Menú
Está libre
registrarse
el principal  /  Problemas / Tecnología básica de las redes de computación locales. Tecnologías de red

Tecnología básica de las redes de computación locales. Tecnologías de red

Las arquitecturas o tecnología de redes locales se pueden dividir en dos generaciones. La primera generación incluye arquitecturas que proporcionan una tasa de transferencia de información baja y media: Ethernet 10 Mbps), anillo de token (16 Mbps) y Reda de arco (2.5 Mbps).

Para transferir datos, estas tecnologías utilizan cables con el residencial de cobre. A la segunda generación de tecnologías incluye arquitecturas modernas de alta velocidad: FDDI (100 Mbit / s), ATM (155 Mbps) y versiones actualizadas de las arquitecturas de primera generación (Ethernet): Ethernet rápido (100 Mbps) y Gigabit Ethernet (1000 Mbps ). Las opciones avanzadas para las arquitecturas de primera generación están diseñadas para usar cables con núcleos de cobre y en líneas de datos de fibra óptica. Las nuevas tecnologías (FDDI y ATM) se enfocan en el uso de líneas de transmisión de datos de fibra óptica y se pueden usar para transmitir simultáneamente información de varios tipos (imágenes de video, voces y datos). La tecnología de red es un conjunto mínimo de protocolos estándar e implementando su software y hardware, suficiente para construir una red de computación. Las tecnologías de red se denominan tecnologías básicas. Actualmente, hay una gran cantidad de redes que tienen diferentes niveles de estandarización, tales tecnologías bien conocidas, como Ethernet, anillo de token, arco, FDDI recibidas generalizadas.

Métodos de acceso a la red

Ethernet Es el método de múltiples accesos con la escucha del transportista y la resolución de colisiones (conflictos). Antes del inicio de la transferencia, cada estación de trabajo determina si el canal es gratuito o está ocupado. Si el canal es gratuito, la estación comienza a transmitir datos. Realmente los conflictos conducen a una reducción en la velocidad de la red solo en el caso de que operan 80-100 estaciones. Método de acceso Arco. Este método de acceso se generalizó principalmente debido al hecho de que el equipo de arco es más barato que el equipo Ethernet o Token -Ring. ArcNet se usa en redes locales con una topología estrella. Una de las computadoras crea un marcador especial (mensaje especial), que se transmite constantemente de una computadora a otra. Si la estación debe transferir el mensaje, lo que ha recibido un marcador, genera un paquete, complementado por las direcciones del remitente y destino. Cuando el paquete llega a la estación de destino, el mensaje se "descubierto" del marcador y pasa la estación. Método de acceso Anillo de token.. Este método es desarrollado por IBM; Se calcula por la red de topología de red. Este método se parece a ArcNet, ya que también utiliza un marcador transmitido de una estación a otro. A diferencia de ArcNet cuando acceden a un anillo de token, es posible asignar diferentes prioridades a diferentes estaciones de trabajo.

Tecnología Básica LAN

La tecnología Ethernet es ahora más popular del mundo. La Red Classic Ethernet utiliza un cable coaxial estándar de dos tipos (grueso y delgado). Sin embargo, la versión Ethernet de Ethernet se usa cada vez más como medio de pares torcidos, ya que la instalación y el mantenimiento de ellos son mucho más fáciles. Se utilizan topologías tipo "neumático" y tipo "estrella pasiva". El estándar define cuatro tipos principales de medios de transmisión.

 10BASE5 (cable coaxial grueso);

 10BASE2 (cable coaxial delgado);

 10BASE-T (par trenzado);

 10BASE-F (cable de fibra óptica).

Ethernet rápido: variación de alta velocidad de la red Ethernet, proporcionando una velocidad de transmisión de 100 Mbps. Red Ethernet rápida compatible con redes hechas de acuerdo con Ethernet. La topología principal de la Red Fast Ethernet es una estrella pasiva.

El estándar define tres tipos de medios de transmisión para Ethernet FAST:

 100BASE-T4 (par de quad trenzado);

 100BASE-TX (par retorcido dual);

 100Base-FX (cable de fibra óptica).

Gigabit Ethernet: variación de alta velocidad de la red Ethernet, que proporciona una velocidad de transmisión de 1000 Mbps. El estándar Gigabit Ethernet Network actualmente incluye los siguientes tipos de medios de transmisión:

 1000BASE-SX es un segmento en un cable óptico de fibra multimodo con una longitud de onda ligera de 850 nm.

 1000BASE-LX es un segmento en un cable óptico multimodo y de un solo modo con una longitud de onda de una señal luminosa de 1300 nm.

 1000 Base-CX es un segmento en un cable eléctrico (par trenzado blindado).

 1000 Base-T - segmento en el cable eléctrico (par trenzado no blindado cuádruple).

Debido al hecho de que las redes son compatibles, fácilmente y simplemente conectan los segmentos de Ethernet, Ethernet rápido y Gigabit Ethernet en una sola red.

La red de anillos tomados es ofrecida por IBM. El anillo de token estaba destinado a combinar todo tipo de computadoras fabricadas por IBM (de Personal a Large). La red de anillos tomados tiene una topología de anillo de estrellas. La red ArcNet es una de las redes más antiguas. Como topología, la red ArcNet usa el "neumático" y "estrella pasiva". La red ArcNet ha disfrutado de una gran popularidad. Entre las principales ventajas de la red ArcNet, puede llamar alta confiabilidad, bajo costo de adaptadores y flexibilidad. Las principales desventajas de la red son la baja velocidad de transferencia de información (2.5 Mbps). FDDI (Interfaz de datos distribuidos de fibra) -especificación estandarizada para la arquitectura de la red de datos de alta velocidad en las líneas de fibra óptica. Tasa de transmisión - 100 Mbps. Las principales características técnicas de la red FDDI son las siguientes:

 El número máximo de suscriptores de red es de 1000.

 Longitud máxima del anillo de red - 20 km.

 La distancia máxima entre los suscriptores de red es de 2 km.

 Entorno de transmisión - cable de fibra óptica

 Modo de acceso - marcador.

 La tasa de transferencia de información es de 100 Mbps.

Introducción ................................................. ........................33

1 red Ethernet y Ethernet FAST .................................... 5

2 Red Token-Ring ............................................... ............... .9

3 set arcnet ................................................. ................... .14

4 Red FDDI ................................................. ....................................... 18

5 Red 100VG-Anylan ............................................... .................................................. ..............................................

6 redes de ultra velocidad ............................................... ....25

7 redes inalámbricas ................................................. ....... .31

Conclusión ................................................... ....................... 36

Lista de fuentes utilizadas ............................. 39


Introducción

Durante el tiempo que ha pasado desde la aparición de las primeras redes locales, se han desarrollado varios cientos de células para una amplia variedad de tecnologías de red, pero pocos han recibido una distribución notable. Esto se debe principalmente al alto nivel de estandarización de los principios de la organización de redes y con sus compañías de apoyo conocidas. Sin embargo, las redes estándar no siempre tienen características de registro, proporcionan los modos de intercambio más óptimos. Pero grandes volúmenes de liberación de su equipo y, por lo tanto, su bajo costo les da grandes beneficios. También es importante que los fabricantes de software también estén orientados principalmente en las redes más comunes. Por lo tanto, el usuario elige las redes estándar tiene una garantía completa de la compatibilidad de equipos y programas.

El propósito de este curso de curso es considerar las tecnologías existentes de las redes locales de sus características y ventajas o deficiencias frente a las demás.

Elegí la tecnología de las redes locales, porque en mi opinión, este tema ahora es particularmente relevante cuando la movilidad, la velocidad y la comodidad son apreciadas en todo el mundo, con la menor cantidad de tiempo posible.

Actualmente, una disminución en el número de tipos de redes utilizadas se ha convertido en una tendencia. El hecho es que un aumento en la tasa de transferencia en las redes locales de hasta 100 e incluso de hasta 1000 Mbps requiere el uso de las tecnologías más avanzadas, realizando una investigación científica costosa. Naturalmente, solo puede pagar las firmas más grandes que apoyan sus redes estándar y sus variedades más avanzadas. Además, una gran cantidad de consumidores ya han establecido algunas redes y no quiere reemplazar completamente el equipo de red a la vez. En un futuro próximo, apenas vale la pena esperar que se adopten normas fundamentalmente nuevas.

El mercado ofrece redes locales estándar de todas las topologías posibles, por lo que la elección de los usuarios tiene. Las redes estándar proporcionan una amplia gama de tamaño de red permitido, número de suscriptores y, no menos importantes, precios para equipos. Pero la elección todavía no es fácil. Después de todo, en contraste con el software, se reemplaza que no es difícil, el equipo generalmente sirve durante muchos años, sus cables de reemplazo no solo a costos considerables, con la necesidad de conducir cables, sino también a la revisión del sistema de herramientas informáticas de la organización. En este sentido, los errores en la elección del equipo generalmente son costos mucho más que errores al elegir software.

1 Ethernet y Ethernet FAST

La distribución más alta entre redes estándar recibió una red Ethernet. Por primera vez, apareció en 1972 (el desarrollador fue la conocida firma de Xerox). La red fue bastante exitosa, y como resultado de esto en 1980, se apoyaron a las compañías más grandes, a medida que se apoyaron a DIC e Intel. Sus esfuerzos en 1985, la Red Ethernet se convirtió en una norma internacional, fue adoptada por las organizaciones internacionales más grandes sobre estándares: Comité de Ingenieros IEEE y ELECTERONIC (ECMA (Asociación Europea de Fabricantes de Computadores).

El estándar se llamó IEEE 802.3 (en inglés se lee como "Ocho OH dos puntos tres"). Define el acceso múltiple a un monocanal tipo bus con detección de conflictos y control de transmisión. Algunas otras redes satisfacen este estándar, ya que el nivel de su detalle es bajo. Como resultado de la norma IEEE 802.3, ambas características constructivas y eléctricas a menudo eran incompatibles. Sin embargo, recientemente, la norma IEEE 802.3 se considera la red Ethernet estándar.

Las principales características del estándar inicial IEEE 802.3:

  • topología - Tiro;
  • medio de transmisión - cable coaxial;
  • tasa de transmisión - 10 Mbps;
  • longitud máxima de la red - 5 km;
  • número máximo de suscriptores - hasta 1024;
  • longitud del segmento de red - hasta 500 m;
  • número de suscriptores en un segmento - hasta 100;
  • método de acceso - CSMA / CD;
  • la transmisión es de banda estrecha, es decir, sin modulación (monocanal).

Estrictamente hablando, hay pequeñas diferencias entre los estándares IEEE 802.3 y Ethernet, pero generalmente prefieren no recordar.

La red Ethernet ahora es más popular en el mundo (más del 90% del mercado), se alega que permanecerá en los próximos años. Esto contribuyó constantemente al hecho de que desde el principio, las características, los parámetros, los protocolos de la red se descubrieron desde el principio, como resultado de lo cual la gran cantidad de fabricantes de todo el mundo comenzó a producir equipos Ethernet, totalmente compatibles entre sí. .

En la red Ethernet clásica, se usó un cable coaxial de 50 ohmios de dos tipos (grueso y delgado). Sin embargo, recientemente (desde principios de los años 90), la distribución más alta recibió la versión Ethernet utilizando pares torcidos como medio. El estándar también se define para la aplicación del cable de fibra óptica. Para tener en cuenta estos cambios en el estándar inicial IEEE 802.3, se realizaron las adiciones apropiadas. En 1995, apareció una norma adicional en una versión más rápida de Ethernet que funciona a 100 Mbit / s (la norma FAST Ethernet Fast Ethernet, IEEE 802.3U), utilizando un cable doble o de fibra óptica como medio. En 1997, apareció la versión para la velocidad de 1000 Mbps (Gigabit Ethernet, IEEE 802.3Z estándar).

Además de la topología estándar, el neumático se usa cada vez más topologías como la estrella pasiva y el árbol pasivo.


Topología de Ethernet clásica

La longitud máxima del cable de red en su conjunto (la ruta de señal máxima) teóricamente puede alcanzar 6.5 kilómetros, pero prácticamente no supera los 3,5 kilómetros.

La red Ethernet FAST no proporciona una topología física de los neumáticos, solo se usa una estrella pasiva o un árbol pasivo. Además, FAST Ethernet tiene requisitos mucho más estrictos para la longitud máxima de la red. Después de todo, con un aumento en 10 veces la velocidad de transmisión y la preservación del formato del paquete, su longitud mínima se vuelve diez veces más corta. Por lo tanto, 10 veces el valor permisible del doble tiempo de la señal sobre la red se reduce (5.12 μs contra 51.2 μs en Ethernet).

Para la transferencia de información a la red Ethernet utiliza un código de Manchester estándar.

El acceso a la red Ethernet se realiza mediante un método de CSMA / CD aleatorio que garantiza la igualdad de suscriptor. La red utiliza paquetes de longitud variable con una estructura.

Para una red Ethernet que opera a una velocidad de 10 Mbps, la norma define los cuatro tipos principales de segmentos de red enfocados en diferentes entornos de transferencia de información:

  • 10BASE5 (cable coaxial grueso);
  • 10BASE2 (cable coaxial delgado);
  • 10BASE-T (par trenzado);
  • 10Base-FL (cable de fibra óptica).

El nombre del segmento incluye tres elementos: la figura "10" significa la velocidad de transmisión de 10 Mbps, la base de la palabra - transmisión en la banda principal de frecuencia (es decir, sin modular una señal de alta frecuencia), y el último elemento es La longitud permitida del segmento: "5" - 500 metros, "2" a 200 metros (más precisamente, 185 metros) o tipo de comunicación: "T" - Par trenzado (de inglés "trenzado"), "F" - Cable de fibra óptica (de inglés "de fibra óptica").

De la misma manera para la red Ethernet que funciona a una velocidad de 100 Mbps (Fast Ethernet), el estándar define tres tipos de segmentos que difieren en el tipo de medio de transmisión:

  • 100BASE-T4 (par de quad trenzado);
  • 100BASE-TX (par retorcido dual);
  • 100Base-FX (cable de fibra óptica).

Aquí la figura "100" significa la velocidad de transferencia de 100 Mbit / s, la letra "T" es un par retorcido, la letra "F": el cable de fibra óptica. Los tipos 100Base-TX y 100BASE-FX a veces se combinan con el nombre 100BASE-X, y 100BASE-T4 y 100BASE-TX: bajo el nombre 100BASE-T.

El desarrollo de la tecnología Ethernet va a lo largo del camino de salida cada vez más desde el estándar inicial. El uso de nuevas transmisiones y medios conmutados le permite aumentar significativamente el tamaño de la red. La negativa al código de Manchester (en la red Fast Ethernet y Gigabit Ethernet) proporciona un aumento en la tasa de transferencia de datos y reduce los requisitos para el cable. El rechazo del método de control de CSMA / CD (con el modo de intercambio dúplex completo) hace posible mejorar dramáticamente la eficiencia del trabajo y eliminar las restricciones de la longitud de la red. Sin embargo, todas las nuevas variedades de red también se denominan una red Ethernet.

2 anillo de token de red

La red de anillos tomados (anillo marcador) fue propuesto por IBM en 1985 (la primera opción apareció en 1980). Estaba destinado a combinar todo tipo de computadoras fabricadas por IBM. Ya el hecho de que admite IBM, el mayor fabricante de equipos informáticos, indica que necesita prestar especial atención. Pero no menos importante es que el anillo de token sea actualmente el estándar internacional IEEE 802.5 (aunque existe diferencias menores entre el anillo de token y el IEEE 802.5). Esto pone esta red por un nivel por estado con Ethernet.

El anillo tomado se desarrolló como una alternativa Ethernet confiable. Y aunque ahora Ethernet desplaza todas las demás redes, el anillo tomado no puede considerarse desactualizado sin esperanza. Más de 10 millones de computadoras de todo el mundo se combinan con esta red.

IBM ha hecho todo por la más amplia difusión posible de su red: la documentación detallada se ha liberado hasta los circuitos del adaptador. Como resultado, muchas empresas, por ejemplo, 3som, Novell, Western Digital, Proteon y otros comenzaron la producción de adaptadores. Por cierto, el concepto de NetBIOS se desarrolló específicamente para esta red, así como para otra red de IBM PC NetBIOS. Si la red de red NetBIOS PC se ha mantenido en el adaptador de memoria permanente incorporado de NetBIOS, el programa de emulación de NetBIOS ya se ha utilizado en la red de anillo de token. Esto permitió responder más flexiblemente a las características del equipo y mantener la compatibilidad con programas de nivel superior.

¿Qué es: la tecnología de red? ¿Por qué se necesita? ¿Para qué se usa? Respuestas a esto, así como una serie de otros problemas y se darán en este artículo.

Varios parámetros importantes

  1. Tasa de transferencia de datos. Esta característica depende de qué cantidad de información (medida en la mayoría de los casos en bits) se puede transmitir a través de la red durante un cierto período de tiempo.
  2. Formato de marcos. La información que se transmite a través de la red se combina en paquetes de información. Se llaman marcos.
  3. Tipo de codificación de señal. En este caso, se resuelve, cómo encriptar información en impulsos eléctricos.
  4. Entorno de transmisión. Dicha designación se usa para el material, como regla general, este es un cable para el cual se lleva a cabo el flujo de flujos de información, que es posterior y se muestra en las pantallas de monitores.
  5. Red de Topología. Esta es una construcción esquemática del diseño que transmite la información. Utilizado, como regla, neumático, estrella y anillo.
  6. Método de acceso.

Un conjunto de todos estos parámetros y define la tecnología de la red de la que es, qué utilizan los dispositivos y las características. Como puedes adivinar, hay un gran conjunto.

información general

Pero, ¿qué es la tecnología de la red? ¡Después de todo, la definición de este concepto nunca se dio! Por lo tanto, la tecnología de red es un conjunto coordinado de protocolos y hardware y hardware estándar, que se implementan en un volumen suficiente para construir una red informática local. Esto determina cómo se obtendrá el acceso al medio de transferencia de datos. Alternativamente, aún puede cumplir con el nombre "Tecnologías básicas". Para considerarlos todos en el marco del artículo no es posible debido a una gran cantidad, por lo tanto, la atención se prestará a los más populares: Ethernet, anillo de token, arco y FDDI. ¿Qué imaginan?

Ethernet

En este momento es la tecnología de red más popular en todo el mundo. Si el cable está sugiriendo, la probabilidad de que se use sea, cerca de cien porcentajes. Ethernet puede ser acreditado con seguridad a las mejores tecnologías de la información de la red, que se debe a un bajo costo, alta velocidad y calidad de comunicación. El más famoso es el tipo IEEE802.3 / Ethernet. Pero en su base se desarrollaron dos opciones muy interesantes. El primero (IEEE802.3U / FAST ETHERNET) le permite proporcionar una tasa de transferencia de 100 Mbps. Esta opción tiene tres modificaciones. Se diferencian entre sí usando el material para el cable, la longitud del segmento activo y el marco específico del rango de transmisión. Pero las oscilaciones ocurren en el estilo de "más-menos 100 Mbps". Otra opción es un IEEE802.3Z / GIGABIT ETHERNET. Tiene una capacidad de transmisión para ser 1000 Mbps. Esta variación tiene cuatro modificaciones.

Token

Las tecnologías de la información de la red de este tipo se utilizan para crear un medio de transferencia de datos compartidos, que eventualmente se forma como una combinación de todos los nodos en un anillo. Esta tecnología está construida en la topología del anillo de las estrellas. El primero va como el principal, y el segundo es extra. Para acceder a la red, se aplica el método marcador. La longitud máxima del anillo puede ser de 4 mil metros, y el número de nodos es de 260 piezas. La tasa de transferencia de datos no excede los 16 Mbps.

Arco

Esta opción utiliza el neumático y la topología de estrella pasiva. Al mismo tiempo, se puede construir en un par trenzado sin blindaje y un cable de fibra óptica. Arcnet es una tecnología de red más antigua. La longitud de la red puede alcanzar los 6000 metros, y el número máximo de suscriptores es 255. En este caso, se debe tener en cuenta la principal desventaja de este enfoque: su baja tasa de transferencia de datos, que es de solo 2.5 Mbps / segundo. Pero esta tecnología de red todavía se usa ampliamente. Esto se debe a su alta confiabilidad, adaptadores y flexibilidad de bajo costo. Las redes y las tecnologías de red construidas de acuerdo con otros principios pueden tener indicadores de velocidad más altos, pero precisamente porque ArcNet proporciona una alta salida de datos, nos permite no tirarla de las cuentas. Una ventaja importante de esta opción es que el método de acceso se utiliza a través de la transferencia de autoridad.

FDDI

Las tecnologías informáticas de la red de esta especie son las especificaciones de arquitecto de transmisión de datos de alta velocidad estandarizadas utilizando líneas de fibra óptica. El FDDI afectó significativamente el arco y el anillo de token. Por lo tanto, esta tecnología de red se puede considerar como un mecanismo de transferencia de datos mejorado basado en los desarrollos disponibles. El anillo de esta red puede alcanzar cien kilómetros de largo. A pesar de la distancia considerable, el número máximo de suscriptores que puede conectarse a ella es solo 500 nudos. Cabe señalar que la FDDI se considera altamente confiable debido a la presencia de rutas de datos básicas y de copia de seguridad. Agrega su popularidad y la capacidad de transmitir datos rápidamente: aproximadamente 100 Mbps.

Aspecto técnico

Habiendo considerado que representan los fundamentos de las tecnologías de la red, que se utilizan, ahora vamos a prestar atención a cómo se dispone todo. Inicialmente, se debe tener en cuenta que las opciones discutidas anteriormente son exclusivamente medios locales para conectar electrónica y máquinas informáticas. Pero hay redes globales. Todos ellos en el mundo unos doscientos. ¿Cómo funcionan las tecnologías de la red moderna? Para hacer esto, consideremos el principio actual de la construcción. Entonces, hay una computadora que se combina en una red. Condicionalmente se dividen en suscriptor (básico) y auxiliar. Los primeros están comprometidos en todos los trabajos informativos y computacionales. Depende de ellos, cuáles serán los recursos de la red. Auxiliar se dedican a la transformación de la información y su transmisión sobre los canales de comunicación. Debido al hecho de que tienen que manejar una cantidad significativa de datos, los servidores se jactan de alta potencia. Pero el destinatario final de cualquier información sigue siendo la computadora host habitual, que más a menudo representan las computadoras personales. Tecnologías de información de red pueden usar dichos tipos de servidores:

  1. La red. Comprometido en la transferencia de información.
  2. Terminal. Proporciona el funcionamiento del sistema multijugador.
  3. Bases de datos. Participa en la manipulación de solicitudes de base de datos en sistemas multijugador.

Redes de conmutación de canal

Se crean gracias a la conexión física de los clientes en el momento en que se transmiten los mensajes. ¿Qué se ve en la práctica? En tales casos, se crea una conexión directa para enviar y obtener información del punto A al punto B. Incluye canales de una de las opciones de entrega de mensajes establecidas (como regla). Y la conexión creada para la transmisión exitosa debe sin cambios durante toda la sesión. Pero en este caso, se manifiestan defectos bastante fuertes. Por lo tanto, es necesario esperar conexiones relativamente largas. Esto se acompaña de un alto costo de transmisión de datos y una relación de uso de canal bajo. Por lo tanto, el uso de las tecnologías de la red de este tipo no es común.

Mensajes de red de conmutación

En este caso, toda la información se transmite en pequeñas porciones. No se establece la conexión directa en tales casos. La transmisión de datos se realiza de acuerdo con la primera libre de canales disponibles. Y así, hasta que el mensaje se transmita a su destinatario. Los servidores están constantemente comprometidos en la recepción de información, su recopilación, verificación y establecimiento de la ruta. Y el mensaje posterior se transmite más. De las ventajas es necesario tener en cuenta el bajo precio de transmisión. Pero en este caso, todavía hay problemas como la baja velocidad y la imposibilidad de la implementación del diálogo entre el Aum en tiempo real.

Paquete de redes de conmutación

Esta es la forma más perfecta y popular hasta la fecha. El desarrollo de las tecnologías de la red llevó al hecho de que ahora el intercambio de información se realiza a través de paquetes cortos de información de la estructura fija. ¿Qué imaginan? Los paquetes son parte de los mensajes que satisfacen un estándar específico. Pequeña su longitud le permite prevenir el bloqueo de la red. Esto reduce la cola en los nodos de conmutación. Se realiza una conexión rápida, se mantiene un nivel bajo de errores y se logran medidas considerables en términos de aumentar la confiabilidad y la eficiencia de la red. Cabe señalar que hay varias configuraciones de este enfoque a la construcción. Por lo tanto, si la red proporciona la conmutación de mensajes, paquetes y canales, se llama integrado, es decir, es posible mantenerlo descomposición. Parte de los recursos se pueden utilizar monopolio. Por lo tanto, algunos canales se pueden usar para transmitir mensajes directos. Se crean en el momento de la transferencia de datos entre diferentes redes. Cuando finaliza una sesión de información de envío, se desintegran en canales de troncales independientes. Cuando se utiliza la tecnología de lotes, es importante configurar y negociar una gran cantidad de clientes, líneas de comunicación, servidores y varios otros dispositivos. Esto ayuda al establecimiento de reglas que se conocen como protocolos. Son parte del sistema operativo de la red utilizado y se implementan en niveles de hardware y programáticos.

Tecnología de red redes locales

En las redes locales, como regla general, se usa un medio de transmisión de datos compartido (monocanal) y la función principal se asigna a los protocolos de los niveles físicos y de canal, ya que estos niveles más reflejan los detalles específicos de las redes locales.

La tecnología de red es un conjunto consistente de protocolos estándar e implementa su software y hardware, suficiente para construir una red de computación. Las tecnologías de red se denominan tecnologías básicas o arquitecturas de red.

La arquitectura de red determina el método de topología y acceso al medio de transferencia de datos, el sistema de cable o el medio de transmisión de datos, el formato de marco de la red. Tipo de codificación de señal, velocidad de transmisión. En las modernas redes informáticas, tecnologías o arquitecturas de red, tales como: Ethernet, anillo de token, arco, FDDI recibió generalizado.

IEEE802.3 / Tecnologías de la red Ethernet

Actualmente, esta arquitectura es más popular en el mundo. La popularidad es proporcionada por tecnologías simples, confiables y económicas. La Red Classic Ethernet utiliza un cable coaxial estándar de dos tipos (grueso y delgado).

Sin embargo, la versión Ethernet de Ethernet se usa cada vez más como medio de pares torcidos, ya que la instalación y el mantenimiento de ellos son mucho más fáciles. En las redes Ethernet, se utilizan el tipo de tipo y el tipo de estrella pasiva, y el método CSMA / CD Access.

El estándar IEEE802.3 Dependiendo del tipo de medio de transferencia de datos tiene modificaciones:

 10BASE5 (cable coaxial grueso): proporciona la velocidad de transferencia de 10 Mbps y la longitud del segmento a 500 m;

 10BASE2 (cable coaxial delgado): proporciona la velocidad de transferencia de 10 Mbps y la longitud del segmento hasta 200 m;

 10BASE-T (par trenzado sin blindaje): le permite crear una red de topología estrella. La distancia desde el centro hasta el nodo final a 100m. El número total de nodos no debe exceder de 1024;

 10BASE-F (cable de fibra óptica): le permite crear una red de topología estrella. La distancia desde el centro hasta el nodo final hasta 2000 m.
Ethernet Technology ha creado opciones de alta velocidad: IEEE802.3U / FAST Ethernet e IEEE802.3Z / Gigabit Ethernet. La topología principal que se usa en las redes FAST Ethernet y Gigabit Ethernet, estrella pasiva.

La tecnología de red Ethernet FAST proporciona una velocidad de transmisión de 100 Mbps y tiene tres modificaciones:

 100BASE-T4 - Se usa par trenzada sin blindaje (par de quad trenzado). Distancia desde el centro hasta el nodo final a 100 m;

 100BASE-TX: se usan dos pares retorcidos (sin blindaje y blindado). Distancia desde el centro hasta el nodo final a 100m;

 100Base-FX - cable óptico de fibra (dos fibras en el cable). La distancia desde el centro hasta el nodo final hasta 2000 m; .

Gigabit Ethernet: proporciona 1000 Mbps Tasa de transmisión. Hay las siguientes modificaciones de la norma:

 Se utiliza 1000BASE-SX: se utiliza un cable óptico de fibra óptica con una longitud de onda de luz 850 NM.

 1000BASE-LX: se utiliza un cable óptico de fibra con una longitud de onda de señal de luz de 1300 nm.

 1000BASE-CX - Se utiliza un par trenzado blindado.

 1000BASE-T - Se utiliza un par trenzado no blindado de Quadst.
Las redes Ethernet y Gigabit Fast Ethernet y Gigabit son compatibles con las redes realizadas de acuerdo con la norma Ethernet, por lo que se fácilmente fáciles y fáciles de conectar los segmentos de Ethernet, FAST Ethernet y Gigabit Ethernet a una sola red de computación.

La única desventaja de esta red es la falta de una garantía del momento del acceso al medio ambiente (y los mecanismos que proporcionan un servicio prioritario), lo que hace que la red se reduce para resolver las tareas tecnológicas de tiempo real. Ciertos problemas a veces crean un límite en el campo de datos máximo, igual a ~ 1500 bytes.

Para una velocidad diferente, Ethernet utiliza diferentes esquemas de codificación, pero el algoritmo de acceso y el formato de marco permanece sin cambios, lo que garantiza la compatibilidad del software.

El marco Ethernet tiene un formato que se muestra en la FIG.

Formato de marco de red Ethernet (números en la parte superior de la figura Muestra el tamaño del campo en bytes)

Campo preámbulo contiene 7 bytes de 0haa y sirve para estabilizar y sincronizar el medio (señales de CD1 y CD0 alternativas al completar CD0), sigue el campo SFD.Start Frame Delimiter \u003d 0xAb), que está destinado a identificar el inicio del marco. Campo EFD. Delimitador del marco final) Especifica el final del marco. Campo de suma de comprobación ( CRC -comprobación de redundancia cíclica), así como Preámbulo, SFD y EFD, se forman y monitorean en el nivel de hardware. En algunas modificaciones de protocolo, el campo EFD no se usa. El usuario está disponible campos que comienzan con direcciones del destinatario y terminando el campo informacióninclusivo. Después de CRC, una pausa entre paquetes (IPG - INTERPACKET GPP es un intervalo interasal) 9.6 μEK o más. El tamaño máximo de marco es igual a 1518 bytes (los campos de preámbulo, SFD y EFD no están incluidos aquí. La interfaz trae a través de todos los paquetes siguiendo el segmento de cable al que está conectado, después de todo, para determinar si el paquete recibido es correcto y a quien se aborda solo tomándolo por completo. La exactitud del paquete CRC, en longitud y multiplicidad, se realiza un byte entero después de verificar la dirección de destino.

Cuando la computadora está conectada a la red directamente utilizando el interruptor, la restricción en la longitud mínima del bastidor se elimina teóricamente. ¡Pero el trabajo con personal más corto en este caso solo será posible al reemplazar la interfaz de red a no estándar (y, tanto en el remitente como al destinatario).

Si en el campo de marco protocolo / tipo Código grabado Menos de 1500, este campo caracteriza la longitud del marco. De lo contrario, este es el código del protocolo, cuyo paquete está encapsulado en el marco Ethernet.

El acceso al canal Ethernet se basa en el algoritmo. CSMA / CD (acceso múltiple del sentido del operador con detección de colisiones).En Ethernet, cualquier estación conectada a la red puede intentar iniciar la transmisión de paquetes (marco) si el segmento de cable al que está conectado es gratuito. Si el segmento es gratuito, la interfaz determina la ausencia de un "portador" para 9.6 μs. Dado que el primer bit del paquete alcanza el resto de las estaciones de red, puede suceder que se intente una o más estaciones, especialmente, ya que los retrasos en los repetidores y los cables pueden lograr valores suficientemente grandes. Tales coincidencias de intentos se llaman choques. La colisión (colisión) es reconocida por la presencia en el canal de la señal, cuyo nivel corresponde a la operación de dos o más transceptores simultáneamente. Cuando se detecta una colisión, la estación interrumpe la transmisión. La reanudación de un intento se puede hacer después de la velocidad del obturador (múltiple de 51.2 MXKEG, pero no superior a 52 ms), cuyos valores son un valor pseudo-aleatorio y se calcula por cada estación independientemente (t \u003d rand (0.2 min (N, 10)), donde n - los contenidos del contador intento, y el número 10 - LIMPLIMIT).

Por lo general, después de una colisión, el tiempo se divide en una serie de dominios discretos con un período de distribución de doble bus en el segmento (RTT). Para el máximo máximo posible RTT, esta vez es igual a 512 bits. Después de la primera colisión, cada estación está esperando 0 o 2 dominios temporales antes de hacer otro intento. Después de una segunda colisión, cada una de las estaciones puede esperar 0, 1, 2 o 3 dominios temporales, etc. Después de N-Collision, el número aleatorio se encuentra dentro de 0 - (2 N - 1). Después de 10 colisiones, el valor máximo del extracto aleatorio deja de crecer y permanece en 1023.

Por lo tanto, el segmento de cable más largo, mayor será el tiempo de acceso promedio.

Después de la exposición, la estación aumenta un contador de intento por unidad y comienza a otra transmisión. El número de límites de intentos de forma predeterminada es 16 Si se agota el número de intentos, se interrumpe la conexión y se emite el mensaje correspondiente. El cuadro largo transmitido contribuye a la "sincronización" del inicio de la transferencia de paquetes por varias estaciones. Después de todo, durante la transmisión, con una probabilidad notable, la necesidad de transmitir en dos o más estaciones. En ese momento, cuando detectan la finalización del paquete, se incluirán los temporizadores IPG. Afortunadamente, la información sobre la finalización de la transferencia del paquete llega a las estaciones de segmento, no al mismo tiempo. Pero los retrasos con los que está conectados también es la razón por la que el hecho del comienzo de la transferencia de un nuevo paquete de una de las estaciones no se conoce de inmediato. Cuando se involucra en la colisión de varias estaciones, pueden notificar las estaciones restantes al respecto, enviando la señal "Zator" (Jam es de al menos 32 bits). Los contenidos de estos 32 bits no están regulados. Tal esquema hace menos probable que se vuelva a colisión. Una fuente de una gran cantidad de colisiones (además de la sobrecarga de información) puede servir como una longitud total probada del segmento lógico del cable, un número demasiado grande de repetidores, la rotura del cable, sin terminador (Corrector de cable de 50-OMO) o un mal funcionamiento de una de las interfaces. Pero la colisión en sí misma no es algo negativo: este es un mecanismo que regula el acceso al entorno de la red.

En Ethernet, en presencia de sincronización, los siguientes algoritmos son posibles:

PERO.

  1. Si el canal es gratuito, el terminal transmite un paquete con una probabilidad de 1.
  2. Si el canal está ocupado, el terminal está esperando su liberación, después de lo cual se realiza la transferencia.

B.

  1. Si el canal es gratuito, el terminal transmite el paquete.
  2. Si el canal está ocupado, el terminal determina la hora del siguiente intento de transmisión. El tiempo de este retraso se puede establecer en alguna distribución estadística.

EN.

  1. Si el canal es gratuito, el terminal con la probabilidad de P transmite el paquete, y con la probabilidad de 1-P, se deslice la transmisión en segundos de T (por ejemplo, al siguiente dominio de la hora).
  2. Cuando se intenta repetición bajo el canal libre, el algoritmo no cambia.
  3. Si el canal está ocupado, el terminal está esperando el canal hasta que esté libre, después de lo cual actúa de nuevo de acuerdo con el algoritmo del párrafo 1.

El algoritmo, y a primera vista, parece atractivo, pero aprovecha la posibilidad de colisiones con una probabilidad del 100%. Algorithms B y más resistentes a este problema.

La efectividad del algoritmo de CSMA depende de la rapidez con que la parte transmisora \u200b\u200baprenda sobre el hecho de la colisión e interrumpe la transmisión, porque la continuación no tiene sentido, los datos ya están dañados. Esta vez depende de la longitud del segmento de red y retrasos en el equipo del segmento. Un valor de doble demora determina la longitud mínima del paquete transmitida a una red de este tipo. Si el paquete es más corto, se puede transferir para que la parte transmisora \u200b\u200bno sepa sobre su daño debido a la colisión. Para las redes locales modernas de Ethernet construidas en conmutadores y conexiones dúplex completas, este problema es irrelevante

Para explicar esta declaración, considere el caso cuando una de las estaciones (1) transmite el paquete de la propia computadora remota (2) en este segmento de red. El tiempo de distribución de la señal a esta máquina será igual a T. suponer que también se supone que la máquina (2) intentará iniciar la transmisión justo a la llegada del paquete desde la estación (1). En este caso, la estación (1) aprende sobre la colisión solo después del tiempo 2T después del inicio de la transmisión (el tiempo de propagación de la señal de (1) a (2) más el tiempo de distribución de la señal de colisión de (2) a (1) ). Debe tenerse en cuenta que el registro de colisión es un proceso analógico y la estación de transmisión debe "escuchar" la señal en el cable durante el proceso de transmisión, comparando el resultado de lectura con el hecho de que transmite. Es importante que el esquema de codificación de señal permita la detección de colisión. Por ejemplo, la suma de dos señales con un nivel de 0 esto no permitirá. Puede pensar que la transferencia de un paquete corto con distorsión debido a la colisión no es un problema tan grande, el problema puede resolver la entrega y la retransmisión.

Uno solo debe considerar que la transmisión repetida en el caso de una colisión registrada por la interfaz se realiza por la interfaz en sí, y se transmite repetidamente en el caso del control de entrega por la respuesta, se realiza el proceso de solicitud, lo que requiere los recursos de la Procesador central de la estación de trabajo.

Tiempo de rotación doble y reconocimiento de colisiones

El reconocimiento claro de las colisiones por todas las estaciones de red es un requisito previo para el funcionamiento correcto de la red Ethernet. Si alguna estación de transmisión no reconoce la colisión y decide que el marco de datos es fiel, entonces se perderá este marco de datos. Debido a la solicitud de señales en la colisión, la información del marco se distorsionará, y será descartada por la estación de host (posiblemente debido a la discrepancia de la suma de comprobación). Lo más probable es que la información distorsionada será reedimentada por cualquier protocolo de nivel superior, como transporte o conexiones aplicadas. Pero transmitiendo repetidamente los protocolos de mensajes de los niveles superiores se realizará después de un intervalo de tiempo significativamente más largo (a veces incluso después de unos pocos segundos) en comparación con los intervalos de microsegundos que opera el protocolo Ethernet. Por lo tanto, si los conflictos no son reconocidos firmemente por los nodos de red Ethernet, esto conducirá a una reducción notable en el ancho de banda útil de esta red.

Para el reconocimiento confiable de colisiones, se debe realizar la siguiente proporción:

T min\u003e \u003d PDV,

donde T min: el tiempo de transferencia del marco de la longitud mínima, un PDV: el tiempo para el cual la señal de la colisión tiene tiempo para propagarse al nodo de red de largo alcance. Dado que en el peor de los casos, la señal debe ir dos veces entre las redes más remotas entre sí (una señal notoria pasa en una dirección, y la señal ya está distribuida en la ruta posterior), luego se llama esta vez. tiempo de doble revoluciones (valor de retardo de la ruta, PDV).

Cuando se cumple esta condición, la estación de transmisión debe tener tiempo para detectar la colisión que causó que el marco se transfiera a su marco, incluso antes de que finalice la transferencia de este marco.

Obviamente, la ejecución de esta condición depende de una mano, en la longitud del marco mínimo y el ancho de banda de la red, y, por otro lado, en la longitud del sistema de cable de la red y la velocidad de la propagación de la señal en el Cable (para diferentes tipos de cable, esta velocidad es algo diferente).

Todos los parámetros del protocolo Ethernet se seleccionan de tal manera que con el funcionamiento normal de los nodos de la red de colisiones, la colisión siempre ha sido claramente reconocida. Cuando se seleccionan los parámetros, por supuesto, la relación dada anteriormente también se tiene en cuenta, la conexión de la longitud mínima del marco y la distancia máxima entre las estaciones en el segmento de la red.

En el estándar Ethernet, se supone que la longitud mínima del campo de datos del marco es de 46 bytes (que, junto con los campos de servicio, proporciona la longitud mínima de los bytes del marco 64, y con el preámbulo - 72 bytes o 576 bits ). Desde aquí se puede determinar por la distancia entre las estaciones.

Por lo tanto, en el Ethernet de 10 megabit, el tiempo de transmisión de longitud mínima son los intervalos de 575 bits, por lo tanto, el tiempo de doble giro debe ser inferior a 57.5 μs. La distancia que la señal puede pasar durante este tiempo depende del tipo de cable y para un cable coaxial grueso es de aproximadamente 13 280 m. Teniendo en cuenta que durante este tiempo la señal debe pasar a través del enlace dos veces, la distancia entre los dos nodos no debe Sé más de 6,635 m. En el estándar, el valor de esta distancia es esencial menos, teniendo en cuenta otras restricciones más estrictas.

Una de estas restricciones se asocia con la atenuación máxima permitida de la señal. Para garantizar la potencia de la señal requerida durante su paso entre la longitud máxima del segmento de cable, la longitud máxima del segmento continuo de un cable coaxial grueso, teniendo en cuenta la atenuación realizada por ella, se selecciona 500 m. Es obvio que el El cable de las condiciones de calculización de 500 m se realizará con una reserva grande para los marcos de cualquier longitud estándar, incluidos 72 bytes (la rotación doble del cable de 500 m es solo 43.3 intervalos de 23,3). Por lo tanto, la longitud mínima del marco podría instalarse incluso menos. Sin embargo, los desarrolladores de tecnología no redujeron la longitud mínima del marco, teniendo en cuenta las redes de segmentos múltiples que se construyen a partir de varios segmentos conectados por los repetidores.

La pretensión aumenta la potencia transmitida desde el segmento al segmento de señales, como resultado, la atenuación de las señales se reduce y la red puede usarse una longitud mucho mayor que consiste en varios segmentos. En implementaciones coaxiales, los desarrolladores de Ethernet han limitado el número máximo de segmentos en la red cinco, que a su vez limitan la longitud total de la red de 2500 metros. Incluso en una red de varias particiones, la condición de detección de colisiones aún se realiza con una reserva grande (comparable a partir de la atenuación permitida, una distancia de 2500 m con una señal máxima posible para propagar la señal con una distancia de 6635 m). Sin embargo, en realidad, el suministro de tiempo es significativamente menor, debido a que en las redes de varios segmentos, los propios repetidores hacen un retraso adicional en varias decenas de intervalos de mordida. Naturalmente, también se hizo un pequeño suministro para compensar las desviaciones de los parámetros y repetidores de los cables.

Como resultado de la contabilidad de todos estos y algunos otros factores, la relación entre el marco mínimo y la distancia máxima posible entre las estaciones de red se seleccionó cuidadosamente entre las estaciones de red, lo que garantiza un reconocimiento confiable de colisiones. Esta distancia también se llama el diámetro máximo de la red.

Con una creciente tasa de fotogramas, que se lleva a cabo en nuevos estándares basados \u200b\u200ben el mismo método de acceso de CSMA / CD, como FAST Ethernet, la distancia máxima entre las estaciones de red se reduce en proporción al aumento de la velocidad de transmisión. En la norma Ethernet FAST, está a aproximadamente 210 m, y en el estándar Gigabit Ethernet se limitaría a 25 metros, si los desarrolladores estándar no tomaron algunas medidas para aumentar el tamaño mínimo del paquete.

Cálculo PDV.

Para simplificar los cálculos, los datos de referencia de IEEE se usan comúnmente, que contienen los valores del retraso de las señales en repetidores, transceptores y diversos entornos físicos. En la pestaña. 3.5 Los datos necesarios para calcular el valor de PDV para todos los estándares de red Ethernet físicos se dan. El intervalo de bits se indica como BT.

Tabla 3.5. Datos para calcular el valor de PDV


El comité 802.3 intentó simplificar el cálculo tanto como sea posible, por lo tanto, los datos que se muestran en la tabla incluyen varios pasos del paso de la señal. Por ejemplo, los retrasos introducidos por el repetidor consisten en un retraso en el transceptor de entrada, el retardo del bloque de repetición y el retraso del transceptor de salida. Sin embargo, en la tabla, todos estos retrasos están representados por un valor llamado la base del segmento. Para no haber sido necesarios dos veces para doblar los retrasos introducidos por el cable, las tablas se proporcionan valores dos veces de los retrasos para cada tipo de cable.

La tabla utiliza tales conceptos como el segmento izquierdo, el segmento derecho y el segmento intermedio. Explique estos términos en el ejemplo de la red mostrada en la FIG. 3.13. El segmento izquierdo es el segmento en el que comienza la ruta de la señal de la salida del transmisor (salida en la FIG. 3.10) del nodo final. Por ejemplo, este es un segmento. 1 . Luego la señal pasa a través de segmentos intermedios. 2-5 y alcanza el receptor (entrada R x en la FIG. 3.10) El nodo más remoto del segmento más remoto 6, que se denomina derecho. Es aquí en el peor de los casos, se produce una colisión de marcos y surge un conflicto, que se entiende en la tabla.


Higo. 3.13. Un ejemplo de una red Ethernet que consiste en segmentos de diversos estándares físicos.

Con cada segmento, se asocia un retardo constante con una base, que depende solo del tipo de segmento y en la posición del segmento en la ruta de la señal (izquierda, intermedia o derecha). La base del segmento correcto en el que surge la colisión, mucho más excede la base de los segmentos izquierdos e intermedios.

Además, el retraso de la propagación de la señal a lo largo del cable del segmento está asociado con cada segmento, que depende de la longitud del segmento y se calcula multiplicando el tiempo de propagación de la señal uno por un medidor de cable (en intervalos de bits) en la longitud de El cable en metros.

El cálculo es calcular los retrasos introducidos por cada segmento del cable (el retardo de la señal en la señal por 1 m en la tabla se multiplica por la longitud del segmento), y luego la suma de estos retrasos con las bases de la izquierda , segmentos intermedios y correctos. El valor total de PDV no debe exceder de 575.

Dado que los segmentos izquierdo y derecho tienen valores diferentes del retraso en la base, entonces, en el caso de varios tipos de segmentos en partes remotas de la red, es necesario realizar cálculos dos veces: una vez que se tome el segmento de un tipo como el Segmento izquierdo, y en el segundo segmento de otro tipo. El resultado puede considerarse el valor máximo de PDV. En nuestro ejemplo, los segmentos de red extrema pertenecen a un tipo de tipo 10BASE-T, por lo que no se requiere cálculo doble, pero si fueron segmentos de diferentes tipos, en el primer caso sería necesario tomar como segmento izquierdo entre La estación y el centro. 1 y en el segundo para considerar el segmento izquierdo entre la estación y el concentrador. 5 .

La red que se muestra en la figura de acuerdo con la regla de 4 hubs no es correcta, en la red entre los nodos del segmento 1 y 6. Hay 5 centros, aunque no todos los segmentos son segmentos de lobase-FB. Además, la longitud total de la red es de 2800 m, lo que viola la regla de 2500 m. Calcule el valor de PDV por ejemplo.

Segmento izquierdo 1 / 15.3 (base) + 100 * 0.113 \u003d 26.6.

Segmento intermedio 2/ 33,5 + 1000 * 0,1 = 133,5.

Segmento intermedio 3/ 24 + 500 * 0,1 = 74,0.

Segmento intermedio 4/ 24 + 500 * 0,1 = 74,0.

Segmento intermedio 5/ 24 + 600 * 0,1 = 84,0.

Segmento derecho 6 /165 + 100 * 0,113 = 176,3.

La suma de todos los componentes proporciona el valor de PDV, igual a 568.4.

Dado que el valor de PDV es menor que el valor máximo permisible de 575, entonces esta red pasa de acuerdo con el criterio de tiempo de la rotación dual de la señal, a pesar de que su longitud total es de más de 2500 m, y el número de repetidores es mas de 4

Cálculo de PW.

Para reconocer la configuración de la red correctamente, también es necesario calcular la disminución en el intervalo de intercederón por repetidores, es decir, el valor PW.

Para calcular PW, también puede usar los valores de los valores máximos de reducir el intervalo de intercederón al pasar los repetidores de varios entornos físicos recomendados por IEEE y se dan en la tabla. 3.6.

Tabla 3.6. Reduciendo el intervalo de intercederón por repetidores.


De acuerdo con estos datos, calcule el valor PVV por ejemplo.

Segmento izquierdo 1 10BASE-T: Reducción en 10.5 BT.

Segmento intermedio 2 10BASE-FL: 8.

Segmento intermedio 3 10BASE-FB: 2.

Segmento intermedio 4 10BASE-FB: 2.

Segmento intermedio 5 10BASE-FB: 2.

La suma de estos valores proporciona el valor PW de 24.5, que es menor que el valor límite de 49 intervalos de mordida.

Como resultado, la red proporcionada en el ejemplo cumple con las normas Ethernet en todos los parámetros asociados con las longitudes de los segmentos, y con el número de repetidores

Rendimiento máximo de la red Ethernet

El número de cuadros procesados \u200b\u200bEthernet por segundo a menudo se indica mediante los fabricantes de puentes / interruptores y enrutadores como la característica principal del rendimiento de estos dispositivos. A su vez, es interesante conocer el ancho de banda máximo neto del segmento Ethernet en marcos por segundo en el caso ideal, cuando no hay colisiones en la red y no hay retrasos adicionales realizados por puentes y enrutadores. Dicho indicador ayuda a evaluar los requisitos de rendimiento para dispositivos de comunicación, ya que cada puerto del dispositivo no puede recibir más marcos por unidad de tiempo, lo que permite que esto haga el protocolo correspondiente.

Para equipos de comunicación, el modo más severo es el procesamiento de marcos de longitud mínima. Esto se debe al hecho de que, en el procesamiento de cada puente de cuadros, el interruptor o el enrutador gasta aproximadamente el mismo tiempo asociado con la visualización de una tabla de promoción de paquetes, formando un nuevo marco (para un enrutador), etc. Un número de marcos del mínimo Longitud que ingresa al dispositivo por unidad de tiempo, naturalmente más que los marcos de cualquier otra longitud. Otra característica del rendimiento del equipo de comunicación, bit por segundo, se usa con menos frecuencia, ya que no indica qué marcos de tamaño han procesado el dispositivo, y en los marcos de tamaño máximo para lograr un alto rendimiento, medido en bits por segundo mucho más fácil.

Utilizando los parámetros que se muestran en la tabla. 3.1, calculamos el rendimiento máximo del segmento Ethernet en unidades tales como el número de pases transmitidos (paquetes) de la longitud mínima por segundo.

NOTA Cuando especifique el ancho de banda de red, el término marco y un paquete se usan generalmente como sinónimos. En consecuencia, los marcos por segundo, FPS y PAQUETES-POR SEGUNDO, PPS y PPS.

Para calcular el número máximo de marcos de la longitud mínima que pasa a través del segmento Ethernet, notamos que el tamaño del marco de la longitud mínima junto con el preámbulo es de 72 bytes o 576 bits (Fig. 3.5.), Por lo tanto, es Pasado por 57.5 μs. Al agregar un intervalo de intercederón de 9.6 μs, obtenemos que el período de reservas de la longitud mínima es de 67.1 μs. A partir de aquí, el mayor ancho de banda posible del segmento Ethernet es de 14,880 fotogramas / s.

Higo. 3.5. Al cálculo del ancho de banda del protocolo Ethernet.

Naturalmente, la presencia en el segmento de varios nodos reduce este valor al esperar el acceso al medio ambiente, así como debido a las colisiones que conducen a la necesidad de volver a transferir marcos.

Los marcos de longitud máxima de la tecnología Ethernet tienen un campo de longitud de 1500 bytes, que, junto con la información del servicio, proporciona 1518 bytes, y el preámbulo es de 1526 bytes o 12,208 bits. El mayor ancho de banda posible del segmento Ethernet para los marcos de la longitud máxima es de 813 marcos / s. Obviamente, cuando se trabaja con marcos grandes, la carga en puentes, interruptores y enrutadores se reduce de manera bastante significativa.

Ahora calculamos lo que el ancho de banda útil máximo en los bits por segundo tiene segmentos Ethernet cuando se utilizan los marcos de diferentes tamaños.

Debajo ancho de banda útil del protocolo. Se entiende como la tasa de transferencia de los datos de usuario que se transfiere al campo de datos de marco. Este ancho de banda es siempre inferior a la velocidad nominal del protocolo Ethernet debido a varios factores:

· marco de información de servicio;

· intervalos de intercederón (IPG);

· esperando el acceso al medio ambiente.

Para marcos de longitud mínima, el ancho de banda útil es igual a:

Con n \u003d 14880 * 46 * 8 \u003d 5.48 Mbps.

Es mucho menos de 10 Mbps, pero se debe tener en cuenta que los marcos de longitud mínima se utilizan principalmente para transferir los recibos, de modo que la transmisión de los archivos en realidad no tiene una relación.

Para los marcos de longitud máxima, el ancho de banda útil es igual a:

Con n \u003d 813 * 1500 * 8 \u003d 9.76 Mbps,

que está muy cerca de la velocidad nominal del protocolo.

Una vez más enfatizamos que tal velocidad solo se puede lograr cuando dos nodos interactivos en la red Ethernet Otros nodos no interfieren, lo cual es extremadamente raro,

Cuando se utiliza un marco de tamaño mediano con un campo de datos en 512 bytes, el ancho de banda de red será de 9.29 Mbps, que también está lo suficientemente cerca del ancho de banda de límite de 10 Mbps.

ATENCIÓN Se llama la proporción del ancho de banda de red actual a su ancho de banda máximo. utilización de la red. Al mismo tiempo, al determinar el ancho de banda actual, la transferencia de cualquier información se tiene en cuenta en la red, tanto el usuario como el servicio. El coeficiente es un indicador importante para las tecnologías de los medios compartidos, ya que con un carácter aleatorio del método de acceso, el alto valor de la relación de utilización a menudo habla de un ancho de banda de red de utilidad baja (es decir, la velocidad de la parte inferior definida por el usuario) - demasiado tiempo que los nodos gastan en el procedimiento para obtener acceso y marcos repetidos de cuadros después de las colisiones.

En ausencia de colisiones y acceso al acceso, la relación de utilización de la red depende del tamaño del campo de datos de marco y tiene un valor máximo de 0.976 cuando se transmiten marcos de longitud máxima. Obviamente, en la red Ethernet real, el valor promedio de la utilización de la red puede diferir significativamente de este valor. Casos más complejos de determinación del ancho de banda de la red, teniendo en cuenta la expectativa de acceso y prueba de colisiones, se discutirán a continuación.

Formatos de personal de Ethernet

El estándar de tecnología Ethernet descrito en el documento IEEE 802.3 proporciona una descripción del formato de marco de nivel único de Mac. Dado que el cuadro Nivel LLC, descrito en IEEE 802.2, se debe ver en el marco de nivel MAC, descrito en el documento IEEE en los estándares Ethernet, solo se puede usar el único canal del marco de nivel de canal, cuyo encabezado es un Combinación de encabezados MAC y LLC SUBLEVELS.

Sin embargo, en la práctica, las redes Ethernet utilizan marcos de 4 formatos diferentes (tipos). Esto se debe a una larga historia del desarrollo de la tecnología Ethernet, que tiene un período de existencia antes de la adopción de las normas IEEE 802, cuando el sulayer LLC no se destacó del Protocolo General y, en consecuencia, el encabezado LLC no fue aplicado.

En 1980, el consorcio de tres empresas digitales, Intel y Xerox en 1980 se presentaron al Comité 802.3 Su versión de marca de la norma Ethernet (en la que se describió naturalmente un determinado formato del marco) como un proyecto de una norma internacional, pero El Comité 802.3 adoptó un estándar caracterizado en algunos detalles de las ofertas de Dix. Diferencias relacionadas con el formato de marco, que generó la existencia de dos tipos diferentes de marcos en redes Ethernet.

Otro formato del marco apareció como resultado de los esfuerzos de Novell para acelerar el trabajo de su pila de protocolos en las redes Ethernet.

Finalmente, el cuarto formato del marco fue el resultado de las actividades de la Comisión 802.2 para llevar los formatos marco anteriores a una norma general.

Las diferencias en los formatos de personal pueden llevar a la incompatibilidad en la operación de equipos y software de red, diseñados para trabajar con un solo estándar de marco Ethernet. Sin embargo, hoy en día, casi todos los adaptadores de red, los controladores de adaptadores de red, los puentes / interruptores y enrutadores pueden trabajar con todos los formatos de tecnología Ethernet utilizados en la práctica, y el reconocimiento de tipo de cuadro se ejecuta automáticamente.

La siguiente es una descripción de los cuatro tipos de cuadros Ethernet (aquí, en el marco, se entiende como todo el conjunto de campos que pertenecen al nivel del canal, es decir, los niveles MAC y LLC). El mismo tipo de marco puede tener diferentes nombres, por lo que a continuación, para cada tipo de marco, se dan varios nombres más utilizados:

· marco 802.3 / LLC (marco 802.3 / 802.2 o Marco Novell 802.2);

· marco crudo 802.3 (o marco novelo 802.3);

· Marco de Dix Ethernet (o marco Ethernet II);

· Marco de presión Ethernet.

Los formatos de todos estos cuatro tipos de marcos Ethernet se muestran en la FIG. 3.6.


conclusiones

· Ethernet es la tecnología más común de las redes locales. En el sentido amplio de Ethernet, esta es una familia completa de tecnología, que incluye varias opciones de marca y estándar, de las cuales la versión más famosa de Ethernet Dix, las variantes de 10 megabits de la norma IEEE 802.3, así como la nueva velocidad de alta velocidad. Tecnologías Ethernet y Gigabit Ethernet. Casi todos los tipos de tecnologías Ethernet utilizan el mismo método para separar el medio de transmisión de datos: el método de acceso aleatorio de CSMA / CD, que determina la apariencia de la tecnología en su conjunto.

· En el sentido estrecho de Ethernet, esta es una tecnología de 10 megabits descrita en el estándar IEEE 802.3.

· Una ocurrencia importante en las redes Ethernet es el conflicto: una situación en la que dos estaciones intentan simultáneamente transferir el marco de datos en el entorno general. La presencia de colisiones es una propiedad integral de las redes Ethernet, que es una consecuencia de un método de acceso aleatorio aceptado. La posibilidad de reconocimiento claramente de las colisiones se debe a la elección correcta de los parámetros de la red, en particular, el respeto de la relación entre la longitud mínima del marco y el máximo diámetro posible de la red.

· En las características de rendimiento de la red, el factor de utilización de la red tiene gran importancia, lo que refleja su carga. Con los valores de este coeficiente de más del 50%, el ancho de banda útil de la red cae bruscamente: debido al aumento en la intensidad de las colisiones, así como un aumento en el momento del acceso al medio ambiente.

· El mayor ancho de banda posible del segmento Ethernet en marcos por segundo se logra al transferir marcos de longitud mínima y es de 14,880 fotogramas / s. Al mismo tiempo, el ancho de banda útil de la red es de solo 5,48 Mbps, que solo está excediendo ligeramente la mitad del ancho de banda nominal - 10 Mbps.

· El máximo de ancho de banda útil posible de la red Ethernet es de 9.75 Mbps, que corresponde al uso de marcos de longitud máxima en 1518 bytes, que se transmiten a través de la red a una velocidad de 513 marcos / s.

· En ausencia de colisiones y acceso en el acceso. coeficiente de uso La red depende del tamaño del campo de datos de marco y tiene un valor máximo de 0.96.

· Ethernet Technology admite 4 tipos diferentes de marcos que tienen un formato de nodos comunes. Hay signos formales por los cuales los adaptadores de la red reconocen automáticamente el tipo de marco.

· Dependiendo del tipo de entorno físico, el estándar IEEE 802.3 define varias especificaciones: 10BASE-5, 10BASE-2, 10BASE-T, FOILL, 10BASE-FL, 10BASE-FB. Para cada especificación, se define el tipo de cable, las longitudes máximas de los segmentos continuos del cable, así como las reglas para usar repetidores para aumentar el diámetro de la red: la regla 5-4-3 para las opciones de red coaxial, y la regla de 4 hubs para el par trenzado y la fibra.

· Para una red "mixta" que consiste en segmentos físicos de varios tipos, es útil calcular la longitud total de la red y el número permisible de repetidores. El Comité IEEE 802.3 proporciona datos iniciales para dichos cálculos, que indican retrasos realizados por repetidores de diversas especificaciones del entorno físico, adaptadores de red y segmentos de cable.

Tecnologías de red IEEE802.5 / TOKEN RING

Las redes de anillos de TKEN, así como la red Ethernet, caracterizan un entorno de transferencia de datos compartidos, que en este caso consiste en segmentos de cable que conectan todas las estaciones de red en el anillo. El anillo se considera un recurso compartido general, y requiere un algoritmo accidental para acceder a ella, pero una determinista, basada en la transferencia del derecho a utilizar los anillos en un determinado orden. Este derecho se transmite utilizando un marco de formato especial llamado marcador o token (token).

Las redes de anillo de TKEN operan con tasas de dos bits: 4 y 16 Mbps. No se permite las estaciones de mezcla que operan a diferentes velocidades en un anillo. Las redes de anillos de tken que operan a una velocidad de 16 Mbit / s tienen algunas mejoras en el algoritmo de acceso en comparación con el estándar de 4 Mbps.

Tken Ring Technology es una tecnología más compleja que Ethernet. Tiene las propiedades de la tolerancia a fallas. La red de anillos de token define los procedimientos de control de la red que usan la retroalimentación de la estructura en forma de anillo: el marco enviado siempre se devuelve a la estación: el remitente. En algunos casos, los errores detectados en el funcionamiento de la red se eliminan automáticamente, por ejemplo, se puede restaurar un marcador perdido. En otros casos, los errores se fijan solamente, y su eliminación se realiza manualmente por personal de servicio.

Para controlar la red, una de las estaciones actúa sobre el papel de los llamados monitor. El monitor activo se selecciona durante la inicialización del anillo como una estación con el valor máximo de la dirección MAC, si el monitor activo falla, se repite el procedimiento de inicialización del anillo y se selecciona un nuevo monitor activo. Para que la red detecte una falla de monitor activa, la última en la condición de trabajo cada 3 segundos genera un marco especial de su presencia. Si este marco no aparece en la red durante más de 7 segundos, el resto de las estaciones de red comienzan el procedimiento de las elecciones del nuevo monitor activo.

Anillo de token de formatos de marco

Anillo de token existen tres formatos de marco diferentes:

· Marcador;

· Marco de datos;

· secuencia de interrupción

Nivel físico Tecken Anillo

El estándar del anillo de IBM TKEN se proporciona inicialmente para la construcción de enlaces de comunicación utilizando HUBS, llamada Mau (unidad de acceso multiti-estación), es decir, múltiples dispositivos de acceso (Fig. 3.15). La red de anillos de TKEN puede incluir hasta 260 nodos.


Higo. 3.15. Red de anillos de tanques de configuración física

El concentrador de anillo de tken puede ser activo o pasivo. El concentrador pasivo simplemente conecta las conexiones internas de los puertos de modo que las estaciones que se conectan a estos puertos formen un anillo. Ni la amplificación de señales ni su resistencia pasiva MSAU no cumple. Dicho dispositivo puede considerarse un bloque de transversal simple en una excepción: MSAU garantiza que el puerto omite cuando se apaga la computadora adjunta a este puerto. Esta característica es necesaria para garantizar la conexión del anillo, independientemente del estado de las computadoras conectadas. Por lo general, la bypass del puerto se realiza debido a los esquemas de relé que se alimentan de una corriente continua desde el adaptador de la red, y cuando se apaga el adaptador de red, el relé está conectado normal la entrada de puerto a su salida.

El concentrador activo realiza las funciones de regeneración de la señal y, por lo tanto, a veces se llama repetidor, como en el estándar Ethernet.

La pregunta surge: si el HUB es un dispositivo pasivo, ¿cómo se produce la transmisión de señales de alta calidad sobre largas distancias, que ocurren cuando la red se enciende en una red de varias computadoras? La respuesta es que la función del amplificador de señal en este caso toma en cada adaptador de red, y el adaptador de red realiza el papel de la unidad de resilonización de los anillos. Cada adaptador de red de anillos de tken tiene una unidad de repetición que puede regenerar y reincronizar las señales, pero la última función realiza solo la unidad de repetición del monitor activo en el anillo.

La unidad de resincronización consiste en un búfer de 30 bits, que lleva las señales de Manchester con un poco distorsionado durante el giro alrededor del anillo de los intervalos de reserva. Con el número máximo de estaciones en el anillo (260), la variación del retardo de la circulación de la batería por el anillo puede alcanzar intervalos de 3 bits. El monitor activo "inserta" su búfer en el anillo y sincroniza las señales de bits, dándoles la salida con la frecuencia requerida.

En el caso general, la red de anillos TKEN tiene una configuración combinada de anillo estelar. Los nodos finales están conectados a la MSAU a lo largo de la topología de la estrella, y los propios MSAU se combinan a través de un anillo especial (RI) y los puertos de anulación (RO) para la formación de un anillo físico troncal.

Todas las estaciones en el anillo deben operar en una velocidad, ya sea 4 Mbps o 16 Mbps. Cables que conectan la estación con un cubo, llamado rama (cable lóbulo) y cables conectando hubs - troncal (cable troncal).

Tecnología de timbre de Tecken le permite usar varios tipos de cable para conectar estaciones de extremo y concentradores: STP Tipo I, UTP Tipo 3, UTP tipo 6, así como un cable de fibra óptica.

Cuando se utiliza el par trenzado blindado de STP tipo 1 de la nomenclatura del sistema de cable IBM en el anillo, se permite combinar hasta 260 estaciones a la longitud de los cables de la rama de hasta 100 metros, y al usar un par retorcido sin blindaje, el El número máximo de estaciones se reduce a 72 a la longitud de los cables de la rama de hasta 45 metros.

La distancia entre la MSAU pasiva puede alcanzar los 100 m cuando se usan el cable STP tipo 1 y 45 M cuando se usa el cable UTP 3. Cable 3. Entre MSAU activo, la distancia máxima aumenta, respectivamente, de hasta 730 m o 365 m, respectivamente, , dependiendo del tipo de cable.

La longitud máxima de los anillos de anillo de tken es de 4000 m. Las restricciones en la longitud máxima del anillo y el número de estaciones en el anillo en la tecnología de anillo de token no son tan rígidas que en la tecnología Ethernet. Aquí, estas restricciones se asocian en gran medida con la facturación del marcador a lo largo del anillo (pero no solo, hay otras consideraciones que dictan la elección de las restricciones). Por lo tanto, si el anillo consta de 260 estaciones, en el momento de retener el marcador a 10 ms, el marcador volverá al monitor activo en el peor de los casos después de 2.6 s, y esta vez es solo un tiempo de salida del marcador. Tiempo de rotación. En principio, todos los valores de los tiempos de espera en los adaptadores de la red de los adaptadores de la red de anillos de token se pueden configurar, por lo que puede construir una red de anillos de tken con un gran número de estaciones y con un anillo más grande.

conclusiones

· La tecnología TKEN RING está desarrollando principalmente por IBM y también tiene el estado del estándar IEEE 802.5, que refleja las mejoras más importantes realizadas a la tecnología IBM.

· En las redes de anillo de TKEN, se utiliza un método de acceso al marcador, lo que garantiza que cada estación acceda al acceso al anillo separado durante el tiempo de rotación del marcador. Debido a esta propiedad, este método a veces se llama determinista.

· El método de acceso se basa en las prioridades: de 0 (inferior) a 7 (más alto). La propia estación determina la prioridad del marco actual y puede capturar el anillo solo en el caso, cuando no haya más marcos de prioridad en el anillo.

· Las redes de anillos de TKEN operan a dos velocidades: 4 y 16 Mbit / s y se pueden usar como un par de parejas de un entorno físico, par trenzado sin blindaje, así como un cable de fibra óptica. El número máximo de estaciones en el anillo - 260, y la longitud máxima de anillos es de 4 km.

· Tken Ring Technology tiene elementos de tolerancia a fallas. Debido a los anillos de retroalimentación, una de las estaciones es un monitor activo: controla continuamente la presencia de un marcador, así como el tiempo de rotación de los marcos de marcadores y datos. Si el anillo es incorrecto, se inicia el procedimiento de reinicialización, y si no ayuda, el procedimiento de baliza se usa para localizar un cable defectuoso o una estación defectuosa.

· El tamaño máximo del campo de datos del marco del anillo TKEN depende de la velocidad de los anillos. Para una velocidad de 4 Mbit / s, es de aproximadamente 5,000 bytes, y a una velocidad de 16 Mbps, aproximadamente 16 kb. El tamaño mínimo del campo de datos del marco no está definido, es decir, puede ser 0.

· En la red de anillos de TKEN, las estaciones en el anillo se combinan con cubos llamados MSAU. El concentrador pasivo MSAU realiza la función de una barra transversal que conecta la salida de la estación anterior en el anillo de entrada posterior. La distancia máxima desde la estación hasta MSAU es de 100 m para STP y 45 M para UTP.

· El monitor activo se realiza en el anillo también el papel del repetidor: resincroniza las señales que pasan a lo largo del anillo.

· El anillo se puede construir sobre la base del concentrador de MSAU activo, que en este caso se llama el repetidor.

· La red de anillos de TKEN se puede basar en varios anillos separados por los marcos de enrutamiento de los puentes en el principio "desde la fuente", para los cuales se agrega el campo especial al marco del anillo de TKEN con la ruta de los anillos que pasan.

Tecnologías de red IEEE802.4 / ARCNET

Como topología, la red ArcNet usa el "neumático" y "estrella pasiva". Admite un par trenzado y sin blindaje de cables y fibra óptica. En la red ArcNet, el método de transferencia de la autoridad se utiliza para acceder al medio de transmisión de datos. La red ArcNet es una de las redes más antiguas y ha sido muy popular. Entre las principales ventajas de la red ArcNet, puede llamar alta confiabilidad, bajo costo de adaptadores y flexibilidad. Las principales desventajas de la red son la baja velocidad de transferencia de información (2.5 Mbps). Número máximo de suscriptores - 255. La longitud máxima de la red es de 6000 metros.

Tecnología de red FDDI (interfaz de datos distribuida de fibra)


FDDI-
especificación estandarizada para la arquitectura de la red de datos de alta velocidad en las líneas de fibra óptica. Tasa de transmisión - 100 Mbps. Esta tecnología se basa en gran medida en la arquitectura de Tecke-Ring y utiliza el acceso al marcador determinista al medio de transferencia de datos. La longitud máxima de los anillos de red es de 100 km. El número máximo de suscriptores de red es de 500. La red FDDI es una red muy confiable que se crea en función de dos anillos de fibra óptica que forman las rutas de transmisión de datos principales y de copia de seguridad entre los nodos.

Características principales de la tecnología.

La tecnología FDDI se basa en gran medida en la tecnología de anillos de token, desarrollando y mejorando sus ideas principales. Los desarrolladores de la tecnología FDDI se establecen a sí mismos como los objetivos más prioritarios:

· aumentar la velocidad de bits de la transferencia de datos de hasta 100 Mbps;

· aumente la tolerancia a la falla de la red debido a los procedimientos estándar para restaurarlo después de los fracasos de diversos daños en el cable, el funcionamiento incorrecto del nodo, el concentrador, la aparición de un alto nivel de interferencia en la línea, etc.;

· máximo Utilice efectivamente el ancho de banda de red potencial para el tráfico asíncrono y síncrono (de retraso sensible).

La red FDDI se basa en dos anillos de fibra de vidrio que forman la ruta de transmisión de datos principal y de copia de seguridad entre los nodos de la red. La presencia de dos anillos es la principal manera de mejorar la tolerancia a fallas en la red FDDI, y los nodos que desean aprovechar este aumento del potencial de confiabilidad deben estar conectados a ambos anillos.

En el modo de red normal, los datos pasan a través de todos los nodos y todas las secciones del cable solo los anillos primarios (primarios), este modo se llama el modo A través de - "A través" o "tránsito". El anillo secundario (secundario) no se usa en este modo.

En el caso de un tipo de falla, cuando una parte del anillo primario no puede transmitir datos (por ejemplo, una rotura de cable o una falla del nodo), el anillo primario se combina con la secundaria (Fig. 3.16), reorganizando un un solo anillo. Este modo de red se llama Envoltura, Es decir, "coagulación" o anillos "plegables". La operación de coagulación se realiza mediante adaptadores de la red HUB y / o FDDI. Para simplificar este procedimiento, los datos en el anillo primario siempre se transmiten en una dirección (en los diagramas, esta dirección se muestra en sentido contrario a las agujas del reloj), y en la secundaria, en el sentido contrario (en el sentido de las agujas del reloj). Por lo tanto, cuando se forma el anillo común de dos anillos, los transmisores de estaciones aún permanecen conectados a los receptores de estaciones adyacentes, lo que le permite transmitir y recibir información correctamente a las estaciones vecinas.

Higo. 3.16. Reconfiguración de los anillos FDDI al rechazar

En los estándares de FDDI, se presta mucha atención a varios procedimientos, lo que le permite determinar la presencia de un fallo de la red y luego producir la reconfiguración necesaria. La red FDDI puede restaurar completamente su rendimiento en caso de fallas únicas de sus elementos. Con múltiples fallas, la red se desintegra en varias redes no relacionadas. La tecnología FDDI complementa los mecanismos para detectar los mecanismos de tecnología de tecnología de anillo de token para la reconfiguración de las rutas de transferencia de datos en una red basada en la presencia de conexiones de reserva proporcionadas por el segundo anillo.

Los anillos en las redes de FDDI se tratan como un entorno de datos de división común, por lo que define un método de acceso especial. Este método está muy cerca del método de acceso a la red de anillos de TKEN y también se llama el anillo de anillo TKEN.

Las diferencias entre el método de acceso son que el tiempo de retención del marcador en la red FDDI no es un valor permanente como en la red de anillo de Teck. Esta vez depende de la carga del anillo, con una carga pequeña que aumenta, y con grandes sobrecargas puede disminuir a cero. Estos cambios en el método de acceso se refieren a solo el tráfico asíncrono que no es crítico para los retrasos en la transferencia de marco pequeños. Para el tráfico síncrono, el tiempo de retención del marcador sigue siendo un valor fijo. El mecanismo de prioridades de personal, similar al anillo de citas adoptado en tecnología, está ausente en la tecnología FDDI. Los desarrolladores tecnológicos decidieron que la división del tráfico en 8 niveles de prioridades es redundante y dividida con suficiente tráfico en dos clases, asíncrono y síncrono, lo último de los cuales siempre se reparte, incluso cuando las sobrecargas del anillo.

De lo contrario, los marcos de reenvío entre las estaciones de anillo MAC son totalmente consistentes con la tecnología TKEN RING. Las estaciones de FDDI utilizan el algoritmo de liberación anticipada del marcador, como la red de anillos de TKEN a una velocidad de 16 Mbps.

Las direcciones de nivel MAC tienen un formato estándar para las tecnologías IEEE 802. Formato de marco FDDI está cerca del formato del anillo tomado del marco, las principales diferencias están en ausencia de campos prioritarios. Los signos del reconocimiento de direcciones, la copia y el error del marco le permiten ahorrar en los procedimientos de procesamiento de la red de anillos de token en la estación del remitente, las estaciones intermedias y una estación de destinatario.

En la Fig. 3.17 Esta correspondencia para la estructura de la tecnología FDDI del modelo OSI de siete niveles. FDDI Especifica el protocolo de capa física y un sistema de control de acceso (MAC) de la capa del canal. Como en muchas otras tecnologías de red local, la tecnología FDDI utiliza el control de datos LLC del sistema de control de datos LLC definido en la norma IEEE 802.2. Por lo tanto, a pesar del hecho de que la tecnología FDDI fue desarrollada y estandarizada por el Instituto ANSI, y no el Comité IEEE, encaja completamente en la estructura de los 802 estándares.

Higo. 3.17. Estructura de protocolo de tecnología FDDI

Una característica distintiva de la tecnología FDDI es el nivel de gestión de la estación. Gestión de la estación (SMT). Es el nivel SMT que realiza todas las funciones para administrar y monitorear todos los demás niveles de la pila de protocolos FDDI. Cada nodo de red FDDI participa en los anillos. Por lo tanto, todos los nodos intercambian muestras especiales SMT para controlar la red.

La conmuta por error de la red FDDI es proporcionada por los protocolos y otros niveles: las fallas en la red se eliminan por los niveles físicos por razones físicas, por ejemplo, debido a la pausa del cable y utilizando el nivel MAC, las fallas lógicas de la red, por ejemplo, la pérdida del interno deseado Ruta de los marcos de transmisión y datos de marcadores entre los puertos de concentrador.

conclusiones

· La tecnología FDDI se usó por primera vez un cable de fibra óptica en las redes locales, así como la operación a una velocidad de 100 Mbps.

· Existe una continuidad significativa entre Tecke Ring y Technologies FDDI: se caracterizan tanto el timbre de anillo como un método de acceso de marcador.

· La tecnología FDDI es la tecnología más tolerante a la falla de las redes locales. Con fallas de un solo tiempo del sistema de cable o estación, la red, debido al "plegado" del anillo doble al single, permanece bastante eficiente.

· Un método de acceso FDDI de marcador funciona de manera diferente para marcos síncronos y asíncronos (Tipo de cuadro define la estación). Para transmitir un marco síncrono, la estación siempre puede capturar el marcador que viene en un momento fijo. Para transmitir el marco asíncrono, la estación puede capturar el marcador solo cuando el marcador realizó una facturación realizada sobre el anillo rápidamente, lo que indica la ausencia de sobrecargas de anillo. Dicho método de acceso, en primer lugar, prefiere marcos síncronos y, en segundo lugar, regula la carga del anillo, desacelerando la transmisión de marcos asíncronos irregulares.

· Como ambiente físico, la tecnología FDDI utiliza cables de fibra óptica y Categoría 5 UTP (esta versión de la capa física se llama TP-PMD).

· El número máximo de estaciones de doble conectado en el anillo - 500, el diámetro máximo de anillo dual es de 100 km. Las distancias máximas entre nodos adyacentes para el cable multimodo están a 2 km, para los pares de asuntos retorcidos de la categoría 5-100 m, y para la fibra de un solo modo depende de su calidad.

Las redes de computadoras se dividen en tres clases principales:

1. Las redes informáticas locales (LAN - LOCALAREANTWORK) son redes que combinan las computadoras que están geográficamente en un solo lugar. La red local combina las computadoras ubicadas físicamente cerca unas de otras (en una habitación o un edificio).

2. Las redes informáticas regionales (MAN - METROPOLITANAREANETWORK) son redes que combinan varias redes informáticas locales ubicadas dentro de un territorio (ciudad, regiones o región, por ejemplo, el Lejano Oriente).

3. Las redes de computación global (WAN - WIDAEAENETWORK) son redes que combinan muchas redes locales, regionales y

computadoras de usuarios individuales ubicados a cualquier distancia entre sí (Internet, Fido).

Actualmente se utilizan los siguientes estándares para construir redes de computación locales:

Arcons; (IEEE 802.4)

Anillo de token; (802.5)

Ethernet. (802.3)

Considera cada uno de ellos Leer más

TechnologyIEEE 802.4 ArcNet (o arcons, de inglés. Red de informática de recursos adjunta) - Tecnología LAN, cuyo propósito es similar al propósito del anillo Ethernet o TKEN. ArcNet fue la primera tecnología para crear redes de microcomputadoras y se hizo muy popular en la década de 1980 en la automatización de la institución. Diseñado para la organización LAN en la topología de la red "STAR".

La base del equipo de comunicación es:

interruptor (interruptor)

hub pasivo / activo

La ventaja tiene equipo cerrado, ya que le permite formar dominios de red. Los centros activos se aplican con una gran eliminación de la estación de trabajo (restauran la forma de la señal y lo realzan). Pasivo - con pequeño. La red utiliza el principio asignable de acceso a la estación de trabajo, es decir, el derecho de transferir la estación que recibió el llamado marcador de software del servidor. Es decir, se implementa el tráfico de la red determinista.

Ventajas del enfoque:

Comentarios: Los mensajes transmitidos por estaciones de trabajo forman una cola en el servidor. Si el tiempo de mantenimiento de la cola es significativamente (más de 2 veces) excede el tiempo de entrega del paquete máximo entre las dos estaciones más remotas, se cree que el ancho de banda de la red alcanzó el límite máximo. En este caso, se requiere una mayor extensión de red y la instalación del segundo servidor.



Limite las características técnicas:

La distancia mínima entre las estaciones de trabajo conectadas a un cable es de 0,9 m.

La longitud máxima de la red a lo largo de la ruta más larga es de 6 km.

Las restricciones se asocian con la retención de hardware de la transferencia de información con una gran cantidad de elementos de desplazamiento.

La distancia máxima entre el concentrador pasivo y la estación de trabajo es de 30 m.

La distancia máxima entre el hub activo y pasivo es de 30 m.

Entre el hub activo y el hub activo - 600 m.

Ventajas:

Bajo costo de los equipos de red y la capacidad de crear redes extendidas.

Desventajas:

Tasa de transferencia de datos baja. Después de la distribución de Ethernet como tecnología para crear una LAN, ARCNET se ha utilizado en sistemas integrados.

El apoyo de la tecnología de arco (en particular la distribución de las especificaciones) se dedica a la organización sin fines de lucro ASSOCIACIÓN DE COMERCIO DE ARCNET (ATA).

Tecnología: la arquitectura ArcNet está representada por dos topologías principales: neumático y estrella. Como medio de transmisión, se usa el cable coaxial RG-62 con una resistencia a las ondas de 93 ohmios, un tapón basado en tapones con un diámetro de sellado apropiado (difiere de las horquillas 10Base-2 (Ethernet delgado)).

El equipo de red consiste en adaptadores de red y concentradores. Los adaptadores de red pueden ser para topología de neumáticos, para STAR y Universal. Los centros pueden ser activos y pasivos. Se aplican concentradores pasivos para crear redes estelares. Los centros activos pueden ser para neumáticos, estrella y topología mixta. Los puertos para topología de neumáticos no son físicamente compatibles con los puertos para la topología de las estrellas, aunque tienen la misma conexión física (socket BNC).

En el caso de la topología de los neumáticos, las estaciones de trabajo y los servidores se conectan entre sí utilizando los conectores T (iguales que en 10BASE-2 (Thin "Ethernet)) conectados a adaptadores y concentradores de red y cable coaxial conectado. Los puntos extremos del segmento se terminan con consejos con una resistencia de 93 ohmios. El número de dispositivos en un bus es limitado. La distancia mínima entre los conectores es de 0,9 metros y debe ser más que esta magnitud. Para facilitar el corte, las etiquetas se pueden aplicar al cable. Los neumáticos separados se pueden combinar con los cububes de neumáticos.



Cuando se utilizan topología de estrella, se aplican concentradores activos y pasivos. Hub Pasivo es un resistivo que le permite conectar cuatro cables. Todos los cables en este

el caso está conectado de acuerdo con el principio "punto a punto", sin la formación de neumáticos. Entre los dos dispositivos activos, más de dos concentradores pasivos no deben estar conectados. La longitud mínima de cualquier cable de red es de 0,9 metros y debe ser un múltiplo de esta magnitud. Hay una limitación de la longitud del cable entre los puertos activos y pasivos, entre dos pasivos, entre dos activos.

Con la topología mixta, se utilizan concentradores activos que admiten ambos tipos de conectividad.

En los adaptadores de la red de estaciones de trabajo y servidores que utilizan saltadores o interruptores DIP, una dirección de red única se establece en el uso del chip de extensión BIOS, lo que le permite arrancar de forma remota la estación de trabajo (puede ser desusor), Tipo de conexión (topología de neumáticos o estelares) , conectando el terminador incorporado (los dos últimos puntos es opcional). Restricción en el número de estaciones de trabajo - 255 (en la descarga de un registro de direcciones de red). En caso de que dos dispositivos tengan la misma dirección de red, ambos pierden su rendimiento, sino que este conflicto no afecta el funcionamiento de la red.

Con una topología de bus, el cable más cercano o terminador conduce a la capacidad que no funciona de la red para todos los dispositivos conectados al segmento, que incluye este cable (es decir, desde el terminador hasta el terminador). Con una topología estrellada, el desglose de cualquier cable conduce a la falla del segmento, que está apagado por este cable del archivo del servidor.

Arquitectura lógica de arco - Anillo con acceso al marcador. Dado que tal arquitectura, en principio, no permite conflictos, con un número relativamente grande de huéspedes (en la práctica 25-30 se probaron las estaciones de trabajo), el rendimiento de la red de arco fue superior a la 10BASE-2, con cuatro veces menos en el medio. (2.5 versus 10 Mbps).

Tecnología 802.5 Token Ring - Tecnología de la red informática local (LAN) Anillos con "Acceso al marcador": un protocolo de red local, que se encuentra en un nivel de canal (DLL) del modelo OSI. Utiliza un marco especial de tres plazas llamado marcador que se mueve alrededor del anillo. La propiedad del marcador proporciona el derecho al propietario para transferir información en el transportista. Los marcos de la red de anillos con marcadores se mueven al ciclo. En el anillo de token de la red de computación local (LAN) se organiza lógicamente en una topología de anillo con datos transmitidos secuencialmente de una estación de anillo a otra con un marcador de control que circula alrededor del control de acceso de anillo. . Este mecanismo de transmisión de marcadores es compartido por ArcNet, un neumático marcador y FDDI, y tiene ventajas teóricas sobre la CSMA / CD Ethernet estocástica.

El anillo de token de transferencia de marcadores y IEEE 802.5 son los ejemplos principales de redes con marcador. La red con la transmisión del marcador se mueve a lo largo de la red un bloque de datos pequeño llamado marcador. Poseer este marcador garantiza el derecho de transferencia. Si el nodo que acepta el marcador no tiene información para enviar, simplemente rebobina el marcador a la siguiente estación final. Cada estación puede mantener el marcador durante un cierto tiempo máximo (de forma predeterminada: 10 ms).

Esta tecnología ofrece una opción para resolver el problema de las colisiones, que ocurre cuando la red local está funcionando. En la tecnología Ethernet, tales conflictos se producen al mismo tiempo que transmiten información a varias estaciones de trabajo ubicadas dentro de un segmento, es decir, utilizando un canal de datos físico común.

Si la estación que posee el marcador, hay información para la transmisión, captura el marcador, cambia en su parte (como resultado del cual el marcador se convierte en un "inicio de la secuencia del bloque de datos"), complementa la información que Quiere transferir y enviar esta información a la red de anillos de la estación siguiente. Cuando el bloque de información circula sobre el anillo, no hay un marcador en la red (si solo el anillo no proporciona una "liberación temprana del marcador", la versión de token temprana), por lo que otras estaciones que deseen transferir información. En consecuencia, en el anillo de token de redes no pueden ser conflictos. Si se proporciona la liberación anterior del marcador, el nuevo marcador se puede liberar después de completar la transmisión del bloque de datos.

El bloque de información circula sobre el anillo hasta que llega a la estación de destino prevista, que copia la información para su posterior procesamiento. El bloque de información continúa circulando por anillo; Finalmente se elimina después de llegar a la estación, que pece peces esta unidad. La estación de envío puede verificar el bloque devuelto para asegurarse de que se haya visto y luego copie la estación de destino.

El alcance de la aplicación en contraste con las redes de CSMA / CD (por ejemplo, Ethernet), las redes con transferencia de marcadores son redes deterministas. Esto significa que puede calcular el tiempo máximo, que pasará antes de que se pueda transmitir cualquier estación final. Esta característica, así como algunas características de confiabilidad, hacen que el anillo de token de red sea ideal para aplicaciones donde la demora debe ser predecible y la estabilidad de la red es importante. Los ejemplos de tales aplicaciones son el entorno de las estaciones automatizadas sobre las fábricas.

Se utiliza como una tecnología más barata, ganó distribución en todas partes donde hay aplicaciones responsables para las cuales no es importante la entrega de la información confiable de la información. Actualmente, Ethernet para la confiabilidad no es inferior al anillo de token y significativamente mayor en el rendimiento.

MODIFICACIONES TOKEN ANSINGUDIBLES 2 MODIFICACIONES EN VELOCIDAD DE TRANSMISIÓN: 4 MBPS y 16 Mbps. En el anillo de token 16 Mbps utilizados

una tecnología de liberación temprana del marcador. La esencia de esta tecnología es que la estación, el marcador de "captura", es generado por un marcador libre al final de la transferencia de datos y lo inicia a la red. Los intentos de implementar 100 Mbps no fueron coronados con éxito comercial. Actualmente, la tecnología TKEN RING no es compatible.

802.3 Tecnología Ethernet del inglés. Éter "éter") - Tecnología de paquetes de transmisión de datos, principalmente redes informáticas locales.

Los estándares de Ethernet definen conexiones con cable y señales eléctricas a nivel físico, formato de marco y protocolos de control de acceso medio: en el nivel de canal del modelo OSI. Ethernet se describe principalmente por el Grupo 802.3. Ethernet se ha convertido en la tecnología LAN más común a mediados de los años 90 del siglo pasado, lo que demuestra tales tecnologías obsoletas, como el arco, la FDDI y el anillo de TKEN.

Se debe tener en cuenta lo siguiente en la creación de una red local:

* Crear un equipo local de red y configuración para acceder a Internet;

* La elección del equipo debe basarse en las especificaciones capaces de cumplir con los requisitos para la tasa de transferencia de datos;

* El equipo debe ser seguro, protegido de descarga eléctrica;

* Cada estación de trabajo tiene un cable de red para conectarse a la red;

* Posible Wi-Fi en toda la cuenta;

* La ubicación de los empleos debe satisfacer los requisitos de las normas para colocar equipos en instituciones educativas;

* El costo de crear una red local debe estar justificado económicamente;

* Fiabilidad de la red local.