Menu
Jest wolny
Zameldować się
główny  /  Problemy / Podstawowe technologie sieci lokalnych. Technologie sieciowe

Podstawowe technologie sieci lokalnych. Technologie sieciowe

Architektury lub technologie LAN można podzielić na dwie generacje. Pierwsza generacja obejmuje architektury zapewniające niskie i średnie szybkości przesyłania danych: Ethernet 10 Mb / s, Token Ring (16 Mb / s) i sieć ARC (2,5 Mb / s).

Technologie te wykorzystują kable miedziane do przesyłania danych. Druga generacja technologii obejmuje nowoczesne, szybkie architektury: FDDI (100 Mb / s), ATM (155 Mb / s) oraz zmodernizowane wersje architektur pierwszej generacji (Ethernet): Fast Ethernet (100 Mb / s) i Gigabit Ethernet (1000 Mb / s)). Zaawansowane architektury pierwszej generacji są przeznaczone zarówno dla kabli miedzianych, jak i światłowodowych. Nowe technologie (FDDI i ATM) koncentrują się na wykorzystaniu światłowodowych linii transmisji danych i mogą być wykorzystywane do jednoczesnej transmisji różnego rodzaju informacji (wideo, głos i dane). Technologia sieciowa to minimalny zestaw standardowych protokołów oraz oprogramowania i sprzętu, który je implementuje, wystarczający do budowy sieci komputerowej. Technologie sieciowe nazywane są technologiami podstawowymi. Obecnie istnieje ogromna liczba sieci o różnych poziomach standaryzacji, ale tak znane technologie jak Ethernet, Token-Ring, Arcnet, FDDI stały się powszechne.

Metody dostępu do sieci

Ethernet jest techniką wielodostępu nasłuchującego nośną z rozwiązywaniem kolizji. Przed rozpoczęciem transmisji każda stacja robocza określa, czy kanał jest wolny czy zajęty. Jeśli kanał jest wolny, stacja rozpoczyna transmisję danych. W rzeczywistości konflikty prowadzą do spadku wydajności sieci tylko wtedy, gdy działa 80–100 stacji. Metoda dostępu Arcnet... Ta metoda dostępu stała się powszechna głównie ze względu na fakt, że sprzęt Arcnet jest tańszy niż sprzęt Ethernet lub Token-Ring. Arcnet jest używany w sieciach LAN o topologii gwiazdy. Jeden z komputerów tworzy specjalny token (specjalną wiadomość), który jest sekwencyjnie przesyłany z jednego komputera do drugiego. Jeżeli stacja ma wysłać komunikat, to po odebraniu tokena generuje pakiet uzupełniony o adresy nadawcy i odbiorcy. Gdy pakiet dociera do stacji docelowej, wiadomość jest „odczepiana” od tokena i wysyłana do stacji. Metoda dostępu Token Ring... Ta metoda została opracowana przez IBM; jest zaprojektowany dla topologii sieci pierścieniowej. Ta metoda jest podobna do Arcnet, ponieważ wykorzystuje również token przekazywany z jednej stacji do drugiej. W przeciwieństwie do Arcnet, metoda dostępu Token Ring zapewnia możliwość przypisywania różnych priorytetów różnym stacjom roboczym.

Podstawowe technologie poz

Technologia Ethernet jest obecnie najpopularniejsza na świecie. Klasyczny Ethernet wykorzystuje standardowy kabel koncentryczny dwóch typów (gruby i cienki). Jednak wersja Ethernetu wykorzystująca skręcone pary jako medium transmisyjne staje się coraz bardziej rozpowszechniona, ponieważ ich instalacja i konserwacja są znacznie łatwiejsze. Używane są topologie magistrali i pasywne topologie gwiazdy. Norma definiuje cztery główne typy mediów transmisyjnych.

• 10BASE5 (gruby kabel koncentryczny);

• 10BASE2 (cienki kabel koncentryczny);

• 10BASE-T (skrętka);

• 10BASE-F (kabel światłowodowy).

Fast Ethernet to szybki typ sieci Ethernet, który zapewnia prędkość transmisji 100 Mb / s. Sieci Fast Ethernet są kompatybilne z sieciami Ethernet. Główna topologia sieci Fast Ethernet to pasywna gwiazda.

Standard definiuje trzy typy mediów dla Fast Ethernet:

• 100BASE-T4 (poczwórna skrętka);

• 100BASE-TX (podwójna skrętka);

• 100BASE-FX (kabel światłowodowy).

Gigabit Ethernet to szybki typ sieci Ethernet, który zapewnia prędkość transmisji 1000 Mb / s. Standard sieci Gigabit Ethernet obejmuje obecnie następujące typy mediów transmisyjnych:

 1000BASE-SX - segment na światłowodzie wielomodowym o długości fali światła 850 nm.

 1000BASE-LX - segment na kablu światłowodowym wielomodowym i jednomodowym o długości fali światła 1300 nm.

• 1000BASE-CX - segment na przewodzie elektrycznym (skrętka ekranowana).

 1000BASE-T - odcinek na kablu elektrycznym (poczwórna skrętka nieekranowana).

Ze względu na to, że sieci są kompatybilne, łatwo i łatwo jest połączyć segmenty Ethernet, Fast Ethernet i Gigabit Ethernet w jedną sieć.

Token-Ring jest oferowany przez IBM. Token Ring został zaprojektowany do łączenia w sieć wszystkich typów komputerów wyprodukowanych przez IBM (od osobistych po duże). Sieć Token Ring ma topologię typu gwiazda-ring. Arcnet to jedna z najstarszych sieci. Sieć Arcnet wykorzystuje „magistralę” i „pasywną gwiazdę” jako topologię. Sieć Arcnet była bardzo popularna. Główne zalety sieci Arcnet to wysoka niezawodność, niski koszt adaptera i elastyczność. Główną wadą sieci jest niska prędkość przesyłu danych (2,5 Mbit / s). FDDI (Fiber Distributed Data Interface) -znormalizowana specyfikacja dla szybkiej architektury sieci światłowodowej. Szybkość transmisji wynosi 100 Mb / s. Główne cechy techniczne sieci FDDI są następujące:

 Maksymalna liczba abonentów sieci to 1000.

 Maksymalna długość pierścienia sieciowego - 20 km

 Maksymalna odległość między abonentami sieci wynosi 2 km.

 Medium transmisyjne - kabel światłowodowy

 Sposób dostępu - znacznik.

 Szybkość przesyłania informacji - 100 Mbit / s.

WPROWADZENIE …………………………………………………………… ..3

1 ETHERNET I SZYBKI ETHERNET ……………………………… 5

2 SIEĆ PIERŚCIENI ŻETONOWYCH …………………………………………………… .9

3 SIEĆ ARCNET ………………………………………………………… .14

4 SIEĆ FDDI …………………………………………………………… 18

5 ZASILANIE 100VG-AnyLAN ………………………………………………… .23

6 ULTRA SZYBKIE SIECI ………………………………………… .25

7 SIECI BEZPRZEWODOWE …………………………………………… .31

WNIOSEK ………………………………………………………… .36

WYKAZ WYKORZYSTYWANYCH ŹRÓDEŁ ……………………… 39


WPROWADZENIE

W czasie, który minął od pojawienia się pierwszych sieci lokalnych, opracowano kilkaset najbardziej różnorodnych technologii sieciowych, ale niewiele z nich stało się zauważalnych. Wynika to przede wszystkim z wysokiego poziomu standaryzacji zasad sieciowych i ich wsparcia przez znane firmy. Niemniej jednak standardowe sieci nie zawsze mają rekordową charakterystykę i zapewniają najbardziej optymalne tryby wymiany. Ale duża ilość produkcji ich sprzętu, a co za tym idzie, niski koszt, daje im ogromne korzyści. Ważne jest również, aby dostawcy oprogramowania skupiali się przede wszystkim na najpopularniejszych sieciach. Dlatego użytkownik, który wybiera standardowe sieci, ma pełną gwarancję kompatybilności sprzętu i programów.

Celem tego kursu jest rozważenie istniejących technologii sieci lokalnych, ich cech i zalet lub wad w stosunku do siebie nawzajem.

Wybrałem temat technologii LAN, ze względu na to, że moim zdaniem ten temat jest szczególnie istotny teraz, gdy na całym świecie ceni się mobilność, szybkość i wygodę, przy jak najmniejszej stracie czasu.

Obecnie trendem stało się zmniejszanie liczby używanych typów sieci. Faktem jest, że zwiększenie prędkości transmisji w sieciach lokalnych do 100, a nawet do 1000 Mbit / s wymaga zastosowania najbardziej zaawansowanych technologii i kosztownych badań naukowych. Naturalnie mogą sobie na to pozwolić tylko największe firmy, które obsługują swoje standardowe sieci i ich bardziej zaawansowane odmiany. Ponadto duża liczba konsumentów zainstalowała już jakieś sieci i nie chce od razu i całkowicie wymieniać sprzętu sieciowego. Trudno oczekiwać, że w najbliższej przyszłości zostaną przyjęte zasadniczo nowe standardy.

Rynek oferuje standardowe sieci lokalne we wszystkich możliwych topologiach, więc użytkownicy mają wybór. Standardowe sieci zapewniają szeroki zakres dopuszczalnych rozmiarów sieci, liczby abonentów i, co równie ważne, cen sprzętu. Ale dokonanie wyboru nadal nie jest łatwe. Rzeczywiście, w przeciwieństwie do oprogramowania, które nie jest trudne do wymiany, sprzęt zwykle służy przez wiele lat, jego wymiana prowadzi nie tylko do znacznych kosztów, konieczności ponownego okablowania kabli, ale także do rewizji systemu komputerowego organizacji. W rezultacie błędy doboru sprzętu są zwykle dużo droższe niż błędy doboru oprogramowania.

1 ETHERNET I SZYBKI ETHERNET

Najbardziej rozpowszechnioną ze standardowych sieci jest sieć Ethernet. Po raz pierwszy pojawił się w 1972 roku (opracowany przez znaną firmę Xerox). Sieć okazała się całkiem udana, dzięki czemu w 1980 roku wsparły ją tak duże firmy jak DEC i Intel). Dzięki ich wysiłkom w 1985 r. Sieć Ethernet stała się międzynarodowym standardem, została przyjęta przez największe międzynarodowe organizacje normalizacyjne: komitet 802 IEEE (Institute of Electrical and Electronic Engineers) oraz ECMA (European Computer Manufacturers Association).

Standard został nazwany IEEE 802.3 (w języku angielskim brzmi „osiem oh dwie kropki trzy”). Definiuje wielokrotny dostęp typu magistrali do kanału mono z wykrywaniem kolizji i kontrolą transmisji. Niektóre inne sieci również spełniały ten standard, ponieważ poziom szczegółowości jest niski. W rezultacie sieci zgodne ze standardem IEEE 802.3 były często niekompatybilne ze sobą zarówno pod względem konstrukcji, jak i właściwości elektrycznych. Jednak ostatnio standard IEEE 802.3 jest uważany za standard dla sieci Ethernet.

Najważniejsze cechy oryginalnego standardu IEEE 802.3:

  • topologia - magistrala;
  • medium transmisyjne - kabel koncentryczny;
  • prędkość transmisji - 10 Mbit / s;
  • maksymalna długość sieci - 5 km;
  • maksymalna liczba abonentów to 1024;
  • długość segmentu sieci - do 500 m;
  • liczba abonentów w jednym segmencie - do 100;
  • metoda dostępu - CSMA / CD;
  • transmisja jest wąskopasmowa, czyli bez modulacji (kanał mono).

Ściśle mówiąc, istnieją drobne różnice między standardami IEEE 802.3 i Ethernet, ale zwykle wolą o nich nie pamiętać.

Ethernet jest obecnie najpopularniejszym na świecie (ponad 90% rynku) i oczekuje się, że pozostanie nim w nadchodzących latach. W dużej mierze ułatwiał to fakt, że od samego początku charakterystyka, parametry, protokoły sieci były otwarte, w wyniku czego ogromna liczba producentów na całym świecie zaczęła produkować sprzęt Ethernet w pełni ze sobą kompatybilny.

W klasycznej sieci Ethernet zastosowano 50-omowy kabel koncentryczny dwóch typów (gruby i cienki). Jednak w ostatnich latach (od początku lat 90.) najbardziej rozpowszechniona wersja Ethernetu wykorzystuje skrętki jako medium transmisyjne. Zdefiniowano również standard stosowania kabla światłowodowego w sieci. Uzupełniono oryginalny standard IEEE 802.3, aby uwzględnić te zmiany. W 1995 roku pojawił się dodatkowy standard dla szybszej wersji Ethernetu działającej z prędkością 100 Mbit / s (tzw. Fast Ethernet, standard IEEE 802.3u), wykorzystujący skrętkę lub kabel światłowodowy jako medium transmisyjne. W 1997 roku pojawiła się wersja o prędkości 1000 Mbit / s (Gigabit Ethernet, standard IEEE 802.3z).

Oprócz standardowej topologii magistrali coraz częściej stosuje się pasywną topologię gwiazdy i pasywnego drzewa.


Klasyczna topologia Ethernet

Maksymalna długość kabla całej sieci (maksymalna ścieżka sygnału) może teoretycznie sięgać 6,5 kilometra, ale praktycznie nie przekracza 3,5 kilometra.

Fast Ethernet nie ma fizycznej topologii magistrali, używana jest tylko pasywna gwiazda lub pasywne drzewo. Ponadto Fast Ethernet ma znacznie bardziej rygorystyczne wymagania dotyczące maksymalnej długości sieci. Rzeczywiście, gdy prędkość transmisji zostanie zwiększona 10-krotnie, a format pakietu zostanie zachowany, jego minimalna długość staje się dziesięciokrotnie krótsza. Zatem dopuszczalna wartość podwójnego czasu przejścia sygnału przez sieć jest zmniejszona 10-krotnie (5,12 μs wobec 51,2 μs w Ethernecie).

Do przesyłania informacji w sieci Ethernet używany jest standardowy kod Manchester.

Dostęp do sieci Ethernet odbywa się losową metodą CSMA / CD, co zapewnia równość abonentów. Sieć wykorzystuje pakiety o zmiennej długości i strukturze.

W przypadku sieci Ethernet działającej z prędkością 10 Mbit / s standard definiuje cztery główne typy segmentów sieci, skupione na różnych mediach:

  • 10BASE5 (gruby kabel koncentryczny);
  • 10BASE2 (cienki kabel koncentryczny);
  • 10BASE-T (skrętka);
  • 10BASE-FL (kabel światłowodowy).

Nazwa segmentu składa się z trzech elementów: cyfra „10” oznacza szybkość transmisji 10 Mbit / s, słowo BASE - transmisja w głównym paśmie częstotliwości (czyli bez modulacji sygnału wysokiej częstotliwości) oraz ostatni element - dopuszczalna długość segmentu: „5” - 500 metrów, „2” - 200 metrów (dokładniej 185 metrów) lub rodzaj linii komunikacyjnej: „T” - skrętka (z angielskiego „skrętka”), ” F "- kabel światłowodowy (z angielskiego" światłowód ").

Podobnie dla sieci Ethernet pracującej z prędkością 100 Mb / s (Fast Ethernet) norma definiuje trzy typy segmentów, różniące się typami mediów transmisyjnych:

  • 100BASE-T4 (skrętka);
  • 100BASE-TX (skrętka);
  • 100BASE-FX (kabel światłowodowy).

Tutaj liczba „100” oznacza szybkość transmisji 100 Mbit / s, litera „T” to skrętka, a litera „F” to kabel światłowodowy. Typy 100BASE-TX i 100BASE-FX są czasami łączone pod nazwą 100BASE-X, a 100BASE-T4 i 100BASE-TX pod nazwą 100BASE-T.

Ewolucja technologii Ethernet odchodzi od pierwotnego standardu. Zastosowanie nowych mediów transmisyjnych i przełączników może znacznie zwiększyć rozmiar sieci. Porzucenie kodu Manchester (w przypadku Fast Ethernet i Gigabit Ethernet) skutkuje wyższymi szybkościami transmisji danych i mniejszymi wymaganiami dotyczącymi kabli. Odrzucenie metody sterowania CSMA / CD (z trybem wymiany full-duplex) pozwala na radykalne zwiększenie wydajności pracy i usunięcie ograniczeń dotyczących długości sieci. Jednak wszystkie nowsze odmiany sieci są również nazywane Ethernetem.

SIEĆ Z 2 PIERŚCIENIAMI Z ŻETONAMI

Sieć Token-Ring (token ring) została zaproponowana przez IBM w 1985 roku (pierwsza opcja pojawiła się w 1980 roku). Został zaprojektowany do pracy w sieci wszystkich typów komputerów wyprodukowanych przez IBM. Sam fakt, że wspiera go IBM, największy producent sprzętu komputerowego, sugeruje, że należy mu poświęcić szczególną uwagę. Ale nie mniej ważny jest fakt, że Token-Ring jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją drobne różnice między Token-Ring i IEEE 802.5). To stawia tę sieć na tym samym poziomie co Ethernet.

Opracowany przez Token-Ring jako niezawodna alternatywa dla Ethernetu. Chociaż Ethernet wypiera teraz wszystkie inne sieci, Token-Ring nie jest beznadziejnie przestarzały. Ponad 10 milionów komputerów na całym świecie jest połączonych tą siecią.

IBM zrobił wszystko, aby jego sieć była jak najbardziej rozpowszechniona: została udostępniona szczegółowa dokumentacja, aż po schematyczne diagramy adapterów. W rezultacie wiele firm, na przykład 3COM, Novell, Western Digital, Proteon i inne, rozpoczęło produkcję adapterów. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla innej sieci IBM PC. O ile w utworzonej wcześniej sieci PC programy NetBIOS były przechowywane w pamięci tylko do odczytu wbudowanej w adapter, o tyle w sieci Token-Ring był już używany program emulujący NetBIOS. Umożliwiło to bardziej elastyczne reagowanie na specyfikę sprzętu i zachowanie kompatybilności z programami wyższego poziomu.

Co to jest technologia sieciowa? Dlaczego jest to potrzebne? Do czego jest to używane? Odpowiedzi na te, a także na szereg innych pytań, zostaną udzielone w ramach tego artykułu.

Kilka ważnych parametrów

  1. Prędkość przesyłu danych. Ta cecha określa, ile informacji (mierzonych w większości przypadków w bitach) można przesłać przez sieć przez określony czas.
  2. Format ramki. Informacje przesyłane przez sieć są łączone w pakiety informacji. Nazywa się je kadrami.
  3. Typ kodowania sygnału. W takim przypadku zdecydowano, jak zaszyfrować informacje w impulsach elektrycznych.
  4. Medium transmisyjne. To oznaczenie jest używane dla materiału, z reguły jest to kabel, przez który przepływa przepływ informacji, który jest następnie wyświetlany na ekranach monitorów.
  5. Topologia sieci. To jest schematyczna konstrukcja struktury, przez którą przekazywane są informacje. Z reguły używa się opony, gwiazdy i pierścienia.
  6. Metoda dostępu.

Zbiór wszystkich tych parametrów określa technologię sieci, czym jest, z jakich urządzeń korzysta i jakie posiada. Jak można się domyślić, jest ich bardzo dużo.

informacje ogólne

Ale czym właściwie jest technologia sieciowa? W końcu nigdy nie podano definicji tego pojęcia! Tak więc technologia sieciowa to uzgodniony zestaw standardowych protokołów oraz oprogramowania i sprzętu, który implementuje je w ilości wystarczającej do zbudowania sieci lokalnej. Określa to, w jaki sposób będzie dostępny nośnik transmisji danych. Alternatywnie można też spotkać się z nazwą „podstawowe technologie”. Nie sposób rozpatrzyć ich wszystkich w ramach artykułu ze względu na dużą liczbę, dlatego też zwrócimy uwagę na najpopularniejsze: Ethernet, Token-Ring, ArcNet i FDDI. Czym oni są?

Ethernet

Obecnie jest to najpopularniejsza technologia sieciowa na świecie. Jeśli kabel zawiedzie, prawdopodobieństwo, że to ona jest używana, jest bliskie stu procentom. Ethernet można bezpiecznie przypisać najlepszym sieciowym technologiom informatycznym ze względu na niski koszt, dużą szybkość i jakość komunikacji. Najbardziej znanym jest typ IEEE802.3 / Ethernet. Ale na jego podstawie opracowano dwie bardzo interesujące opcje. Pierwsza (IEEE802.3u / Fast Ethernet) umożliwia transmisję z prędkością 100 Mb / s. Ten wariant ma trzy modyfikacje. Różnią się między sobą materiałem użytym na kabel, długością aktywnego segmentu i określonymi ramkami zasięgu transmisji. Ale wahania występują w stylu plus lub minus 100 Mb / s. Inną opcją jest IEEE802.3z / Gigabit Ethernet. Posiada przepustowość 1000 Mbps. Ta odmiana ma cztery modyfikacje.

Token-Ring

Sieciowe technologie informacyjne tego typu są wykorzystywane do tworzenia współdzielonego medium transmisji danych, które ostatecznie tworzy połączenie wszystkich węzłów w jeden pierścień. Ta technologia jest budowana w topologii gwiazda-pierścień. Pierwsza idzie jako główna, a druga jest dodatkowa. Aby uzyskać dostęp do sieci, stosowana jest metoda tokena. Maksymalna długość pierścienia może wynosić 4 tysiące metrów, a liczba węzłów - 260 sztuk. Jednocześnie szybkość przesyłania danych nie przekracza 16 Mb / s.

ArcNet

Ta opcja wykorzystuje topologię magistrali i pasywną topologię gwiazdy. Można go jednak zbudować na nieekranowanej skrętce i kablu światłowodowym. ArcNet to prawdziwy weteran w świecie sieci. Długość sieci może sięgać 6000 metrów, a maksymalna liczba abonentów to 255. Jednocześnie należy zwrócić uwagę na główną wadę tego podejścia - niską szybkość transmisji danych, która wynosi zaledwie 2,5 Mb / s. Jednak ta technologia sieciowa jest nadal szeroko stosowana. Wynika to z jego wysokiej niezawodności, niskiego kosztu adaptera i elastyczności. Sieci i technologie sieciowe zbudowane na innych zasadach mogą mieć większe szybkości, ale właśnie dlatego, że ArcNet zapewnia wysoką dostępność danych, pozwala nam to nie dyskontować. Ważną zaletą tej opcji jest to, że używa metody dostępu delegowanego.

FDDI

Tego rodzaju technologie sieci komputerowych są znormalizowanymi specyfikacjami dla architektury szybkiej transmisji danych z wykorzystaniem łączy światłowodowych. Na FDDI duży wpływ miały ArcNet i Token-Ring. Dlatego tę technologię sieciową można uznać za ulepszony mechanizm transmisji danych w oparciu o istniejące osiągnięcia. Pierścień tej sieci może osiągnąć długość stu kilometrów. Pomimo znacznej odległości maksymalna liczba abonentów, którzy mogą się z nią połączyć to tylko 500 węzłów. Należy zauważyć, że FDDI jest uważane za wysoce niezawodne ze względu na obecność głównej i zapasowej ścieżki transmisji danych. Dodaje do tego popularność i możliwość szybkiego przesyłania danych - około 100 Mbps.

Aspekt techniczny

Po rozważeniu podstaw stosowanych technologii sieciowych, zwróćmy teraz uwagę na to, jak wszystko działa. Na początku należy zauważyć, że rozważane wcześniej opcje są wyłącznie lokalnymi sposobami łączenia komputerów elektronicznych. Ale są też sieci globalne. Na świecie jest ich około dwustu. Jak działają nowoczesne technologie sieciowe? Aby to zrobić, spójrzmy na obecną zasadę konstrukcji. Tak więc są komputery połączone w jedną sieć. Umownie dzielą się na abonenckie (główne) i pomocnicze. Pierwsi zajmują się wszelkimi pracami informacyjnymi i obliczeniowymi. To, jakie będą zasoby sieciowe, zależy od nich. Pomocnicze zajmują się przetwarzaniem informacji i ich przesyłaniem kanałami komunikacyjnymi. Ze względu na to, że muszą przetwarzać znaczną ilość danych, serwery mogą pochwalić się zwiększoną mocą. Jednak ostatecznym odbiorcą wszelkich informacji są nadal zwykłe komputery-hosty, które są najczęściej reprezentowane przez komputery osobiste. Sieciowe technologie informacyjne mogą wykorzystywać następujące typy serwerów:

  1. Sieć. Zajmuje się przekazywaniem informacji.
  2. Terminal. Zapewnia funkcjonowanie systemu wielu użytkowników.
  3. Bazy danych. Zajmuje się przetwarzaniem zapytań do baz danych w systemach z wieloma użytkownikami.

Sieci komutacyjne

Są tworzone przez fizyczne połączenie klientów w momencie wysyłania wiadomości. Jak to wygląda w praktyce? W takich przypadkach tworzone jest bezpośrednie połączenie w celu wysyłania i odbierania informacji z punktu A do punktu B. Obejmuje kanały jednej z wielu (zwykle) opcji dostarczania wiadomości. Utworzone połączenie w celu pomyślnego transferu musi pozostać niezmienione przez całą sesję. Ale w tym przypadku pojawiają się dość silne wady. Na połączenie trzeba więc czekać stosunkowo długo. Towarzyszą temu wysokie koszty transmisji danych i niskie wykorzystanie kanałów. Dlatego stosowanie tego typu technologii sieciowych nie jest powszechne.

Sieci komutacji wiadomości

W takim przypadku wszystkie informacje są przesyłane w małych porcjach. W takich przypadkach bezpośrednie połączenie nie jest ustanawiane. Transmisja danych odbywa się pierwszym wolnym z dostępnych kanałów. I tak dalej, aż wiadomość zostanie przesłana do adresata. Jednocześnie serwery nieustannie zajmują się odbieraniem informacji, gromadzeniem ich, sprawdzaniem i ustalaniem trasy. A potem wiadomość jest przekazywana dalej. Wśród zalet należy zwrócić uwagę na niską cenę transferu. Ale w tym przypadku nadal występują takie problemy, jak niska prędkość i niemożność prowadzenia dialogu między komputerami w czasie rzeczywistym.

Sieci z przełączaniem pakietów

Jest to obecnie najbardziej zaawansowana i popularna metoda. Rozwój technologii sieciowych doprowadził do tego, że obecnie wymiana informacji odbywa się za pośrednictwem krótkich pakietów informacyjnych o stałej strukturze. Czym oni są? Pakiety to fragmenty wiadomości, które są zgodne z określonym standardem. Ich niewielka długość zapobiega blokowaniu sieci. Zmniejsza to kolejkę w węzłach przełączających. Połączenia są szybkie, wskaźniki błędów są utrzymywane na niskim poziomie, a osiągane są znaczne wysokości w zakresie zwiększania niezawodności i wydajności sieci. Należy również zauważyć, że istnieją różne konfiguracje tego podejścia do konstrukcji. Tak więc, jeśli sieć zapewnia przełączanie wiadomości, pakietów i kanałów, nazywa się ją integralną, to znaczy można ją rozłożyć. W takim przypadku niektóre zasoby mogą być używane wyłącznie. Na przykład niektóre kanały mogą służyć do przesyłania wiadomości bezpośrednich. Tworzone są na czas przesyłania danych między różnymi sieciami. Po zakończeniu sesji przesyłania informacji dzielą się one na niezależne kanały dalekosiężne. Podczas korzystania z technologii wsadowej ważne jest, aby skonfigurować i skoordynować dużą liczbę klientów, linii komunikacyjnych, serwerów i wielu innych urządzeń. Pomaga w tym ustanowienie reguł, zwanych protokołami. Stanowią one część używanego sieciowego systemu operacyjnego i są wdrażane na poziomie sprzętu i oprogramowania.

Technologie sieci lokalnych

W sieciach lokalnych z reguły stosuje się współdzielony nośnik transmisji danych (jednokanałowy), a główną rolę przypisuje się protokołom na poziomie fizycznym i kanałowym, ponieważ poziomy te w największym stopniu odzwierciedlają specyfikę sieci lokalnych.

Technologia sieciowa to spójny zestaw standardowych protokołów oraz oprogramowania i sprzętu, który je implementuje, wystarczający do budowy sieci komputerowej. Technologie sieciowe nazywane są technologiami podstawowymi lub architekturami sieciowymi.

Architektura sieci determinuje topologię i sposób dostępu do medium transmisji danych, systemu kablowego lub nośnika transmisji danych, format ramek sieciowych, rodzaj kodowania sygnału oraz szybkość transmisji. W nowoczesnych sieciach komputerowych szeroko stosowane są takie technologie czy architektury sieciowe jak Ethernet, Token-Ring, ArcNet, FDDI.

Technologia sieciowa IEEE802.3 / Ethernet

Ta architektura jest obecnie najpopularniejsza na świecie. Popularność zapewniają proste, niezawodne i niedrogie technologie. Klasyczny Ethernet wykorzystuje standardowy kabel koncentryczny dwóch typów (gruby i cienki).

Jednak wersja Ethernetu wykorzystująca skręcone pary jako medium transmisyjne staje się coraz bardziej rozpowszechniona, ponieważ ich instalacja i konserwacja są znacznie łatwiejsze. Sieci Ethernet wykorzystują topologie magistrali i pasywnej gwiazdy, a metodą dostępu jest CSMA / CD.

Standard IEEE802.3 w zależności od rodzaju nośnika transmisji danych ma modyfikacje:

• 10BASE5 (gruby kabel koncentryczny) - zapewnia szybkość transmisji danych 10 Mbit / si długość segmentu do 500 m;

• 10BASE2 (cienki kabel koncentryczny) - zapewnia szybkość transmisji danych 10 Mbit / si długość segmentu do 200 m;

• 10BASE-T (skrętka nieekranowana) - umożliwia tworzenie sieci w topologii gwiazdy. Odległość od piasty do węzła końcowego wynosi do 100m. Całkowita liczba węzłów nie może przekraczać 1024;

• 10BASE-F (światłowód) - umożliwia tworzenie sieci w topologii gwiazdy. Odległość od piasty do węzła końcowego wynosi do 2000 m.
W ramach rozwoju technologii Ethernet powstały opcje o dużej szybkości: IEEE802.3u / Fast Ethernet oraz IEEE802.3z / Gigabit Ethernet. Podstawową topologią używaną w sieciach Fast Ethernet i Gigabit Ethernet jest pasywna gwiazda.

Technologia sieciowa Fast Ethernet zapewnia prędkość transmisji 100 Mbit / si ma trzy modyfikacje:

• 100BASE-T4 - używana jest nieekranowana skrętka (poczwórna skrętka). Odległość od piasty do węzła końcowego do 100m;

• 100BASE-TX - używane są dwie skręcone pary (nieekranowana i ekranowana). Odległość od piasty do węzła końcowego do 100m;

• 100BASE-FX - używany jest kabel światłowodowy (dwa włókna w kablu). Odległość od piasty do węzła końcowego do 2000m; ...

Gigabit Ethernet - zapewnia szybkość transferu 1000 Mb / s. Istnieją następujące modyfikacje normy:

 1000BASE-SX - używany jest kabel światłowodowy o długości fali świetlnej 850 nm.

• 1000BASE-LX - używany jest kabel światłowodowy o długości fali światła 1300 nm.

• 1000BASE-CX - używana jest ekranowana skrętka.

 1000BASE-T - wykorzystuje poczwórną nieekranowaną skrętkę.
Sieci Fast Ethernet i Gigabit Ethernet są kompatybilne z sieciami Ethernet, dzięki czemu można łatwo i łatwo połączyć segmenty Ethernet, Fast Ethernet i Gigabit Ethernet w jedną sieć komputerową.

Jedynym mankamentem tej sieci jest brak gwarancji czasu dostępu do środowiska (i mechanizmów zapewniających priorytetową obsługę), co czyni sieć mało obiecującą w rozwiązywaniu problemów technologicznych w czasie rzeczywistym. Czasami ograniczenie maksymalnego pola danych, równe ~ 1500 bajtów, powoduje pewne problemy.

Dla różnych prędkości Ethernet stosowane są różne schematy kodowania, ale algorytm dostępu i format ramki pozostają niezmienione, co gwarantuje zgodność oprogramowania.

Ramka Ethernet ma format pokazany na rysunku.

Format ramki Ethernet (liczby u góry rysunku pokazują rozmiar pola w bajtach)

Pole preambuła zawiera 7 bajtów 0xAA i służy do stabilizacji i synchronizacji środowiska (przemienne sygnały CD1 i CD0 z końcowym CD0), po którym następuje pole SFD(start frame delimiter \u003d 0xab), który jest przeznaczony do wykrywania początku ramki. Pole EFD (ogranicznik końca ramki) określa koniec ramki. Pole sumy kontrolnej ( CRC -cykliczna kontrola nadmiarowa), a także preambuła, SFD i EFD, są generowane i kontrolowane na poziomie sprzętowym. W niektórych modyfikacjach protokołu pole efd nie jest używane. Użytkownik ma dostęp do pól zaczynających się od adresy odbiorców a kończąc na polu informacja, włącznie. Po crc następuje przerwa między pakietami (IPG) wynosząca 9,6 mikrosekund lub więcej. Maksymalny rozmiar ramki to 1518 bajtów (pola preambuły, SFD i EFD nie są tutaj uwzględnione). Interfejs skanuje wszystkie pakiety następujące po segmencie kabla, do którego jest podłączony, ponieważ możliwe jest ustalenie, czy odebrany pakiet jest poprawny i do kogo jest adresowany tylko poprzez zaakceptowanie go w całości. Poprawność pakietu pod względem CRC pod względem długości i krotności całkowitej liczby bajtów jest sprawdzana po sprawdzeniu adresu docelowego.

Gdy komputer jest podłączony do sieci bezpośrednio za pomocą przełącznika, ograniczenie minimalnej długości ramki jest teoretycznie zniesione. Ale praca z krótszymi ramkami w tym przypadku będzie możliwa dopiero po wymianie interfejsu sieciowego na niestandardowy (zresztą zarówno dla nadawcy, jak i odbiorcy)!

Jeśli w polu ramki protokół / typ Jeśli kod jest mniejszy niż 1500, to pole to charakteryzuje długość ramki. W przeciwnym razie jest to kod protokołu, którego pakiet jest umieszczony w ramce Ethernet.

Dostęp do kanału Ethernet oparty jest o algorytm CSMA / CD (wielokrotny dostęp z kontrolą nośnika z wykrywaniem kolizji).W sieci Ethernet każda stacja podłączona do sieci może próbować rozpocząć transmisję pakietu (ramki), jeśli segment kabla, do którego jest podłączona, jest wolny. To, czy segment jest wolny, interfejs określa przez brak „nośnej” przez 9,6 µs. Ponieważ pierwszy bit pakietu nie dociera jednocześnie do pozostałych stacji sieciowych, może się zdarzyć, że dwie lub więcej stacji będzie próbowało nadawać, zwłaszcza że opóźnienia w repeaterach i kablach mogą osiągnąć dość duże wartości. Te próby dopasowania nazywane są kolizjami. Kolizję (kolizję) rozpoznaje się po obecności w kanale sygnału, którego poziom odpowiada jednoczesnej pracy dwóch lub więcej transiwerów. W przypadku wykrycia kolizji stacja przerywa transmisję. Próbę można wznowić po opóźnieniu (wielokrotności 51,2 μs, ale nieprzekraczającym 52 ms), którego wartość jest wartością pseudolosową i jest obliczana przez każdą stację niezależnie (t \u003d RAND (0,2 min (n, 10) ), gdzie n to zawartość licznika ponownych prób, a liczba 10 to limit wycofania).

Zwykle po kolizji czas jest dzielony na kilka dyskretnych domen o długości równej dwukrotności czasu propagacji pakietu w segmencie (RTT). Dla maksymalnego możliwego RTT tym razem jest 512-bitowe zegary. Po pierwszej kolizji każda stacja czeka na 0 lub 2 domeny czasu, zanim podejmie kolejną próbę. Po drugiej kolizji każda ze stacji może czekać 0, 1, 2 lub 3 domeny czasu itd. Po n-tej kolizji liczba losowa mieści się w przedziale 0 - (2 n - 1). Po 10 zderzeniach maksymalna losowa ekspozycja przestaje rosnąć i pozostaje na poziomie 1023.

Zatem im dłuższy odcinek kabla, tym dłuższy średni czas dostępu.

Po opóźnieniu stacja zwiększa licznik prób o jeden i rozpoczyna kolejną transmisję. Domyślny limit liczby prób wynosi 16, w przypadku wyczerpania liczby prób połączenie jest przerywane i wysyłany jest odpowiedni komunikat. Przesyłana długa ramka pomaga „zsynchronizować” początek transmisji pakietów przez kilka stacji. Rzeczywiście, podczas transmisji, z zauważalnym prawdopodobieństwem, może zaistnieć potrzeba transmisji z dwóch lub więcej stacji. W momencie, gdy wykryją zakończenie pakietu, liczniki czasu IPG zostaną włączone. Na szczęście informacja o zakończeniu transmisji pakietowej nie dociera jednocześnie do stacji segmentu. Ale opóźnienia, z którymi się to wiąże, są również przyczyną, dla której fakt rozpoczęcia transmisji nowego pakietu przez jedną ze stacji nie jest od razu znany. Jeśli w kolizję uczestniczy kilka stacji, mogą one powiadomić o tym pozostałe stacje, wysyłając sygnał „jam” (jam - co najmniej 32 bity). Zawartość tych 32 bitów nie jest regulowana. Takie rozwiązanie zmniejsza prawdopodobieństwo ponownej kolizji. Źródłem dużej liczby kolizji (oprócz przeciążenia informacyjnego) może być wygórowana całkowita długość segmentu kabla logicznego, zbyt wiele repeaterów, przerwa w kablu, brak terminatora (50-omowy kabel dopasowujący) lub awaria jednego z interfejsów. Ale kolizje same w sobie nie są czymś negatywnym - są mechanizmem regulującym dostęp do środowiska sieciowego.

W sieci Ethernet z synchronizacją możliwe są następujące algorytmy:

I.

  1. Jeśli kanał jest wolny, terminal transmituje pakiet z prawdopodobieństwem 1.
  2. Jeżeli kanał jest zajęty, terminal oczekuje na jego zwolnienie, po czym realizowana jest transmisja.

B.

  1. Jeśli kanał jest wolny, terminal transmituje pakiet.
  2. Jeśli kanał jest zajęty, terminal określa czas następnej próby transmisji. Czas tego opóźnienia można określić za pomocą pewnego rozkładu statystycznego.

W.

  1. Jeśli kanał jest wolny, terminal transmituje pakiet z prawdopodobieństwem p, a z prawdopodobieństwem 1-p odkłada transmisję na t sekund (na przykład do następnej dziedziny czasu).
  2. Jeśli próba zostanie powtórzona z wolnym kanałem, algorytm się nie zmieni.
  3. Jeśli kanał jest zajęty, terminal czeka, aż kanał będzie wolny, a następnie działa ponownie zgodnie z algorytmem z punktu 1.

Algorytm A na pierwszy rzut oka wydaje się atrakcyjny, ale zawiera możliwość kolizji z prawdopodobieństwem 100%. Algorytmy B i C są bardziej odporne na ten problem.

Skuteczność algorytmu CSMA zależy od tego, jak szybko strona nadawcza dowie się o fakcie kolizji i przerwie transmisję, ponieważ kontynuacja jest bezcelowa - dane zostały już uszkodzone. Czas ten zależy od długości segmentu sieci i opóźnień w wyposażeniu segmentu. Dwukrotna wartość opóźnienia określa minimalną długość pakietu dla takiej sieci. Jeśli pakiet jest krótszy, można go przesłać bez wiedzy strony nadawczej, że został uszkodzony przez kolizję. W przypadku nowoczesnych sieci Ethernet LAN, zbudowanych na przełącznikach i połączeniach w trybie pełnego dupleksu, ten problem nie ma znaczenia.

Aby wyjaśnić to stwierdzenie, rozważmy przypadek, w którym jedna ze stacji (1) transmituje pakiet do najbardziej oddalonego komputera (2) w danym segmencie sieci. Niech czas propagacji sygnału do tej maszyny będzie równy T. Przypuśćmy również, że maszyna (2) będzie próbowała rozpocząć transmisję w momencie nadejścia pakietu ze stacji (1). W tym przypadku stacja (1) dowiaduje się o kolizji dopiero 2T po rozpoczęciu transmisji (czas propagacji sygnału od (1) do (2) plus czas propagacji sygnału kolizji od (2) do (1) )). Należy pamiętać, że detekcja kolizji jest procesem analogowym i stacja nadawcza musi podczas transmisji „nasłuchiwać” sygnału w kablu, porównując wynik odczytu z tym, co transmituje. Ważne jest, aby schemat kodowania sygnału był zdolny do wykrywania kolizji. Na przykład suma dwóch sygnałów o poziomie 0 nie pozwoli na to. Można by pomyśleć, że transmisja krótkiego pakietu ze zniekształceniami z powodu kolizji nie jest tak dużym problemem, kontrola dostarczania i retransmisja mogą rozwiązać problem.

Należy tylko wziąć pod uwagę, że retransmisja w przypadku kolizji zarejestrowanej przez interfejs jest realizowana przez sam interfejs, a retransmisja w przypadku kontroli dostarczania odpowiedzi realizowana jest przez proces aplikacji wymagający zasobów procesora stacji roboczej .

Podwójny czas obrotu i wykrywanie kolizji

Wyraźne rozpoznawanie kolizji przez wszystkie stacje w sieci jest warunkiem prawidłowego działania sieci Ethernet. Jeśli jakakolwiek stacja nadawcza nie rozpozna kolizji i zdecyduje, że ramka danych została przez nią poprawnie przesłana, wówczas ta ramka danych zostanie utracona. Ze względu na nakładanie się sygnałów podczas kolizji, informacja w ramce zostanie zniekształcona i zostanie odrzucona przez stację odbiorczą (prawdopodobnie z powodu niedopasowania sumy kontrolnej). Najprawdopodobniej zniekształcone informacje zostaną ponownie przesłane przez jakiś protokół wyższego poziomu, taki jak transportowy lub połączeniowy protokół aplikacji. Ale retransmisja wiadomości przez protokoły wyższej warstwy będzie następować w znacznie dłuższych odstępach czasu (czasami nawet kilku sekund) w porównaniu z interwałami mikrosekundowymi, w których działa protokół Ethernet. Dlatego też, jeśli kolizje nie zostaną niezawodnie rozpoznane przez węzły sieci Ethernet, doprowadzi to do zauważalnego zmniejszenia użytecznej przepustowości tej sieci.

Aby zapewnić niezawodne wykrywanie kolizji, musi być spełniona następująca zależność:

T min\u003e \u003d PDV,

gdzie T min to czas transmisji o minimalnej długości ramki, a PDV to czas potrzebny na propagację sygnału kolizji do najdalszego węzła sieci. Ponieważ w najgorszym przypadku sygnał musi przejść dwukrotnie między stacjami sieci najbardziej oddalonymi od siebie (niezniekształcony sygnał przechodzi w jednym kierunku, a sygnał już zniekształcony przez kolizję propaguje w drodze powrotnej), tym razem nazywamy podwójny czas obrotu (wartość opóźnienia ścieżki, PDV).

Jeśli ten warunek jest spełniony, stacja nadawcza musi mieć czas na wykrycie kolizji spowodowanej przez jej przesłaną ramkę, nawet zanim zakończy przesyłanie tej ramki.

Oczywiście spełnienie tego warunku zależy z jednej strony od długości minimalnej ramki i przepustowości sieci, az drugiej od długości sieci kablowych i szybkości propagacji sygnału w kablu ( dla różnych typów kabli ta prędkość jest nieco inna).

Wszystkie parametry protokołu Ethernet dobierane są w taki sposób, aby podczas normalnej pracy węzłów sieci kolizje były zawsze wyraźnie rozpoznawane. Przy doborze parametrów brano oczywiście pod uwagę powyższą zależność, która łączy minimalną długość ramek i maksymalną odległość między stacjami w segmencie sieci.

W standardzie Ethernet przyjmuje się, że minimalna długość pola danych ramki to 46 bajtów (co razem z polami usługowymi daje minimalną długość ramki 64 bajty, a razem z preambułą - 72 bajty lub 576 bitów) . Stąd można określić ograniczenie odległości między stacjami.

Tak więc w 10 Mbit Ethernet czas transmisji o minimalnej długości ramki wynosi 575 bitów, dlatego podwójny czas obrotu powinien być mniejszy niż 57,5 \u200b\u200bμs. Odległość, jaką sygnał może pokonać w tym czasie, zależy od rodzaju kabla i dla grubego kabla koncentrycznego wynosi około 13 280 m. Biorąc pod uwagę, że w tym czasie sygnał musi dwukrotnie przejść przez linię komunikacyjną, odległość między dwoma węzłami nie powinna być ponad 6635 m W standardzie wartość tej odległości jest wybierana znacznie mniej, biorąc pod uwagę inne, bardziej rygorystyczne ograniczenia.

Jedno z tych ograniczeń jest związane z maksymalnym dopuszczalnym tłumieniem sygnału. Aby zapewnić niezbędną moc sygnału podczas jego przejścia między stacjami odcinka kabla najbardziej oddalonego od siebie, maksymalną długość ciągłego odcinka grubego kabla koncentrycznego, biorąc pod uwagę wprowadzane przez niego tłumienie, wybrano na 500 m. Oczywiście na kablu o długości 500 m będą spełnione warunki detekcji kolizji z dużym marginesem dla ramek o dowolnej standardowej długości, w tym 72 bajty (czas dwukrotnego obrotu kabla o długości 500 m to tylko interwały 43,3 bitowe). Dlatego minimalną długość ramy można ustawić jeszcze mniej. Twórcy technologii nie zaczęli jednak zmniejszać minimalnej długości ramek, co oznacza sieci wielosegmentowe, które są zbudowane z kilku segmentów połączonych repeaterami.

Repeatery zwiększają moc sygnałów przesyłanych z segmentu na segment, dzięki czemu tłumienie sygnału jest mniejsze i można zastosować znacznie dłuższą sieć składającą się z kilku segmentów. W implementacjach koncentrycznego Ethernetu programiści ograniczyli maksymalną liczbę segmentów w sieci do pięciu, co z kolei ogranicza całkowitą długość sieci do 2500 metrów. Nawet w takiej sieci wielosegmentowej warunek detekcji kolizji jest nadal spełniony z dużym marginesem (porównajmy odległość 2500 m uzyskaną z dopuszczalnego warunku tłumienia z odległością 6635 m obliczoną powyżej dla maksymalnego możliwego czasu propagacji sygnału ). Jednak w rzeczywistości margines czasowy jest znacznie mniejszy, ponieważ w sieciach wielosegmentowych same repeatery wprowadzają dodatkowe opóźnienie do propagacji sygnału o kilkadziesiąt interwałów bitowych. Oczywiście zrobiono również niewielki margines, aby skompensować odchylenia w parametrach kabla i repeaterów.

W wyniku uwzględnienia wszystkich tych i kilku innych czynników, został starannie dobrany stosunek między minimalną długością ramek a maksymalną możliwą odległością między stacjami sieciowymi, co zapewnia niezawodne wykrywanie kolizji. Odległość ta jest również nazywana maksymalną średnicą sieci.

Wraz ze wzrostem liczby klatek na sekundę, co ma miejsce w nowych standardach opartych na tej samej metodzie dostępu CSMA / CD, na przykład Fast Ethernet, maksymalna odległość między stacjami sieciowymi maleje proporcjonalnie do wzrostu szybkości transmisji. W standardzie Fast Ethernet jest to około 210 metrów, aw standardzie Gigabit Ethernet byłoby to ograniczone do 25 metrów, gdyby twórcy standardu nie podjęli pewnych działań w celu zwiększenia minimalnego rozmiaru pakietu.

Obliczanie PDV

Aby uprościć obliczenia, zwykle stosuje się dane referencyjne IEEE, które zawierają wartości opóźnień propagacji sygnałów w repeaterach, transceiverach i różnych środowiskach fizycznych. Stół 3.5 przedstawia dane wymagane do obliczenia wartości PDV dla wszystkich fizycznych standardów Ethernet. Przedział bitowy jest oznaczony jako bt.

Tabela 3.5. Dane do obliczenia wartości PDV


Komisja 802.3 starała się maksymalnie uprościć obliczenia, dlatego dane przedstawione w tabeli obejmują kilka etapów sygnału naraz. Na przykład, opóźnienia przekaźników składają się z opóźnienia transceivera wejściowego, opóźnienia bloku powtarzania i opóźnienia transceivera wyjściowego. Niemniej jednak w tabeli wszystkie te opóźnienia są reprezentowane przez jedną wartość zwaną podstawą segmentu. Aby nie trzeba było dwukrotnie dodawać opóźnień wprowadzanych przez kabel, w tabeli podano dwa razy opóźnienia dla każdego typu kabla.

Tabela wykorzystuje również pojęcia, takie jak lewy segment, prawy segment i segment pośredni. Wyjaśnijmy te terminy na przykładzie sieci pokazanej na rys. 3.13. Segment lewy to segment, w którym ścieżka sygnału zaczyna się od wyjścia nadajnika (wyjście T x na rys. 3.10) węzła końcowego. Na przykład jest to segment 1 ... Następnie sygnał przechodzi przez segmenty pośrednie 2-5 i dociera do odbiornika (wejście R x na ryc. 3.10) najbardziej odległego węzła najdalszego segmentu 6, zwanego prawym. To tutaj, w najgorszym przypadku, dochodzi do kolizji ramek i kolizji, co sugeruje tabela.


Figa. 3.13. Przykład sieci Ethernet złożonej z segmentów o różnych standardach fizycznych

Z każdym segmentem związane jest stałe opóźnienie zwane linią bazową, które zależy tylko od typu segmentu i położenia segmentu na ścieżce sygnału (lewa, pośrednia lub prawa). Podstawa prawego segmentu, w którym dochodzi do kolizji, jest znacznie większa niż podstawa segmentu lewego i pośredniego.

Ponadto z każdym segmentem jest powiązane opóźnienie propagacji sygnału wzdłuż kabla segmentu, które zależy od długości segmentu i jest obliczane przez pomnożenie czasu propagacji sygnału na jednym metrze kabla (w odstępach bitowych) przez długość kabla w metrach.

Obliczenia polegają na obliczeniu opóźnień wprowadzanych przez każdy segment kabla (pokazane w tabeli opóźnienie sygnału dla 1 m kabla pomnożone przez długość segmentu), a następnie zsumowanie tych opóźnień z podstawami segmentu lewego, pośredniego i prawego. Całkowity PDV nie powinien przekraczać 575.

Ponieważ segmenty lewy i prawy mają różne wartości latencji bazowej, w przypadku różnych typów segmentów na odległych końcach sieci konieczne jest wykonanie obliczeń dwa razy: raz weź segment jednego typu jako segment lewy, a po drugie - odcinek innego typu. Wynik można uznać za maksymalną wartość PDV. W naszym przykładzie skrajne segmenty sieci należą do tego samego typu - standardu 10Base-T, więc podwójne obliczenie nie jest wymagane, ale gdyby były to segmenty różnego typu, to w pierwszym przypadku należałoby przyjąć jako lewy segment między stacją a węzłem 1 aw drugim rozważ lewy segment między stacją a piastą 5 .

Sieć pokazana na rysunku zgodnie z zasadą 4 hubów jest nieprawidłowa - w sieci pomiędzy węzłami segmentu 1 i 6 istnieje 5 koncentratorów, chociaż nie wszystkie segmenty są segmentami lOBase-FB. Dodatkowo całkowita długość sieci to 2800 m, co jest sprzeczne z regułą 2500 m. Obliczmy dla naszego przykładu wartość PDV.

Lewy segment 1 / 15,3 (podstawa) + 100 * 0,113 \u003d 26,6.

Segment pośredni 2/ 33,5 + 1000 * 0,1 = 133,5.

Segment pośredni 3/ 24 + 500 * 0,1 = 74,0.

Segment pośredni 4/ 24 + 500 * 0,1 = 74,0.

Segment pośredni 5/ 24 + 600 * 0,1 = 84,0.

Prawy segment 6 /165 + 100 * 0,113 = 176,3.

Suma wszystkich składników daje wartość PDV równą 568,4.

Ponieważ wartość PDV jest mniejsza niż maksymalna dopuszczalna wartość 575, sieć ta przechodzi zgodnie z kryterium czasu wymiany sygnału podwójnego sygnału, pomimo tego, że jej całkowita długość przekracza 2500 m, a liczba repeaterów jest większa niż 4

Obliczenie PW

Aby uznać konfigurację sieci za poprawną, konieczne jest również obliczenie zmniejszenia odstępu międzyramkowego przez repeatery, czyli wartości PW.

Do obliczenia PW można również wykorzystać wartości maksymalnych wartości spadku interwału międzyramkowego przy przepuszczaniu repeaterów różnych mediów fizycznych, zalecane przez IEEE i podane w tabeli. 3.6.

Tabela 3.6. Redukcja odstępów międzyramkowych przez repeatery


Na podstawie tych danych obliczamy wartość PVV dla naszego przykładu.

Lewy segment 1 10Base-T: redukcja o 10,5 bt.

Segment pośredni 2 10Base-FL: 8.

Segment pośredni 3 10Base-FB: 2.

Segment pośredni 4 10Base-FB: 2.

Segment pośredni 5 10Base-FB: 2.

Suma tych wartości daje wartość PW równą 24,5, czyli mniej niż limit 49-bitowych szczelin.

W rezultacie sieć pokazana w przykładzie jest zgodna ze standardami Ethernet we wszystkich parametrach dotyczących zarówno długości segmentów, jak i liczby repeaterów.

Maksymalna wydajność sieci Ethernet

Liczba ramek Ethernet przetwarzanych na sekundę jest często wymieniana przez producentów mostów / przełączników i routerów jako kluczowa cecha charakterystyczna tych urządzeń. Z kolei interesujące jest poznanie maksymalnej przepustowości netto segmentu Ethernet w ramkach na sekundę w idealnym przypadku, gdy nie ma kolizji w sieci i nie ma dodatkowych opóźnień wprowadzanych przez mosty i routery. Wskaźnik ten pomaga ocenić wymagania dotyczące wydajności urządzeń komunikacyjnych, ponieważ każdy port urządzenia nie może odbierać więcej ramek na jednostkę czasu, niż pozwala na to odpowiadający mu protokół.

W przypadku sprzętu komunikacyjnego najtrudniejszym trybem jest przetwarzanie ramek o najkrótszej długości. Wynika to z faktu, że most, przełącznik lub router spędza mniej więcej tyle samo czasu na przetworzenie każdej ramki, związanej z przeglądaniem tabeli przekazywania pakietów, tworzeniem nowej ramki (dla routera) itp. Na jednostkę czasu, naturalnie, więcej niż ramki o dowolnej innej długości. Inna cecha charakterystyczna sprzętu komunikacyjnego - bity na sekundę - jest używana rzadziej, ponieważ nie wskazuje, jaki rozmiar ramek przetwarzało urządzenie w tym samym czasie, a znacznie łatwiej jest osiągnąć wysoką wydajność, mierzoną w bitach na sekundę, na ramkach o maksymalnym rozmiarze.

Korzystając z parametrów podanych w tabeli. 3.1, obliczymy maksymalną wydajność segmentu Ethernet w takich jednostkach, jak liczba przesłanych ramek (pakietów) o minimalnej długości na sekundę.

UWAGA W odniesieniu do przepustowości sieci terminy ramka i pakiet są zwykle używane zamiennie. W związku z tym jednostki liczby klatek na sekundę, klatek na sekundę i pakietów na sekundę, pps są podobne.

Aby obliczyć maksymalną liczbę ramek o minimalnej długości przechodzących przez segment Ethernet, należy zwrócić uwagę, że rozmiar minimalnej długości ramki wraz z preambułą wynosi 72 bajty lub 576 bitów (ryc. przenoszenie. Dodając odstęp między ramkami wynoszący 9,6 μs, otrzymujemy, że okres powtarzania minimalnej długości klatki wynosi 67,1 μs. W związku z tym maksymalna możliwa przepustowość segmentu Ethernet wynosi 14 880 fps.

Figa. 3.5. Do obliczenia przepustowości protokołu Ethernet

Oczywiście obecność kilku węzłów w segmencie zmniejsza tę wartość ze względu na oczekiwanie na dostęp do medium, a także z powodu kolizji, które prowadzą do konieczności retransmisji ramek.

Ramki o maksymalnej długości w technologii Ethernet mają długość pola 1500 bajtów, co razem z informacją o usłudze daje 1518 bajtów, a wraz z preambułą 1526 bajtów lub 12208 bitów. Maksymalna możliwa przepustowość segmentu Ethernet dla maksymalnych długości ramek wynosi 813 fps. Oczywiście podczas pracy z dużymi ramkami obciążenie mostów, przełączników i routerów jest dość zauważalnie zmniejszone.

Teraz obliczmy maksymalną użyteczną przepustowość w bitach na sekundę, jaką mają segmenty sieci Ethernet przy użyciu ramek o różnych rozmiarach.

Pod użyteczna przepustowość protokołu odnosi się do przepływności danych użytkownika przenoszonych przez pole danych ramki. Ta przepustowość jest zawsze mniejsza niż nominalna szybkość transmisji w sieci Ethernet z powodu kilku czynników:

· informacje serwisowe ramy;

· przerwy między ramkami (IPG);

· czekając na dostęp do środowiska.

W przypadku ramek o minimalnej długości użyteczna szerokość pasma jest równa:

C P \u003d 14880 * 46 * 8 \u003d 5,48 Mb / s.

Jest to znacznie mniej niż 10 Mbit / s, ale należy wziąć pod uwagę, że ramki o minimalnej długości są używane głównie do transmisji paragonów, więc ta prędkość nie ma nic wspólnego z przesyłaniem rzeczywistych danych pliku.

W przypadku ramek o maksymalnej długości użyteczna szerokość pasma wynosi:

C P \u003d 813 * 1500 * 8 \u003d 9,76 Mb / s,

co jest bardzo zbliżone do nominalnej prędkości protokołu.

Po raz kolejny podkreślamy, że tę prędkość można osiągnąć tylko wtedy, gdy dwa oddziałujące ze sobą węzły w sieci Ethernet nie są zakłócane przez inne węzły, co jest niezwykle rzadkie.

Używając średnich ramek z 512-bajtowym polem danych, przepustowość sieci wyniesie 9,29 Mb / s, co jest również wystarczająco zbliżone do maksymalnej przepustowości 10 Mb / s.

UWAGA Nazywa się stosunek bieżącej przepustowości sieci do jej maksymalnej przepustowości wykorzystanie sieci. W tym przypadku przy określaniu bieżącej przepustowości brana jest pod uwagę transmisja wszelkich informacji przez sieć, zarówno informacji o użytkowniku, jak i usłudze. Współczynnik jest ważnym wskaźnikiem dla technologii współdzielonych mediów, ponieważ przy losowym charakterze metody dostępu wysoka wartość współczynnika wykorzystania często wskazuje na niską użyteczną przepustowość sieci (czyli szybkość transmisji na dole użytkownika) - węzły spędzają zbyt dużo czasu na procedurę uzyskiwania dostępu i retransmisji ramek po kolizjach.

W przypadku braku kolizji i oczekiwania na dostęp, wykorzystanie sieci zależy od rozmiaru pola danych ramki i ma maksymalną wartość 0,976 przy przesyłaniu ramek o maksymalnej długości. Oczywiście w prawdziwej sieci Ethernet średnie wykorzystanie sieci może znacznie różnić się od tej wartości. Bardziej złożone przypadki określania przepustowości sieci z uwzględnieniem oczekiwania na dostęp i obsługi kolizji zostaną omówione poniżej.

Formaty ramek Ethernet

Standard technologii Ethernet opisany w dokumencie IEEE 802.3 opisuje format ramki pojedynczej warstwy MAC. Ponieważ ramka warstwy MAC musi zawierać ramkę warstwy LLC opisaną w dokumencie IEEE 802.2, zgodnie ze standardami IEEE, tylko jedna wersja ramki warstwy łącza może być używana w sieci Ethernet, której nagłówek jest kombinacją adresu MAC i nagłówki podwarstwy LLC.

Niemniej jednak w praktyce w sieciach Ethernet w warstwie łącza stosowane są ramki 4 różnych formatów (typów). Wynika to z długiej historii rozwoju technologii Ethernet, która istniała przed przyjęciem standardów IEEE 802, kiedy podwarstwa LLC nie została oddzielona od protokołu ogólnego, a zatem nie zastosowano nagłówka LLC.

Konsorcjum trzech firm Digital, Intel i Xerox w 1980 r. Przedłożyło komitetowi 802.3 swoją zastrzeżoną wersję standardu Ethernet (który oczywiście opisywał pewien format ramki) jako projekt standardu międzynarodowego, ale komitet 802.3 przyjął standard, który różni się w niektórych szczegółach od ofert DIX. Różnice dotyczyły również formatu ramek, co doprowadziło do istnienia dwóch różnych typów ramek w sieciach Ethernet.

Inny format ramki powstał w wyniku starań firmy Novell o przyspieszenie stosu protokołów w sieci Ethernet.

Wreszcie format czwartej ramki jest wynikiem starań komitetu 802.2 o dostosowanie poprzednich formatów ramek do pewnego wspólnego standardu.

Różnice w formatach ramek mogą prowadzić do niezgodności między sprzętem a oprogramowaniem sieciowym zaprojektowanym do pracy tylko z jednym standardem ramek Ethernet. Jednak obecnie prawie wszystkie karty sieciowe, sterowniki kart sieciowych, mosty / przełączniki i routery mogą współpracować ze wszystkimi formatami ramek technologii Ethernet używanymi w praktyce, a typ ramki jest rozpoznawany automatycznie.

Poniżej znajduje się opis wszystkich czterech typów ramek Ethernet (tutaj ramka oznacza cały zestaw pól związanych z warstwą łącza, czyli pola warstw MAC i LLC). Jeden i ten sam typ ramki może mieć różne nazwy, dlatego poniżej dla każdego typu ramki podano kilka najczęściej występujących nazw:

· ramka 802.3 / LLC (ramka 802.3 / 802.2 lub ramka Novell 802.2);

· ramka Raw 802.3 (lub ramka Novell 802.3);

· Ramka Ethernet DIX (lub ramka Ethernet II);

· Ramka Ethernet SNAP.

Formaty dla wszystkich tych czterech typów ramek Ethernet pokazano na rys. 3.6.


Wyniki

· Ethernet jest obecnie najczęściej używaną technologią sieci lokalnych. Mówiąc najogólniej, Ethernet to rodzina technologii obejmująca szereg zastrzeżonych i standardowych opcji, w szczególności zastrzeżoną opcję DIX Ethernet, opcje 10Mbit standardu IEEE 802.3 oraz nowe szybkie technologie Fast Ethernet i Gigabit Ethernet. Prawie wszystkie typy technologii Ethernet wykorzystują tę samą metodę separacji mediów - metodę dostępu swobodnego CSMA / CD, która definiuje ogólną technologię.

· W wąskim znaczeniu Ethernet to technologia 10-megabitowa opisana w standardzie IEEE 802.3.

· Istotnym zjawiskiem w sieciach Ethernet jest kolizja - sytuacja, gdy dwie stacje jednocześnie próbują przesłać ramkę danych na wspólnym nośniku. Kolizje są nieodłączną właściwością sieci Ethernet i są konsekwencją przyjętej metody dostępu swobodnego. Zdolność do jednoznacznego rozpoznawania kolizji wynika z właściwego doboru parametrów sieci, w szczególności z zachowania stosunku między minimalną długością ramek a maksymalną możliwą średnicą sieci.

· Współczynnik wykorzystania sieci, który odzwierciedla jej przeciążenie, ma ogromne znaczenie dla charakterystyki działania sieci. Przy wartościach tego współczynnika powyżej 50% gwałtownie spada użyteczna przepustowość sieci: ze względu na wzrost intensywności kolizji, a także wydłużenie czasu oczekiwania na dostęp do środowiska.

· Maksymalną możliwą przepustowość segmentu Ethernet w ramkach na sekundę uzyskuje się przy transmisji ramek o minimalnej długości i wynosi 14 880 fps. Jednocześnie użyteczna przepustowość sieci to zaledwie 5,48 Mbit / s, co stanowi tylko nieco ponad połowę nominalnej przepustowości - 10 Mbit / s.

· Maksymalna użyteczna przepustowość sieci Ethernet to 9,75 Mb / s, co odpowiada maksymalnej długości ramki wynoszącej 1518 bajtów, które są przesyłane przez sieć z szybkością 513 fps.

· Bez kolizji i czekania na dostęp wskaźnik wykorzystania sieć zależy od rozmiaru pola danych ramki i ma maksymalną wartość 0,96.

· Technologia Ethernet obsługuje 4 różne typy ramek, które mają wspólny format adresu hosta. Istnieją formalne znaki, dzięki którym karty sieciowe automatycznie rozpoznają typ ramki.

· W zależności od rodzaju fizycznego nośnika standard IEEE 802.3 definiuje różne specyfikacje: 10Base-5, 10Base-2, 10Base-T, FOIRL, 10Base-FL, 10Base-FB. Dla każdej specyfikacji określa się rodzaj kabla, maksymalne długości ciągłych kabli, a także zasady stosowania repeaterów w celu zwiększenia średnicy sieci: reguła 5-4-3 dla sieci koncentrycznych oraz zasada 4- przymiar piasty dla skrętki i światłowodu.

· W przypadku sieci „mieszanej” składającej się z różnych typów segmentów fizycznych przydatne jest obliczenie całkowitej długości sieci i dopuszczalnej liczby repeaterów. Komitet IEEE 802.3 zapewnia podstawę dla tych obliczeń, która określa opóźnienia wprowadzane przez wzmacniacze o różnych specyfikacjach mediów fizycznych, karty sieciowe i segmenty kabli.

Technologie sieciowe IEEE802.5 / Token-Ring

Sieci Token Ring, podobnie jak sieci Ethernet, charakteryzują się współdzielonym medium transmisji danych, które w tym przypadku składa się z odcinków kabla łączącego wszystkie stacje w sieci w ringu. Pierścień traktowany jest jako zasób współdzielony, a dostęp do niego nie wymaga algorytmu losowego, jak w sieciach Ethernet, ale algorytmu deterministycznego, polegającego na przeniesieniu prawa do korzystania z pierścienia do stacji w określonej kolejności. To prawo jest przesyłane za pomocą specjalnej ramki formatu o nazwie znacznik lub znak.

Sieci Token Ring działają z dwiema szybkościami transmisji - 4 i 16 Mb / s. Niedozwolone są stacje mieszające działające z różnymi prędkościami w jednym pierścieniu. Sieci Token Ring działające z szybkością 16 Mb / s mają pewne ulepszenia w algorytmie dostępu w stosunku do standardu 4 Mb / s.

Technologia Token Ring jest bardziej złożona niż Ethernet. Posiada właściwości odporności na uszkodzenia. Sieć Token Ring definiuje procedury kontroli sieci, które wykorzystują strukturę informacji zwrotnej w kształcie pierścienia - wysłana ramka jest zawsze zwracana do stacji nadawczej. W niektórych przypadkach wykryte błędy sieciowe są eliminowane automatycznie, na przykład można przywrócić utracony token. W pozostałych przypadkach błędy są tylko rejestrowane, a ich usuwanie jest wykonywane ręcznie przez serwis.

Do sterowania siecią jedna ze stacji pełni funkcję tzw aktywny monitor... Monitor aktywny jest wybierany podczas inicjalizacji pierścienia jako stacja z maksymalnym adresem MAC W przypadku awarii aktywnego monitora procedura inicjalizacji pierścienia jest powtarzana i wybierany jest nowy monitor aktywny. Aby sieć wykryła awarię aktywnego monitora, ten ostatni w dobrym stanie generuje specjalną ramkę swojej obecności co 3 sekundy. Jeśli ta ramka nie pojawi się w sieci dłużej niż 7 sekund, pozostałe stacje w sieci rozpoczynają procedurę wyboru nowego aktywnego monitora.

Formaty ramek Token Ring

Istnieją trzy różne formaty ramek w Token Ring:

· Marker;

· Ramka danych;

· łamanie sekwencji

Fizyczna warstwa technologii Token Ring

Standard IBM Token Ring pierwotnie zakładał budowanie połączeń w sieci za pomocą koncentratorów zwanych MAU (Multistation Access Unit) lub MSAU (Multi-Station Access Unit), czyli urządzeń wielodostępowych (rysunek 3.15). Token Ring może mieć do 260 węzłów.


Figa. 3.15. Konfiguracja fizyczna Token Ring

Hub Token Ring może być aktywny lub pasywny. Pasywny koncentrator po prostu łączy porty z połączeniami, dzięki czemu stacje łączące się z tymi portami tworzą pierścień. Pasywny MSAU nie wzmacnia sygnału ani nie przeprowadza ponownej synchronizacji. Takie urządzenie można uznać za prostą jednostkę zwrotnicy z jednym wyjątkiem - MSAU zapewnia, że \u200b\u200bport jest pomijany, gdy komputer podłączony do tego portu jest wyłączony. Ta funkcja jest niezbędna, aby zapewnić łączność pierścieniową niezależnie od stanu podłączonych komputerów. Zazwyczaj port jest pomijany przez obwody przekaźnikowe, które są zasilane prądem stałym z karty sieciowej, a gdy karta sieciowa jest wyłączona, normalnie zamknięte styki przekaźnika łączą wejście portu z jego wyjściem.

Aktywny koncentrator pełni funkcje regeneracji sygnału i dlatego jest czasami nazywany repeaterem, jak w standardzie Ethernet.

Powstaje pytanie - jeśli hub jest urządzeniem pasywnym, to w jaki sposób zapewniona jest wysokiej jakości transmisja sygnałów na duże odległości, które powstają, gdy do sieci podłączonych jest kilkaset komputerów? Odpowiedź brzmi, że w tym przypadku każda karta sieciowa pełni rolę wzmacniacza sygnału, a karta sieciowa monitora aktywnego pierścienia pełni rolę jednostki resynchronizującej. Każda karta sieciowa Token Ring ma wzmacniacz, który może regenerować i ponownie synchronizować sygnały, ale tylko wzmacniacz aktywnego monitora pełni tę ostatnią funkcję w pierścieniu.

Blok resynchronizacyjny składa się z 30-bitowego bufora, który odbiera sygnały Manchester z lekko zniekształconym interwałem powtarzania podczas obrotu wokół pierścienia. Przy maksymalnej liczbie stacji w pierścieniu (260) zmiana opóźnienia krążenia bitów wokół pierścienia może sięgać 3-bitowych odstępów. Monitor aktywny „wstawia” swój bufor do pierścienia i synchronizuje sygnały bitowe, wysyłając je z wymaganą częstotliwością.

Ogólnie rzecz biorąc, sieć Token Ring ma połączoną konfigurację typu gwiazda-ring. Węzły końcowe są połączone z MSAU w topologii gwiazdy, a same MSAU są łączone przez specjalne porty Ring In (RI) i Ring Out (RO), tworząc fizyczny pierścień szkieletowy.

Wszystkie stacje w pierścieniu muszą działać z tą samą prędkością - 4 Mb / s lub 16 Mb / s. Kable łączące stację z koncentratorem nazywane są kablami krzywkowymi, a kable łączące koncentratory nazywane są kablami magistrali.

Technologia Token Ring pozwala na zastosowanie różnych typów kabli do łączenia stacji końcowych i hubów: STP Typ I, UTP Typ 3, UTP Typ 6, a także kabel światłowodowy.

Używając ekranowanej skrętki dwużyłowej STP typu 1 z oferty systemów okablowania IBM, można połączyć do 260 stacji w pierścień o długości kabla upuszczającego do 100 metrów, a gdy używany jest nieekranowany skrętka dwużyłowa, maksymalna liczba stacje są zredukowane do 72 przy długości kabla upuszczającego do 45 metrów.

Odległość między pasywnymi MSAU może wynosić do 100 m przy użyciu kabla STP typu 1 i 45 m przy użyciu kabla UTP typu 3. Pomiędzy aktywnymi MSAU maksymalna odległość wzrasta odpowiednio do 730 m lub 365 m, w zależności od typu kabla.

Maksymalna długość pierścienia Token Ring to 4000 m. Ograniczenia dotyczące maksymalnej długości pierścienia i liczby stacji w pierścieniu w technologii Token Ring nie są tak rygorystyczne, jak w technologii Ethernet. Tutaj ograniczenia te są w dużej mierze związane z czasem obrotu markera wokół ringu (ale nie tylko, istnieją inne względy, które decydują o wyborze ograniczeń). Jeśli więc pierścień składa się z 260 stacji, to przy czasie zatrzymania znacznika wynoszącym 10 ms, znacznik powróci do aktywnego monitora w najgorszym przypadku po 2,6 s, a tym razem jest tylko przekroczeniem limitu czasu sterowania obrotem znacznika. Zasadniczo wszystkie wartości limitów czasu w kartach sieciowych hostów Token Ring są konfigurowalne, dzięki czemu można zbudować sieć Token Ring z większą liczbą stacji i dłuższymi pierścieniami.

Wyniki

· Technologia Token Ring jest rozwijana głównie przez IBM i ma również status standardu IEEE 802.5, który odzwierciedla najważniejsze udoskonalenia technologii IBM.

· Sieci Token Ring używają metody dostępu do tokena, która zapewnia, że \u200b\u200bkażda stacja uzyska dostęp do współdzielonego pierścienia podczas rewolucji tokenu. Ze względu na tę właściwość ta metoda jest czasami nazywana deterministyczną.

· Metoda dostępu jest oparta na priorytetach: od 0 (najniższy) do 7 (najwyższy). Stacja sama określa priorytet bieżącej ramki i może przechwycić pierścień tylko wtedy, gdy nie ma już ramek priorytetowych w pierścieniu.

· Sieci Token Ring działają z dwiema prędkościami: 4 i 16 Mb / si mogą wykorzystywać ekranowaną skrętkę, nieekranowaną skrętkę i kabel światłowodowy jako medium fizyczne. Maksymalna liczba stacji w ringu to 260, a maksymalna długość ringu to 4 km.

· Technologia Token Ring zawiera elementy odporności na uszkodzenia. Dzięki sprzężeniu zwrotnemu pierścienia jedna ze stacji - monitor aktywny - stale monitoruje obecność znacznika, a także czas obrotu znacznika i ramek danych. Jeśli pierścień nie działa poprawnie, uruchamiana jest procedura jego ponownej inicjalizacji, a jeśli to nie pomaga, do lokalizacji uszkodzonego odcinka kabla lub uszkodzonej stacji wykorzystuje się procedurę beaconingu.

· Maksymalny rozmiar pola danych ramki Token Ring zależy od szybkości pierścienia. Dla prędkości 4 Mbit / s jest to około 5000 bajtów, a przy prędkości 16 Mbit / s około 16 KB. Minimalny rozmiar pola danych ramki jest niezdefiniowany, to znaczy może wynosić 0.

· W sieci Token Ring stacje są połączone w pierścieniu za pomocą koncentratorów zwanych MSAU. Pasywny koncentrator MSAU działa jako panel zwrotnicy, który łączy wyjście poprzedniej stacji w pierścieniu z wejściem następnej. Maksymalna odległość od stacji do MSAU to 100 m dla STP i 45 m dla UTP.

· Monitor aktywny działa również jako repeater w pierścieniu - resynchronizuje sygnały przechodzące przez pierścień.

· Pierścień można zbudować w oparciu o aktywny koncentrator MSAU, który w tym przypadku nazywany jest repeaterem.

· Sieć Token Ring może być zbudowana w oparciu o kilka ringów, oddzielonych mostami, trasujących ramki na zasadzie „source”, dla których do ramki Token Ring dodawane jest specjalne pole z trasą pierścieni.

Technologia sieciowa IEEE802.4 / ArcNet

Sieć ArcNet wykorzystuje magistralę i pasywną gwiazdę jako topologię. Obsługuje ekranowaną i nieekranowaną skrętkę oraz kabel światłowodowy. W sieci ArcNet do uzyskania dostępu do medium komunikacyjnego wykorzystywana jest metoda przekazania uprawnień. ArcNet to jedna z najstarszych i najpopularniejszych sieci. Główne zalety sieci ArcNet to wysoka niezawodność, niski koszt adaptera i elastyczność. Główną wadą sieci jest niska prędkość przesyłu danych (2,5 Mbit / s). Maksymalna liczba abonentów to 255. Maksymalna długość sieci to 6000 metrów.

Technologia sieciowa FDDI (Fiber Distributed Data Interface)


FDDI–
znormalizowana specyfikacja dla szybkiej architektury sieci światłowodowej. Szybkość transmisji wynosi 100 Mb / s. Technologia ta jest w dużej mierze oparta na architekturze Token Ring i wykorzystuje deterministyczny dostęp tokenowy do nośnika transmisji danych. Maksymalna długość pierścienia sieciowego to 100 km. Maksymalna liczba abonentów sieci to 500. Sieć FDDI jest siecią o bardzo wysokiej niezawodności, która jest tworzona w oparciu o dwa pierścienie światłowodowe, które stanowią główną i rezerwową ścieżkę transmisji danych pomiędzy węzłami.

Główne cechy technologii

Technologia FDDI jest w dużej mierze oparta na technologii Token Ring, rozwijając i ulepszając jej podstawowe idee. Twórcy technologii FDDI jako najwyższy priorytet postawili sobie następujące cele:

· zwiększyć przepływność transmisji danych do 100 Mb / s;

· zwiększenie tolerancji sieci na uszkodzenia dzięki standardowym procedurom jej przywracania po różnego rodzaju awariach - uszkodzenie kabla, nieprawidłowe działanie węzła, koncentratora, wysoki poziom szumów na linii itp.;

· wykorzystaj w pełni potencjalną przepustowość sieci zarówno dla ruchu asynchronicznego, jak i synchronicznego (wrażliwego na opóźnienia).

Sieć FDDI zbudowana jest w oparciu o dwa pierścienie światłowodowe, które stanowią główną i rezerwową ścieżkę transmisji danych pomiędzy węzłami sieci. Posiadanie dwóch pierścieni jest głównym sposobem poprawy odporności w sieci FDDI, a węzły, które chcą wykorzystać ten zwiększony potencjał niezawodności, muszą być podłączone do obu pierścieni.

Podczas normalnej pracy sieci dane przechodzą przez wszystkie węzły i wszystkie sekcje kablowe tylko pierścienia podstawowego, ten tryb nazywany jest trybem Przez - „przez” lub „tranzyt”. Pierścień wtórny nie jest używany w tym trybie.

W przypadku pewnego rodzaju awarii, gdy część pierścienia głównego nie może przesyłać danych (na przykład zerwanie kabla lub awaria węzła), pierścień pierwotny jest łączony z pierścieniem wtórnym (rysunek 3.16), ponownie tworząc pojedynczy pierścień. Ten tryb sieciowy nosi nazwę Owinąć, to znaczy „składanie” lub „składanie” pierścieni. Operacja składania jest wykonywana za pomocą koncentratorów i / lub adapterów sieciowych FDDI. Aby uprościć tę procedurę, dane na pierścieniu pierwotnym są zawsze przesyłane w jednym kierunku (na diagramach kierunek ten jest pokazany w kierunku przeciwnym do ruchu wskazówek zegara), a wzdłuż wtórnego - w kierunku przeciwnym (pokazany zgodnie z ruchem wskazówek zegara). Dlatego w przypadku utworzenia wspólnego pierścienia dwóch pierścieni nadajniki stacji nadal pozostają połączone z odbiornikami stacji sąsiednich, co umożliwia poprawne przesyłanie i odbieranie informacji przez stacje sąsiednie.

Figa. 3.16. Ponowna konfiguracja pierścieni FDDI w przypadku awarii

W standardach FDDI wiele uwagi poświęca się różnym procedurom, które pozwalają określić obecność awarii sieci, a następnie dokonać niezbędnej rekonfiguracji. Sieć FDDI może w pełni przywrócić swoją funkcjonalność w przypadku pojedynczych awarii jej elementów. W przypadku wielu awarii sieć dzieli się na kilka niepołączonych sieci. FDDI uzupełnia mechanizmy wykrywania awarii Token Ring o mechanizmy rekonfiguracji sieci w oparciu o redundantne łącza dostarczane przez drugi pierścień.

Pierścienie w sieciach FDDI są uważane za wspólny wspólny nośnik transmisji danych, dlatego zdefiniowano dla nich specjalną metodę dostępu. Ta metoda jest bardzo zbliżona do metody dostępu Token Ring i nazywana jest również metodą Token Ring.

Różnice w metodzie dostępu polegają na tym, że czas retencji tokena w sieci FDDI nie jest stały, jak w sieci Token Ring. Ten czas zależy od obciążenia pierścienia - przy małym obciążeniu wzrasta, a przy dużych przeciążeniach może spaść do zera. Te zmiany w metodzie dostępu dotyczą tylko ruchu asynchronicznego, który nie jest krytyczny dla małych opóźnień transmisji ramek. W przypadku ruchu synchronicznego czas przechowywania tokenu jest nadal stałą wartością. Mechanizm priorytetu ramek podobny do mechanizmu używanego w technologii Token Ring nie występuje w technologii FDDI. Twórcy technologii zdecydowali, że podział ruchu na 8 poziomów priorytetów jest zbędny i wystarczy podzielić ruch na dwie klasy - asynchroniczną i synchroniczną, z których ostatnia jest zawsze obsługiwana, nawet gdy pierścień jest przeciążony.

W przeciwnym razie przekazywanie ramek między stacjami w pierścieniu na poziomie MAC jest w pełni zgodne z technologią Token Ring. Stacje FDDI używają algorytmu wczesnej zwalniania alokacji tokenów, podobnego do sieci Token Ring 16 Mb / s.

Adresy warstw MAC są w standardowym formacie IEEE 802. Format ramki FDDI jest zbliżony do formatu ramki Token Ring, główne różnice polegają na braku pól priorytetowych. Funkcje rozpoznawania adresu, kopiowania ramek i błędów zachowują procedury Token Ring do przetwarzania ramek przez stację nadawczą, stacje pośrednie i stację odbiorczą.

Na rys. 3.17 pokazuje zgodność struktury protokołu z technologią FDDI z siedmiowarstwowym modelem OSI. FDDI definiuje protokół warstwy fizycznej i protokół podwarstwy dostępu do mediów warstwy łącza (MAC). Podobnie jak wiele innych technologii LAN, FDDI wykorzystuje protokół LLC Data Link Control Sublayer zdefiniowany w standardzie IEEE 802.2. Tak więc, pomimo faktu, że technologia FDDI została opracowana i ustandaryzowana przez ANSI, a nie przez komitet IEEE, w pełni pasuje do struktury 802.

Figa. 3.17. Struktura protokołu technologii FDDI

Charakterystyczną cechą technologii FDDI jest poziom kontroli stacji - Zarządzanie stacją (SMT). To warstwa SMT pełni wszystkie funkcje zarządzania i monitorowania wszystkich innych warstw stosu protokołów FDDI. Każdy węzeł sieci FDDI bierze udział w zarządzaniu pierścieniem. Dlatego wszystkie węzły wymieniają specjalne ramki SMT do zarządzania siecią.

Odporność sieci FDDI zapewniają protokoły i inne warstwy: przy wykorzystaniu warstwy fizycznej eliminowane są awarie sieci z przyczyn fizycznych, na przykład z powodu przerwy w kablu, a przy wykorzystaniu warstwy MAC logiczne awarie sieci, np. utrata niezbędnej ścieżki wewnętrznej do transmisji tokenów i ramek danych między portami koncentratora ...

Wyniki

· Technologia FDDI jako pierwsza wykorzystała światłowód w sieciach lokalnych, a także pracowała z prędkością 100 Mb / s.

· Istnieje znaczna ciągłość między technologiami Token Ring i FDDI: obie charakteryzują się topologią pierścienia i metodą dostępu do tokenów.

· Technologia FDDI jest najbardziej odporną technologią LAN. W przypadku pojedynczych awarii systemu kablowego lub stacji, sieć dzięki „złożeniu” podwójnego pierścienia w jeden pozostaje w pełni sprawna.

· Metoda dostępu do tokenu FDDI działa inaczej w przypadku ramek synchronicznych i asynchronicznych (typ ramki jest określany przez stację). Aby przesłać ramkę synchroniczną, stacja może zawsze przechwytywać przychodzący token przez ustalony czas. Aby przesłać asynchroniczną ramkę, stacja może przechwycić token tylko wtedy, gdy token obraca się wokół pierścienia wystarczająco szybko, co wskazuje, że nie ma przeciążenia pierścienia. Ta metoda dostępu, po pierwsze, daje pierwszeństwo ramkom synchronicznym, a po drugie, reguluje obciążenie pierścienia, spowalniając transmisję niepilnych ramek asynchronicznych.

· FDDI wykorzystuje kable światłowodowe i UTP kategorii 5 (ta wersja warstwy fizycznej nosi nazwę TP-PMD) jako medium fizyczne.

· Maksymalna liczba podwójnych stacji przyłączeniowych w pierścieniu to 500, maksymalna średnica podwójnego pierścienia to 100 km. Maksymalne odległości między sąsiednimi węzłami dla kabla wielomodowego to 2 km, dla skrętki UPT kategorii 5-100 m, a dla światłowodu jednomodowego zależą od jego jakości

Sieci komputerowe dzielą się na trzy główne klasy:

1. Lokalne sieci komputerowe (LAN - LocalAreaNetwork) to sieci łączące komputery zlokalizowane geograficznie w jednym miejscu. Sieć lokalna łączy komputery położone fizycznie blisko siebie (w tym samym pomieszczeniu lub w tym samym budynku).

2. Regionalne sieci komputerowe (MAN - MetropolitanAreaNetwork) to sieci, które łączą kilka lokalnych sieci komputerowych znajdujących się na tym samym terytorium (miasto, region lub region, na przykład Daleki Wschód).

3. Sieci rozległe (WAN - WideAreaNetwork) to sieci, które łączą wiele sieci lokalnych, regionalnych i

komputery użytkowników indywidualnych zlokalizowane w dowolnej odległości od siebie (Internet, FIDO).

W chwili obecnej stosowane są następujące standardy budowy sieci lokalnych:

Arcnet; (IEEE 802.4)

Token Ring; (802.5)

Ethernet (802.3)

Rozważmy każdy z nich bardziej szczegółowo.

Technologia IEEE 802.4 ARCNET (lub ARCnet, z angielskiego Attached Resource Computer NETwork) to technologia sieci LAN, której cel jest podobny do celu Ethernet lub Token Ring. ARCNET była pierwszą technologią dla mikrokomputerów sieciowych i stała się bardzo popularna w latach 80-tych w automatyce biurowej. Zaprojektowany do organizowania sieci LAN w topologii sieci gwiazdy.

Podstawą sprzętu komunikacyjnego jest:

przełącznik

koncentrator pasywny / aktywny

Sprzęt przełączający ma tę zaletę, że umożliwia tworzenie domen sieciowych. Koncentratory aktywne są używane w dużej odległości od stacji roboczej (przywracają przebieg i wzmacniają go). Pasywny - kiedy mały. W sieci funkcjonuje przypisywalna zasada dostępu do stacji roboczej, to znaczy stacja, która otrzymała z serwera tzw. Token programowy, ma prawo do transmisji. Oznacza to, że zaimplementowany jest deterministyczny ruch sieciowy.

Zalety podejścia:

Uwagi: Wiadomości wysyłane przez stacje robocze tworzą kolejkę na serwerze. Jeśli czas obsługi kolejki znacznie (ponad 2 razy) przekracza maksymalny czas dostarczenia pakietu między dwiema najbardziej oddalonymi stacjami, wówczas uznaje się, że przepustowość sieci osiągnęła maksymalny limit. W takim przypadku dalsza rozbudowa sieci jest niemożliwa i wymagana jest instalacja drugiego serwera.



Ograniczające parametry techniczne:

Minimalna odległość między stacjami roboczymi podłączonymi tym samym kablem wynosi 0,9 m.

Maksymalna długość sieci na najdłuższej trasie to 6 km.

Ograniczenia są związane z opóźnieniem sprzętowym w transmisji informacji z dużą liczbą elementów przełączających.

Maksymalna odległość między pasywnym koncentratorem a stacją roboczą wynosi 30 m.

Maksymalna odległość między piastami aktywnymi i pasywnymi wynosi 30 m.

Pomiędzy aktywnym hubem a aktywnym hubem - 600 m.

Zalety:

Niski koszt sprzętu sieciowego i możliwość tworzenia sieci na duże odległości.

Niedogodności:

Niska szybkość przesyłania danych. Po upowszechnieniu się Ethernetu jako technologii budowania sieci LAN, ARCNET trafił do systemów wbudowanych.

Technologia ARCNET jest obsługiwana (w szczególności specyfikacje są rozpowszechniane) przez organizację non-profit ARCNET Trade Association (ATA).

Technologia - Architekturę ArcNET reprezentują dwie główne topologie: magistrala i gwiazda. Jako medium transmisyjne używany jest kabel koncentryczny RG-62 o impedancji falowej 93 Ohm, zaciskany na wtykach BNC o odpowiedniej średnicy zakończenia (różnej od wtyczek 10Base-2 („cienkich” Ethernet)).

Sprzęt sieciowy składa się z kart sieciowych i koncentratorów. Adaptery sieciowe mogą być przeznaczone do topologii magistrali, gwiazdy i uniwersalne. Huby mogą być aktywne lub pasywne. Koncentratory pasywne służą do tworzenia gwiezdnych sekcji sieci. Aktywne koncentratory mogą być przeznaczone dla topologii magistrali, gwiazdy i mieszanej. Porty magistrali są fizycznie niekompatybilne z portami gwiazdowymi, chociaż mają to samo fizyczne połączenie (żeńskie BNC).

W przypadku topologii magistrali stacje robocze i serwery łączy się ze sobą za pomocą trójników (takich samych jak w 10Base-2 (cienki Ethernet)) podłączanych do adapterów sieciowych i koncentratorów oraz za pomocą kabla koncentrycznego. Skrajne punkty segmentu zakończone są końcówkami 93 Ohm. Liczba urządzeń na jednej magistrali jest ograniczona. Minimalna odległość między złączami wynosi 0,9 metra i musi być wielokrotnością tej wartości. Aby ułatwić cięcie, można nałożyć etykiety na kabel. Poszczególne autobusy można łączyć za pomocą koncentratorów magistrali.



W przypadku topologii gwiazdy używane są koncentratory aktywne i pasywne. Koncentrator pasywny to rezystancyjny rozdzielacz / dopasowujący, który umożliwia podłączenie czterech kabli. Wszystkie kable w tym

w tym przypadku łączy się je na zasadzie punkt-punkt, bez tworzenia szyn. Nie więcej niż dwa koncentratory pasywne powinny być podłączone między dwoma urządzeniami aktywnymi. Minimalna długość dowolnego kabla sieciowego wynosi 0,9 metra i musi być wielokrotnością tej wartości. Istnieje ograniczenie długości kabla między portami aktywnymi i pasywnymi, między dwoma portami pasywnymi, między dwoma portami aktywnymi.

Topologie mieszane używają aktywnych koncentratorów, które obsługują oba typy połączeń.

Na kartach sieciowych stacji roboczych i serwerów za pomocą zworek lub przełączników DIP ustawiany jest unikalny adres sieciowy, zezwolenie na użycie układu rozszerzającego BIOS, który umożliwia zdalny rozruch stacji roboczej (może być bezdyskowy), typ połączenia (topologia magistrali lub gwiazdy) , podłączenie wbudowanego terminatora (ostatnie dwa punkty są opcjonalne). Limit liczby stacji roboczych - 255 (zgodnie z szerokością rejestru adresów sieciowych) Jeśli dwa urządzenia mają ten sam adres sieciowy, oba tracą swoją funkcjonalność, ale ta kolizja nie wpływa na działanie sieci jako całości.

W topologii magistrali uszkodzony kabel lub terminator powoduje, że sieć przestaje działać dla wszystkich urządzeń podłączonych do segmentu, do którego należy kabel (czyli od terminatora do terminatora). W topologii gwiazdy przerwa w jakimkolwiek kablu prowadzi do awarii segmentu odłączonego przez ten kabel od serwera plików.

Architektura logiczna ArcNET to Token Ring. Ponieważ ta architektura w zasadzie nie pozwala na kolizje, przy stosunkowo dużej liczbie hostów (w praktyce przetestowano 25-30 stacji roboczych), wydajność sieci ArcNET okazała się wyższa niż 10Base-2, przy razy niższa prędkość w środowisku (2,5 w porównaniu z 10 Mbit / s).

Technologia 802.5 Token Ring to technologia pierścieniowej sieci lokalnej (LAN) „dostępu tokenowego”, protokół sieci lokalnej, który rezyduje w warstwie łącza (DLL) modelu OSI. Wykorzystuje specjalną trzy-bajtową ramkę zwaną znacznikiem, która porusza się po pierścieniu. Własność markera daje właścicielowi prawo do przekazywania informacji na nośniku. Ramki Token Ring poruszają się w pętli Stacje w sieci lokalnej (LAN) Token Ring są logicznie zorganizowane w topologię pierścienia, a dane przepływają sekwencyjnie z jednej stacji do drugiej, a token sterujący krąży wokół pierścienia sterującego. Ten mechanizm przesyłania tokenów jest współdzielony przez ARCNET, magistralę tokenów i FDDI i ma teoretyczną przewagę nad stochastycznym Ethernetem CSMA / CD.

Token Ring i IEEE 802.5 to główne przykłady sieci z przekazywaniem tokenu. Sieci z przekazywaniem tokenów przenoszą wzdłuż sieci mały blok danych zwany tokenem. Posiadanie tego tokena gwarantuje prawo do transferu. Jeśli host odbierający token nie ma informacji do wysłania, po prostu przekazuje token do następnego punktu końcowego. Każda stacja może trzymać znacznik przez określony maksymalny czas (domyślnie - 10 ms).

Technologia ta stanowi rozwiązanie problemu kolizji, które występują podczas działania sieci lokalnej. W technologii Ethernet do takich kolizji dochodzi, gdy informacje są jednocześnie przesyłane przez kilka stacji roboczych znajdujących się w tym samym segmencie, czyli przy użyciu wspólnego fizycznego kanału danych.

Jeśli stacja będąca właścicielem tokena ma informacje do przesłania, przechwytuje token, zmienia jeden bit (w wyniku czego token zamienia się w sekwencję „początek bloku danych”), uzupełnia informacje, które chce przesłać i wysyła tę informację do następnej stacji w sieci pierścieniowej. Kiedy blok informacji krąży wokół pierścienia, nie ma tokena w sieci (chyba że pierścień zapewnia wczesne zwolnienie tokena), więc inne stacje, które chcą transmitować informacje, muszą czekać. Dlatego w sieciach Token Ring nie może być żadnych kolizji. Jeśli zapewniono wczesne wydanie tokena, po zakończeniu transferu bloku danych można zwolnić nowy token.

Blok informacji krąży wokół pierścienia, aż dotrze do zamierzonej stacji docelowej, która kopiuje informacje do dalszego przetwarzania. Blok informacyjny nadal krąży po pierścieniu; jest trwale usuwany po dotarciu do stacji, która wysłała ten blok. Stacja nadawcza może sprawdzić zwrócony blok, aby upewnić się, że został wyświetlony, a następnie skopiowany przez stację docelową.

Zakres zastosowania W przeciwieństwie do sieci CSMA / CD (np. Ethernet), sieci z przekazywaniem tokenów są sieciami deterministycznymi. Oznacza to, że możesz obliczyć maksymalny czas, jaki upłynie, zanim jakakolwiek stacja końcowa będzie mogła nadawać. Ta cecha, a także pewne cechy niezawodności sprawiają, że sieć Token Ring jest idealna do zastosowań, w których opóźnienia muszą być przewidywalne, a stabilność sieci jest ważna. Przykładami takich zastosowań są zautomatyzowane środowiska stacji w fabrykach.

Jest wykorzystywana jako tańsza technologia, stała się powszechna wszędzie tam, gdzie występują krytyczne aplikacje, dla których nie tak ważna jest szybkość, jak niezawodne dostarczanie informacji. Obecnie Ethernet nie jest gorszy pod względem niezawodności od Token Ring i ma znacznie wyższą wydajność.

Modyfikacje Token Ring Istnieją 2 modyfikacje szybkości: 4 Mbps i 16 Mbps. Token Ring wykorzystuje 16 Mb / s

technologia markerów wczesnego uwalniania. Istota tej technologii polega na tym, że stacja, która „przechwyciła” token, po zakończeniu transmisji danych generuje darmowy token i wprowadza go do sieci. Próby wprowadzenia technologii 100 Mbit / s nie zakończyły się sukcesem komercyjnym. Token Ring nie jest obecnie obsługiwany.

Technologia Ethernet 802.3 firmy eng. ether „ether”) to pakietowa technologia transmisji danych głównie w lokalnych sieciach komputerowych.

Standardy Ethernet definiują okablowanie i sygnały elektryczne w warstwie fizycznej, format ramki i protokoły kontroli dostępu do mediów w warstwie łącza modelu OSI. Ethernet jest głównie opisywany przez standardy IEEE 802.3. Ethernet stał się najbardziej rozpowszechnioną technologią LAN w połowie lat 90. ubiegłego wieku, zastępując stare technologie, takie jak Arcnet, FDDI i Token Ring.

Aby wykonać prace nad utworzeniem sieci lokalnej, należy wziąć pod uwagę następujące kwestie:

* Stworzenie sieci lokalnej i konfiguracja sprzętu umożliwiającego dostęp do Internetu;

* Wybór sprzętu powinien opierać się na charakterystyce technicznej zdolnej do spełnienia wymagań dotyczących szybkości transmisji danych;

* Sprzęt musi być bezpieczny, chroniony przed porażeniem elektrycznym ludzi;

* Każda stacja robocza musi mieć kabel sieciowy, aby połączyć się z siecią;

* Możliwa obecność wi-fi w całym biurze;

* Lokalizacja miejsc pracy musi spełniać wymagania norm dotyczących rozmieszczenia sprzętu w placówkach edukacyjnych;

* Koszt stworzenia sieci lokalnej musi być ekonomicznie uzasadniony;

* Niezawodność sieci lokalnej.