Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Ethernet, mimo.
Dla całego sukcesu nigdy nie był elegancki.
Deski sieciowe mają tylko podstawowe
Koncepcja inteligencji. Oni naprawdę
najpierw wyślij pakiet, ale tylko wtedy
Spójrz, czy dane przekazywały kogoś innego
Jednocześnie z nimi. Ktoś porównywany Ethernet
społeczeństwo, w którym ludzie mogą się komunikować
ze sobą tylko wtedy, gdy wszyscy krzyczą
W tym samym czasie.

Lubić go
Poprzednik Fast Ethernet używa metody
Transfer danych CSMACD (przewoźnik wyczuć wiele dostępów
Wykrywanie kolizji - wiele dostępu do środowiska
Kontroluj przewoźnik i wykrywanie kolizji).
Dla tego długiego i niezrozumiałego akronimu
Ukrywanie bardzo prostej technologii. Gdy
Ethernet powinien wysłać wiadomość
Początkowo czeka na początek ciszy,
wysyła pakiet i jednoczesne słuchanie, a nie
Czy ktoś wysłał wiadomość
Jednocześnie z nim. Jeśli tak się stało,
Oba pakiety nie dotrą do adresata. Jeśli
Kolice nie były, a opłata powinna kontynuować
Przekazywanie danych, nadal czeka
kilka mikrosekund wcześniej ponownie
Spróbuj wysłać nową część. to
Wykonane również na inne opłaty
mógł pracować i nikt nie mógł zdobyć
Monopolis kanałowy. W przypadku kolizji obu
Urządzenia zamknięte na małym
wygenerowany czas
losowo, a następnie weź
Nowa próba przesyłania danych.

Z powodu zderzeń
Ethernet ani Fast Ethernet nigdy nie będzie w stanie osiągnąć
jego maksymalna wydajność 10
lub 100 Mb / s. Jak najszybciej
Zwiększ ruch sieciowy, tymczasowy
Opóźnienia między wysyłaniem poszczególnych pakietów
zmniejszona i liczba kolizji
Wzrasta. Real
Wydajność Ethernet nie może przekraczać
70% jego potencjalnej przepustowości
umiejętności, a może nawet niższa, jeśli linia
Poważnie przeciążony.

Zastosowanie Ethernet.
rozmiar pakietu 1516 bajty, które jest piękne
zbliżył się, gdy został stworzony.
Dziś uważa się, że w niekorzystnej sytuacji
Ethernet używany do interakcji
Serwery, ponieważ serwery i linki
mają tendencję do dzielenia się dużymi
liczba małych pakietów
Przeciążenie sieci. Ponadto szybki Ethernet
nakłada limit na odległość między
podłączone urządzenia - nie więcej niż 100
metry i to powoduje
Dodatkowa ostrożność.
Projektowanie takich sieci.

Pierwszy Ethernet był
Zaprojektowany na podstawie topologii opon,
Gdy wszystkie urządzenia podłączone do całkowitej
Kabel, cienki lub gruby. Podanie
Skręcona para częściowo zmieniła protokół.
Przy użyciu kabla koncentrycznego
Kolizja została natychmiast określona przez wszystkich
stacje. W przypadku skręconej pary
Używany sygnał "Jam" jak tylko
Stacja określa kolizję, a następnie
Wysyła sygnał do koncentratora
Włącza się do wszystkich "Jam"
Podłączony do urządzeń IT.

W celu
Zmniejsz przeciążenie, standardowa sieć Ethernet
podzielić na segmenty
połączyć z pomocą mostów i
routery. Umożliwia to przesyłanie
Istnieją tylko niezbędny ruch między segmentami.
Wiadomość transmitowana między dwoma
Stacje w jednym segmencie nie będą
przeniesiony na inny i nie będzie mógł go nazwać
Przeciążać.

Dziś jest
Budowanie centralnej autostrady,
Używane są serwery ujednolicające
Przełączalny Ethernet. Wyłączniki Ethernet mogą
Rozważmy jako szybki
Multiport Mosty, które są w stanie
niezależnie określić, który jeden
Porty adresowane pakiet. Przełącznik
przeglądający nagłówki pakietów i takie
sprawia, że \u200b\u200btabela definiuje
Gdzie jest jeden lub inny abonent z takimi
adres fizyczny. To pozwala
Ogranicz obszar dystrybucji pakietów
i zmniejsz prawdopodobieństwo przepełnienia,
Wysyłanie go tylko do właściwego portu. Tylko
Pakiety transmisji są wysyłane przez
Wszystkie porty.

100baset.
- starszy brat 10baset

Technologia pomysłów.
Fast Ethernet urodził się w 1992 roku. w sierpniu
W przyszłym roku grupa producentów
Komunikowane w Fast Ethernet Union (Fast Ethernet Alliance, FEA).
Cel FEA był jak najszybciej
Formalna zatwierdzenie Fast Ethernet z Komitetu
802.3 Instytut Inżynierów Elektrycznych i
Radioelektronika (Instytut Elektrycznych i elektronicznych
Inżynierowie, IEEE), ponieważ ta konkretna komisja
Zaangażowany w normy Ethernet. Szczęście
towarzyszy nowej technologii i
Wspieranie IT Sojusz: w czerwcu 1995 r
Wszystkie procedury formalne zostały zakończone i
Szybkie technologie Ethernet przypisane nazwę
802.3u.

Lekki IEEE.
Fast Ethernet nazywa się 100Baset. To jest wyjaśnione
Prosty: 100Baset to rozszerzenie
10Baset Standard z przepustowości z
10 m / s do 100 Mb / s. Standardowy 100Baset zawiera
Wielokrotny protokół przetwarzania
dostęp z identyfikacyjnym nośnikiem i
Wykrywanie konfliktów CSMA / CD (rozsądek przewoźnika
Dostęp do wykrywania kolizji), który jest używany
10baset. Ponadto szybki Ethernet może pracować
kable kilku typów, w tym na
zakręcona para. Obie te właściwości nowych
Standardy są bardzo ważne dla potencjału
Kupujący i to dzięki im 100Baset
Okazuje się odnosić sukces przez migrujące sieci
Na podstawie 10baset.

Główna rzecz
Argument handlowy na rzecz 100baset
jest to, że fast Ethernet opiera się na
Dziedziczna technologia. Jak w szybkim Ethernet
Ten sam protokół transmisji jest używany.
wiadomości jak w starych wersjach Ethernet i
Systemy kablowe tych standardów
Kompatybilny, aby przejść do 100Baset z 10baset
Chciał

mniejszy
Inwestycje kapitałowe niż instalacja
Inne typy szybkich sieci. Oprócz
Jak jest 100Baset
Kontynuacja starego standardu Ethernet, wszystkie
Narzędzia i procedury.
Analiza sieci, a także wszystko
Oprogramowanie działa na
Stare sieci Ethernet powinny znajdować się w tym standardzie
Zapisz wydajność.
W związku z tym środa 100baset będzie znajoma
Administratorzy sieci z doświadczeniem
z Ethernetem. Tak więc personel szkoleniowy
mniej czasu i będzie znacząco kosztować
Taniej.

OCHRONA
Protokół

Być może,
Największe praktyczne korzyści
Technologia przyniosła decyzję o odejściu
Protokół transferu wiadomości niezmieniony.
Protokół transferu wiadomości w naszym przypadku
CSMA / CD, określa, jak do
przesyłane przez sieć z jednego węzła do drugiego
Przez system kablowy. W modelu ISO / OSI
Protokół CSMA / CD jest częścią poziomu
Kontrola dostępu do mediów, MAC).
Na tym poziomie format jest określony
które informacje są przesyłane w sieci i
Sposób, w jaki otrzymuje urządzenie sieciowe
Dostęp do sieci (lub zarządzanie siecią) dla
transmisja danych.

Nazwa CSMA / CD
Możesz rozbić na dwie części: przewoźnik wyczuć wiele dostępu
i wykrywanie kolizji. Od pierwszej części nazwy możesz
zakończyć, jak węzeł z siecią
adapter określa moment, kiedy on
Powinieneś wysłać wiadomość. Zgodnie z
Protokół CSMA, Network Node First "Słuchaj"
sieć do ustalenia, czy nie jest przekazywana
ten moment Dowolna inna wiadomość.
Jeśli sygnał nośnikowy słucha (ton przewoźnika),
W tej chwili sieć jest zajęta przez innego
Wiadomość - Węzeł sieciowy przechodzi w tryb
oczekiwania i pozostaje w nim do sieci
wolny Kiedy przychodzi sieć
Cisza, węzeł rozpoczyna transfer.
W rzeczywistości dane są wysyłane do wszystkich węzłów.
sieć lub segment, ale są tylko akceptowane
Węzeł, do którego są adresowane.

Wykrywanie kolizji -
Druga część nazwy - służy do pozwolenia
sytuacje, w których próbują dwa lub więcej węzłów
Przesyłaj komunikaty jednocześnie.
Według protokołu CSMA, każdy gotowy
Przekładnia węzła musi najpierw słuchać sieci,
Ustalić, czy jest wolne. Ale,
Jeśli dwa węzły słuchają w tym samym czasie,
Oba zdecydują, że sieć jest bezpłatna i zacznij
Przesyłaj swoje pakiety w tym samym czasie. W tym
Sytuacje przesyłane dane.
nałożony na siebie (sieć
Inżynierowie nazywają to konfliktem) i żaden
z wiadomości nie docierają do punktu
Miejsce docelowe. Wykrywanie kolizji wymaga węzła
słuchał sieci również po przeniesieniu
Pakiet. Jeśli zostanie znaleziony konflikt
Węzeł powtarza transmisję przez losowo
wybrany upływ czasu i
Ponownie sprawdza, czy nie było konfliktu.

Trzy rodzaje szybkich Ethernet

Jak również
Ochrona protokołu CSMA / CD, inne ważne
Decyzją było projektowanie 100baset
aby można było go użyć
kable różnych typów - jak te, które
używane w starych wersjach Ethernet i
Nowsze modele. Standard definiuje trzy
Modyfikacje zapewniające pracę
Różne typy szybkich kabli Ethernet: 100Basetx, 100Baset4
i 100Basefx. Obliczane są modyfikacje 100Basetx i 100Baset4
Na parę Vitu, a 100Basefx został zaprojektowany
kabel optyczny.

Standard 100Basetx.
Wymaga dwóch par UTP lub STP. Jeden
Para służy do przeniesienia, drugiego - dla
Przyjęcie. Wymagania te są odpowiedzialne dwa
Podstawowe standardy kabli: EIA / TIA-568 UTP
IBM Type 1 i Kategorie STP. W 100Basetx.
Atrakcyjne świadczenie
Tryb pełno dupleksu podczas pracy
Serwery sieciowe, a także użycie
tylko dwie cztery osiem
Kabel - dwie inne pary pozostają
za darmo i może być używany
dalej, aby rozwinąć możliwości
sieć.

Jednak jeśli ty
Będzie współpracować z 100Basetx za pomocą
Ta okablowanie kategorii 5, to powinieneś
Wiedzieć o swoich niedociągnięciach. Ten kabel
więcej niż inne osiem kabli (na przykład
Kategoria 3). Ponadto, do pracy z nim
Korzystanie z użycia uszkodzonych bloków (uderzenie
Bloki), złącza i panele konstrukcyjne,
Satysfakcjonujące wymagania kategorii 5.
Trzeba dodać to do wsparcia
Pełny tryb dupleksu
Zainstaluj pełne przełączniki dupleksu.

Standard 100Baset4.
Różni się na bardziej miękkich wymaganiach
Używany kabel. Powodem tego
Stosowane są okoliczności, które w 100Baset4 są używane
Wszystkie cztery pary ośmiu kabla: jeden
do transmisji, inne do recepcji i
Pozostałe dwie prace jako transmisja,
I przy recepcji. Tak więc w 100baset4 i recepcji,
a transfer danych można przeprowadzić przez
Trzy pary. Składane 100 Mb / s na trzy pary,
100Baset4 zmniejsza częstotliwość sygnału, tak
Za jego transfer jest dość i mniej
wysokiej jakości kabel. Do realizacji
Sieci 100Baset4 są odpowiednimi kablami Kategorii 3 UTP i
5, a także UTP Kategoria 5 i STP typu 1.

Korzyść
100Baset4 jest mniej twardy
Wymagania dotyczące okablowania. Kategorie kabli 3 i
4 są bardziej powszechne, a ponadto one
znacznie tańsze niż kable
Kategoria 5, który nie powinien być zapomniany wcześniej
Rozpoczęcie pracy instalacyjnej. Niedogodności
Są to, że wszystkie cztery są potrzebne dla 100baset4
Pary i ten tryb pełno dupleksu przez to
Protokół nie jest obsługiwany.

Fast Ethernet obejmuje
Również standard do pracy z multimode
Włókno światłowodowe z rdzeniem 62.5-mikronowym i 125 mikronami
muszla. 100Basefx Standard jest zorientowany
Główny na autostradzie - do połączenia
Szybkie powtórzenia Ethernet w jednym
budynek. Tradycyjne zalety
Kabel optyczny nieodłączny i standardowy
100Basefx: Odporność elektromagnetyczna
hałas, poprawa ochrony danych i duża
Odległości między urządzeniami sieciowymi.

BIEGACZ
Na krótkich dystansach.

Chociaż szybki Ethernet i
jest kontynuacją standardu Ethernet,
Przejście z sieci 10Baset do 100Baset nie może
rozważać
Sprzęt - dla tego może
Ustal zmiany w topologii sieciowej.

Teoretyczny
FAST Ethernet Network Segment Diamment Limit
wynosi 250 metrów; To tylko 10
Procent limitu rozmiaru teoretycznego
Sieć Ethernet (2500 metrów). To ograniczenie
wynika ze znaku protokołu CSMA / CD i
Wskaźniki transmisji 100 Mbps.

Co już
zauważył wcześniejsze dane transmisji
Stacja robocza musi słuchać sieci
Czas się upewnić
Dane osiągnęły stację docelową.
W sieci Ethernet z przepustowością 10
Mbit / s (na przykład 10base5) Upływ czasu,
Niezbędna stacja robocza dla
Słuchanie sieci konfliktu,
określone przez odległość 512-bit
Ramka (rozmiar ramki jest ustawiony w standardzie Ethernet)
odbędzie się podczas przetwarzania tej ramy
stacja robocza. W sieci Ethernet z przepustowością
Pojemność 10 Mb / s jest równa odległości
2500 metrów.

Z drugiej strony,
Ta sama 512-bitowa rama (standard 802.3u
Określa ramy tego samego rozmiaru, a następnie 802.3
Jest 512 bitów) Przesyłane przez pracę
Stacja w sieci Fast Ethernet będzie tylko 250 m,
Zanim stacja robocza ją zakończy
Przetwarzanie. Jeśli stacja odbierająca była
usunięty z stacji nadawczej
Odległość ponad 250 m, a następnie rama może
Dołącz do konfliktu z inną klatką
linie gdzieś i przekazują
Stacja, kończąc transfer, już nie
Postrzegałby ten konflikt. w związku z tym
Maksymalna średnica sieci 100Baset jest
250 metrów.

Do
Użyj dopuszczalnej odległości
Dołącza się dwóch repeaterów.
Wszystkie węzły. Zgodnie ze standardem
Maksymalna odległość między węzłem a
Repeater znajduje się 100 metrów; W fast Ethernet,
Jak w 10baset odległość między
Hub i stacja robocza nie jest
musi przekraczać 100 metrów. ISOFAR AS.
Złącza (powtórzenia)
Dodatkowe opóźnienia, prawdziwe
Odległość robocza między węzłami
Jest jeszcze mniejszy. w związku z tym
Wydaje się rozsądne, aby wziąć wszystko
Odległości z jakimś rezerwą.

Pracować nad
Należy kupić na duże odległości
kabel optyczny. Na przykład sprzęt
100basefx w trybie pół dupleksu pozwala
Podłącz przełącznik za pomocą innego przełącznika
lub końcowa stacja zlokalizowana na
Odległość do 450 metrów od siebie.
Ustawianie pełnego dupleksu 100Basefx, możesz
Podłącz dwa urządzenia sieciowe
Odległość do dwóch kilometrów.

TAK JAK
Ustaw 100Baset.

Z wyjątkiem kabli
które już omówiliśmy, aby zainstalować szybko
Ethernet będzie wymagał adapterów sieciowych
Stacje robocze i serwery, węzły
100baset i prawdopodobnie jakaś kwota
Przełącza 100baset.

Adaptery
niezbędne do organizacji sieci 100baset,
Nazwa adapterów Ethernet 10/100 Mbps.
Te adaptery są zdolne (wymóg ten
100Baset Standard) Aby odróżnić 10
Mbit / s od 100 Mb / s. Służyć grupie
Serwery i stacje robocze przetłumaczone na
100Baset, wymaga również koncentratora 50baset.

Po włączeniu
Serwer lub. komputer osobisty z
Ostatni adapter 10/100 daje sygnał,
informowanie, że może zapewnić
Przepustowość 100mbps. Jeśli
stacja gospodarza (najprawdopodobniej jest
Będzie też koncentrator) jest również przeznaczony
Pracuj z 100Baset, zwróci sygnał w odpowiedzi
Który i piasta oraz komputer lub serwer
Automatycznie przełączaj się na tryb 100Baset. Jeśli
Hub działa tylko z 10baset, to nie jest
Podnosi sygnał odpowiedzi i komputer lub serwer
Automatycznie przejdź do trybu 10Baset.

Gdy
Konfiguracje na małą skalę 100Baset może
Nałóż mostek lub przełączaj 10/100, który
Zapewnij połączenie części sieci
100baset, z istniejącą siecią
10baset.

Zwodniczy
SZYBKOŚĆ

Podsumowując wszystko
Powyższe zauważamy, że tak, jak się wydaje,
Fast Ethernet jest najbardziej dobry dla rozwiązywania problemów
Wysokie obciążenia szczytowe. Na przykład, jeśli
Ktoś z użytkowników pracuje z CAD lub
Programy przetwarzania obrazu i
musi zwiększyć przepustowość
możliwość, a następnie może być szybki Ethernet
Dobry wylot. Jeśli jednak
Problemy są spowodowane nadmiernym numerem
Użytkownicy online, a następnie rozpoczyna się 100Baset
hamują wymianę informacji o około 50 procent
Ładowanie sieci - innymi słowy, na tym samym
poziom jako 10baset. Ale w końcu jest
W końcu nic więcej niż ekspansji.

Najwyższa dystrybucja wśród standardowych sieci otrzymała sieć Ethernet. Po raz pierwszy pojawił się w 1972 r. (Deweloper był znaną firmą Xerox). Sieć była dość udana, aw wyniku tego w 1980 r., Wspierano takie największe firmy AS DEC i Intel (połączenie tych firm o nazwie Dix na pierwszych literach ich nazw). Ich wysiłki w 1985 r. Sieć Ethernet stała się standardem międzynarodowym, została przyjęta przez największe organizacje międzynarodowe na standardach: Komitet IEEE i Electeronic Engineers (ECMA (Europejskie Stowarzyszenie Producentów Komputerowych).

Standard nazywa się IEEE 802.3 (w języku angielskim Czytaj jak osiem, dwie kropki trzy). Określa wiele dostępu do monokańskiego typu opon z wykrywaniem konfliktu i kontroli transmisji, czyli, wraz z już wspomnianą metodą dostępu CSMA / CD. Niektóre inne sieci spełniają ten standard, ponieważ poziom jego szczegółów jest niski. W wyniku standardu IEEE 802.3, zarówno konstruktywne, jak i elektryczne cechy były często niezgodne. Jednak ostatnio standard IEEE 802.3 jest uważany za standardową sieć Ethernet.

Główne cechy początkowego standardowego IEEE 802.3:

  • topologia - opona;
  • medium transmisji - kabel koncentryczny;
  • szybkość transmisji - 10 Mb / s;
  • maksymalna długość sieci - 5 km;
  • maksymalna liczba abonentów - do 1024;
  • długość segmentu sieci - do 500 m;
  • liczba abonentów w jednym segmencie - do 100;
  • metoda dostępu - CSMA / CD;
  • transmisja jest wąska opaska, która jest bez modulacji (monokanalna).

Ściśle mówiąc, istnieją drobne różnice między normami IEEE 802.3 i Ethernet, ale zwykle wolą nie pamiętać.

Sieć Ethernet jest obecnie najbardziej popularna na świecie (ponad 90% rynku), zarzucane jest, że pozostanie w nadchodzących latach. Spójnie przyczyniło się to do faktu, że od samego początku, parametry, protokoły sieciowe odkryto od samego początku, w wyniku którego ogromna liczba producentów na całym świecie zaczęła tworzyć sprzęt Ethernet, w pełni kompatybilny ze sobą .

W klasycznej sieci Ethernet zastosowano 50-omowy kabel koncentryczny dwóch typów (grubych i cienkich). Jednak ostatnio (od początku lat 90.) najwyższa dystrybucja otrzymała wersję Ethernet za pomocą skręconych par jako medium. Standard jest również zdefiniowany do zastosowania kabla światłowodowego. Aby uwzględnić te zmiany początkowym standardowym IEEE 802.3, dokonano odpowiednich dodatków. W 1995 r. Dodatkowy standard pojawił się na szybszej wersji Ethernet działającej przy 100 Mbit / s (tzw. Fast Ethernet, IEEE 802.3u Standard), przy użyciu kabla bliźniaczego lub światłowodowego jako medium. W 1997 r. Pojawiła się wersja prędkości 1000 Mb / s (Gigabit Ethernet, IEEE 802.3Z Standard).

Oprócz standardowej topologii opon topologii, takich jak bajkowe gwiazdy i drzewo pasywne są coraz częściej stosowane. Zakłada się to wykorzystanie repeaterów i koncentratorów repeater łączących różne części (segmenty) sieci. W rezultacie można utworzyć strukturę drzewa na segmentach różnych typów (rys. 7.1).

Figa. 7.1. Klasyczna topologia Ethernet.

Klasyczna opona lub pojedynczy abonent może być używany jako segment (część sieci). Dla segmentów magistrali stosuje się kabel koncentryczny i promienie gwiazdy pasywnej (do mocowania do pojedynczych komputerów) - skręcona para i kabel światłowodowy. Głównym wymogiem wynikowej topologii jest to, że nie ma zamkniętych ścieżek (pętli). W rzeczywistości okazuje się, że wszyscy subskrybenci są podłączeni do fizycznego magistrali, ponieważ sygnał z każdego z nich ma zastosowanie natychmiast do wszystkich stron i nie zwraca (jak w ringu).

Maksymalna długość kabla sieciowego jako całości (maksymalna ścieżka sygnału) teoretycznie może osiągnąć 6,5 kilometry, ale praktycznie nie przekracza 3,5 kilometra.

Sieć Fast Ethernet nie zapewnia topologii fizycznej opon, używany jest tylko pasywna gwiazda lub drzewo pasywne. Ponadto Fast Ethernet ma znacznie bardziej rygorystyczne wymagania dotyczące maksymalnej długości sieci. W końcu, ze wzrostem 10-krotnego szybkości transmisji i konserwacji formatu pakietu, jego minimalna długość staje się dziesięć razy krótsza. Zatem 10-krotną wartość dopuszczalną wartością podwójnego czasu sygnału przez sieć jest zmniejszona (5,12 μs wobec 51,2 μs w Ethernet).

W celu przesłania informacji do sieci Ethernet wykorzystuje standardowy kod Manchesteru.

Dostęp do sieci Ethernet jest przeprowadzany przez losową metodę CSMA / CD, która zapewnia równość abonenta. Sieć wykorzystuje pakiety o zmiennej długości ze strukturą pokazaną na FIG. 7.2. (Numery pokazują liczbę bajtów)

Figa. 7.2. Struktura pakietu sieci Ethernet

Długość ramki Ethernet (tj. Pakiet bez preambuły) powinien wynosić co najmniej 512 odstępów bite lub 51,2 μS (jest to dokładnie wartość graniczna podwójnego czasu przechodzenia w sieci). Zapewnione adresowanie indywidualne, grupowe i transmisji.

Pakiet Ethernet zawiera następujące pola:

  • Preambuła składa się z 8 bajtów, pierwszych siedmiu to kod 10101010, a ostatni bajtowy kod 10101011. W normie IEEE 802.3, ósmy bajt nazywa się znakiem początku ramy (SFD - początek ogranicznika ramki) i tworzy oddzielne pole pakietów.
  • Adresy odbiorcy (odbiornik) i nadawca (nadajnik) obejmują 6 bajtów i są zbudowane zgodnie ze standardem opisanym w adresowaniu pakietów wykładowych. Te pola adresowe są przetwarzane przez sprzęt abonenta.
  • Pole sterowania (L / T - Długość / typ) zawiera informacje o długości pola danych. Może również określić typ używanego protokołu. Uważa się, że jeśli wartość tego pola nie jest więcej niż 1500, oznacza to długość pola danych. Jeśli jego wartość jest więcej niż 1500, określa typ ramy. Pole sterowania jest przetwarzane programowo.
  • Pole danych powinno zawierać od 46 do 1500 bajtów danych. Jeśli pakiet musi zawierać mniej niż 46 bajtów danych, pole danych jest uzupełniane przez napełnianie bajtów. Zgodnie z normą IEEE 802.3, specjalne pole napełniania jest przydzielane w strukturze opakowania (dane PAD - nieistotne dane), które mogą mieć długość zerowej, gdy dane są wystarczające (więcej niż 46 bajtów).
  • Pole kontrolne (FCS - Frame Check Sekwencja) zawiera 32-bitowy cykliczny pakiet summu kontrolnego (CRC) i służy do weryfikacji poprawności transmisji pakietów.

Zatem minimalna długość ramy (pakiet bez preambuły) wynosi 64 bajty (512 bitów). Jest to wartość, która określa maksymalne dopuszczalne podwójne opóźnienie w rozkładzie sygnału przez sieć w 512 odstępach ugryzienia (51,2 μs dla Ethernet lub 5,12 μS dla szybkiego Ethernet). Standard zakłada, że \u200b\u200bpreambuła może się zmniejszyć, gdy pakiet przechodzi przez różne urządzenia sieciowe, więc nie jest brane pod uwagę. Maksymalna długość ramy jest równa 1518 bajtów (12144 bitów, czyli 1214,4 μs dla Ethernet, 121,44 μS dla szybkiego Ethernet). Jest to ważne, aby wybrać rozmiar pamięci bufora urządzeń sieciowych i oceny całkowitego obciążenia sieciowego.

Wybór formatu preambuły nie jest przypadkowy. Faktem jest, że sekwencja przemiennych jednostek i zer (101010 ... 10) w Kodeksie Manchesterze charakteryzuje się tym, co przechodzi tylko w środku odstępów bitowych (patrz rozdział 2.6.3), czyli tylko przejścia informacyjne. Oczywiście odbiornik po prostu dostroić (synchronizować) z taką sekwencją, nawet jeśli skraca się kilka bitów z jakiegoś powodu. Ostatnie dwa pojedyncze kawałki preambuły (11) różnią się znacznie od sekwencji 101010 ... 10 (przejścia pojawiają się również w odstępach czasu). Dlatego już skonfigurowany odbiornik może łatwo podświetlić je i wykrywać początek przydatnych informacji (początek ramy).

W przypadku sieci Ethernet działający z prędkością 10 Mb / s standard określa cztery główne rodzaje segmentów sieci różne środowiska Transfer informacji:

  • 10Base5 (gruby kabel koncentryczny);
  • 10base2 (cienki kabel koncentryczny);
  • 10base-t (skrętka);
  • 10base-fl (kabel światłowodowy).

Nazwa segmentu zawiera trzy elementy: cyfra 10 oznacza szybkość transmisji 10 Mb / s, podstawa Word - transmisja w głównej pasma częstotliwości (która jest, bez modulowania sygnału o wysokiej częstotliwości), a ostatni element jest dopuszczalny Długość segmentu: 5 - 500 metrów, 2 - 200 metrów (dokładniej, 185 metrów) lub typ komunikacyjny: T - Twisted Para (z angielskiej skrętki), kabel F - światłowodowy (z angielskiego światłowodu).

W taki sam sposób dla sieci Ethernet działający z prędkością 100 Mb / s (Fast Ethernet), standard określa trzy typy segmentów, które różnią się w rodzaju medium transmisji:

  • 100Base-T4 (kwadratowa para);
  • 100base-tx (para podwójna skręcona);
  • 100Base-FX (kabel światłowodowy).

Tutaj liczba 100 oznacza szybkość transferu 100 Mbit / s, litera T jest skrętką, literą F jest kablem światłowodowym. Typy 100Base-TX i 100Base-FX są czasami łączone pod nazwą 100Base-X i 100Base-T4 i 100Base-TX - pod nazwą 100Base-t.

Czytaj więcej funkcji urządzeń Ethernet, a także algorytm kontroli wymiany CSMA / CD i cykliczny algorytm obliczania summu kontrolnego (CRC) zostaną omówione później w specjalnych sekcjach kursu. Należy zauważyć, że sieć Ethernet nie jest inna w cechach rekordowych lub optymalnych algorytmach, jest gorsza od innych standardowych sieci dla wielu parametrów. Ale dzięki potężnym wsparciu najwyższy poziom standaryzacji, ogromne ilości wyjścia technicznego, Ethernet jest przydzielany korzystne między innymi standardowymi sieciami, a zatem dokonuje się innej technologii sieciowej do porównania z Ethernet.

Rozwój technologii Ethernet przechodzi ścieżką coraz większego odlatowania z początkowego standardu. Zastosowanie nowej transmisji i przełączanych nośników pozwala znacznie zwiększyć rozmiar sieci. Odmowa Kodeksu Manchesterza (w sieć Fast Ethernet i Gigabit Ethernet) zapewnia wzrost szybkości przesyłania danych i zmniejszyć wymagania kabla. Odmowa z metody sterowania CSMA / CD (z trybem full-duplex Exchange) umożliwia znacznie poprawę wydajności pracy i usuwania ograniczeń z długości sieci. Jednak wszystkie nowe odmiany sieciowe są również nazywane siecią Ethernet.

Token-ring.

Network Ring-Ring (Ring Marker) zaproponowano IBM w 1985 r. (Pierwsza opcja pojawiła się w 1980 r.). Miała na celu połączenie wszystkich typów komputerów produkowanych przez IBM. Już fakt, że IBM jest obsługiwany przez IBM, największego producenta wyposażenie komputera, sugeruje, że musi zapłacić specjalna uwaga. Ale nie mniej ważne jest to, że token-pierścień jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między token-ring a IEEE 802.5). Dotyczy to tej sieci dla jednego poziomu według statusu z Ethernet.

Ring-ring został opracowany jako niezawodna alternatywa Ethernet. I choć teraz wypiera wszystkie inne sieci, nie można uznać za beznadziejnie przestarzałe. Ponad 10 milionów komputerów na całym świecie łączy się z tą siecią.

IBM zrobił wszystko na najszerszą możliwą rozpowszechnianie swojej sieci: Szczegółowa dokumentacja została wydana do obwodów adaptera. W rezultacie wiele firm, na przykład 3SOM, Novell, Western Digital., Proteon i inni zaczęli produkować adaptery. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla kolejnej sieci IBM PC NetBIOS. Jeśli sieć sieciowa NetBIOS PC była przechowywana w adapterze pamięci stałej NetBIOS, program emulacji NetBIOS został już użyty w sieci token-ring. Pozwoliło to elastycznie reagować do funkcji sprzętu i utrzymywać zgodność z programami wyższego poziomu.

Network Ring-Ring ma topologię pierścieniową, chociaż wygląda bardziej jak gwiazda. Wynika to z faktu, że indywidualni subskrybenci (komputery) są dołączone do sieci, a nie bezpośrednio, ale za pomocą specjalnych piast lub wielu urządzeń dostępowych (MSAU lub MAU - Multiitiation Access Unit). Fizycznie sieć tworzy topologię gwiezdną (rys. 7.3). W rzeczywistości subskrybenci są łączone po tym samym w pierścieniu, czyli każdy z nich przekazuje informacje do jednego sąsiedniego subskrybenta i otrzymuje informacje od drugiego.

Figa. 7.3. Topologia gwiazda Tecken-Ring

Hub (MAU) umożliwia scentralizowanie zadania konfiguracji, wyłączanie błędnych abonentów, sterowania siecią itp. (Rys. 7.4). Nie powoduje przetwarzania informacji.

Figa. 7.4. Podłączenie token abonentów sieciowych w pierścieniu z piastą (MAU)

Dla każdego subskrybenta używany jest specjalna jednostka przyłączeniowa wtykowe automatyczne włączenie Abonent w pierścieniu, jeśli jest podłączony do koncentratora i działa. Jeśli subskrybent jest odłączony od piasta lub jest uszkodzony, jednostka TCU automatycznie przywraca integralność pierścienia bez udziału ten abonent. TCU Triggers Signal. prąd stały (Tak zwany prąd fantomowy), który pochodzi z subskrybenta, który chce włączyć pierścień. Abonent może również odłączyć się od pierścienia i przeprowadzić procedurę autotestu (ekstremalny prawy abonent na FIG. 7.4). Prąd fantomów nie wpływa na sygnał informacyjny, ponieważ sygnał w pierścieniu nie ma stałego składnika.

Konstruktywnie, piasta jest autonomicznym blokiem z dziesięcioma złączy na panelu przednim (rys. 7.5).

Figa. 7.5. Piasta z rurami (8228 mau)

Osiem centralnych złączy (1 ... 8) jest przeznaczony do podłączenia abonentów (komputerów) za pomocą adaptera (kabla adaptera) lub kabli promieniowych. Dwa ekstremalne połączenia: wejście RI (RI) i Wyjście RO (Ring Out) Podawaj do podłączenia do innych koncentratorów za pomocą specjalnych kabli bagażników (kabel ścieżki). Oferowane są opcje ściany i pulpitu.

Są zarówno pasywne, jak i aktywne koncentratory MAU. Aktywny piasty przywraca sygnał pochodzący z subskrybenta (to znaczy, działa jak piasta Ethernet). Pasywny koncentrator nie przywraca sygnału, odbudowywa tylko linie komunikacyjne.

W tym przypadku koncentrator w sieci może być jedynym (jak na rys. 7.4), w tym przypadku tylko subskrybenci podłączonych do niego są zamknięte do pierścienia. Zewnętrznie taka topologia wygląda jak gwiazda. Jeśli potrzebujesz połączenia więcej niż osiem abonentów do sieci, wówczas kilka koncentratorów są połączone kablami pnia i tworzą topologię gwiezdnej pierścienia.

Jak już zauważył, pierścieniowa topologia jest bardzo wrażliwa na klify kablowe pierścieni. Aby zwiększyć witalność sieci, pierścień TKEN zapewnia tryb tzw. Składany pierścieni, co pozwala nam ominąć podział.

W trybie normalnym, piasty są podłączone do pierścienia z dwoma równoległymi kablami, ale transmisja informacji jest wykonana w tym samym czasie tylko jedna z nich (rys. 7.6).

Figa. 7.6. Łączenie koncentratory MAU w trybie normalnym

W przypadku pojedynczego uszkodzenia (klif) kabla sieć przesyła w obu kablach, pomijając w ten sposób uszkodzony obszar. Jednocześnie zachowuje się procedurę pomijania abonentów połączonych z koncentratorem (rys. 7.7). Prawda, całkowita długość pierścienia wzrasta.

W przypadku uszkodzenia wielu kabli sieć rozkłada kilka części (segmentów), nie połączone, ale zachowując pełną wydajność (rys. 7.8). Maksymalna część sieci pozostaje związana zanim wcześniej. Oczywiście nie zapisuje to sieci jako całości, ale pozwala na prawidłowy rozkład abonentów na koncentratorach, aby utrzymać znaczącą część funkcji uszkodzonej sieci.

Kilka koncentratorów można konstruktywować w połączeniu z grupą, klastrem (klastra), wewnątrz którego subskrybenci są również podłączony do pierścienia. Użycie klastr Umożliwia zwiększenie liczby abonentów podłączonych do jednego środka, na przykład do 16 (jeśli dwa koncentrator jest zawarty w klastrze).

Figa. 7.7. Składanie pierścienia Gdy uszkodzony kabel

Figa. 7.8. Pierścienie z rozpad z wieloma uszkodzeniami kabli

Jako nośnik transmisji transmisyjnej IBM Token Ring, po raz pierwszy skręcona para, zarówno nieekranowany (UTP), jak i ekranowany (STP), ale następnie opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardowym poziomie FDDi pojawił się .

Konserwacja specyfikacje Klasyczna sieć zrobiła:

  • maksymalna liczba piasty typu IBM 8228 Mau - 12;
  • maksymalna liczba abonentów w sieci wynosi 96;
  • maksymalna długość kabla między subskrybentem a piastą wynosi 45 metrów;
  • maksymalna długość kabla między piastami wynosi 45 metrów;
  • maksymalna długość kabla łącząca wszystkie piasty wynosi 120 metrów;
  • szybkość przesyłania danych - 4 Mbps i 16 Mb / s.

Wszystkie określone cechy odnoszą się do stosowania nieekranowanej skrętki. Jeśli stosuje się inne środowisko transmisji, cechy sieciowe mogą się różnić. Na przykład, gdy używając ekranowanej skrętki (STP), liczba subskrybentów można zwiększyć do 260 (zamiast 96), długość kabla wynosi do 100 metrów (zamiast 45), liczba piast - do 33, I pełna długość pierścienia łączącego piasty do 200 metrów. Kabel światłowodowy umożliwia zwiększenie długości kabla do dwóch kilometrów.

Aby przesłać informacje do Tecken-Ring, używany jest kod dwufazowy (dokładniej, jego opcja z obowiązkowym przejściem w środku interwału bitowego). Podobnie jak w dowolnej topologii gwiazd, nie są wymagane żadne dodatkowe środki do przesyłki elektrycznej i uziemienia zewnętrznego. Zatwierdzenie przeprowadza się przez sprzęt adapterów sieciowych i koncentratów.

Dołączyć kable w pierścieniu token, złącza RJ-45 są używane (dla nieekranowanej skręconej pary), a także MIC i DB9P. Przewody w kablu łączą te same styki złącza (czyli tak zwane proste kable są używane).

Sieć Tecken Ring w wersji klasycznej jest gorsza od sieci Ethernet zarówno na dopuszczalnym rozmiarze, jak i maksymalnej liczbie abonentów. Jeśli chodzi o szybkość transferu, obecnie istnieją wersje pierścienia token do prędkości 100 Mb / s (Ring-Ring-Ring, Hstr) i 1000 Mb / s (Gigabit Ring-Ring). Firmy wspierające token-ring (w tym IBM, Olicom, Madge) nie zamierzają odmówić swojej sieci, biorąc pod uwagę go jako godnego Ethernet konkurenta.

W porównaniu z urządzeniami Ethernet sprzęt Tecke-Ring jest zauważalnie droższy, ponieważ stosowana jest bardziej złożona metoda zarządzania wymiany, więc sieć TKEN-Ring nie otrzymała tak szeroko rozpowszechniona.

Jednak w przeciwieństwie do Ethernet, sieć token-ring utrzymuje wysoki poziom obciążenia (więcej niż 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne, na przykład w sieciach przemysłowych, w których opóźnienie reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.

Sieć TKEN-RING wykorzystuje klasyczną metodę dostępu znacznika, czyli pierścień stale krąży znacznik, do którego subskrybenci mogą dołączyć swoje pakiety danych (patrz rys. 7.8). Oznacza to tak ważną godność tej sieci jako brak konfliktów, ale istnieją wady, w szczególności konieczność kontroli integralności markera i zależność funkcjonowania sieci od każdego abonenta (w przypadku awarii, Subskrybent musi być wykluczony z pierścienia).

Czas transferu terytorium w Tecken-Ring 10 ms. Przy maksymalnej liczbie abonentów 260 pełny cykl pierścienia będzie 260 x 10 ms \u003d 2,6 s. W tym czasie wszyscy 260 subskrybentów będą mogli przenieść swoje pakiety (oczywiście, mają coś do przesłania). W tym samym czasie wolny znacznik koniecznie dotrze do każdego subskrybenta. Ten sam interwał jest górnym limitem czasu dostępu do pierścienia.

Każdy abonent sieci (jego adapter sieciowy) musi wykonać następujące funkcje:

  • wykrywanie błędów transmisji;
  • kontrola konfiguracji sieci (odzyskiwanie sieci po awarii subskrybenta, który poprzedza go w ringu);
  • kontrola wielu relacji czasowych zaakceptowanych w sieci.

Duża liczba funkcji, oczywiście komplikuje i zwiększa urządzenie adaptera sieciowego.

Aby kontrolować integralność znacznika w sieci, używany jest jeden z abonentów (tak zwany monitor aktywny). Jednocześnie jego sprzęt nie różni się od reszty, ale jego oprogramowanie jest monitorowane dla tymczasowych wskaźników w sieci i tworzą nowy znacznik w razie potrzeby.

Aktywny monitor wykonuje następujące funkcje:

  • uruchamia znacznik w ringu na początku pracy i kiedy zniknie;
  • regularnie (raz w 7 sekundach) zgłasza swoją obecność za pomocą specjalnego pakietu sterowania (AMP - Active Monitor obecny);
  • usuwa pakiet z pierścienia, który nie został usunięty przez subskrybenta;
  • uważaj na dopuszczalny czas transmisji pakietu.

Aktywny monitor jest wybrany, gdy sieć jest zainicjowana, może to być dowolna sieć sieci, ale z reguły, pierwszy abonent zawarty w sieci staje się. Subskrybent, który stał się aktywnym monitorem, obejmuje własny bufor (rejestr ścinania), co zapewnia, że \u200b\u200bmarker pasuje do pierścienia nawet przy minimalnej długości pierścienia. Rozmiar tego bufora wynosi 24 bitów do prędkości 4 Mb / s i 32 bitów do prędkości 16 Mb / s.

Każdy abonent stale monitoruje, w jaki sposób aktywny monitor wykonuje swoje obowiązki. Jeśli aktywny monitor z jakiegoś powodu nie powiedzie się, specjalny mechanizm jest włączony, przez który wszyscy inni subskrybenci (zapasowe, monitory rezerwowe) decydują o powołaniu nowego aktywnego monitora. Aby to zrobić, abonent, wykrywanie wypadku aktywnego monitora, przesyła pakiet sterujący do pierścienia (pakiet żądania markera) z adresem MAC. Każdy następny abonent porównuje adres MAC z pakietu samodzielnie. Jeśli jego własny adres jest mniej, przekazuje pakiet ponad niezmieniony. Jeśli więcej, ustawia swój adres MAC w pakiecie. Aktywnym monitorem będzie subskrybent, który ma wartość adresu MAC więcej niż reszta (powinna odzyskać pakiet z powrotem z adresem MAC). Znakiem zdarzenia aktywnego monitora jest brak zgodności z nim jedną z funkcji wymienionych.

Znacznik sieciowy Token Ring jest pakietem sterowania zawierającym tylko trzy bajty (rys. 7.9): początkowe bajty separatora (SD - SELIMIRITER), bajt kontroli dostępu (kontrola AC-Access) i bajty ograniczające końcowe (ED - koniec Ogranicznik). Wszystkie te trzy bajty składają się również z pakietu informacyjnego, jednak funkcje ich w markerze i opakowaniu są nieco inne.

Początkowe i końcowe separatory to nie tylko sekwencja zer i jednostek, ale zawierają sygnały specjalnego typu. To zostało zrobione tak, że separatory nie mogły być mylone z żadnym innym bajtami pakietów.

Figa. 7.9. Format markera sieciowego

Początkowy Separator SD zawiera cztery niestandardowe interwały bitowe (rys. 7.10). Dwa z nich, wskazując J, są niskim poziomem sygnału podczas całego interwału bitowego. Dwie inne bity wskazane przez wysoki poziom sygnału podczas całego interwału bitowego. Oczywiste jest, że takie awarie synchronizacji są łatwo wykryte przez odbiornik. Bity J i K nigdy nie mogą spotkać się z kawałkami przydatnych informacji.

Figa. 7.10. Separatory początkowe (SD) i końcowe (ED)

Ostateczny separator ED zawiera również cztery bity typu specjalnego (dwóch bitów j i dwóch bitów K), a także dwie pojedyncze bitów. Ale dodatkowo obejmuje dwa bity informacyjne, które mają sens tylko w składzie pakietu informacyjnego:

  • Bit I (pośredni) jest znakiem pakietu pośredniego (1 odpowiada pierwszym w pakiecie łańcucha lub pośrednim, 0 jest ostatnim w łańcuchu lub pojedynczym pakiecie).
  • Bit e (błąd) jest znakiem wykrytym błędem (0 odpowiada brakom błędów, 1 - ich obecność).

Bajt kontroli dostępu (kontrola AC - kontrola dostępu) jest podzielona na cztery pola (rys. 7.11): Pole priorytetowe (trzy bitów), bit marker, bit monitora i pole rezerwacji (trzy bitów).

Figa. 7.11. Bajt kontroli dostępu.

Bity (pole) priorytetu umożliwiają subskrybentowi przypisywanie priorytetów do swoich pakietów lub markerów (priorytet może wynosić od 0 do 7, a 7 spełnia najwyższy priorytet i 0 - niższy). Abonent może dołączyć swój pakiet do markera tylko wtedy, gdy własny priorytet (priorytet jego pakietów) jest taki sam lub wyższy niż priorytet markera.

Bit marker określa, czy pakiet jest podłączony do markera, czy nie (urządzenie odpowiada znacznikowi bez opakowania, zero - marker z pakietem). Bity monitora zainstalowane w jednym mówi, że ten marker jest przenoszony do aktywnego monitora.

Redundancja bitów (pole) pozwalają, aby subskrybentowi zastrzega sobie prawo do dalszego przechwytywania sieci, czyli, weź linię serwisową. Jeśli priorytet subskrybenta (priorytet jego pakietów) jest wyższy niż bieżąca wartość pola rezerwacji, może pisać jej priorytet zamiast poprzedniego. Po omijaniu pierścienia w polu kopii zapasowej najwyższy priorytet wszystkich subskrybentów zostanie zarejestrowany. Zawartość pola kopii zapasowej jest podobna do treści pola priorytetowego, ale mówi o przyszłym priorytecie.

W wyniku korzystania z pól priorytetowych i rezerwacji możliwe jest dostęp do sieci tylko do abonentów z pakietami do transmisji z najwyższym priorytetem. Mniejsze pakiety priorytetowe będą obsługiwane wyłącznie na wyczerpaniu więcej pakietów priorytetowych.

Format pakietu informacyjnego (ramki) pierścień tokenowy jest prezentowany na rys. 7.12. Oprócz początkowych i końcowych separatorów, a także bajt kontroli dostępu, pakiet zawiera również bajt kontrolny pakietowy, adres sieciowy odbiornika i nadajnika, dane, sumę kontrolną bajtów stanu pakietu.

Figa. 7.12. Format pakietu (ramka) Sieć Tecken-Ring (Długość pola podana w bajtach)

Umieszczenie pól pakietów (ramki).

  • Początkowy separator (SD) jest znakiem początku pakietu, format jest taki sam jak w markerze.
  • Bajt kontroli dostępu (AC) ma taki sam format jak w markerze.
  • Panel sterowania pakietu (kontrola ramki FC) określa typ pakietu (ramki).
  • Sześciomiesięczne adresy MAC nadawcy i odbiorcy pakietu mają standardowy format opisany w wykładzie 4.
  • Pole danych (dane) zawiera przesyłane dane (w pakiecie informacyjnym) lub informacje dotyczące zarządzania wymiany (w pakiecie sterującym).
  • Pole kontrolne (FCS - Frame Check Sekwencja) jest 32-bitową kontrolą pakietu cyklicznego (CRC).
  • Ostateczny separator (ED), jak w markerze, wskazuje koniec pakietu. Ponadto określa, czy ten pakiet jest pośredni lub końcowy w sekwencji przesyłanych pakietów, a także zawiera funkcję błędu opakowania (patrz rys. 7.10).
  • Bajt stanu pakietu (stan FS - Status ramki) Wskazuje, co wydarzyło się z tym pakietem: czy widziano go odbiornika (to znaczy, istnieje odbiornik z danym adresem) i kopiowano do pamięci odbiornika. Według niego nadawca pakietu dowie się, czy pakiet dotarł do miejsca docelowego i bez błędów lub konieczne jest ponowne przesłanie go ponownie.

Należy zauważyć, że większa dopuszczalna ilość przesyłanych danych w jednym pakiecie w porównaniu z siecią Ethernet może być decydującym czynnikiem, aby zwiększyć wydajność sieci. Teoretycznie, 16 Mb / s i 100 Mb / s w zakresie transmisji danych można osiągnąć nawet 18 KBYTES, co jest zasadniczo przekazywane przez duże ilości danych. Ale nawet z prędkością 4 Mbit / s dzięki metodom dostępu do markera, sieć Tecken-Ring często zapewnia większą rzeczywistą szybkość transmisji niż sieć Ethernet (10 Mb / s). Szczególnie zauważalny przewaga token-pierścień przy dużych obciążeniach (ponad 30-40%), ponieważ w tym przypadku metoda CSMA / CD wymaga dużo czasu na rozwiązanie powtarzających się konfliktów.

Abonent, który chce transmitować pakiet czekać na nadejście wolnego znacznika i przechwytuje go. Zrobiony marker zamienia się w ramę pakietu informacyjnego. Abonent przenosi następnie pakiet informacyjny w pierścień i czeka na to. Po tym uwalnia marker i ponownie wysyła go do sieci.

Oprócz markera i zwykłego pakietu w sieci token-ring, specjalny pakiet sterowania może być przesyłany do przerwania przerwania (przerwanie). Można go wysłać w dowolnym momencie i w dowolnym miejscu strumienia danych. Pakiet ten składa się z dwóch pól jedno-bajtów - początkowej (SD) i ostatecznej (ed) separatorów opisanego formatu.

Co ciekawe, w szybszej wersji token-ring (16 mbit / s, a nowsze) stosuje się tak zwane wydarzenie wczesnej powstawowania znacznika (ETR - wczesne wydanie). Pozwala uniknąć nieproduktywnego użycia sieci w momencie, aż pakiet danych powróci wzdłuż pierścienia do nadawcy.

Metoda ETS jest zmniejszona do faktu, że natychmiast po przeniesieniu jej pakietu dołączony do markera, każdy abonent wydaje nowy wolny znacznik do sieci. Inni subskrybenci mogą rozpocząć transfer pakietów natychmiast po zakończeniu pakietu poprzedniego abonenta, bez czekania, aż zakończy się pomijając całe pierścienie sieci. W rezultacie kilka pakietów może być w sieci w sieci, ale zawsze będzie nie więcej niż jeden darmowy marker. Przenośnik ten jest szczególnie skuteczny w dużych sieciach, które mają znaczne opóźnienie propagacji.

Podczas podłączania subskrybenta koncentratora wykonuje procedurę autonomicznego samodzielnego testowania i testowania kabla (w pierścieniu nie włącza się, ponieważ nie ma sygnału prądu fantomowego). Subskrybent wysyła sobie szereg pakietów i sprawdza poprawność ich fragmentu (jego wejście jest bezpośrednio podłączone do własnej wyjścia jednostki TCU, jak pokazano na rys. 7.4). Po tym subskrybent obejmuje się w pierścieniu, wysyłając prąd fantomowy. W momencie integracji pakiet przesyłany nad pierścieniem może być zepsuty. Następnie subskrybent ustawia synchronizację i sprawdza dostępność aktywnego monitora w sieci. Jeśli nie ma aktywnego monitora, abonent zaczyna pasować do prawa do ich stania. Abonent sprawdza następnie wyjątkowość własnego adresu w ringu i zbiera informacje o innych abonentach. Potem staje się pełnym uczestnikiem wymiany sieciowej.

W procesie wymiany każdy subskrybent podąża za zdrowiem poprzedniego subskrybenta (ring). Jeśli podejrzewa niepowodzenie poprzedniego subskrybenta, uruchomi procedurę automatycznych pierścieni. Specjalny pakiet sterujący (Bucken) mówi do poprzedniego subskrybenta o potrzebie przeprowadzenia autotestowania i, prawdopodobnie odłączania się od pierścienia.

Network Ring-Ring zapewnia również użycie mostów i przełączników. Służą do oddzielenia dużego pierścienia w kilku segmentach pierścieniowych, które mają możliwość wymiany pakietów między sobą. Zmniejsza to obciążenie każdego segmentu i zwiększa część czasu zapewnianego każdemu subskrybence.

W rezultacie można utworzyć pierścień rozpowszechniony, czyli kombinację kilku segmentów pierścienia z jednym dużym pierścieniem głównym (rys. 7.13) lub strukturę gwiezdnej pierścienia z centralnym przełącznikiem, na który podłączony są segmenty pierścienia (rys. 7.14).

Figa. 7.13. Łączenie segmentów przez pierścień bagażnika z mostami

Figa. 7.14. Komunia segmentów przez centralny przełącznik

Sieć Arcnet (lub ARCNET z angielskiego dołączonej sieci komputera zasobów, śieć komputerowa Zjednoczone zasoby) jest jedną z najstarszych sieci. Został opracowany przez DataPoint Corporation z powrotem w 1977 roku. Nie ma międzynarodowych standardów dla tej sieci, chociaż jest to dokładnie uważane jest za ogólny zespół metody dostępu markera. Pomimo braku standardów sieci ARCNet do ostatnio (w latach 1980-1990) był popularny, nawet poważnie konkurujący z Ethernet. Duża liczba firm (na przykład DataPoint, Standard Microsystems, XirCom i inne) wyprodukowane sprzęt do sieci tego typu. Ale teraz produkcja sprzętu ArCNET jest prawie przerwana.

Wśród głównych zalet sieci ARCNet w porównaniu z Ethernetem można nazwać ograniczoną ilością czasu dostępu, wysokiej wiarygodności komunikacji, łatwość diagnostyki, a także stosunkowo niski koszt adapterów. Najbardziej znaczącym wadami sieci obejmują niską szybkość przesyłania informacji (2,5 Mb / s), adresowanie systemu i format pakietu.

Raczej rzadki kod służy do przesyłania informacji w sieci Arcnet, w której jednostka logiczna odpowiada dwóm impulsom w przedziale bitowym, a logiczny zero jest jednym impulsem. Oczywiście jest to kod samoprzyrania, który wymaga nawet większej przepustowości kabla niż nawet Manchester.

Jako medium transmisyjne stosuje się kabel koncentryczny o odporności na fali 93 omów, na przykład marki RG-62A / U. Opcje z skręconą parą (ekranowane i nieekranowane) nie były szeroko stosowane. Zaproponowano również opcje kabla światłowodowego, ale także nie zapisali ARCNET.

Jako topologia Sieć Arcnet wykorzystuje klasyczny autobus (ARCnet-Bus), a także gwiazda pasywna (Arcnet-Star). W gwiazdę są używane piasta (koncentraty). Możliwe jest połączenie z pomocą segmentów opon i gwiezdnych w topologii drzew (jak w Ethernet). Główne ograniczenie - w topologii nie powinny być zamkniętymi ścieżkami (pętlami). Innym ograniczeniem: liczba segmentów związanych z sekwencyjnym łańcuchem z koncentratami nie powinna przekraczać trzech.

Piasty to dwa typy:

  • Active Hubs (przywracają kształt sygnałów przychodzących i poprawić je). Liczba portów - od 4 do 64. Active Hubs można podłączyć do siebie (kaskadowy).
  • Bierni koncentratory (po prostu wymieszaj sygnały przychodzące bez amplifikacji). Liczba portów - 4. Pasywne koncentratory nie mogą być połączone ze sobą. Mogą kojarzyć tylko Active Hubs i / lub Adaptery sieciowe.

Segmenty opon można podłączyć tylko do aktywnych koncentratorów.

Adaptery sieciowe są również dwa typy:

  • Wysoka impedancja (magistrala), przeznaczona do stosowania w segmentach opon:
  • Niski impedancja (gwiazda) przeznaczona do użytku w gwiazdy pasywnej.

Niski wyimaginowane adaptery różnią się od wysoko wciśniętym faktem, że zawierają ich kompozycję pasującymi do terminatorów 93-OHM. Po zastosowaniu, zatwierdzenie zewnętrzne nie jest wymagane. W segmentach opon adaptery niskiej impedancji mogą być używane jako terminal pasujący do opony. Adaptery wysokiego impedancji wymagają stosowania zewnętrznych terminatorów 93-omów. Niektóre adaptery sieci mają możliwość przełączenia się z stanu impedancji do niskiego wyimaginowanego, mogą również pracować w autobusie, aw gwiazdie.

W ten sposób topologia sieci ARCNet ma następujący formularz (rys. 7.15).

Figa. 7.15. Topologia Typ typu ARCNET Typ (B - Adaptery opon, S - Adaptery do pracy w Star)

Główne cechy techniczne sieci Arcnet są następujące.

  • Medium transmisji - kabel koncentryczny, skręcona para.
  • Maksymalna długość sieci - 6 kilometrów.
  • Maksymalna długość kabla z subskrybenta koncentratora pasywnego wynosi 30 metrów.
  • Maksymalna długość kabla z subskrybenta aktywnego koncentratora wynosi 600 metrów.
  • Maksymalna długość kabla między koncentratorem aktywnym i pasywnym wynosi 30 metrów.
  • Maksymalna długość kabla między aktywnymi koncentratorem wynosi 600 metrów.
  • Maksymalna ilość Abonenci online - 255.
  • Maksymalna liczba abonentów w segmencie magistrali wynosi 8.
  • Minimalna odległość między subskrybentami w autobusie wynosi 1 metr.
  • Maksymalna długość segmentu autobusowego wynosi 300 metrów.
  • Szybkość przesyłania danych - 2,5 Mb / s.

Podczas tworzenia złożonych topologii konieczne jest zapewnienie, że opóźnienie w propagacji sygnałów w sieci między subskrybentami nie przekroczył 30 μs. Maksymalne tłumienie sygnału w kablu przy częstotliwości 5 MHz nie powinno przekraczać 11 dB.

Sieć Arcnet wykorzystuje metodę dostępu do markera (metoda transferu), ale jest nieco różni się od sieci token-ring. Najbliższą z tej metody jest do tego, który jest dostarczany w normę IEEE 802.4. Akcje abonenta dla ta metoda:

1. Abonent, który chce przesłać, czeka na parafię markera.

2. Po otrzymaniu markera wysyła wniosek o wysłanie informacji o otrzymaniu subskrybenta (pyta, czy odbiornik jest gotowy do przyjęcia jego pakietu).

3. Odbiornik, odbieranie żądania, wysyła odpowiedź (potwierdza jego gotowość).

4. Po otrzymaniu potwierdzenia gotowości, subskrybent nadajnika wysyła swój pakiet.

5. Po otrzymaniu pakietu odbiornik wysyła potwierdzenie odbioru pakietu.

6. Nadajnik, odbieranie potwierdzenia odbioru pakietu, kończy swoją sesję komunikacyjną. Następnie marker jest przekazywany do następnego abonenta w kolejności zmniejszenia adresów sieciowych.

Tak więc w tym przypadku pakiet jest przekazywany tylko wtedy, gdy jest zaufanie do gotowości odbiornika, aby go wziąć. To znacznie zwiększa niezawodność transferu.

Podobnie jak w przypadku token-ring, konflikty w Arcnet są całkowicie wykluczone. Podobnie jak w dowolnej sieci markera, ARCNET dobrze utrzymuje ładunek i gwarantuje ilość czasu dostępu do sieci (w przeciwieństwie do Ethernet). Całkowity czas na ominięcie markera wszystkich subskrybentów wynosi 840 ms. Odpowiednio, ten sam interwał określa górną granicę czasu dostępu do sieci.

Marker jest utworzony przez specjalnego abonenta - sterownika sieciowego. Są abonentem z adresem minimalnym (zero).

Jeśli abonent nie otrzyma wolnego znacznika dla 840 ms, wysyła sekwencję długich bitów do sieci (do gwarantowanego zniszczenia zepsucia starego markera). Następnie przeprowadzono kontrolę sieci i miejsce docelowe (w razie potrzeby) nowego kontrolera.

Rozmiar pakietu sieciowego Arcnet wynosi 0,5 KB. Oprócz pola danych obejmuje również 8-bitowy odbiornik adresowy i nadajnik oraz 16-bitowy cykliczny sumę kontrolną (CRC). Taki mały rozmiar opakowania nie jest zbyt wygodny przy wymianie dużej intensywności w sieci.

Adaptery sieciowe Arcnet różnią się od adapterów innych sieci, ponieważ muszą zainstalować swój własny adres sieciowy za pomocą przełączników lub zworczy, ponieważ ostatni, 256 adres jest stosowany w sieci dla szerokiego trybu rozgłoszeniowego). Kontrola wyjątkowości każdego adresu sieciowego jest całkowicie narzucona na użytkowników sieci. Połączenie nowych abonentów staje się jednocześnie trudne, ponieważ konieczne jest ustawienie adresu, który nie został jeszcze użyty. Wybór 8-bitowego formatu adresu ogranicza dopuszczalną liczbę abonentów w sieci - 255, co może nie wystarczyć do dużych firm.

W rezultacie, wszystkie doprowadziło to do prawie całkowitego porzucenia sieci Arcnet. Były warianty sieci ARCNet, obliczonej na tempie transferu 20 Mb / s, ale nie były rozpowszechnione.

Artykuły do \u200b\u200bczytania:

Wykład 6: Standard Segmenty sieci Ethernet / Fast Ethernet

Fast Ethernet - IEEE 802.3 U formalnie przyjęty w dniu 26 października 1995 r. Określa standard protokołu poziomu kanału dla sieciach pracy podczas stosowania zarówno kabla miedziowego, jak i światłowodowego przy 100 MB / s. Nową specyfikacją jest Heiress Ethernet Standard IEE 802.3, przy użyciu tego samego formatu ramki, mechanizm dostępu do środowiska CSMA / CD i topologii gwiazdowej. Evolution dotknął kilku elementów konfiguracji narzędzi warstw fizycznych, co umożliwiło zwiększenie przepustowości, w tym rodzaju używanego kabla, długość segmentów i liczbę piasty.

Poziom fizyczny

Szybki standard Ethernet definiuje trzy typy medium transmisyjnego sygnału Ethernet przy 100 Mb / s.

· 100Base-TX - dwie skręcone pary przewodów. Transmisja prowadzona jest zgodnie z normą transferu danych w skrętnym środowisku fizycznym opracowanym przez ANSI (American National Standards Institute - American National Institute of Standards). Skręcony kabel danych może być ekranowany lub niekwarowany. Wykorzystuje algorytm kodowania danych 4B / 5B i metody kodowania fizycznego MLT-3.

· 100Base-fx - dwa żyły, kabel światłowodowy. Transfer jest również przeprowadzany zgodnie ze standardem przesyłania danych w środowisku światłowodowym, który jest opracowywany przez ANSI. Wykorzystuje algorytm kodowania danych 4B / 5B i metodę fizycznej kodowania NRZI.

· 100Base-T4 jest specjalną specyfikacją opracowaną przez Komitet IEEE 802.3U. Zgodnie z tą specyfikacją transmisja danych odbywa się na czterech skręconych parach kabla telefonicznego, który nazywa się kablem kablowym UTP 3. Używa algorytmu kodowania danych 8V / 6T i metodę kodowania fizycznego NRZI.

Kabel multimodowy.

W kablu światłowodowym stosuje się włókno o średnicy rdzenia 50 lub 62,5 mikrometry i zewnętrznej osłony 125 mikrometrów grubych. Taki kabel nazywany jest wielomodowym kablem optycznym z włóknami 50/125 (62.5 / 125) mikrometry. Aby przenieść sygnał świetlny na kablu multimodym, wykorzystywany jest transceiver LED o długości fali 850 (820) nanometrów. Jeśli kabel multimodu łączy dwa porty przełączników działających w trybie pełno dupleksu, może mieć długość do 2000 metrów.

Kabel pojedynczy tryb

Jeden trybowy kabel światłowodowy ma mniejszy niż multimod, średnica rdzenia wynosi 10 mikrometrów, a transceiver laserowy służy do przesyłania przez kabel jednomodowy, który w agregacie zapewnia skuteczną transmisję na wysokich odległościach. Długość fali transmitowanego sygnału światła jest blisko średnicy rdzenia, co ma 1300 nanometrów. Ta liczba jest znana jako długość fali zerowej dyspersji. W kablu jednomodowym dyspersja i utrata sygnału są bardzo nieistotne, co pozwala na przesyłanie sygnałów światła na duże odległości niż w przypadku użycia światłowodu multimode.


38. Technologia Gigabit Ethernet, charakterystyka ogólna, specyfikacja środowiska fizycznego, podstawowe pojęcia.
3.7.1. Ogólny standard charakterystyczny

Wystarczająco szybko po pojawieniu się szybkich produktów na rynku Sieć Ethernet. Integratorzy i administratorzy poczuli pewne ograniczenia na budowę sieci korporacyjnych. W wielu przypadkach serwery podłączone wzdłuż kanału 100 megabitalny przeciążyły sieci sieci, które również działają z prędkością 100 Mbps - FDDI i szybkiej autostrady Ethernet. Potrzeba potrzeby następnego poziomu hierarchii prędkości. W 1995 r. Tylko przełączniki ATM mogą zapewnić wyższy poziom prędkości, a w przypadku braku wygodnego środka migracji tej technologii sieci lokalnych (chociaż specyfikacja emulacji LAN została przyjęta na początku 1995 r., Jego praktyczne wdrożenie zostało przednie) do sieci lokalnej prawie nikt nie zdecydował. Ponadto technologia ATM różniła się w bardzo wysokim poziomie wartości.

Dlatego następny krok złożony przez IEEE wyglądał logicznemu - 5 miesięcy po ostatecznym przyjęciu standardy Fast Ethernet w czerwcu 1995 r. IEEE High-Speed \u200b\u200bTechnology Technology Research został przepisany do rozważenia możliwości rozwijania standardu Ethernet o jeszcze większej prędkości bitowej .

Latem 1996 r. Ogłoszono utworzenie grupy 802.3Z w celu opracowania protokołu maksymalnie podobny do Ethernet, ale z szybkością transmisji 1000 MB / s. Podobnie jak w przypadku szybkiego Ethernet, wiadomość została postrzegana przez zwolenników Ethernet z wielkim entuzjazmem.



Głównym powodem entuzjazmu był perspektywa tej samej płynnej przesyłania sieci w Gigabit Ethernet, tak jak przeciążone segmenty Ethernet znajdujące się na niższych poziomach hierarchii sieci zostały przetłumaczone na szybki ethernet. Ponadto transmisja danych dotyczących prędkości Gigabitów już była już dostępna, zarówno w sieciach terytorialnych (technologii SDH), jak iw technologii kanałów lokalnych, która jest używana głównie do podłączenia szybkich urządzeń peryferyjnych do dużych komputerów i przesyła dane na światłowodowym optyce Kabel z prędkością zbliżoną do gigabitów przez przytłaczające 8V / 10V.

Pierwsza wersja standardu była brana pod uwagę w styczniu 1997 r., Wreszcie standard 802.3Z został przyjęty 29 czerwca 1998 r. Na posiedzeniu Komitetu IEEE 802.3. Prace nad realizacją Gigabit Ethernet na skręconej pary kategorii 5 została przeniesiona do Komitetu Specjalnego 802.3AB, która już uznała za kilka opcji projektu tego standardu, a od lipca 1998 r. Projekt nabył dość stabilny charakter. Ostateczna przyjęcie 802.3AB ma się spodziewać we wrześniu 1999 r.

Bez czekania na standard, niektóre firmy wydali pierwsze sprzęt Gigabit Ethernet na kablu światłowodowym na lato 1997 roku.

Główną ideą standardowych programistów Gigabit Ethernet składa się z maksymalizacji pomysłów klasycznej technologii Ethernet, gdy szybkość transmisji wynosi 1000 Mb / s.

Ponieważ podczas opracowywania nowej technologii jest naturalny, aby spodziewać się niektórych innowacji technicznych, które są w ogólnym kierunku rozwoju technologii sieciowych, ważne jest, aby pamiętać, że Gigabit Ethernet, a także jego mniej szybkiego człowieka, na Poziom protokołu. nie będziewsparcie:

  • jakość usługi;
  • redundantna komunikacja;
  • testowanie wydajności węzłów i urządzeń (w tym ostatnim przypadku - z wyjątkiem portu testowania komunikacji, jak jest wykonywane dla Ethernet 10Base-T i 10Base-F i Fast Ethernet).

Wszystkie trzy nazwane właściwości są uważane za bardzo obiecujące i przydatne w nowoczesnych sieciach, a zwłaszcza w sieciach najbliższej przyszłości. Dlaczego autorzy Gigabit Ethernet odmawiają ich?

Główną ideą deweloperów technologii Gigabit Ethernet jest to, że istnieje wiele sieci, w których duża prędkość autostrady i możliwość przypisywania pakietów priorytetowych w przełącznikach będzie dość wystarczająca, aby zapewnić jakość usług transportowych wszystkich klientów sieci . I tylko w tych rzadkich przypadkach, gdy autostrada jest wystarczająco ładowana, a wymagania dotyczące jakości usług są bardzo trudne, konieczne jest stosowanie technologii ATM, która jest naprawdę z powodu wysokiej złożoności technicznej zapewnia gwarancje usługi dla wszystkich głównych rodzajów ruchu.


39. Strukturalny system kabli używany w technologii sieciowych.
Strukturyzowany system okablowania (system okablowania strukturyzowanego, SCS) to zestaw elementów przełączających (kable, złącza, złącza, panele poprzeczkowe i szafki), a także metodologię udostępniania, co pozwala tworzyć regularne, łatwo rozszerzalne struktury łącza w komputerze sieci.

Strukturyzowany system kabli reprezentuje rodzaj "konstruktora", z którym projektant sieci buduje konfigurację potrzebną z standardowych kabli podłączonych przez standardowe złącza i włączony standardowe przenikanie poprzeczne. Jeśli potrzebujesz skonfigurować powiązania, możesz łatwo zmienić - dodać komputer, segment, przełączanie, wycofać niepotrzebny sprzęt, a także zmieniać połączenia między komputerami i koncentratorem.

Podczas konstruowania strukturyzowanego systemu kablowego rozumie się, że każdy miejsce pracy Firma musi być wyposażona w gniazda do podłączenia telefonu i komputera, nawet jeśli ten moment nie jest wymagany. Oznacza to, że dobry strukturyzowany system kablowy jest zbudowany. W przyszłości może to uratować fundusze, ponieważ zmiany w połączeniu nowych urządzeń można wykonać, recoming już stosowane kable.

Typowa konstrukcja hierarchiczna systemu kablowego zorganizowanego obejmuje:

  • podsystemy poziome (w powodzi);
  • podsystemy pionowe (wewnątrz budynku);
  • podsystem kampusu (na jednym terytorium z kilkoma budynkami).

Podsystem poziomyŁączy crosslobe podłogi z gniazdami użytkownika. Podsystemy tego typu odpowiadają podłogom budynku. Pionowy podsystemŁączy szafy krzyżowe każdego piętra z centralnego budynku sprzętu. Kolejnym krokiem hierarchii jest podsystem kampusu,który łączy kilka budynków z głównego sprzętu całego kampusu. Ta część systemu kablowego jest zwykle nazywana autostradą (kręgosłupa).

Zastosowanie strukturyzowanego systemu kablowego zamiast chaotycznych kabli ułożonych daje przedsiębiorstwom wiele zalet.

· Uniwersalność.Strukturyzowany system kabli z przemyślaną organizacją może stać się pojedynczym środowiskiem do przesyłania danych komputerowych w lokalnej sieci komputerowej, lokalnej organizacji sieć telefoniczna, transmisja wideo, a nawet transmisja sygnałów z czujników bezpieczeństwa pożarowego lub systemów bezpieczeństwa. Umożliwia to automatyzowanie wielu procesów kontroli, monitorowania i zarządzania usługami biznesowymi i systemami wsparcia życiowego.

· Zwiększ żywotność.Termin starzenia się moralnego starzenia się dobrze skonstruowanego systemu kablowego może wynosić 10-15 lat.

· Zmniejszenie kosztów dodawania nowych użytkowników i zmian w miejscach umieszczonych.Wiadomo, że koszt systemu kablowego jest znaczące i określane są głównie przez koszt kabla, ale koszt pracy na jej układanie. Dlatego jest bardziej opłacalny, aby wydać jednorazową pracę na układanie kabla, ewentualnie z dużą marginesem, niż wykonać uszczelkę, zwiększając długość kabla. Dzięki temu podejściu wszystkie prace nad dodaniem lub przenoszeniem użytkownika są zmniejszone do podłączenia komputera do istniejącego wylotu.

· Możliwość łatwej ekspansji sieciowej.Strukturyzowany system kabli jest modułowy, więc łatwo się rozwinąć. Na przykład można dodać nowy podsieć na autostradzie bez wpływu na istniejące podsieci. Można go wymienić w oddzielnym kablu podsieci, niezależnie od reszty sieci. Strukturyzowany system kabli jest podstawą do dzielenia sieci w łatwym zarządzanym segmentach logicznych, ponieważ jest już podzielony na segmenty fizyczne.

· Zapewnienie bardziej wydajnej konserwacji.Strukturyzowany system kabli ułatwia konserwację i rozwiązywanie problemów w porównaniu do systemu kabla opon. Dzięki organizacji autobusu systemu kablowego, awaria jednego z urządzeń lub elementów łączących prowadzi do trudnej do lokalizacji lokalizacji całej sieci. W strukturalnych systemach kablowych niepowodzenie jednego segmentu nie wpływa na innych, ponieważ kombinacja segmentów jest przeprowadzana za pomocą koncentratora. Piasty są diagnozowane i zlokalizowane wadliwym obszarze.

· Niezawodność.Strukturyzowany system kabli zwiększył niezawodność, ponieważ producent takiego systemu gwarantuje nie tylko jakość poszczególnych składników, ale także ich kompatybilność.


40. Koncentratory i adaptery sieciowe, zasady, użytkowanie, podstawowe koncepcje.
Koncentratory wraz z adapterami sieciowymi, a także system kablowy, reprezentują minimum sprzętu, z którym można utworzyć sieć lokalną. Taka sieć będzie wspólnym środowiskiem wspólnym

Adapter sieciowy (karta interfejsu sieciowego, NIC)wraz ze swoim kierowcą implementuje drugi poziom kanału otwartych systemów w węźle końcowym sieci. Dokładniej, w systemie pracy pary, adapter i sterownik wykonują tylko funkcje poziomów fizycznych i masowych, podczas gdy poziom LLC jest zwykle wdrażany przez moduł system operacyjny, jeden dla wszystkich kierowców i adapterów sieciowych. Właściwie powinien być zgodny z modelem modelu stosu IEEE 802. Na przykład w systemie Windows NT, poziom LLC jest zaimplementowany w module NDIS, ze wszystkimi sterownikami adapterów sieciowych, niezależnie od tego, która technologia jest obsługiwana przez kierowcę.

Adapter sieci wraz z kierowcą, wykonuje dwie operacje: transmisja i odbiór ramy.

W adapterach dla komputerów klienckich znacząca część pracy jest przesuwa się do kierowcy, w ten sposób adapter jest łatwiejszy i tańszy. Wadą tego podejścia jest wysoki stopień ładowania centralnego procesora komputera z rutynowymi ramami losowy pamięć dostępu śieć komputerowa. Centralny procesor jest zmuszony do angażowania się w tę pracę zamiast wykonywania zadań aplikacji użytkownika.

Adapter sieciowy przed zainstalowaniem komputera należy skonfigurować. Podczas konfigurowania adaptera używany numer przerwań IRQ jest zwykle ustawiany przez adapter, numer kanału bezpośredniego dostępu DMA (jeśli adapter obsługuje tryb DMA) i podstawowy port we / wy.

Prawie we wszystkich nowoczesnych technologiach lokalne sieci Urządzenie określone jest kilka równych nazw - koncentrator. (Koncentrator), Hub (Hub), Repeater (Repeater). W zależności od zastosowania tego urządzenia, skład jego funkcji i konstruktywnego wykonania różni się znacznie. Tylko główna funkcja pozostaje niezmieniona - to jest powtórzenie ramyalbo we wszystkich portach (zgodnie z definicją w standardzie Ethernet) lub tylko w niektórych portach, zgodnie z algorytmem określonym przez odpowiedni standard.

Hub zwykle ma kilka portów, do których węzły końcowe sieci są podłączone przy użyciu indywidualnych fizycznych segmentów kabli - komputery. Hub łączy oddzielne segmenty sieciowe do jednego wspólnego środowiska, do którego można przeprowadzić zgodnie z jednym z badanych lokalnych protokołów sieciowych - Ethernet, pierścień tokenowy itp. Ponieważ logika dostępu do współdzielonego medium znacznie zależy od technologii , a następnie dla każdego typu technologie wytworzyły swoje koncentrowanie - Ethernet; Pierścień token; FDDI i 100 Vg-anylan. Dla konkretnego protokołu jest czasami używany, wysoce wyspecjalizowana nazwa tego urządzenia, dokładniej odzwierciedlając swoje funkcje lub tradycyjnie stosowane przez tradycje, na przykład, dla koncentratorów pierścienia TKEN charakteryzuje się MSAU.

Każdy koncentrator wykonuje pewną podstawową funkcję zdefiniowaną w odpowiednim protokole technologii, który obsługuje. Mimo, że ta funkcja jest dość szczegółowa w standardowym normie, gdy jest ono wdrażane, węzła różnych producentów mogą się różnić w takich szczegółach, jak liczba portów, obsługuje kilka rodzajów kabli itp.

Oprócz funkcji głównej, koncentrator może wykonywać szereg dodatkowych funkcji, które nie są zdefiniowane w normie, są lub opcjonalne. Na przykład, koncentrator pierścienia TKEN może wykonywać funkcję odłączenia nieprawidłowo pracujących portów i przejścia do pierścienia kopii zapasowej, chociaż w standardzie nie jest opisany w normie. Hub okazał się wygodnym urządzeniem do wykonywania dodatkowych funkcji, które ułatwiają kontrolę i obsługę sieci.


41. Wykorzystanie mostów i przełączników, zasad, funkcji, przykładów, ograniczeń
Struktura z mostami i przełącznikami

sieć można podzielić na segmenty logiczne za pomocą urządzeń dwóch typów - mostów (mostów) i / lub przełączników (przełącznik, koncentrator przełączający).

Most i przełącznik są funkcjonalnymi bliźniakami. Oba te urządzenia promują ramki na podstawie tych samych algorytmów. Mosty i przełączniki używają dwóch typów algorytmów: algorytm przezroczysty most (przezroczysty most),opisany w standardzie lub algorytmie IEEE 802.1D most routingu źródłowego (most routingu źródłowego)firmy IBM do sieci dzwonków TKEN. Standardy te zostały opracowane na długo przed pojawieniem się pierwszego przełącznika, więc korzystają z terminu "most". Gdy pierwszy przemysłowy model przełącznika w technologii Ethernet pojawił się na świetle, wykonał ten sam algorytm do promowania IEEE 802.Id, który został opracowany z kilkunastu lat opracowanych przez mosty lokalnych i globalnych sieci.

Główną różnicą przełącznika z mostu jest to, że mostek konsekwentnie przetwarza ramy, a przełącznik jest równoległy. Ta okoliczność wynika z faktu, że mosty pojawiły się w tamtych czasach, gdy sieć została podzielona na niewielką liczbę segmentów, a ruch międzygmentowy był mały (posłuszył zasady 80 o 20%).

Obecnie mosty nadal pracują w sieciach, ale tylko wystarczająco wolne połączenia globalne między dwiema zdalnymi sieciami lokalnymi. Takie mosty nazywane są zdalnymi mostami (zdalny mostek), a algorytm ich pracy nie różni się od standardu 802.1D lub routingu źródłowego.

Przezroczyste mosty są w stanie, oprócz przesyłania ramek w ramach pojedynczej technologii, nadawania protokołów sieci lokalnych, takich jak Ethernet w pierścieniu Token, FDDI w Ethernet itp. Ta właściwość przezroczystych mostów jest opisany w normę IEEE 802.1H.

W przyszłości zadzwonimy do urządzenia, które promuje ramki zgodnie z algorytmem mostu i pracuje w sieci lokalnej, nowoczesnym terminie "przełącznik". Opisując same algorytmy 802.1D i źródła, w następnej sekcji zadzwonimy do urządzenia z mostem, ponieważ faktycznie nazywa się w tych standardach.


42. Przełączniki dla lokalnych sieci, protokołów, trybów pracy, przykłady.
Każdy z portów 8 10Base-T jest obsługiwany przez jeden procesor pakietu pakietu pakietu Ethernet Packet Packet. Ponadto przełącznik ma moduł systemowy, który koordynuje wszystkie procesory EPR. Moduł systemu prowadzi wspólną tabelę przełącznika i zapewnia przełącznik na protokole SNMP. Aby przenieść ramki między portami, używany jest macierz przełączający, podobny do osób pracujących w przełącznikach telefonicznych lub komputerach wieloprocesorowych, łączących wielu procesorów z wieloma modułami pamięci.

Matryca przełączająca działa na zasadzie kanałów przełączania. W przypadku 8 portów macierz może zapewnić 8 równoczesnych kanałów wewnętrznych z półdupleksowymi portami portów i 16 - z pełnym dupleksem, gdy nadajnik i odbiornik każdego portu działają niezależnie od siebie.

Gdy rama jest odbierana w dowolnym porcie, procesor EPR buforuje kilka pierwszych bajtów ramki do odczytu adresu docelowego. Po otrzymaniu adresu docelowego procesor natychmiast decyduje o przeniesieniu pakietu, bez czekania na przybycie pozostałych bajtów ramy.

Jeśli ramka musi zostać przeniesiona do innego portu, procesor odnosi się do matrycy przełączania i próbuje zainstalować ścieżkę w nim podłączając swój port z portem, przez który trasa jest trasa do adresu docelowego. Matryca przełączająca może to zrobić tylko po tym, gdy port portowy w tym momencie jest bezpłatny, który nie jest połączony z innym portem. Jeśli port jest zajęty, a następnie, jak w dowolnym przełączonym kanale, matryca nie powiedzie się. W tym przypadku rama jest całkowicie buforowana przez procesor portu wejściowego, po którym procesor czeka na uwalnianie portu wyjściowego i tworzenie matrycy przełączania żądanej ścieżki. Po zainstalowaniu żądanej ścieżki, buforowane bajty Rama jest wysyłana do niego, które są akceptowane przez procesor portowy. Jak tylko procesor wyjściowy procesor uzyskuje dostęp do segmentu Ethernet podłączony do algorytmu CSMA / CD, bajty ramy natychmiast zaczynają być przesyłane do sieci. Opisana metoda przesyłania ramy bez całkowitego buforowania otrzymała tytuł przełączania "w locie" ("On-the-Fly") lub "Nutroła" ("Cut-przeint"). Głównym powodem poprawy wydajności sieci podczas korzystania z przełącznika jest równolegleprzetwarzanie kilku ramek. Ten efekt ilustruje FIG. 4.26. Figura przedstawia idealną sytuację pod względem poprawy wydajności, gdy cztery porty ośmiu danych transmisji z maksimum dla protokołu Ethernet z prędkością 10 MB / s, i przekazują te dane do pozostałych czterech pyciaków, które nie są sprzeczne - Dane Strumienie między węzłami sieciowymi rozłożono tak, że dla każdego portu odbierającego port znajduje się port wyjściowy. Jeśli przełącznik ma czas, aby przetworzyć ruch wejściowy, nawet przy maksymalnej intensywności ramki wchodząc do portów wejściowych, a następnie całkowitą wydajność przełącznika w powyższym przykładzie będzie 4x10 \u003d 40 Mb / s, a gdy wezwasz przykład dla portów N (N / 2) XLO MBPS. Mówi się, że przełącznik zapewnia każdą stację lub segment podłączony do swoich portów, przydzielonej przepustowości protokołu. Możliwe jest, że sieć nie zawsze rozwija sytuację, która jest przedstawiona na FIG. 4.26. Jeśli dwie stacje, takie jak stacje podłączone do portów 3 i 4, jednocześnie musisz nagrać dane na tym samym serwerze podłączonym do portu. 8, przełącznik nie będzie mógł wybrać każdej stacji strumienia danych 10 Mb / s, ponieważ port 5 nie może przesyłać danych z prędkością 20 Mb / s. Oczekuje się ramek stacji w kolejkach wewnętrznych portów wejściowych 3 i 4, kiedy port jest wolny 8 aby przenieść następną ramkę. Oczywiście dobra decyzja W przypadku takiego dystrybucji strumieni danych podłączyłby serwer do portu większego, na przykład, szybki Ethernet. Tak, jak główna zaleta przełącznika, dzięki której wygrał bardzo dobre pozycje w sieciach lokalnych, to jest jego wysoka wydajność, deweloperzy przełączników próbują produkować tak zwane nielokowanie (nie blokujące)przełącz modele.


43. Algorytm przezroczystego mostu.
Przezroczyste mosty są niewidoczne dla adapterów sieciowych węzłów końcowych, ponieważ niezależnie zbudują specjalną tabelę adresową, na podstawie których można rozwiązać, musisz przekazać nowy segment do dowolnego innego segmentu lub nie. Adaptery sieciowe przy użyciu przezroczystego mostów pracują w taki sam sposób, jak w przypadku ich nieobecności, czyli, nie podejmują żadnych dodatkowych działań, aby rama przechodzi przez most. Przezroczysty algorytm mostu nie zależy od lokalnej technologii sieciowej, w której zainstalowany jest most, więc przezroczyste mosty Ethernet działają w taki sam sposób jak przezroczyste mosty FDDi.

Przezroczysty most buduje tabelę adresową na podstawie pasywnego monitorowania ruchu krążącego w segmentach podłączonych do swoich portów. Jednocześnie most uwzględnia adresy źródeł danych danych wchodzących do portów mostu. Na adres ramy ramy, most kończy, że ten węzeł należy do tego lub innego segmentu sieciowego.

Rozważ proces automatycznego utworzenia tabeli adresu mostu i jego zastosowanie na przykładzie prostej sieci pokazanej na FIG. 4.18.

Figa. 4.18. Zasada działania przezroczystego mostu

Most łączy dwa segmenty logiczne. Segment 1 Make up Computers Połączony z jednym segmentem kabla koncentrycznego do portu 1 mostu i segment 2 - komputery podłączone przy użyciu innego segmentu kabla koncentrycznego do portu 2 mostu.

Każdy port mostka działa jako ostateczny węzeł swojego segmentu w jednym wyjątku - port mostu nie ma własnego adresu MAC. Port mostka działa w tzw. isome (Compisquous)tryb przechwytywania pakietów, gdy wszystkie pakiety wprowadzające porty są zapamiętane w pamięci bufora. Dzięki temu trybie most podąża za każdym ruchem przesyłanym w segmentach do niego i wykorzystuje pakiety przechodzące przez niego, aby zbadać kompozycję sieciową. Ponieważ wszystkie pakiety są zapisywane do bufora, adres portu nie jest potrzebny.

W stan początkowy Most nie zna nic o komputerach, z którymi adresy MAC są podłączone do każdego z jego portów. Dlatego w tym przypadku most po prostu przesyła dowolną przechwyconą i buforowaną ramkę na wszystkich swoich portach, z wyjątkiem tego, z której uzyskuje się tę ramę. W naszym przykładzie most jest tylko dwoma portami, więc przesyła ramki z portu 1 do portu 2 i odwrotnie. Gdy most zamierza przenieść ramkę z segmentu do segmentu, na przykład, z segmentu 1 do segmentu 2, próbuje uzyskać dostęp do segmentu 2 jako węzła końcowego zgodnie z zasadami algorytmu dostępu, w tym przykładzie, według tego przykładu Reguły algorytmu CSMA / CD.

Jednocześnie z transmisją ramki do wszystkich portów, mostek badania adresu źródła ramy i wprowadza nowy wpis na temat przynależności w tabeli adresowej, która jest również nazywana tabelą filtrującą lub routingiem.

Po tym, jak most zdał etap uczenia się, może działać bardziej racjonalnie. Podczas odbierania ramki, na przykład, z komputera 1, 3, przegląda tabelę adresową dla zbieżności swoich adresów za pomocą adresu docelowego 3. Ponieważ istnieje taki wpis, mostek wykonuje drugi etap tabeli Analiza - sprawdza, czy komputery są sprawdzane za pomocą adresów źródłowych (w naszym przypadku, jest to adres 1) i adres docelowy (adres 3) w jednym segmencie. Ponieważ w naszym przykładzie są w różnych segmentach, most wykonuje działanie przekierowanierama - przesyła ramkę do innego portu, uprzednio dostęp do innego segmentu.

Jeśli adres docelowy jest nieznany, most przekazuje ramkę do wszystkich swoich portów, z wyjątkiem portu - źródła ramy, jak w początkowym etapie procesu uczenia się.


44. Mosty z routingiem ze źródła.
Mosty routingu źródła są używane do podłączenia pierścienia tokena i pierścieni FDDI, chociaż przezroczyste mosty mogą być używane do tych samych celów. Routing ze źródła (routing źródła, SR) opiera się na fakcie, że stacja nadawcy jest umieszczona w ramce wysłanej do innego pierścienia wszystkich informacji o adresie o pośrednie mosty i pierścienie, które ramy musi przejść przed wejściem do pierścienia, do którego Stacja jest podłączony odbiorca.

Rozważmy zasady routingu źródłowego mostów pracy (dalej, SR-Bridges) na przykładzie sieci pokazanej na FIG. 4.21. Sieć składa się z trzech pierścieni związanych z trzema mostami. Aby ustawić trasę wiersza i mostów, mają identyfikatory. SR-Bridges nie budują tabelę docelowej, a podczas promowania ramek należy użyć informacji dostępnych w odpowiednich polach ramki danych.

Ric. 4.21.Mosty routingu źródła

Po otrzymaniu każdej pakietu SR-Bridge musi jedynie wyświetlić pole informacji o trasie (pole routingu pola, RIF, w pierścieniu token lub ramki FDDI) dla jego identyfikatora. A jeśli jest tam obecny i towarzyszy identyfikator ID, który jest podłączony do tego mostu, w tym przypadku most kopiuje otrzymaną ramkę do określonego pierścienia. W przeciwnym razie rama w innym pierścieniu nie jest kopiowana. W każdym przypadku kopia źródła ramy jest zwracana na pierścieniu źródłowym stacji nadawcy, a jeśli został przeniesiony do innego pierścienia, a następnie bit A (adres jest rozpoznawany), a bit C (rama jest kopiowana) Status ramy Pola są ustawione na 1, aby zgłosić stację nadawcą, że rama została odebrana przez stację docelową (w tym przypadku, przeniesiony do mostu do innego pierścienia).

Ponieważ informacje o trasie w ramce nie zawsze są potrzebne, ale tylko do transmisji ramki między stacjami podłączonymi do różnych pierścieni, obecność w ramce pola RIF jest wskazywana przez ustawienie 1 bitów adresu indywidualnego / grupy ( I / g) (Chociaż ten bit nie jest używany przez miejsce docelowe, ponieważ adres źródłowy jest zawsze indywidualny).

Pole RIF ma podłoże zarządzające składające się z trzech części.

  • Typ ramkiokreśla typ pola RIF. Istnieć różne rodzaje Pola RIF używane do znalezienia trasy i wysyłanie ramy do znanej trasy.
  • Maksymalna długość ramkiużywany przez most do podłączenia pierścieni, w których ustawiono inną wartość MTU. Dzięki temu polu most powiadamia stację do maksymalnej możliwej długości ramy (to jest minimalna wartość MTU na całej trasie).
  • Długość pola RIF.jest to konieczne, ponieważ z góry liczba deskryptorów trasy określających identyfikatory skrzyżowanych pierścieni i mostów jest nieznany.

Aby uzyskać operację algorytmu routingu z źródła, używane są dwa dodatkowe typy ramek - SRBF jednorodzinny strzelca (jednorazowa rama transmisji) oraz wielokrotna godzina Broadcast Scorer-Explorer Arbf (Ramka transmisji na całej trasie).

Wszystkie mosty SR muszą być skonfigurowane przez administratora ręcznie, aby przesyłać Ramki ARBF do wszystkich portów, z wyjątkiem portu źródła ramy, oraz ramek SRBF, niektóre porty mostów muszą być zablokowane, aby nie ma pętli w sieci.

Zalety i wady mostów z routingiem ze źródła

45. Przełączniki: Wdrożenie techniczne, funkcje, cechy wpływające na ich pracę.
Cechy technicznej implementacji przełączników. Wiele przełączników pierwszej generacji były podobne do routerów, które są oparte na centralny procesor. ogólny celzwiązane z portami interfejsem w wewnętrznej szybkiej magistrali. Główną wadą takich przełączników była ich niska prędkość. Uniwersalny procesor nie mógł poradzić sobie z dużą ilością wyspecjalizowanych ram do przekazywania między modułami interfejsu. Oprócz wiórów procesorowych do udanej operacji nie blokującej, przełącznik musi mieć również szybki montaż do przesyłania ramek między chipami portowymi procesorami. Obecnie przełączniki są używane jako podstawowy jeden z trzech schematów, na których zbudowana jest taka jednostka wymiany:

  • matryca przełączająca;
  • wspólna wielokrotna pamięć;
  • całkowity autobus.

Najwyższa dystrybucja wśród standardowych sieci otrzymała sieć Ethernet. Pojawiła się w 1972 roku, aw 1985 roku stał się standardem międzynarodowym. Został przyjęty przez największe organizacje międzynarodowe zgodnie z Komitetem IEEE i Elektronicznymi (Europejski Stowarzyszenie Producentów Komputerowych).

Standard nazywa się IEEE 802.3 (w języku angielskim jest odczytywany jako "osiem o dwie kropki trzy"). Określa wiele dostępu do monokańskiego typu opon z wykrywaniem konfliktu i kontroli transmisji, czyli, wraz z już wspomnianą metodą dostępu CSMA / CD.

Główne cechy początkowego standardowego IEEE 802.3:

· Topologia - opona;

· Kabel medium transmisyjnego - kabel koncentryczny;

· Szybkość transmisji - 10 Mb / s;

· Maksymalna długość sieci - 5 km;

· Maksymalna liczba abonentów - do 1024;

· Długość segmentu sieci - do 500 m;

· Liczba abonentów w jednym segmencie - do 100;

· Metoda dostępu - CSMA / CD;

· Transmisja wąskopasmowego, która jest bez modulacji (monokanowa).

Ściśle mówiąc, istnieją drobne różnice między normami IEEE 802.3 i Ethernet, ale zwykle wolą nie pamiętać.

Sieć Ethernet jest obecnie najbardziej popularna na świecie (ponad 90% rynku), zarzucane jest, że pozostanie w nadchodzących latach. Spójnie przyczyniło się to do faktu, że od samego początku, parametry, protokoły sieciowe odkryto od samego początku, w wyniku którego ogromna liczba producentów na całym świecie zaczęła tworzyć sprzęt Ethernet, w pełni kompatybilny ze sobą .

W klasycznej sieci Ethernet zastosowano 50-omowy kabel koncentryczny dwóch typów (grubych i cienkich). Jednak ostatnio (od początku lat 90.) najwyższa dystrybucja otrzymała wersję Ethernet za pomocą skręconych par jako medium. Standard jest również zdefiniowany do zastosowania kabla światłowodowego. Aby uwzględnić te zmiany początkowym standardowym IEEE 802.3, dokonano odpowiednich dodatków. W 1995 r. Dodatkowy standard pojawił się na szybszej wersji Ethernet działającej przy 100 Mbit / s (tzw. Fast Ethernet, IEEE 802.3u Standard), przy użyciu kabla bliźniaczego lub światłowodowego jako medium. W 1997 r. Pojawiła się wersja prędkości 1000 Mb / s (Gigabit Ethernet, IEEE 802.3Z Standard).



Oprócz standardowej topologii opona jest coraz częściej używana topologii, takich jak gwiazda pasywna i drzewo pasywne. Zakłada się to wykorzystanie repeaterów i koncentratorów repeater łączących różne części (segmenty) sieci. W rezultacie można utworzyć strukturę drzewa na segmentach różnych typów (rys. 7.1).

Klasyczna opona lub pojedynczy abonent może być używany jako segment (część sieci). Dla segmentów magistrali stosuje się kabel koncentryczny i promienie gwiazdy pasywnej (do mocowania do pojedynczych komputerów) - skręcona para i kabel światłowodowy. Głównym wymogiem wynikowej topologii jest to, że nie ma zamkniętych ścieżek (pętli). W rzeczywistości okazuje się, że wszyscy subskrybenci są podłączeni do fizycznego magistrali, ponieważ sygnał z każdego z nich ma zastosowanie natychmiast do wszystkich stron i nie zwraca (jak w ringu).

Maksymalna długość kabla sieciowego jako całości (maksymalna ścieżka sygnału) teoretycznie może osiągnąć 6,5 kilometry, ale praktycznie nie przekracza 3,5 kilometra.

Figa. 7.1. Topologia klasyczna Ethernet.

Sieć Fast Ethernet nie zapewnia topologii fizycznej opon, używany jest tylko pasywna gwiazda lub drzewo pasywne. Ponadto Fast Ethernet ma znacznie bardziej rygorystyczne wymagania dotyczące maksymalnej długości sieci. W końcu, ze wzrostem 10-krotnego szybkości transmisji i konserwacji formatu pakietu, jego minimalna długość staje się dziesięć razy krótsza. Zatem 10-krotną wartość dopuszczalną wartością podwójnego czasu sygnału przez sieć jest zmniejszona (5,12 μs wobec 51,2 μs w Ethernet).

W celu przesłania informacji do sieci Ethernet wykorzystuje standardowy kod Manchesteru.

Dostęp do sieci Ethernet jest przeprowadzany przez losową metodę CSMA / CD, która zapewnia równość abonenta. Sieć wykorzystuje pakiety o zmiennej długości.

W przypadku sieci Ethernet działający z prędkością 10 Mb / s standard określa cztery główne typy segmentów sieci skupionych na różnych środowiskach transferowych informacji:

· 10base5 (gruby kabel koncentryczny);

· 10base2 (cienki kabel koncentryczny);

· 10base-t (skrętka);

· 10Base-fl (kabel światłowodowy).

Nazwa segmentu zawiera trzy elementy: Rysunek "10" oznacza szybkość transmisji 10 Mb / s, podstawa Word - transmisja w głównej pasma częstotliwości (która jest, bez modulowania sygnału o wysokiej częstotliwości), a ostatni element jest Dopuszczalna długość segmentu: "5" - 500 metrów, "2" - 200 metrów (dokładniej, 185 metrów) lub typ komunikacyjny: "T" - skrętka para (z angielskiego "skręcona para"), "F" - Kabel światłowodowy (z angielskiego "światłowodowej").

W taki sam sposób dla sieci Ethernet działający z prędkością 100 Mb / s (Fast Ethernet), standard określa trzy typy segmentów, które różnią się w rodzaju medium transmisji:

· 100Base-T4 (quad Twisted Para);

· 100BASE-TX (Twined Twisted Para);

· 100Base-fx (kabel światłowodowy).

Tutaj rysunek "100" oznacza szybkość transferu 100 Mbit / s, litera "T" jest skrętką, literą "F" - kabel światłowodowy. Typy 100Base-TX i 100Base-FX są czasami łączone pod nazwą 100Base-X i 100Base-T4 i 100Base-TX - pod nazwą 100Base-t.


Token-ring.

Network Ring-Ring (Ring Marker) zaproponowano IBM w 1985 r. (Pierwsza opcja pojawiła się w 1980 r.). Miała na celu połączenie wszystkich typów komputerów produkowanych przez IBM. Już fakt, że obsługuje IBM, największego producenta sprzętu komputerowego, wskazuje, że musi zwrócić szczególną uwagę. Ale nie mniej ważne jest to, że token-pierścień jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między token-ring a IEEE 802.5). Dotyczy to tej sieci dla jednego poziomu według statusu z Ethernet.

Ring-ring został opracowany jako niezawodna alternatywa Ethernet. I choć teraz wypiera wszystkie inne sieci, nie można uznać za beznadziejnie przestarzałe. Ponad 10 milionów komputerów na całym świecie łączy się z tą siecią.

Network Ring-Ring ma topologię pierścieniową, chociaż wygląda bardziej jak gwiazda. Wynika to z faktu, że indywidualni subskrybenci (komputery) są dołączone do sieci, a nie bezpośrednio, ale za pomocą specjalnych piast lub wielu urządzeń dostępowych (MSAU lub MAU - Multiitiation Access Unit). Fizycznie sieć tworzy topologię gwiezdną (rys. 7.3). W rzeczywistości subskrybenci są łączone po tym samym w pierścieniu, czyli każdy z nich przekazuje informacje do jednego sąsiedniego subskrybenta i otrzymuje informacje od drugiego.

Figa. 7.3. Star-ring Topology Network Token-Ring.

Jako nośnik transmisji transmisyjnej IBM Token Ring, po raz pierwszy skręcona para, zarówno nieekranowany (UTP), jak i ekranowany (STP), ale następnie opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardowym poziomie FDDi pojawił się .

Główne cechy techniczne klasycznej sieci Tecken Ring:

· Maksymalna liczba węzłów typu IBM 8228 Mau - 12;

· Maksymalna liczba abonentów w sieci wynosi 96;

· Maksymalna długość kabla między subskrybentem a piastem - 45 metrów;

· Maksymalna długość kabla między koncentratorem - 45 metrów;

· Maksymalna długość kabla łącząca wszystkie piasty - 120 metrów;

· Szybkość przesyłania danych - 4 Mb / s i 16 Mb / s.

Wszystkie określone cechy odnoszą się do stosowania nieekranowanej skrętki. Jeśli stosuje się inne środowisko transmisji, cechy sieciowe mogą się różnić. Na przykład, gdy używając ekranowanej skrętki (STP), liczba subskrybentów można zwiększyć do 260 (zamiast 96), długość kabla wynosi do 100 metrów (zamiast 45), liczba piast - do 33, I pełna długość pierścienia łączącego piasty do 200 metrów. Kabel światłowodowy umożliwia zwiększenie długości kabla do dwóch kilometrów.

Aby przesłać informacje do Tecken-Ring, używany jest kod dwufazowy (dokładniej, jego opcja z obowiązkowym przejściem w środku interwału bitowego). Podobnie jak w dowolnej topologii gwiazd, nie są wymagane żadne dodatkowe środki do przesyłki elektrycznej i uziemienia zewnętrznego. Zatwierdzenie przeprowadza się przez sprzęt adapterów sieciowych i koncentratów.

Dołączyć kable w pierścieniu token, złącza RJ-45 są używane (dla nieekranowanej skręconej pary), a także MIC i DB9P. Druty w kablu łączą te same styki złącza (czyli tak zwane "proste" kable są używane).

Sieć Tecken Ring w wersji klasycznej jest gorsza od sieci Ethernet zarówno na dopuszczalnym rozmiarze, jak i maksymalnej liczbie abonentów. Jeśli chodzi o szybkość transferu, obecnie istnieją wersje pierścienia token do prędkości 100 Mb / s (Ring-Ring-Ring, Hstr) i 1000 Mb / s (Gigabit Ring-Ring). Firmy wspierające token-ring (w tym IBM, Olicom, Madge) nie zamierzają odmówić swojej sieci, biorąc pod uwagę go jako godnego Ethernet konkurenta.

W porównaniu z urządzeniami Ethernet sprzęt Tecke-Ring jest zauważalnie droższy, ponieważ stosowana jest bardziej złożona metoda zarządzania wymiany, więc sieć TKEN-Ring nie otrzymała tak szeroko rozpowszechniona.

Jednak w przeciwieństwie do Ethernet, sieć token-ring utrzymuje wysoki poziom obciążenia (więcej niż 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne, na przykład w sieciach przemysłowych, w których opóźnienie reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.

Sieć Tecken-Ring wykorzystuje klasyczną metodę dostępu do markera, czyli pierścień stale krąży znacznik, do którego abonenci mogą dołączyć swoje pakiety danych (patrz Rys. 4.15). Oznacza to tak ważną godność tej sieci jako brak konfliktów, ale istnieją wady, w szczególności konieczność kontroli integralności markera i zależność funkcjonowania sieci od każdego abonenta (w przypadku awarii, Subskrybent musi być wykluczony z pierścienia).

Czas transferu terytorium w Tecken-Ring 10 ms. Przy maksymalnej liczbie abonentów 260 pełny cykl pierścienia będzie 260 x 10 ms \u003d 2,6 s. W tym czasie wszyscy 260 subskrybentów będą mogli przenieść swoje pakiety (oczywiście, mają coś do przesłania). W tym samym czasie wolny znacznik koniecznie dotrze do każdego subskrybenta. Ten sam interwał jest górnym limitem czasu dostępu do pierścienia.


Sieć Arcnet.

Sieć Arcnet (lub ARCNET z angielskiej dołączonej sieci komputera zasobów, sieć komputerowa zasobów United) jest jedną z najstarszych sieci. Został opracowany przez DataPoint Corporation z powrotem w 1977 roku. Nie ma międzynarodowych standardów dla tej sieci, chociaż jest to dokładnie uważane jest za ogólny zespół metody dostępu markera. Pomimo braku standardów sieci ARCNet do ostatnio (w latach 1980-1990) był popularny, nawet poważnie konkurujący z Ethernet. Duża liczba firm produkowanych sprzęt do sieci tego typu. Ale teraz produkcja sprzętu ArCNET jest prawie przerwana.

Wśród głównych zalet sieci ARCNet w porównaniu z Ethernetem można nazwać ograniczoną ilością czasu dostępu, wysokiej wiarygodności komunikacji, łatwość diagnostyki, a także stosunkowo niski koszt adapterów. Najbardziej znaczącym wadami sieci obejmują niską szybkość przesyłania informacji (2,5 Mb / s), adresowanie systemu i format pakietu.

Raczej rzadki kod służy do przesyłania informacji w sieci Arcnet, w której jednostka logiczna odpowiada dwóm impulsom w przedziale bitowym, a logiczny zero jest jednym impulsem. Oczywiście jest to kod samoprzyrania, który wymaga nawet większej przepustowości kabla niż nawet Manchester.

Jako medium transmisyjne stosuje się kabel koncentryczny o odporności na fali 93 omów, na przykład marki RG-62A / U. Opcje z skręconą parą (ekranowane i nieekranowane) nie były szeroko stosowane. Zaproponowano również opcje kabla światłowodowego, ale także nie zapisali ARCNET.

Jako topologia Sieć Arcnet wykorzystuje klasyczny autobus (ARCnet-Bus), a także gwiazda pasywna (Arcnet-Star). W gwiazdę są używane piasta (koncentraty). Możliwe jest połączenie z pomocą segmentów opon i gwiezdnych w topologii drzew (jak w Ethernet). Główne ograniczenie - w topologii nie powinny być zamkniętymi ścieżkami (pętlami). Innym ograniczeniem: liczba segmentów związanych z sekwencyjnym łańcuchem z koncentratami nie powinna przekraczać trzech.

W ten sposób topologia sieci ARCNet ma następujący formularz (rys. 7.15).

Figa. 7.15. Topologia typu ARCNET typu (B - adaptery opon, S - adaptery do pracy w gwiazdce).

Główne cechy techniczne sieci Arcnet są następujące.

· Medium transmisji - kabel koncentryczny, skrętka.

· Maksymalna długość sieci - 6 kilometrów.

· Maksymalna długość kabla od abonenta do piasty pasywnej - 30 metrów.

· Maksymalna długość kabla od abonenta do aktywnego piasta - 600 metrów.

· Maksymalna długość kabla między koncentratorem aktywnym i pasywnym - 30 metrów.

· Maksymalna długość kabla pomiędzy koncentratorem aktywnym - 600 metrów.

· Maksymalna liczba abonentów w sieci - 255.

· Maksymalna liczba abonentów w segmencie magistrali - 8.

· Minimalna odległość między subskrybentami w autobusie wynosi 1 metr.

· Maksymalna długość segmentu opon - 300 metrów.

· Szybkość przesyłania danych - 2,5 Mb / s.

Podczas tworzenia złożonych topologii konieczne jest zapewnienie, że opóźnienie w propagacji sygnałów w sieci między subskrybentami nie przekroczył 30 μs. Maksymalne tłumienie sygnału w kablu przy częstotliwości 5 MHz nie powinno przekraczać 11 dB.

Sieć Arcnet wykorzystuje metodę dostępu do markera (metoda transferu), ale jest nieco różni się od sieci token-ring. Najbliższą z tej metody jest do tego, który jest dostarczany w normę IEEE 802.4.

Podobnie jak w przypadku token-ring, konflikty w Arcnet są całkowicie wykluczone. Podobnie jak w dowolnej sieci markera, ARCNET dobrze utrzymuje ładunek i gwarantuje ilość czasu dostępu do sieci (w przeciwieństwie do Ethernet). Całkowity czas na ominięcie markera wszystkich subskrybentów wynosi 840 ms. Odpowiednio, ten sam interwał określa górną granicę czasu dostępu do sieci.

Marker jest utworzony przez specjalnego abonenta - sterownika sieciowego. Są abonentem z adresem minimalnym (zero).


Sieć FDDI.

Sieć FDDI (z interfejsu danych rozproszonych włókna angielskiego, interfejs danych rozproszonych Dystrybucji światłowodowych) jest jednym z najnowszego rozwoju lokalnych standardów sieciowych. Norma FDDI została zaproponowana przez American National Institute of ANSI Standards (specyfikacja ANSI X3T9.5). Następnie standard ISO 9314 został przyjęty odpowiedni do specyfikacji ANSI. Poziom standaryzacji sieci jest dość wysoki.

W przeciwieństwie do innych standardowych sieci lokalnych, standard FDDI został pierwotnie koncentrowany na wysokiej szybkości transmisji (100 Mb / s) i zastosowanie najbardziej obiecującego kabla światłowodowego. Dlatego w tym przypadku deweloperzy nie byli ograniczani przez ramy starych standardów koncentrowanych na niskich prędkościach i kablu elektrycznym.

Wybór płyt pilśniowej jako medium transmisji zidentyfikowało takie zalety nowej sieci jako wysokiej odporności na hałas, maksymalna tajemnica transmisji informacji i doskonała wymiana galwaniczna subskrybentów. Wysoka szybkość transmisji, która w przypadku kabla światłowodowego jest znacznie łatwiejsza, pozwala rozwiązać wiele zadań niedostępnych do mniej szybkich sieci, na przykład, na przykład transmisji obrazu w czasie rzeczywistym. Ponadto kabel światłowodowy łatwo rozwiązuje problem transmisji danych na odległość kilku kilometrów bez repeaterrów, co pozwala na budowę dużych rozmiarów sieci, obejmujących nawet całe miasta i posiadające wszystkie zalety sieci lokalnych (w szczególności , niskie błędy). Wszystko to ustalił popularność sieci FDDI, choć jest on rozpowszechniany nie tak szeroki jak Ethernet i Token-Ring.

Ramy standardu FDDI podjęto metodą dostępu markera, zgodnie z międzynarodowym standardem IEEE 802.5 (Token-Ring). Różnice w interesie od tego standardu są określone przez potrzebę zapewnienia szybkiej transmisji informacji na duże odległości. Topologia sieci FDDI jest pierścieniem, najbardziej odpowiednią topologią kabla światłowodowego. Sieć wykorzystuje dwa wielokierunkowe kable światłowodowe, z których jeden jest zwykle w rezerwie, jednak taki rozwiązanie pozwala na używanie i zakończyć transmisję dupleksu informacji (jednocześnie w dwóch kierunkach) z podwójną skuteczną prędkością 200 Mb / s (każdy z Dwa kanały działają przy prędkościach 100 Mbps). Używa się topologia gwiaździstownicza z węzłami zawartymi w pierścieniu (jak w TKEN-RING).

Główne cechy techniczne sieci FDDI.

· Maksymalna liczba abonentów sieci wynosi 1000.

· Maksymalna długość pierścienia sieciowego - 20 kilometrów.

· Maksymalna odległość między abonentami sieciowymi - 2 kilometry.

· Nośnik transmisji Kabel światłowodowy Multimode (użycie skrętki elektrycznej).

· Metoda dostępu - Marker.

· Szybkość transmisji informacji wynosi 100 Mb / s (200 Mb / s dla trybu transmisji dupleksu).

Standard FDDI ma znaczące zalety w porównaniu ze wszystkimi wcześniej omawianych sieciami. Na przykład, szybka sieć Ethernet, która ma tę samą przepustowość 100 Mb / s, nie można porównać z FDDI na dopuszczalnych rozmiarach sieci. Ponadto metoda markera FDDI zapewnia w przeciwieństwie do CSMA / CD gwarantowany czas dostępu i brak konfliktów na dowolnym poziomie obciążenia.

Limit całkowitej długości sieci 20 km nie jest podłączony do tłumienia sygnałów w kablu, ale z konieczności ograniczenia czasu pełnego sygnału do pierścienia, aby zapewnić maksymalny dopuszczalny czas dostępu. Ale maksymalna odległość między subskrybentami (2 km w kablu multimodym) jest zdefiniowana tylko tłumienie sygnałów w kablu (nie powinno przekraczać 11 dB). Możliwe jest również użycie kabla jednomodowego, aw tym przypadku odległość między abonentami może osiągnąć 45 kilometrów, a pełna długość pierścienia wynosi 200 kilometrów.

Istnieje również implementacja FDDI na kablu elektrycznym (CDDI - miedź rozproszona interfejs danych lub TPDDI - skrętka rozproszona interfejs danych). Wykorzystuje kabel kategorii 5 z złączy RJ-45. Maksymalna odległość między subskrybentami w tym przypadku powinna być nie więcej niż 100 metrów. Koszt sprzętu sieciowego na kablu elektrycznym jest kilka razy mniej. Ale ta wersja sieci nie ma już takich oczywistych korzyści w stosunku do konkurentów jako początkowy FDDI światłowodowy FDDI. Wersje elektryczne FDDi są znormalizowane znacznie gorsze niż światłowodowe, więc kompatybilność sprzętu różnych producentów nie jest gwarantowana.

Aby przenieść dane do FDDI, kod 4B / 5b jest używany specjalnie dla tego standardu.

Standard FDDI do osiągnięcia elastyczności wysokiej sieci zapewnia włączenie do pierścienia abonentów dwóch typów:

· Subskrybenci klasy A (subskrybenci podwójnych połączeń, DAS - DUAL-ATTOLET stacje) są podłączone do obu pierścieni sieciowych (wewnętrznych i zewnętrznych). Jednocześnie możliwość wymiany prędkości do 200 Mb / s lub kopii zapasowej kabla sieciowego (z uszkodzeniem kabla głównego, utworzono kopię zapasową). Sprzęt tej klasy jest używany w najbardziej krytycznych z punktu widzenia prędkości części sieciowych.

· Abonenci klasy B (Subskrybenci pojedynczych połączeń, SAS - Stacje pojedynczej mocowania) są połączone tylko do jednego (zewnętrznego) pierścienia sieciowego. Są prostsze i tanie, w porównaniu do adapterów klasy A, ale nie mają swoich możliwości. W sieci można je włączyć tylko przez przełącznik koncentratora lub obejścia, odłączając je w razie wypadku.

Oprócz rzeczywistych subskrybentów (komputerów, terminali itp.) Sieć używa podłączonych koncentratów (koncentratory okablowania), którego włączenie, którego włączenie, do którego umożliwia zebranie wszystkich punktów połączenia w celu sterowania działaniem sieci, diagnozowanie usterki i uprościć rekonfiguracja. Podczas korzystania z kabli różnych typów (na przykład kabel światłowodowy i skrętki), koncentrator wykonuje również funkcję konwersji sygnałów elektrycznych do optycznego i odwrotnie. Piasty mają również podwójne połączenie (koncentrator DAC - podwójny zamocowanie) i pojedyncze połączenie (sac - koncentrator pojedynczego mocowania).

Przykład konfiguracji sieci FDDI jest prezentowany na FIG. 8.1. Zasada łączenia urządzeń sieciowych jest zilustrowana na rys.8.2.

Figa. 8.1. Przykład konfiguracji sieci FDDI.

W przeciwieństwie do metody dostępowej oferowanej przez standard IEEE 802.5, tak zwana transmisja wielu markera jest używana w FDDI. Jeśli w przypadku pierścienia żetonu sieciowego nowa (bezpłatna) marker jest przesyłana przez subskrybenta dopiero po powrocie do niego, a następnie w FDDI, nowy marker jest przesyłany przez abonenta natychmiast po przeniesieniu pakietu Dla nich (tak jak to się robi, gdy ETR jest w pierścieniu sieciowym Token).

Podsumowując, należy zauważyć, że pomimo oczywistych zalet FDDi, sieć ta nie była powszechna, która jest głównie ze względu na wysoki koszt swojego sprzętu (około kilkuset nawet tysięcy dolarów). Głównym zakresem FDDI jest teraz podstawową, referencyjnymi (podstawowymi) sieciami łączącymi kilka sieci. FDDI jest również używany do łączenia potężnych stacji roboczych lub serwerów, które wymagają metabolizmu o dużej prędkości. Zakłada się, że szybka sieć Ethernet może zanikać FDDI, jednak zaletami kabla światłowodowego, metodę zarządzania markerami i dopuszczalny rekordowy rozmiar sieci obecnie umieszcza FDDi na zewnątrz konkurencji. W przypadkach, w których kluczowe ma kluczowe znaczenie, możliwe jest zastosowanie wersji FDDI w oparciu o skrętkę (TPDDI) w miejscach niekrytycznych. Ponadto koszt sprzętu FDDI może znacznie zmniejszać się ze wzrostem objętości jego uwalniania.


Sieć 100 VG-Anylan

Sieć 100 VG-Anylan jest jednym z najnowszych zmian szybkich sieci lokalnych, które niedawno pojawiły się na rynku. Odpowiada międzynarodowym standardowym IEEE 802.12, dzięki czemu jego poziom standaryzacji jest wystarczająco wysoki.

Głównymi zaletami tego są wysoki kurs wymiany, stosunkowo niski koszt sprzętu (około dwa razy bardziej drogi niż wyposażenie najbardziej popularnej sieci Ethernet 10Base-T), scentralizowanej metody wymiany wymiany bez konfliktu, a także kompatybilność Na poziomie formatów pakietów sieci Ethernet. i token-ring.

W nazwie sieci 100 VG-Anylan, cyfra 100 odpowiada prędkości 100 Mb / s, litery VG oznacza tanie nieekranowane skręcone para kategorii 3 (ocena głosowa), a anylan (dowolna sieć) jest to, że sieć jest kompatybilny z dwiema najczęstszymi sieciami.

Główne cechy techniczne sieci 100vg-anylan:

· Szybkość transmisji - 100 Mb / s.

· Topologia - gwiazda z możliwością budowania (drzewa). Liczba kaskadowych poziomów piastów (piasty) - do 5.

· Metoda dostępu - scentralizowany, konflikt (priorytet popytu - z priorytetem).

· Nośnik transmisji jest czterobierkową nieekranowaną skrętką (Kategoria UTP kategorii 3, 4 lub 5 kabli), skręconej pary (kategoria kabli UTP 5), podwójna ekranowana para skrętki (STP), a także kabel światłowodowy. Teraz quadę skręconej pary jest najczęstszy.

· Maksymalna długość kabla pomiędzy piastą a abonentem i między piastami wynosi 100 metrów (dla kategorii UTP 3), 200 metrów (dla kabla Kategorii UTP 5 i kabel ekranowany), 2 kilometry (dla kabla światłowodowego). Maksymalny możliwy rozmiar sieci wynosi 2 kilometry (określony przez dopuszczalne opóźnienia).

· Maksymalna liczba abonentów - 1024, zalecana - do 250.

Tak więc parametry sieciowe 100 VG-Anylan są dość blisko parametrów sieci Fast Ethernet. Jednak główną zaletą Fast Ethernet jest kompletna kompatybilność z najczęstszą siecią Ethernet (w przypadku 100 Vg-anylan zajmuje most). Jednocześnie scentralizowana kontrola 100 Vg-anylan, eliminując konflikty i gwarantującą wartość graniczną czasu dostępu (który nie jest również dostarczony w sieci Ethernet), również nie może być również dyskontowany.

Przykład struktury sieci 100 VG-Anylan jest pokazany na FIG. 8.8.

Sieć 100 Vg-Anylan składa się z centralnego koncentratora poziomu (głównego, roota) 1, do którego można podłączyć zarówno osoby indywidualni subskrybentów, a piasty 2, które z kolei subskrybentów i piasty 3 itd są podłączone. Jednocześnie sieć może mieć nie więcej niż pięć takich poziomów (w wersji początkowej nie było więcej niż trzy). Maksymalny rozmiar sieci może wynosić 1000 metrów do nieekranowanej skręconej pary.

Figa. 8.8. Struktura sieci 100vg-anylan.

W przeciwieństwie do koncentratorów innych niż intelektualni innych sieci (na przykład Ethernet, Token-Ring, FDDI), piasty sieciowe 100 VG-Anylan są inteligentnymi kontrolerami, które kontrolują dostęp do sieci. W tym celu ciągły kontrolują żądania wprowadzające wszystkie porty. Piasty akceptują przychodzące pakiety i wysyłają je tylko do tych subskrybentów, na które są adresowane. Nie wytwarzają jednak żadnych przetwarzania informacji, czyli w tym przypadku okazuje się, że nadal nie jest aktywny, ale nie gwiazda pasywna. Subskrybenci noc nie można nazwać koncentratorem.

Każdy z węzłów można skonfigurować do pracy z formatami pakietów Ethernet lub token. Jednocześnie piasty całej sieci powinny działać z pakietami tylko jednego formatu. W przypadku komunikacji z sieciami Ethernet i Networks Ring Mosty są potrzebne, ale mosty są dość proste.

Huby mają jeden port najwyższy poziom (Aby przymocować go do piasta wyższego poziomu) i kilka portów niskiego poziomu (do dołączenia abonentów). Komputer (stacja robocza), serwer, most, router, przełącznik można odtwarzać jako abonent. Drugi hub można również przymocować do portu niskiego poziomu.

Każdy port koncentratora można ustawić na jeden z dwóch możliwych trybów działania:

· Tryb normalny oznacza przesyłkę do subskrybenta dołączonego do portu, tylko pakiety adresowane do niego osobiście.

· Tryb monitora zakłada wysyłanie do subskrybenta dołączonego do portu, wszystkie pakiety nadchodzące do koncentratora. Tryb ten pozwala jednym z abonentów kontrolować działanie całej sieci jako całości (wykonać funkcję monitorowania).

Metoda dostępu do sieci 100 VG-Anylan jest typowa dla sieciowych sieci topologii sieciowych.

Podczas korzystania z quadowej skręconej pary transmisja dla każdej z czterech skręconych par jest wytwarzana z prędkością 30 Mb / s. Całkowita szybkość transmisji wynosi 120 Mb / s. Jednak przydatne informacje z powodu użycia kodu 5b / 6b jest przesyłane tylko z prędkością 100 Mb / s. Zatem przepustowość kabla powinien wynosić co najmniej 15 MHz. Wymóg ten spełnia kabel z skręconymi parami kategorii 3 (przepustowość - 16 MHz).

W ten sposób sieć 100 VG-Anylan jest niedrogim rozwiązaniem do zwiększenia szybkości transmisji do 100 Mb / s. Nie ma jednak pełnej kompatybilności z żadną ze standardowych sieci, więc jego dalszy los jest problematyczny. Ponadto w przeciwieństwie do sieci FDDI, nie ma parametrów rekordów. Najprawdopodobniej 100 Vg-anylan pomimo wsparcia stałych firm i wysokiego poziomu normalizacji pozostanie tylko przykładem interesujących rozwiązań technicznych.

Jeśli mówimy o najczęstszym 100-megabitowym sieci Fast Ethernet, a następnie 100 VG-Anylan zapewnia dwukrotnie długość kabla Kategorii Kategorii UTP (do 200 metrów), a także konfliktu metody zarządzania Exchange.

Dziś jest prawie niemożliwe do wykrycia laptopa na sprzedaż lub płyta główna Bez zintegrowanej karty sieciowej, a nawet dwóch. Złącze we wszystkich z nich jest jedna - RJ45 (dokładniej, 8P8C), ale prędkość kontrolera może się różnić z zamówieniem. W tanich modelach - to 100 megabitów na sekundę (fast Ethernet), w droższych - 1000 (Gigabit Ethernet).

Jeśli nie ma wbudowanego sterownika LAN w komputerze, najprawdopodobniej jest starcem na podstawie procesora Intel Pentium 4 lub AMD Athlon XP, a także ich "przodków". Takie "dinozaury" można "łączyć" z siecią przewodową tylko przez zainstalowanie dyskretnej karty sieciowej z złączem PCI, ponieważ opony PCI Express podczas ich wyglądu do światła nie istniały jeszcze. Ale także do autobusu PCI (33 MHz) "Networks" wspierające najbardziej odpowiedni standard Gigabit Ethernet, chociaż jego przepustowość może nie wystarczyć do pełnego ujawnienia szybkiego potencjału sterownika Gigabit.

Ale nawet w przypadku obecności zintegrowanej karty sieciowej o wartości 100 megabit, dyskretny adapter będzie musiał zostać zakupiony dla tych, którzy zamierzają "prof-upgrade" do 1000 megabitów. Najlepsza opcja Zakup kontrolerem PCI Express zostanie zakupiony, który zapewni maksymalną prędkość sieci, chyba że oczywiście odpowiednie złącze jest obecne w komputerze. Prawda, wielu preferuje kartę PCI, ponieważ są znacznie tańsze (koszt zaczyna się dosłownie z 200 rubli).

Jakie zalety dają w praktyce przejście od Fast Ethernet na Gigabit Ethernet? Jak wyróżnia rzeczywistą szybkość transferu danych wersji PCI kart sieciowych i PCI Express? Czy będzie wystarczająco dużo szybkości konwencjonalnego dysku twardego do pełnego ładowania kanału Gigabit? Odpowiedzi na te pytania znajdują się w tym materiale.

Uczestnicy testów.

Do testowania wybrano trzy najtańsze dyskretne karty sieciowe (PCI - Fast Ethernet, PCI - Gigabit Ethernet, PCI Express - Gigabit Ethernet), ponieważ cieszą się największym zapotrzebowaniem.

Kartę PCI 100-Megabit Network jest reprezentowany przez model ACORP L-100S (cena zaczyna się od 110 rubli), która wykorzystuje najpopularniejszy chipset Realtek RTL8139D na tanie karty.

Karta PCI 1000 Megabit Network jest reprezentowana przez model ACORP L-1000S (cena zaczyna się od 210 rubli), która jest oparta na chipie Realtek RTL8169SC. Jest to jedyna mapa z grzejnikiem na chipsetu - reszta uczestników testów nie jest wymagana.

Mapa 1000 Megabit Network PCI Express jest reprezentowana przez model TP-LINK TG-3468 (cena zaczyna się od 340 rubli). I nie wyjątła - opiera się na chipsetu RTL8168B, który jest również produkowany przez Realtek.

Karta sieciowa zewnętrzna

Chipsety z tych rodzin (RTL8139, RTL816X) można zobaczyć nie tylko na dyskretnych kartach sieciowych, ale także zintegrowanych na wielu płytach głównych.

Charakterystyka wszystkich trzech kontrolerów przedstawiono w poniższej tabeli:

Pokaż tabelę

Przepustka PCI-Bus (1066 Mb / s) teoretycznie powinna być wystarczająco wystarczająco wystarczająca dla "rolki" kart sieciowych Gigabit, aż do pełnej prędkości, ale w praktyce nadal nie może wystarczyć. Faktem jest, że ten "kanał" jest podzielony przez wszystkie urządzenia PCI między sobą; Ponadto jest nadawany do informacji o serwisie na utrzymaniu samej opony. Zobaczmy, czy to założenie zostanie potwierdzone prawdziwym wymiarem.

Kolejny Nuance: Zdecydowana większość nowoczesnych dysków twardych ma średnią prędkość odczytu nie więcej niż 100 megabajtów na sekundę, a często jeszcze mniej. W związku z tym nie będą w stanie zapewnić pełnego obciążenia kanału Gigabit karty sieciowej, której prędkość jest 125 megabajtów na sekundę (1000: 8 \u003d 125). Podróżując tym ograniczenie na dwa sposoby. Pierwszym jest połączenie pary takich dysków twardych w tablicy RAID (RAID 0, Striping), podczas gdy prędkość może wzrastać prawie dwa razy. Drugim jest użycie napędów SSD, których parametry prędkości są zauważalnie wyższe niż dyski twarde.

Testowanie

Jako serwer, komputer został użyty z następującą konfiguracją:

  • procesor: AMD Phenom II X4 955 3200 MHz (czterordzeniowy);
  • płyta główna: ASROCK A770DE AM2 + (Chipset AMD 770 + AMD SB700);
  • rAM: Hynix DDR2 4 x 2048 GB PC2 8500 1066 MHz (w trybie dwukanałowym);
  • karta graficzna: Amd Radeon. HD 4890 1024 MB DDR5 PCI Express 2.0;
  • karta sieciowa: Realtek RTL8111DL 1000 Mbps (zintegrowany na płycie głównej);
  • system operacyjny: Windows Microsoft. 7 Home Premium SP1 (wersja 64-bitowa).

Jako klient, w którym zainstalowano karty sieciowe, komputer był używany z następującą konfiguracją:

  • procesor: AMD Athlon 7850 2800 MHz (Dual-Core);
  • płyta główna: MSI K9A2GM V2 (MS-7302, AMD RS780 + AMD SB700 Chipset);
  • rAM: Hynix DDR2 2 x 2048 GB PC2 8500 1066 MHz (w trybie dwukanałowym);
  • karta wideo: AMD Radeon HD 3100 256 MB (zintegrowany z chipsetem);
  • dysk twardy: Seagate 7200.10 160 GB SATA2;
  • system operacyjny: Microsoft Windows XP HOME SP3 (wersja 32-bitowa).

Testowanie przeprowadzono w dwóch trybach: czytanie i pisanie przez połączenie sieciowe z dyskami twardymi (powinno to pokazać, że mogą być "szyją butelki"), a także z dyskami RAM w pamięci RAM komputera, które naśladują szybkie dyski SSD. Karty sieciowe były podłączone bezpośrednio za pomocą trójmetrowego przewodu poprawki (osiem-krawat, kategoria 5e).

Szybkość przesyłania danych (dysk twardy - dysk twardy, Mbit / s)

Prawdziwa szybkość transferu danych za pośrednictwem 100 megabitowych kart sieciowych ACORP L-100S nieco nieco dotarła do maksimum teoretycznego. Ale oba karty gigabitowe, chociaż wyprzedzają pierwsze sześć razy, ale nie zdołały pokazać najwyższej możliwej prędkości. Jest idealnie jasne, że prędkość "rygorystyczna" do wydajności dysków twardych Seagate 7200 10, który z bezpośrednim testami na komputerze średnio 79 megabajtów na sekundę (632 Mb / s).

Podstawową różnicą prędkości między kartami sieciowymi dla magistrali PCI (ACORP L-1000S) i PCI Express (TP-Link) nie jest obserwowany w tym przypadku, niewielka zaleta tego ostatniego jest dość możliwe do wyjaśnienia błędu pomiaru. Oba kontrolery pracowali około sześćdziesięciu procent swoich możliwości.

Szybkość transferu danych (dysk RAM - dysk RAM, MBPS)

Oczekuje się, że ACORP L-100S pokazał tę samą niską prędkość i podczas kopiowania danych z szybkich dysków RAM. Jest zrozumiałe - Fast Ethernet Standard nie pasuje przez długi czas. nowoczesne realia. W porównaniu z trybem testowym "Dysk twardy - Dysk twardy" Karta Gigabit PCI z ACORP L-1000S została zauważalnie dodana w wydajności - przewaga wynosiła około 36 procent. Jeszcze bardziej imponująca luka pokazała kartę sieciową TP-LINK TG-3468 - wzrost wynosił około 55 procent.

Tutaj przepustowość autobusu PCI Express przejawiła się - obejść ACORP L-1000S o 14 procent, co nie jest już wykona błędu. Zwycięzca nie rozciągał się nieco do maksimum teoretycznego, ale także prędkość 916 megabitów na sekundę (114,5 MB / s) wciąż wygląda imponująco - oznacza to, że możliwe jest oczekiwanie końca kopiowania prawie rzędu wielkości mniej ( w porównaniu do Fast Ethernet). Na przykład, czas kopiowania czasu po 25 GB (typowy HD RIP o dobrej jakości) z komputera do komputera będzie mniej niż cztery minuty, a z adapterem poprzedniej generacji - ponad pół godziny.

Testowanie wykazało, że karty sieciowe Gigabit Ethernet są po prostu ogromną korzyścią (do dziesięciokrotnie) na szybkich sterownikach Ethernet. Jeśli komputery są zainstalowane tylko dyski twardeNie połączono do tablicy paskowej (RAID 0), wówczas podstawowa różnica prędkości między kartami PCI i PCI Express nie będzie. W przeciwnym razie, jak również stosowanie dysków Produktywnych SSD, preferencje należy podać mapy z interfejsem PCI Express, który zapewni maksymalną możliwą szybkość przesyłania danych.

Naturalnie należy pamiętać, że reszta urządzeń w sieci "TRACT" (przełącznik, router ...) musi obsługiwać standard Gigabit Ethernet, a kategoria skręconej pary (przewód patch) nie powinien być niższy niż 5e. W przeciwnym razie rzeczywista prędkość pozostanie na poziomie 100 megabitów na sekundę. Nawiasem mówiąc, kompatybilność wsteczna ze standardem Fast Ethernet jest zapisywana: Można podłączyć sieć Gigabit, na przykład, na przykład laptop z kartą sieciową 100 megabit, z prędkością innych komputerów w sieci nie wpłynie.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu