o routingu w ramce nie zawsze są potrzebne, ale tylko do przesyłania ramki między stacjami podłączonymi do różnych pierścieni, obecność pola RIF w ramce jest wskazywana przez ustawienie 1-bitowego adresu indywidualnego / grupowego (I / G) (ten bit nie jest wykorzystywany zgodnie z przeznaczeniem, ponieważ adres źródłowy jest zawsze indywidualny).

Pole RIF ma trzyczęściowe podpole kontrolne.

  • Typ ramkiokreśla typ pola RIF. Istnieją różne typy pól RIF używanych do znajdowania trasy i wysyłania ramki wzdłuż znanej trasy.
  • Pole maksymalnej długości ramkiużywane przez most do komunikacji pierścieni, w których ustawiono inną wartość MTU. Za pomocą tego pola most powiadamia stację o maksymalnej możliwej długości ramki (to znaczy minimalnej MTU na całej trasie złożonej).
  • Długość pola RIFkonieczne, ponieważ liczba deskryptorów trasy określających identyfikatory przecinających się pierścieni i mostów nie jest z góry znana.

Do źródłowego algorytmu routingu wykorzystywane są dwa dodatkowe typy ramek - ramka badawcza rozgłoszeniowa z pojedynczą trasą SRBF (ramka rozgłoszeniowa z pojedynczą trasą) i ramka badawcza rozgałęziona z wieloma trasami ARBF (ramka rozgłoszeniowa z wszystkimi trasami).

Wszystkie mosty SR muszą zostać ręcznie skonfigurowane przez administratora w celu przesyłania ramek ARBF do wszystkich portów z wyjątkiem portu źródłowego ramki, aw przypadku ramek SRBF niektóre porty mostu muszą zostać zablokowane, aby nie było pętli w sieci.

Zalety i wady mostów typu Source Routed Bridge

45. Przełączniki: implementacja techniczna, funkcje, cechy wpływające na ich pracę.
Cechy technicznej realizacji przełączników. Wiele przełączników pierwszej generacji wyglądało jak routery, to znaczy były oparte na centralnym procesorze ogólnego przeznaczenia podłączonym do portów interfejsu za pośrednictwem wewnętrznej szybkiej magistrali. Główną wadą takich przełączników była ich niska prędkość. Uniwersalny procesor nie poradziłby sobie z dużą liczbą specjalistycznych operacji wysyłania ramek między modułami interfejsu. Oprócz układów procesorowych zapewniających udaną operację nieblokującą, przełącznik musi również mieć szybki węzeł do przesyłania ramek między portami układów procesorowych. Obecnie przełączniki używają jednego z trzech schematów jako podstawy, na której zbudowany jest taki węzeł wymiany:

  • matryca przełączająca;
  • wspólna pamięć z wieloma wejściami;
  • wspólny autobus.

Najbardziej rozpowszechnioną wśród standardowych sieci jest sieć Ethernet. Pojawił się w 1972 r., Aw 1985 r. Stał się międzynarodowym standardem. Zostało zaakceptowane przez największe międzynarodowe organizacje normalizacyjne: Komitet IEEE 802 (Instytut Inżynierów Elektryków i Elektroników) oraz ECMA (Europejskie Stowarzyszenie Producentów Komputerów).

Standard nazywa się IEEE 802.3 (czytany w języku angielskim jako „ósma dwie kropki trzy”). Definiuje wielokrotny dostęp do kanału monofonicznego, takiego jak magistrala, z wykrywaniem konfliktów i kontrolą transmisji, to znaczy za pomocą wspomnianej już metody dostępu CSMA / CD.

Najważniejsze cechy oryginalnego standardu IEEE 802.3:

· Topologia - autobus;

· Medium transmisyjne - kabel koncentryczny;

· Szybkość transferu - 10 Mbps;

· Maksymalna długość sieci - 5 km;

· Maksymalna liczba subskrybentów - do 1024;

· Długość segmentu sieci - do 500 m;

· Liczba subskrybentów w jednym segmencie - do 100;

· Metoda dostępu - CSMA / CD;

· Transmisja wąskopasmowa, to znaczy bez modulacji (kanał mono).

Ściśle mówiąc, istnieją niewielkie różnice między standardami IEEE 802.3 i Ethernet, ale zwykle wolą ich nie pamiętać.

Ethernet jest obecnie najpopularniejszą siecią na świecie (ponad 90% rynku) i oczekuje się, że taka pozostanie w nadchodzących latach. W dużej mierze ułatwiał to fakt, że od samego początku otwierano charakterystyki, parametry i protokoły sieciowe, w wyniku czego ogromna liczba producentów na całym świecie zaczęła produkować urządzenia Ethernet całkowicie ze sobą kompatybilne.

W klasycznej sieci Ethernet zastosowano dwa rodzaje 50-omowego kabla koncentrycznego (gruby i cienki). Jednak ostatnio (od początku lat 90.) najczęściej używana jest wersja Ethernet, wykorzystująca skręcone pary jako medium transmisyjne. Określono również standard do stosowania w sieci światłowodowej. Wprowadzono odpowiednie uzupełnienia w celu włączenia tych zmian do pierwotnego standardu IEEE 802.3. W 1995 r. Pojawił się dodatkowy standard dla szybszej wersji Ethernetu, działającej z prędkością 100 Mb / s (tak zwany Fast Ethernet, standard IEEE 802.3u), wykorzystujący skrętkę lub kabel światłowodowy jako medium transmisyjne. W 1997 roku pojawiła się wersja 1000 Mbps (Gigabit Ethernet, standard IEEE 802.3z).



Oprócz standardowej topologii magistrali coraz częściej stosuje się topologie, takie jak gwiazda pasywna i drzewo pasywne. Jednocześnie proponuje się zastosowanie repeaterów i koncentratorów repeatera, łączących różne części (segmenty) sieci. W rezultacie struktura drzewa może tworzyć się na segmentach różnych typów (ryc. 7.1).

Segment (część sieci) może być klasyczną magistralą lub pojedynczym abonentem. Kabel koncentryczny jest używany do segmentów magistrali, a kabel skrętki i kabel światłowodowy są używane do pasywnych wiązek gwiazdowych (do połączenia pojedynczych komputerów z hubem). Głównym wymaganiem wynikowej topologii jest to, że nie ma ona zamkniętych ścieżek (pętli). W rzeczywistości okazuje się, że wszyscy abonenci są podłączeni do fizycznej magistrali, ponieważ sygnał z każdego z nich rozprzestrzenia się natychmiast we wszystkich kierunkach i nie wraca (jak w pierścieniu).

Maksymalna długość kabla sieciowego jako całości (maksymalna ścieżka sygnału) może teoretycznie osiągnąć 6,5 kilometra, ale praktycznie nie przekracza 3,5 kilometra.

Figa. 7.1 Klasyczna topologia sieci Ethernet.

Sieć Fast Ethernet nie ma fizycznej topologii magistrali; używana jest tylko pasywna gwiazda lub pasywne drzewo. Fast Ethernet ma również znacznie bardziej rygorystyczne wymagania dotyczące limitów długości sieci. Rzeczywiście, gdy prędkość transmisji wzrośnie 10 razy, a format pakietu zostanie zapisany, jego minimalna długość staje się dziesięć razy krótsza. Zatem dopuszczalna wartość czasu transmisji podwójnego sygnału przez sieć jest zmniejszona o współczynnik 10 (5,12 μs w porównaniu do 51,2 μs w sieci Ethernet).

Do przesyłania informacji przez sieć Ethernet wykorzystywany jest standardowy kod Manchester.

Dostęp do sieci Ethernet odbywa się zgodnie z losową metodą CSMA / CD, która zapewnia równe prawa abonentom. Sieć wykorzystuje pakiety o zmiennej długości.

W przypadku sieci Ethernet działającej z prędkością 10 Mbit / s standard określa cztery główne typy segmentów sieci, zorientowanych na różne media do przesyłania informacji:

· 10BASE5 (gruby kabel koncentryczny);

· 10BASE2 (cienki kabel koncentryczny);

10BASE-T (skrętka);

· 10BASE-FL (kabel światłowodowy).

Nazwa segmentu obejmuje trzy elementy: cyfra „10” oznacza prędkość transmisji 10 Mb / s, słowo BASE oznacza transmisję w głównym paśmie częstotliwości (to znaczy bez modulowania sygnału wysokiej częstotliwości), a ostatni element - dopuszczalną długość segmentu: „5” - 500 metrów, „2” - 200 metrów (dokładniej 185 metrów) lub rodzaj linii komunikacyjnej: „T” - skrętka (z angielskiej „skrętki”), „F” - kabel światłowodowy (z angielskiego „światłowodu”).

Podobnie w przypadku sieci Ethernet działającej z prędkością 100 Mb / s (Fast Ethernet) standard określa trzy typy segmentów, które różnią się rodzajami medium transmisyjnego:

100BASE-T4 (poczwórna skrętka);

100BASE-TX (podwójna skrętka);

100BASE-FX (kabel światłowodowy).

W tym przypadku liczba „100” oznacza prędkość transmisji 100 Mb / s, litera „T” oznacza skrętkę, litera „F” oznacza kabel światłowodowy. Typy 100BASE-TX i 100BASE-FX są czasami łączone pod nazwą 100BASE-X, a 100BASE-T4 i 100BASE-TX pod nazwą 100BASE-T.


Sieć Token Ring

Sieć Token-Ring (Token Ring) została zaproponowana przez IBM w 1985 r. (Pierwsza opcja pojawiła się w 1980 r.). Miał on na celu integrację wszystkich typów komputerów produkowanych przez IBM w sieci. Fakt, że jest obsługiwany przez IBM, największego producenta sprzętu komputerowego, sugeruje, że wymaga specjalnej uwagi. Ale nie mniej ważny jest fakt, że Token-Ring jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między Token-Ring i IEEE 802.5). To stawia tę sieć na równi ze statusem Ethernet.

Token-Ring został opracowany jako niezawodna alternatywa dla Ethernetu. Chociaż Ethernet wypiera obecnie wszystkie inne sieci, Token-Ring nie może być uważany za beznadziejnie przestarzały. Ponad 10 milionów komputerów na całym świecie jest podłączonych przez tę sieć.

Sieć Token-Ring ma topologię pierścienia, chociaż na zewnątrz wygląda bardziej jak gwiazda. Wynika to z faktu, że poszczególni abonenci (komputery) nie łączą się bezpośrednio z siecią, ale za pośrednictwem specjalnych koncentratorów lub urządzeń dostępu do wielu stacji (MSAU lub MAU - Multistation Access Unit). Fizycznie sieć tworzy topologię pierścienia gwiazdy (ryc. 7.3). W rzeczywistości jednak subskrybenci są zjednoczeni w pierścieniu, to znaczy, że każdy z nich przesyła informacje do jednego sąsiedniego subskrybenta i odbiera informacje od drugiego.

Figa. 7.3 Topologia sieci Token-Ring Star Ring.

Najpierw zastosowano kabel skrętki, zarówno nieekranowany (UTP), jak i ekranowany (STP), jako medium transmisyjne w sieci IBM Token-Ring, ale potem pojawiły się opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardzie FDDI.

Główne cechy techniczne klasycznej sieci Token-Ring:

· Maksymalna liczba koncentratorów typu IBM 8228 MAU wynosi 12;

· Maksymalna liczba abonentów w sieci wynosi 96;

· Maksymalna długość kabla między abonentem a hubem wynosi 45 metrów;

· Maksymalna długość kabla między piastami wynosi 45 metrów;

· Maksymalna długość kabla łączącego wszystkie piasty wynosi 120 metrów;

· Szybkość przesyłania danych - 4 Mbit / si 16 Mbit / s.

Wszystkie pokazane specyfikacje dotyczą stosowania nieekranowanych skrętek. W przypadku zastosowania innego medium transmisyjnego wydajność sieci może się różnić. Na przykład w przypadku korzystania z ekranowanej skrętki (STP) liczbę abonentów można zwiększyć do 260 (zamiast 96), długość kabla do 100 metrów (zamiast 45), liczbę koncentratorów do 33 oraz całkowitą długość pierścienia łączącego koncentratory do 200 metrów . Kabel światłowodowy pozwala wydłużyć kabel do dwóch kilometrów.

Aby przesłać informacje do Token-Ring, używany jest dwufazowy kod (a dokładniej jego wersja z obowiązkowym przejściem w środku przedziału bitów). Podobnie jak w przypadku dowolnej topologii w kształcie gwiazdy, nie są wymagane żadne dodatkowe środki koordynacji elektrycznej i uziemienia zewnętrznego. Koordynacja jest realizowana przez sprzęt kart sieciowych i koncentratorów.

Do podłączenia kabli w Token-Ring stosuje się złącza RJ-45 (dla nieekranowanej skrętki), a także MIC i DB9P. Przewody w kablu łączą styki złącza o tej samej nazwie (tzn. Stosowane są tak zwane „proste” kable).

Sieć Token-Ring w klasycznej wersji jest gorsza od sieci Ethernet zarówno pod względem dopuszczalnego rozmiaru, jak i maksymalnej liczby abonentów. Jeśli chodzi o prędkość transmisji, obecnie istnieją wersje Token-Ring o prędkości 100 Mbit / s (High Speed \u200b\u200bToken-Ring, HSTR) i 1000 Mbit / s (Gigabit Token-Ring). Firmy obsługujące Token-Ring (w tym IBM, Olicom, Madge) nie zamierzają porzucać swojej sieci, uważając ją za godnego konkurenta dla Ethernetu.

W porównaniu ze sprzętem Ethernetowym, sprzęt Token-Ring jest zauważalnie droższy, ponieważ wykorzystuje bardziej wyrafinowaną metodę kontroli wymiany, więc sieć Token-Ring nie jest tak rozpowszechniona.

Jednak w przeciwieństwie do Ethernetu, sieć Token-Ring utrzymuje znacznie lepsze poziomy obciążenia (ponad 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne na przykład w sieciach przemysłowych, w których opóźnienie w reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.

Sieć Token-Ring korzysta z klasycznej metody dostępu do tokena, to znaczy token stale krąży wokół pierścienia, do którego abonenci mogą dołączać swoje pakiety danych (patrz ryc. 4.15). Oznacza to tak ważną zaletę tej sieci, jak brak konfliktów, ale są też wady, w szczególności potrzeba kontrolowania integralności znacznika i zależności funkcjonowania sieci od każdego abonenta (w przypadku awarii, abonent musi zostać wykluczony z ringu).

Limit czasu transmisji pakietu Token Ring wynosi 10 ms. Przy maksymalnej liczbie subskrybentów wynoszącej 260 pełny cykl pierścienia wynosi 260 x 10 ms \u003d 2,6 s. W tym czasie wszyscy 260 subskrybentów będzie mogło przesłać swoje paczki (chyba że oczywiście mają coś do przekazania). W tym samym czasie bezpłatny znacznik dotrze do każdego subskrybenta. Ten sam interwał jest górną granicą czasu dostępu Token-Ring.


Sieć Arcnet

Sieć Arcnet (lub ARCnet z English Attached Resource Computer Net, sieć komputerowa połączonych zasobów) jest jedną z najstarszych sieci. Został opracowany przez Datapoint Corporation w 1977 roku. Nie ma międzynarodowych standardów dla tej sieci, chociaż uważa się, że jest ona prekursorem metody dostępu do tokena. Pomimo braku standardów sieć Arcnet do niedawna (w latach 1980-1990) była popularna, nawet poważnie konkurowała z Ethernetem. Wiele firm produkowało urządzenia dla tego typu sieci. Ale teraz produkcja urządzeń Arcnet jest prawie zakończona.

Wśród głównych zalet sieci Arcnet w porównaniu z Ethernetem jest ograniczony czas dostępu, wysoka niezawodność komunikacji, łatwość diagnostyki, a także stosunkowo niski koszt adapterów. Najważniejsze wady sieci to niska prędkość przesyłania informacji (2,5 Mb / s), system adresowania i format pakietów.

Do przesyłania informacji w sieci Arcnet stosuje się raczej rzadki kod, w którym dwa impulsy odpowiadają jednostce logicznej w przedziale bitów, a jeden impuls odpowiada logicznemu zeru. Oczywiście jest to kod samosynchronizujący, który wymaga jeszcze większej przepustowości kabla niż nawet Manchester.

Jako medium transmisyjne w sieci stosuje się kabel koncentryczny o impedancji falowej 93 Ohm, na przykład marki RG-62A / U. Opcje skrętki (ekranowane i nieekranowane) nie są powszechnie stosowane. Zaproponowano opcje światłowodowe, ale nie uratowały one Arcnet.

Jako topologia sieć Arcnet wykorzystuje klasyczną magistralę (Arcnet-BUS), a także gwiazdę pasywną (Arcnet-STAR). Gwiazda używa hubów (hubów). Możliwe jest łączenie segmentów magistrali i gwiazd z hubem w topologii drzewa (jak w Ethernet). Głównym ograniczeniem jest to, że w topologii nie powinno być zamkniętych ścieżek (pętli). Kolejne ograniczenie: liczba segmentów połączonych łańcuchem szeregowym za pomocą koncentratorów nie powinna przekraczać trzech.

Zatem topologia sieci Arcnet jest następująca (ryc. 7.15).

Figa. 7.15 Topologia sieci Arcnet typu magistrali (B - adaptery do pracy w magistrali, S - adaptery do pracy w gwieździe).

Główne parametry techniczne sieci Arcnet są następujące.

· Medium transmisyjne - kabel koncentryczny, skrętka.

· Maksymalna długość sieci wynosi 6 kilometrów.

· Maksymalna długość kabla od abonenta do koncentratora pasywnego wynosi 30 metrów.

· Maksymalna długość kabla od abonenta do aktywnego koncentratora wynosi 600 metrów.

· Maksymalna długość kabla między hubami aktywnymi i pasywnymi wynosi 30 metrów.

· Maksymalna długość kabla między aktywnymi hubami wynosi 600 metrów.

· Maksymalna liczba abonentów w sieci wynosi 255.

· Maksymalna liczba abonentów w segmencie autobusów wynosi 8.

· Minimalna odległość między abonentami w autobusie wynosi 1 metr.

· Maksymalna długość segmentu autobusowego wynosi 300 metrów.

· Szybkość przesyłania danych - 2,5 Mb / s.

Podczas tworzenia złożonych topologii należy zapewnić, aby opóźnienie w propagacji sygnałów w sieci między abonentami nie przekraczało 30 μs. Maksymalne tłumienie sygnału w kablu na częstotliwości 5 MHz nie powinno przekraczać 11 dB.

Sieć Arcnet korzysta z metody dostępu do tokena (metody przekazywania praw), ale różni się ona nieco od tej samej w sieci Token-Ring. Ta metoda jest najbliższa tej zapewnianej przez standard IEEE 802.4.

Podobnie jak w przypadku Token-Ring konflikty w Arcnet są całkowicie eliminowane. Jak każda sieć Token, Arcnet dobrze utrzymuje obciążenie i gwarantuje czasy dostępu do sieci (w przeciwieństwie do Ethernetu). Całkowity czas obejścia wszystkich subskrybentów ze znacznikiem wynosi 840 ms. Odpowiednio ten sam przedział określa górny limit czasu dostępu do sieci.

Znacznik jest tworzony przez specjalnego subskrybenta - kontrolera sieci. Jest to subskrybent z minimalnym (zerowym) adresem.


Sieć FDDI

Sieć FDDI (z angielskiego Fibre Distributed Data Interface, światłowodowego interfejsu danych rozproszonych) jest jednym z najnowszych osiągnięć w lokalnych standardach sieci. Standard FDDI został zaproponowany przez American National Institute of Standards ANSI (ANSI Specification X3T9.5). Następnie przyjęto normę ISO 9314, zgodną ze specyfikacjami ANSI. Poziom standaryzacji sieci jest dość wysoki.

W przeciwieństwie do innych standardowych sieci lokalnych, standard FDDI był początkowo zorientowany na wysoką prędkość transmisji (100 Mbit / s) i zastosowanie najbardziej obiecującego kabla światłowodowego. Dlatego w tym przypadku programiści nie byli ograniczeni ramami starych standardów, koncentrując się na niskich prędkościach i kablu elektrycznym.

Wybór światłowodu jako medium transmisyjnego określił takie zalety nowej sieci, jak wysoka odporność na zakłócenia, maksymalna poufność transmisji informacji i doskonała izolacja galwaniczna abonentów. Wysoka prędkość transmisji, która jest znacznie prostsza w przypadku kabla światłowodowego, umożliwia rozwiązanie wielu problemów, które nie są dostępne dla sieci o niższej prędkości, na przykład transmisji obrazu w czasie rzeczywistym. Ponadto kabel światłowodowy z łatwością rozwiązuje problem przesyłania danych na odległość kilku kilometrów bez przekazywania, co pozwala budować duże sieci, obejmujące nawet całe miasta i posiadające wszystkie zalety sieci lokalnych (w szczególności niski poziom błędów). Wszystko to decydowało o popularności sieci FDDI, choć nie jest ona jeszcze tak rozpowszechniona jak Ethernet i Token-Ring.

Standard FDDI został oparty na metodzie dostępu do tokena zapewnianej przez międzynarodowy standard IEEE 802.5 (Token-Ring). Niewielkie różnice w stosunku do tego standardu wynikają z potrzeby zapewnienia szybkiego transferu informacji na duże odległości. Topologia sieci FDDI to pierścień, najbardziej odpowiednia topologia dla kabla światłowodowego. Sieć wykorzystuje dwa wielokierunkowe kable światłowodowe, z których jeden jest zwykle w rezerwie, jednak to rozwiązanie pozwala na wykorzystanie pełnego dupleksu transferu informacji (jednocześnie w dwóch kierunkach) z podwójną efektywną prędkością 200 Mb / s (każdy z dwóch kanałów działa z prędkością 100 Mb / s). Wykorzystywana jest topologia pierścienia gwiazdy z koncentratorami zawartymi w pierścieniu (tak jak w Token-Ring).

Główne parametry techniczne sieci FDDI.

· Maksymalna liczba abonentów sieci wynosi 1000.

· Maksymalna długość pierścienia sieciowego wynosi 20 kilometrów.

· Maksymalna odległość między abonentami sieci wynosi 2 kilometry.

· Medium transmisyjne - wielomodowy kabel światłowodowy (możliwe jest użycie elektrycznego skrętki komputerowej).

· Metodą dostępu jest marker.

· Szybkość przesyłania informacji - 100 Mbit / s (200 Mbit / s dla trybu transmisji dupleks).

Standard FDDI ma znaczące zalety w stosunku do wszystkich wcześniej omawianych sieci. Na przykład sieci Fast Ethernet o tej samej przepustowości 100 Mb / s nie można porównać z FDDI pod względem dopuszczalnych rozmiarów sieci. Ponadto metoda dostępu do tokena FDDI zapewnia, w przeciwieństwie do CSMA / CD, gwarantowany czas dostępu i brak konfliktów na dowolnym poziomie obciążenia.

Ograniczenie całkowitej długości sieci wynoszącej 20 km nie jest związane z tłumieniem sygnałów w kablu, ale z koniecznością ograniczenia czasu, jaki musi upłynąć, aby sygnał całkowicie przeszedł przez pierścień, aby zapewnić maksymalny dopuszczalny czas dostępu. Ale maksymalna odległość między abonentami (2 km za pomocą kabla wielomodowego) jest określona przez tłumienie sygnałów w kablu (nie powinna przekraczać 11 dB). Zapewniona jest również możliwość korzystania z kabla jednomodowego, w którym to przypadku odległość między abonentami może osiągnąć 45 kilometrów, a całkowita długość pierścienia wynosi 200 kilometrów.

Istnieje również implementacja FDDI na kablu elektrycznym (CDDI - Copper Distributed Data Interface lub TPDDI - Twisted Pair Distributed Data Interface). Wykorzystuje to kabel kategorii 5 ze złączami RJ-45. Maksymalna odległość między abonentami w tym przypadku nie powinna przekraczać 100 metrów. Koszt sprzętu sieciowego na kablu elektrycznym jest kilkakrotnie niższy. Ale ta wersja sieci nie ma już tak oczywistych przewag nad konkurencją, jak oryginalny światłowodowy FDDI. Wersje elektryczne FDDI są znormalizowane znacznie gorzej niż światłowód, więc nie jest gwarantowana kompatybilność między urządzeniami różnych producentów.

Do przesyłania danych do FDDI stosuje się kod 4 V / 5 V, specjalnie zaprojektowany dla tego standardu.

Aby osiągnąć wysoką elastyczność sieci, standard FDDI przewiduje włączenie do ringu dwóch typów abonentów:

· Abonenci (stacje) klasy A (subskrybenci z podwójnym połączeniem, DAS - stacje z podwójnym przyłączem) są podłączeni do pierścieni sieciowych (wewnętrznych i zewnętrznych). Jednocześnie możliwa jest wymiana z prędkością do 200 Mb / s lub zarezerwowanie kabla sieciowego (w przypadku uszkodzenia kabla głównego używany jest kabel zapasowy). Sprzęt tej klasy jest używany w najbardziej krytycznych częściach sieci pod względem prędkości.

· Abonenci (stacje) klasy B (abonenci z pojedynczym połączeniem, SAS - stacje z pojedynczym przyłączem) są podłączeni tylko do jednego (zewnętrznego) pierścienia sieciowego. Są prostsze i tańsze niż adaptery klasy A, ale nie mają swoich możliwości. Można je podłączyć do sieci tylko za pośrednictwem koncentratora lub przełącznika obejściowego, który odłącza je w razie wypadku.

Oprócz rzeczywistych abonentów (komputerów, terminali itp.) Sieć wykorzystuje koncentratory komunikacyjne (Wiring Concentrators), których włączenie pozwala zgromadzić wszystkie punkty połączeń w jednym miejscu w celu kontrolowania sieci, diagnozowania usterek i uproszczenia rekonfiguracji. Podczas korzystania z różnych rodzajów kabli (na przykład kabla światłowodowego i skrętki) hub pełni również funkcję konwersji sygnałów elektrycznych na optyczne i odwrotnie. Huby są również dostępne w podwójnym połączeniu (DAC - podwójny koncentrator) i pojedynczym połączeniu (SAC - podwójny koncentrator).

Przykład konfiguracji sieci FDDI pokazano na ryc. 8.1 Zasada łączenia urządzeń sieciowych jest zilustrowana na ryc. 8.2.

Figa. 8.1 Przykład konfiguracji sieci FDDI.

W przeciwieństwie do metody dostępu zaproponowanej przez standard IEEE 802.5, w FDDI stosuje się tak zwany transfer wielu tokenów. Jeżeli w przypadku sieci Token Ring nowy (darmowy) token jest przesyłany przez subskrybenta dopiero po zwróceniu mu pakietu, to w FDDI nowy token jest przesyłany przez subskrybenta natychmiast po przesłaniu mu pakietu (podobnie do metody ETR w sieci Token) Pierścień).

Podsumowując, należy zauważyć, że pomimo oczywistych zalet FDDI, sieć ta nie jest szeroko rozpowszechniona, co wynika głównie z wysokich kosztów jej sprzętu (około kilkuset, a nawet tysięcy dolarów). Głównym obszarem zastosowania FDDI są teraz podstawowe sieci szkieletowe łączące kilka sieci. FDDI służy również do łączenia wydajnych stacji roboczych lub serwerów wymagających szybkiej wymiany. Fast Ethernet ma zastąpić FDDI, ale zalety kabla światłowodowego, zarządzania znacznikami i rekordowej wielkości sieci obecnie wykluczają FDDI z konkurencji. A w przypadkach, w których koszt sprzętu ma kluczowe znaczenie, możliwe jest zastosowanie skrętki komputerowej w wersji FDDI (TPDDI) w obszarach niekrytycznych. Ponadto koszt sprzętu FDDI może znacznie spaść wraz ze wzrostem jego wydajności.


Sieć 100VG-AnyLAN

Sieć 100VG-AnyLAN jest jednym z najnowszych osiągnięć szybkich sieci lokalnych, które niedawno pojawiły się na rynku. Jest zgodny z międzynarodowym standardem IEEE 802.12, więc poziom jego standaryzacji jest dość wysoki.

Jego głównymi zaletami są wysoki kurs wymiany, stosunkowo niski koszt sprzętu (około dwa razy droższy niż sprzęt najpopularniejszej sieci Ethernet 10BASE-T), scentralizowana metoda zarządzania wymianą bez konfliktów, a także kompatybilność na poziomie formatów pakietów z sieciami Ethernet i Token-Ring.

W nazwie sieci 100VG-AnyLAN liczba 100 odpowiada prędkości 100 Mb / s, litery VG oznaczają tanią nieekranowaną skrętkę kategorii 3 (Voice Grade), a AnyLAN (dowolna sieć) oznacza, że \u200b\u200bsieć jest kompatybilna z dwiema najczęstszymi sieciami.

Główne parametry techniczne sieci 100VG-AnyLAN:

· Szybkość transferu - 100 Mb / s.

· Topologia - gwiazda z możliwością budowy (drzewo). Liczba poziomów kaskadowych koncentratorów (hubów) wynosi do 5.

· Metoda dostępu - scentralizowana, wolna od konfliktów (Priorytet popytu - z priorytetowym żądaniem).

· Medium transmisyjne - poczwórna nieekranowana skrętka (kable UTP kategorii 3, 4 lub 5), podwójna skrętka (kabel UTP kategorii 5), podwójnie ekranowana skrętka (STP) i kabel światłowodowy. Teraz głównie quad ze skrętką.

· Maksymalna długość kabla między koncentratorem a abonentem i między koncentratorami wynosi 100 metrów (dla kabla UTP kategorii 3), 200 metrów (dla kabla UTP kategorii 5 i kabla ekranowanego), 2 kilometry (dla kabla światłowodowego). Maksymalny możliwy rozmiar sieci to 2 kilometry (określone przez dopuszczalne opóźnienia).

· Maksymalna liczba subskrybentów - 1024, zalecana - do 250.

Zatem parametry sieci 100VG-AnyLAN są bardzo zbliżone do parametrów sieci Fast Ethernet. Jednak główną zaletą Fast Ethernet jest jego pełna kompatybilność z najpopularniejszą siecią Ethernet (w przypadku 100VG-AnyLAN wymaga to mostka). Jednocześnie nie można zdyskontować scentralizowane zarządzanie 100VG-AnyLAN, które eliminuje konflikty i gwarantuje maksymalny czas dostępu (który nie jest przewidziany w sieci Ethernet).

Przykład struktury sieci 100VG-AnyLAN pokazano na ryc. 8.8

Sieć 100VG-AnyLAN składa się z centralnego (głównego, głównego) koncentratora poziomu 1, do którego mogą się łączyć zarówno poszczególni subskrybenci, jak i koncentratory poziomu 2, z którymi mogą łączyć się subskrybenci i koncentratory poziomu 3 i tak dalej. Ponadto sieć może mieć nie więcej niż pięć takich poziomów (w początkowej wersji nie było więcej niż trzy). Maksymalny rozmiar sieci może wynosić 1000 metrów dla nieekranowanych skrętek.

Figa. 8.8 Struktura sieci 100VG-AnyLAN.

W przeciwieństwie do nie-inteligentnych koncentratorów innych sieci (na przykład Ethernet, Token-Ring, FDDI), koncentratory sieciowe 100VG-AnyLAN są inteligentnymi kontrolerami kontrolującymi dostęp do sieci. W tym celu stale monitorują żądania docierające do wszystkich portów. Huby odbierają przychodzące pakiety i wysyłają je tylko do subskrybentów, do których są adresowane. Nie wykonują jednak żadnego przetwarzania informacji, czyli w tym przypadku okazuje się, że nie jest gwiazdą aktywną, ale nie pasywną. Hubów nie można nazwać pełnoprawnymi subskrybentami.

Każdy z koncentratorów można skonfigurować do pracy z formatami pakietów Ethernet lub Token-Ring. Jednocześnie koncentratory całej sieci powinny współpracować z pakietami tylko jednego formatu. Mosty są wymagane do komunikacji z sieciami Ethernet i Token-Ring, ale mosty są dość proste.

Koncentratory mają jeden port najwyższego poziomu (do podłączenia go do koncentratora wyższego poziomu) i kilka portów niższego poziomu (do podłączenia subskrybentów). Komputer (stacja robocza), serwer, most, router, przełącznik może działać jako subskrybent. Kolejny koncentrator może być również podłączony do dolnego portu.

Każdy port koncentratora można zainstalować w jednym z dwóch możliwych trybów pracy:

· Tryb normalny obejmuje przekazywanie subskrybentowi podłączonemu do portu tylko pakietów adresowanych do niego osobiście.

· Tryb monitorowania obejmuje przekazywanie do subskrybenta podłączonego do portu wszystkich pakietów docierających do koncentratora. Ten tryb umożliwia jednemu z abonentów kontrolowanie działania całej sieci jako całości (w celu wykonania funkcji monitorowania).

Metoda dostępu do sieci 100VG-AnyLAN jest typowa dla sieci z topologią gwiazdy.

W przypadku użycia czterech skręconych par transmisja przez każdą z czterech skręconych par odbywa się z prędkością 30 Mb / s. Całkowita szybkość przesyłania wynosi 120 Mb / s. Jednak przydatne informacje ze względu na użycie kodu 5 V / 6 V są przesyłane tylko z prędkością 100 Mbit / s. Zatem szerokość pasma kabla powinna wynosić co najmniej 15 MHz. Kabel typu 3 skrętka (szerokość pasma 16 MHz) spełnia to wymaganie.

Tak więc sieć 100VG-AnyLAN jest niedrogim rozwiązaniem dla zwiększenia prędkości transmisji do 100 Mbps. Jednak nie ma pełnej kompatybilności z żadną ze standardowych sieci, więc jego dalszy los jest problematyczny. Ponadto, w przeciwieństwie do sieci FDDI, nie ma żadnych parametrów zapisu. Najprawdopodobniej 100VG-AnyLAN, pomimo wsparcia renomowanych firm i wysokiego poziomu standaryzacji, pozostanie tylko przykładem interesujących rozwiązań technicznych.

Jeśli mówimy o najpopularniejszej sieci Fast Ethernet o przepustowości 100 megabitów, to 100VG-AnyLAN zapewnia dwukrotność długości kabla UTP kategorii 5 (do 200 metrów), a także bezproblemową metodę zarządzania wymianą.

Obecnie prawie niemożliwe jest znalezienie laptopa lub płyty głównej na sprzedaż bez zintegrowanej karty sieciowej, a nawet dwóch. Złącze dla wszystkich z nich jest jedno - RJ45 (a dokładniej 8P8C), ale prędkość kontrolera może się różnić o rząd wielkości. W tańszych modelach jest to 100 megabitów na sekundę (Fast Ethernet), w droższych - 1000 (Gigabit Ethernet).

Jeśli Twój komputer nie ma wbudowanego kontrolera LAN, najprawdopodobniej jest to „starzec” oparty na procesorze takim jak Intel Pentium 4 lub AMD Athlon XP, a także ich „przodkowie”. Takie „dinozaury” można zaprzyjaźnić z siecią przewodową tylko poprzez zainstalowanie dyskretnej karty sieciowej ze złączem PCI, ponieważ szyna PCI Express nie istniała w momencie ich narodzin. Ale w przypadku szyny PCI (33 MHz) dostępne są również „karty sieciowe”, które obsługują najnowszy standard Gigabit Ethernet, chociaż jego przepustowość może być niewystarczająca, aby w pełni ujawnić potencjał prędkości kontrolera gigabit.

Ale nawet jeśli istnieje 100-megabitowa zintegrowana karta sieciowa, dyskretny adapter będzie musiał zostać zakupiony przez tych, którzy zamierzają uaktualnić do 1000 megabitów. Najlepszą opcją jest zakup kontrolera PCI Express, który zapewni maksymalną prędkość sieci, pod warunkiem, oczywiście, że odpowiednie złącze w komputerze jest obecne. To prawda, że \u200b\u200bwielu woli kartę PCI, ponieważ są one znacznie tańsze (koszt zaczyna się dosłownie od 200 rubli).

Jakie są zalety przejścia z Fast Ethernet na Gigabit Ethernet w praktyce? Czym różni się faktyczna szybkość przesyłania danych dla wersji PCI kart sieciowych i PCI Express? Czy prędkość zwykłego dysku twardego wystarczy do pełnego załadowania kanału gigabitowego? Odpowiedzi na te pytania znajdziesz w tym materiale.

Uczestnicy testu

Do testów wybraliśmy trzy najtańsze dyskretne karty sieciowe (PCI - Fast Ethernet, PCI - Gigabit Ethernet, PCI Express - Gigabit Ethernet), ponieważ są one najbardziej poszukiwane.

100-megabajtowa karta sieciowa PCI jest prezentowana przez model Acorp L-100S (cena zaczyna się od 110 rubli), który wykorzystuje chipset Realtek RTL8139D, najpopularniejszy dla tanich kart.

1000-megabajtowa karta sieciowa PCI jest reprezentowana przez model Acorp L-1000S (cena zaczyna się od 210 rubli), który jest oparty na układzie Realtek RTL8169SC. To jedyna karta z radiatorem na chipsecie - reszta uczestników testu nie potrzebuje dodatkowego chłodzenia.

1000-megabajtowa karta sieciowa PCI Express jest prezentowana przez model TP-LINK TG-3468 (cena zaczyna się od 340 rubli). I to nie był wyjątek - jest oparty na chipsecie RTL8168B, który jest również produkowany przez Realtek.

Wygląd karty sieciowej

Chipsety z tych rodzin (RTL8139, RTL816X) można zobaczyć nie tylko na dyskretnych kartach sieciowych, ale także zintegrowane z wieloma płytami głównymi.

Charakterystykę wszystkich trzech kontrolerów pokazano w poniższej tabeli:

Pokaż tabelę

Przepustowość magistrali PCI (1066 Mbit / s) powinna teoretycznie być wystarczająca do „przełączenia” gigabitowych kart sieciowych na pełną prędkość, ale w praktyce może wciąż nie być wystarczająca. Faktem jest, że ten „kanał” jest wspólny dla wszystkich urządzeń PCI; ponadto przekazywane są przez nią informacje serwisowe dotyczące obsługi samego autobusu. Zobaczmy, czy to założenie zostało potwierdzone przez pomiar rzeczywistej prędkości.

Kolejne zastrzeżenie: ogromna większość współczesnych dysków twardych ma średnią prędkość odczytu nie większą niż 100 megabajtów na sekundę, a często nawet mniej. W związku z tym nie będą w stanie zapewnić pełnego pobrania kanału gigabitowego karty sieciowej, którego prędkość wynosi 125 megabajtów na sekundę (1000: 8 \u003d 125). Istnieją dwa sposoby obejścia tego ograniczenia. Pierwszym z nich jest połączenie pary takich dysków twardych w macierz RAID (RAID 0, striping), a prędkość może się prawie podwoić. Drugim jest użycie dysków SSD, których parametry prędkości są znacznie wyższe niż w przypadku dysków twardych.

Testowanie

Używany serwer to komputer o następującej konfiguracji:

  • procesor: AMD Phenom II X4 955 3200 MHz (czterordzeniowy);
  • płyta główna: ASRock A770DE AM2 + (mikroukład AMD 770 + AMD SB700);
  • rAM: Hynix DDR2 4 x 2048 GB PC2 8500 1066 MHz (w trybie dwukanałowym);
  • karta graficzna: AMD Radeon HD 4890 1024 MB DDR5 PCI Express 2.0;
  • karta sieciowa: Realtek RTL8111DL 1000 Mbps (zintegrowany na płycie głównej);
  • system operacyjny: Microsoft Windows 7 Home Premium SP1 (wersja 64-bitowa).

Jako klient, w którym zainstalowano testowane karty sieciowe, użyto komputera o następującej konfiguracji:

  • procesor: AMD Athlon 7850 2800 MHz (dwurdzeniowy);
  • płyta główna: MSI K9A2GM V2 (MS-7302, chipset AMD RS780 + AMD SB700);
  • rAM: Hynix DDR2 2 x 2048 GB PC2 8500 1066 MHz (w trybie dwukanałowym);
  • karta graficzna: AMD Radeon HD 3100 256 MB (zintegrowana z mikroukładem);
  • dysk twardy: Seagate 7200.10 160 GB SATA2;
  • system operacyjny: Microsoft Windows XP Home SP3 (wersja 32-bitowa).

Testy przeprowadzono w dwóch trybach: odczyt i zapis przez połączenie sieciowe z dysków twardych (powinno to oznaczać, że mogą one stanowić „wąskie gardło”), a także z dysków RAM w pamięci RAM komputerów symulujących szybkie dyski SSD. Karty sieciowe podłączono bezpośrednio za pomocą trzy metrowego kabla krosowego (skrętka 8-żyłowa, kategoria 5e).

Szybkość przesyłania danych (dysk twardy - dysk twardy, Mb / s)

Rzeczywista prędkość przesyłania danych przez 100-megabajtową kartę sieciową Acorp L-100S nie osiągnęła teoretycznego maksimum. Ale obie karty gigabitowe, choć wyprzedziły pierwszą około sześć razy, nie zdołały pokazać maksymalnej możliwej prędkości. Widać wyraźnie, że szybkość „zależała” od wydajności dysków twardych Seagate 7200.10, które w przypadku bezpośredniego testowania na komputerze wynoszą średnio 79 megabajtów na sekundę (632 Mbit / s).

Nie ma zasadniczej różnicy w szybkości między kartami sieciowymi dla magistrali PCI (Acorp L-1000S) i PCI Express (TP-LINK), niewielką zaletę tych ostatnich można całkowicie wyjaśnić błędem pomiaru. Oba kontrolery pracowały przy około sześćdziesięciu procentach swoich możliwości.

Szybkość przesyłania danych (dysk RAM - dysk RAM, Mb / s)

Oczekuje się, że Acorp L-100S wykaże taką samą niską prędkość podczas kopiowania danych z szybkich dysków RAM. Jest to zrozumiałe - standard Fast Ethernet od dawna nie odpowiada współczesnym realiom. W porównaniu z trybem testowym „dysk twardy - dysk twardy”, gigabitowa karta PCI Acorp L-1000S znacznie zwiększyła wydajność - przewaga wyniosła około 36 procent. Jeszcze bardziej imponującą lukę wykazała karta sieciowa TP-LINK TG-3468 - wzrost o około 55 procent.

To tutaj pojawiła się większa przepustowość magistrali PCI Express - przewyższyła ona Acorp L-1000S o 14 procent, co nie jest już błędem. Zwycięzca nie osiągnął teoretycznego maksimum trochę, ale prędkość 916 megabitów na sekundę (114,5 Mb / s) nadal wygląda imponująco - oznacza to, że będziesz musiał czekać prawie o rząd wielkości mniej, aby zakończyć kopiowanie (w porównaniu do Fast Ethernet). Na przykład skopiowanie pliku 25 GB (typowe zgrywanie HD o dobrej jakości) z komputera na komputer zajmie mniej niż cztery minuty, a adapter poprzedniej generacji - ponad pół godziny.

Testy wykazały, że karty sieciowe Gigabit Ethernet mają po prostu ogromną przewagę (nawet dziesięciokrotnie) nad kontrolerami Fast Ethernet. Jeśli twoje komputery mają tylko dyski twarde, które nie są połączone w macierz paskującą (RAID 0), nie będzie zasadniczej różnicy szybkości między kartami PCI i PCI Express. W przeciwnym razie, podobnie jak w przypadku produktywnych napędów SSD, należy preferować karty z interfejsem PCI Express, które zapewnią najwyższą możliwą prędkość przesyłania danych.

Oczywiście należy wziąć pod uwagę, że inne urządzenia w „ścieżce” sieci (przełącznik, router ...) muszą obsługiwać standard Gigabit Ethernet, a kategoria skrętki (kabel krosowy) musi wynosić co najmniej 5e. W przeciwnym razie rzeczywista prędkość pozostanie na poziomie 100 megabitów na sekundę. Nawiasem mówiąc, zgodność wsteczna ze standardem Fast Ethernet utrzymuje się: możesz podłączyć na przykład laptop z kartą sieciową o pojemności 100 megabajtów do sieci gigabitowej, nie wpłynie to na szybkość innych komputerów w sieci.

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu