Kryteria funkcjonowania szybkiej sieci Ethernet. Technologia Fast Ethernet, jej cechy, warstwa fizyczna, zasady budowy. Krótki opis Token Ring LAN
Spośród standardowych sieci najbardziej rozpowszechniona jest sieć Ethernet. Po raz pierwszy pojawił się w 1972 roku (deweloperem była znana firma Xerox). Sieć okazała się całkiem udana, w wyniku czego w 1980 roku wspierały ją tak duże firmy jak DEC i Intel (stowarzyszenie tych firm nosiło nazwę DIX po pierwszych literach ich nazw). Dzięki ich staraniom w 1985 roku sieć Ethernet stała się międzynarodowym standardem, który został zaakceptowany przez największe międzynarodowe organizacje normalizacyjne: komitet 802 IEEE (Institute of Electrical and Electronic Engineers) oraz ECMA (European Computer Manufacturers Association).
Standard nazywa się IEEE 802.3 (czytaj w języku angielskim jako osiem oh dwa kropki trzy). Definiuje wielokanałowy dostęp typu magistrala z detekcją kolizji i kontrolą transmisji, czyli ze wspomnianą już metodą dostępu CSMA/CD. Niektóre inne sieci również spełniały ten standard, ponieważ poziom szczegółowości nie jest wysoki. W rezultacie sieci IEEE 802.3 były często niekompatybilne ze sobą zarówno pod względem projektu, jak i właściwości elektrycznych. Jednak w ostatnie czasy Standard IEEE 802.3 jest uważany za standard Ethernet.
Najważniejsze cechy oryginalnego standardu IEEE 802.3:
- topologia - magistrala;
- medium transmisyjne - kabel koncentryczny;
- prędkość transmisji - 10 Mb/s;
- maksymalna długość sieci to 5 km;
- maksymalna liczba subskrybentów - do 1024;
- długość segmentu sieci - do 500 m;
- liczba abonentów w jednym segmencie - do 100;
- metoda dostępu - CSMA/CD;
- transmisja jest wąskopasmowa, czyli bez modulacji (monochannel).
Ściśle mówiąc, istnieją niewielkie różnice między standardami IEEE 802.3 i Ethernet, ale zazwyczaj są one ignorowane.
Sieć Ethernet jest obecnie najbardziej popularna na świecie (ponad 90% rynku), przypuszczalnie tak pozostanie w nadchodzących latach. W dużej mierze ułatwił to fakt, że od samego początku cechy, parametry, protokoły sieci były otwarte, w wyniku czego ogromna liczba producentów na całym świecie zaczęła produkować w pełni kompatybilne ze sobą urządzenia Ethernet .
W klasycznej sieci Ethernet zastosowano 50-omowy kabel koncentryczny dwóch typów (gruby i cienki). Jednak w ostatnim czasie (od początku lat 90.) najszerzej wykorzystywana jest wersja Ethernetu, która jako medium transmisyjne wykorzystuje skrętki. Zdefiniowano również standard do stosowania w sieci światłowodowej. Odpowiednie uzupełnienia zostały wprowadzone do oryginalnego standardu IEEE 802.3, aby uwzględnić te zmiany. W 1995 roku pojawił się dodatkowy standard dla szybszej wersji Ethernetu działającej z prędkością 100 Mbit/s (tzw. Fast Ethernet, standard IEEE 802.3u), wykorzystujący jako medium transmisyjne skrętkę lub kabel światłowodowy. W 1997 roku pojawiła się wersja dla prędkości 1000 Mbit/s (Gigabit Ethernet, standard IEEE 802.3z).
Oprócz standardowej topologii magistrali, coraz częściej stosuje się pasywną topologię gwiazdy i pasywnego drzewa. Zakłada to zastosowanie repeaterów i koncentratorów łączących różne części (segmenty) sieci. W rezultacie na segmentach różnych typów można utworzyć strukturę podobną do drzewa (ryc. 7.1).
Ryż. 7.1. Klasyczna topologia sieci Ethernet
Jako segment (część sieci) może pełnić klasyczna magistrala lub pojedynczy abonent. W przypadku segmentów magistrali stosuje się kabel koncentryczny, a dla pasywnych wiązek gwiazdowych (do połączenia z pojedynczym koncentratorem komputerowym) stosuje się skrętkę dwużyłową i kabel światłowodowy. Głównym wymaganiem dla wynikowej topologii jest to, że nie ma w niej zamkniętych ścieżek (pętli). W rzeczywistości okazuje się, że wszyscy abonenci są podłączeni do fizycznej magistrali, ponieważ sygnał z każdego z nich rozchodzi się we wszystkich kierunkach jednocześnie i nie wraca z powrotem (jak w pierścieniu).
Maksymalna długość sieć kablowa jako całość (maksymalna ścieżka sygnału) teoretycznie może osiągnąć 6,5 km, ale praktycznie nie przekracza 3,5 km.
Sieć Fast Ethernet nie zapewnia fizycznej topologii magistrali, używana jest tylko pasywna gwiazda lub drzewo pasywne. Ponadto Fast Ethernet ma znacznie bardziej rygorystyczne wymagania dotyczące maksymalnej długości sieci. W końcu, jeśli prędkość transmisji zostanie zwiększona dziesięciokrotnie, a format pakietu zostanie zachowany, to jego minimalna długość będzie dziesięciokrotnie krótsza. W ten sposób dopuszczalna wartość podwójnego czasu przejścia sygnału przez sieć jest zmniejszona o współczynnik 10 (5,12 µs w porównaniu do 51,2 µs w sieci Ethernet).
Standardowy kod Manchester służy do przesyłania informacji w sieci Ethernet.
Dostęp do sieci Ethernet realizowany jest metodą losową CSMA/CD, co zapewnia równość abonentów. Sieć wykorzystuje pakiety o zmiennej długości o strukturze pokazanej na rys. 7.2. (liczby pokazują liczbę bajtów)
Ryż. 7.2. Struktura pakietów Ethernet
Długość ramki Ethernet (tj. pakietu bez preambuły) musi wynosić co najmniej 512 bitów lub 51,2 µs (jest to limit podwójnego czasu przejścia w sieci). Zapewnia adresowanie indywidualne, grupowe i rozgłoszeniowe.
Pakiet Ethernet zawiera następujące pola:
- Preambuła składa się z 8 bajtów, pierwsze siedem to kod 10101010, a ostatni bajt to kod 10101011. W standardzie IEEE 802.3 ósmy bajt nazywa się Start of Frame Delimiter (SFD) i stanowi oddzielne pole paczka.
- Adresy odbiorcy (odbiorcy) i nadawcy (nadajnika) zawierają po 6 bajtów każdy i są zbudowane zgodnie ze standardem opisanym w sekcji Adresowanie pakietów Wykładu 4. Te pola adresowe są przetwarzane przez urządzenia abonenckie.
- Pole kontrolne (L/T - Length/Type) zawiera informacje o długości pola danych. Może również określać rodzaj używanego protokołu. Ogólnie przyjmuje się, że jeśli wartość tego pola nie jest większa niż 1500, to oznacza to długość pola danych. Jeśli jego wartość jest większa niż 1500, to określa typ ramki. Pole kontrolne jest przetwarzane programowo.
- Pole danych musi zawierać od 46 do 1500 bajtów danych. Jeśli pakiet musi zawierać mniej niż 46 bajtów danych, pole danych jest uzupełniane bajtami dopełniającymi. Zgodnie ze standardem IEEE 802.3, w strukturze pakietu przydzielane jest specjalne pole wypełniające (dane nakładki), które może mieć zerową długość, gdy jest wystarczająca ilość danych (ponad 46 bajtów).
- Pole sumy kontrolnej (FCS - Frame Check Sequence) zawiera 32-bitową cykliczną sumę kontrolną pakietu (CRC) i służy do weryfikacji poprawności transmisji pakietu.
Zatem minimalna długość ramki (pakiet bez preambuły) to 64 bajty (512 bitów). To właśnie ta wartość określa maksymalne dopuszczalne podwójne opóźnienie propagacji w sieci o 512-bitowych interwałach (51,2 µs dla Ethernetu lub 5,12 µs dla Fast Ethernetu). Standard sugeruje, że preambuła może być redukowana, gdy pakiet przechodzi przez różne urządzenia sieciowe, więc nie jest brane pod uwagę. Maksymalna długość ramki to 1518 bajtów (12144 bitów, tj. 1214,4 µs dla Ethernetu, 121,44 µs dla Fast Ethernetu). Jest to ważne przy wyborze rozmiaru pamięci buforowej. sprzęt sieciowy oraz oszacować całkowite obciążenie sieci.
Wybór formatu preambuły nie jest przypadkowy. Faktem jest, że ciąg naprzemiennych jedynek i zer (101010…10) w kodzie Manchester charakteryzuje się tym, że ma przejścia tylko w środku interwałów bitowych (patrz Rozdział 2.6.3), czyli tylko przejścia informacyjne . Oczywiście odbiornikowi łatwo jest dostroić się (zsynchronizować) z taką sekwencją, nawet jeśli z jakiegoś powodu jest ona skrócona o kilka bitów. Ostatnie dwa pojedyncze bity preambuły (11) różnią się znacznie od sekwencji 101010…10 (są też przejścia na granicy przedziałów bitowych). Dzięki temu już dostrojony odbiornik może je łatwo wybrać i tym samym wykryć początek przydatnej informacji (początek kadru).
Dla sieci Ethernet działającej z prędkością 10 Mbit/s norma definiuje cztery główne typy segmentów sieci zorientowanych na różne media transmisji informacji:
- 10BASE5 (gruby kabel koncentryczny);
- 10BASE2 (cienki kabel koncentryczny);
- 10BASE-T (skrętka);
- 10BASE-FL (kabel światłowodowy).
Nazwa segmentu zawiera trzy elementy: liczba 10 oznacza prędkość transmisji 10 Mbit/s, słowo BASE - transmisja w paśmie podstawowym (czyli bez modulacji sygnału wysokiej częstotliwości), a ostatni element - dopuszczalna długość segmentu: 5 - 500 metrów, 2 - 200 metrów (dokładniej 185 metrów) lub rodzaj linii komunikacyjnej: T - skrętka (z angielskiej skrętki), F - kabel światłowodowy (z angielskiego fiber optic) .
Podobnie dla sieci Ethernet działającej z prędkością 100 Mb/s (Fast Ethernet) standard definiuje trzy rodzaje segmentów, które różnią się rodzajem mediów transmisyjnych:
- 100BASE-T4 (skrętka poczwórna);
- 100BASE-TX (podwójna skrętka);
- 100BASE-FX (kabel światłowodowy).
Tutaj liczba 100 oznacza prędkość transmisji 100 Mb/s, litera T - skrętka, litera F - kabel światłowodowy. Typy 100BASE-TX i 100BASE-FX są czasami łączone pod nazwą 100BASE-X oraz 100BASE-T4 i 100BASE-TX pod nazwą 100BASE-T.
Więcej szczegółów na temat cech sprzętu Ethernet, a także algorytmu sterowania wymianą CSMA/CD oraz algorytmu obliczania cyklicznej sumy kontrolnej (CRC) zostanie omówionych w dalszej części kursu. W tym miejscu należy tylko zauważyć, że sieć Ethernet nie różni się ani rekordową charakterystyką, ani optymalnymi algorytmami, jest gorsza pod względem wielu parametrów od innych standardowych sieci. Ale dzięki silnemu wsparciu, najwyższemu poziomowi standaryzacji i ogromnej liczbie wydań sprzętu, Ethernet wyróżnia się spośród innych standardowych sieci i dlatego zwyczajowo porównuje się każdą inną technologię sieciową z Ethernetem.
Rozwój technologii Ethernet coraz bardziej oddala się od pierwotnego standardu. Zastosowanie nowych mediów transmisyjnych i przełączników może znacząco zwiększyć rozmiar sieci. Eliminacja kodu Manchester (w Fast Ethernet i Gigabit Ethernet) zapewnia zwiększone szybkości przesyłania danych i mniejsze wymagania dotyczące kabli. Odrzucenie metody zarządzania CSMA/CD (z trybem wymiany full duplex) pozwala na radykalne zwiększenie wydajności pracy i usunięcie ograniczeń długości sieci. Jednak wszystkie nowe odmiany sieci są również określane jako sieci Ethernet.
Sieć Token Ring
Sieć Token-Ring (marker ring) została zaproponowana przez IBM w 1985 roku (pierwsza wersja pojawiła się w 1980 roku). Przeznaczony był do łączenia w sieć wszystkich typów komputerów produkowanych przez IBM. Już sam fakt, że jest wspierany przez IBM, największego producenta sprzętu komputerowego, sugeruje, że należy mu poświęcić szczególną uwagę. Ale co równie ważne, Token-Ring jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między Token-Ring a IEEE 802.5). Stawia to sieć na równi ze statusem Ethernet.
Token-Ring został opracowany jako niezawodna alternatywa dla Ethernetu. I chociaż Ethernet zastępuje teraz wszystkie inne sieci, Token-Ring nie może być uważany za beznadziejnie przestarzały. Ponad 10 milionów komputerów na całym świecie jest połączonych tą siecią.
IBM zrobił wszystko, aby jak najszerzej rozpowszechnić swoją sieć: szczegółowa dokumentacja została wydana do schematy obwodów adaptery. W rezultacie wiele firm, takich jak 3COM, Novell, Western Digital, Proteon i inne, rozpoczęło produkcję adapterów. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla innej sieci IBM PC. Jeśli we wcześniej utworzonej sieci PC programy NetBIOS były przechowywane w pamięci stałej wbudowanej w adapter, to w sieci Token-Ring był już używany program emulujący NetBIOS. Umożliwiło to bardziej elastyczne reagowanie na funkcje sprzętowe i zachowanie zgodności z programami wyższego poziomu.
Sieć Token-Ring ma topologię pierścienia, chociaż na zewnątrz wygląda bardziej jak gwiazda. Wynika to z faktu, że poszczególni abonenci (komputery) są podłączani do sieci nie bezpośrednio, ale poprzez specjalne koncentratory lub urządzenia wielodostępowe (MSAU lub MAU - Multistation Access Unit). Fizycznie sieć tworzy topologię pierścienia gwiazdy (rysunek 7.3). W rzeczywistości abonenci są nadal zjednoczeni w pierścieniu, to znaczy każdy z nich przesyła informacje do jednego sąsiedniego abonenta i odbiera informacje od drugiego.
Ryż. 7.3. Topologia sieci Star-Ring Token-Ring
Koncentrator (MAU) jednocześnie pozwala na centralizację konfiguracji, odłączanie uszkodzonych abonentów, kontrolę sieci itp. (rys. 7.4). Nie przetwarza żadnych informacji.
Ryż. 7.4. Połączenie abonentów sieci Token-Ring w pierścień za pomocą koncentratora (MAU)
Dla każdego abonenta jako część koncentratora stosowany jest specjalny Trunk Coupling Unit (TCU), który zapewnia automatyczne włączanie abonenta w ringu, jeśli jest podłączony do koncentratora i działa. Jeżeli abonent jest odłączony od koncentratora lub jest uszkodzony, to jednostka TCU automatycznie przywraca integralność pierścienia bez udziału tego abonenta. TCU jest wyzwalany sygnałem prąd stały(tzw. prąd fantomowy), który pochodzi od abonenta chcącego dołączyć do ringu. Abonent może również odłączyć się od dzwonka i przeprowadzić procedurę autotestu (abonent najbardziej po prawej na rys. 7.4). Prąd fantomowy w żaden sposób nie wpływa na sygnał informacyjny, ponieważ sygnał w pierścieniu nie ma składowej stałej.
Konstrukcyjnie hub jest samodzielną jednostką z dziesięcioma złączami na przednim panelu (rys. 7.5).
Ryż. 7.5. Piasta Token-Ring (8228 MAU)
Osiem złącz centralnych (1…8) służy do łączenia abonentów (komputerów) za pomocą kabli adapterowych lub kabli promieniowych. Dwa skrajne złącza: wejście RI (Ring In) i wyjście RO (Ring Out) służą do połączenia z innymi koncentratorami za pomocą specjalnych kabli magistralnych (kabel Path). Dostępne są wersje naścienne i stacjonarne koncentratora.
Istnieją zarówno pasywne, jak i aktywne koncentratory MAU. Aktywny koncentrator odtwarza sygnał pochodzący od abonenta (czyli działa jak koncentrator Ethernet). Koncentrator pasywny nie przywraca sygnału, a jedynie przełącza linie komunikacyjne.
Koncentrator w sieci może być jedyny (jak na rys. 7.4), w tym przypadku w ringu zamknięci są tylko przyłączeni do niego abonenci. Zewnętrznie taka topologia wygląda jak gwiazda. Jeśli musisz podłączyć do sieci więcej niż ośmiu abonentów, kilka koncentratorów jest połączonych kablami szkieletowymi i tworzy topologię pierścienia gwiazdy.
Jak już wspomniano, topologia pierścienia jest bardzo wrażliwa na zerwanie kabla pierścienia. Aby zwiększyć przeżywalność sieci, Token-Ring udostępnia tryb tzw. składania pierścienia, który pozwala ominąć miejsce zerwania.
W trybie normalnym koncentratory są połączone w pierścień dwoma równoległymi kablami, ale informacje są przesyłane tylko przez jeden z nich (rys. 7.6).
Ryż. 7.6. Scalanie koncentratorów MAU w trybie normalnym
W przypadku zerwania (przerwania) pojedynczego kabla sieć przechodzi przez oba kable, omijając w ten sposób uszkodzoną sekcję. Jednocześnie zachowana jest nawet kolejność omijania abonentów podłączonych do koncentratorów (rys. 7.7). To prawda, że całkowita długość pierścienia wzrasta.
W przypadku wielu uszkodzeń kabli sieć rozpada się na kilka części (segmentów), które nie są ze sobą połączone, ale pozostają w pełni funkcjonalne (rys. 7.8). Maksymalna część sieci pozostaje podłączona, tak jak poprzednio. Oczywiście nie ratuje to już sieci jako całości, ale pozwala, przy prawidłowym rozmieszczeniu abonentów do koncentratorów, zachować znaczną część funkcji uszkodzonej sieci.
Kilka koncentratorów można strukturalnie połączyć w grupę, klaster (klaster), w ramach którego abonenci są również połączeni w pierścień. Zastosowanie klastrów pozwala na zwiększenie liczby abonentów podłączonych do jednego centrum np. do 16 (jeśli klaster zawiera dwa huby).
Ryż. 7.7. Zapadnięcie się pierścienia w przypadku uszkodzenia kabla
Ryż. 7.8. Dezintegracja pierścienia w przypadku wielokrotnego uszkodzenia kabla
Jako medium transmisyjne w sieci IBM Token-Ring po raz pierwszy zastosowano skrętkę, zarówno nieekranowaną (UTP), jak i ekranowaną (STP), ale potem pojawiły się opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardzie FDDI.
Główne cechy techniczne klasycznej wersji sieci Token-Ring:
- maksymalna ilość koncentratorów typu IBM 8228 MAU - 12;
- maksymalna liczba abonentów w sieci to 96;
- maksymalna długość kabla między abonentem a koncentratorem wynosi 45 metrów;
- maksymalna długość kabla między koncentratorami - 45 metrów;
- maksymalna długość kabla łączącego wszystkie koncentratory to 120 metrów;
- szybkość przesyłania danych - 4 Mb/s i 16 Mb/s.
Wszystkie podane specyfikacje dotyczą stosowania skrętki nieekranowanej. W przypadku użycia innego medium transmisyjnego charakterystyka sieci może się różnić. Na przykład przy zastosowaniu skrętki ekranowanej (STP) można zwiększyć liczbę abonentów do 260 (zamiast 96), długość kabla - do 100 metrów (zamiast 45), liczbę koncentratorów - do 33, oraz całkowita długość pierścienia łączącego piasty - do 200 metrów. Kabel światłowodowy pozwala na zwiększenie długości kabla do dwóch kilometrów.
Do przesyłania informacji w Token-Ring używany jest kod dwufazowy (dokładniej jego wariant z obowiązkowym przejściem w środku przedziału bitowego). Jak w przypadku każdej topologii gwiazdy, nie jest wymagane żadne dodatkowe zakończenie elektryczne ani zewnętrzne uziemienie. Negocjacja jest wykonywana przez sprzęt i koncentratory karty sieciowej.
Złącza RJ-45 (dla skrętki nieekranowanej) oraz złącza MIC i DB9P służą do łączenia kabli w Token-Ring. Przewody w kablu łączą szpilki złączy o tej samej nazwie (czyli stosuje się tzw. kable proste).
Klasyczna sieć Token-Ring jest gorsza od sieci Ethernet zarówno pod względem dopuszczalnego rozmiaru, jak i maksymalnej liczby abonentów. Pod względem prędkości transmisji istnieją obecnie wersje Token-Ring 100 Mbps (High Speed Token-Ring, HSTR) i 1000 Mbps (Gigabit Token-Ring). Firmy obsługujące Token-Ring (m.in. IBM, Olicom, Madge) nie zamierzają rezygnować ze swojej sieci, uznając ją za godnego konkurenta dla Ethernetu.
W porównaniu ze sprzętem Ethernet, sprzęt Token-Ring jest zauważalnie droższy, ponieważ wykorzystuje bardziej złożoną metodę kontroli wymiany, więc sieć Token-Ring nie jest tak rozpowszechniona.
Jednak w przeciwieństwie do Ethernetu sieć Token-Ring znacznie lepiej utrzymuje wysoki poziom obciążenia (ponad 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne na przykład w sieciach przemysłowych, gdzie opóźnienie reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.
Sieć Token-Ring wykorzystuje klasyczną metodę dostępu do tokena, czyli token stale krąży po ringu, do którego abonenci mogą dołączać swoje pakiety danych (patrz rys. 7.8). Oznacza to tak ważną zaletę tej sieci, jak brak konfliktów, ale są też wady, w szczególności konieczność kontrolowania integralności znacznika i zależności sieci od każdego abonenta (w przypadku awarii, abonent musi zostać wykluczony z ringu).
Limit czasu na przesłanie pakietu w Token-Ring to 10 ms. Przy maksymalnej liczbie abonentów 260, pełny cykl dzwonka wyniesie 260 x 10 ms = 2,6 s. W tym czasie wszyscy 260 subskrybentów będzie mogło przenieść swoje pakiety (jeśli oczywiście mają coś do przekazania). W tym samym czasie darmowy token na pewno trafi do każdego subskrybenta. Ten sam interwał to górna granica czasu dostępu do Token-Ring.
Każdy abonent sieci (jego karta sieciowa) musi wykonywać następujące funkcje:
- wykrywanie błędów transmisji;
- kontrola konfiguracji sieci (przywrócenie sieci w przypadku awarii abonenta poprzedzającego go w ringu);
- kontrola wielu czasów przyjętych w sieci.
Oczywiście duża liczba funkcji komplikuje i zwiększa koszt sprzętu karty sieciowej.
Do kontroli integralności tokena w sieci wykorzystywany jest jeden z abonentów (tzw. aktywny monitor). Jednocześnie jego sprzęt nie różni się od pozostałych, ale jego oprogramowanie monitoruje relacje czasowe w sieci i w razie potrzeby tworzy nowy znacznik.
Aktywny monitor realizuje następujące funkcje:
- uruchamia znacznik w ringu na początku pracy i gdy znika;
- regularnie (raz na 7 sekund) zgłasza swoją obecność specjalnym pakietem kontrolnym (AMP - Active Monitor Present);
- usuwa z ringu pakiet, który nie został usunięty przez subskrybenta, który go wysłał;
- śledzi dopuszczalny czas transmisji pakietów.
Aktywny monitor jest wybierany podczas inicjowania sieci, może to być dowolny komputer w sieci, ale z reguły staje się pierwszym abonentem podłączonym do sieci. Abonent, który stał się monitorem aktywnym, posiada własny bufor (rejestr przesuwny) w sieci, co gwarantuje, że znacznik zmieści się w ringu nawet przy minimalnej długości ringu. Rozmiar tego bufora to 24 bity dla 4 Mb/s i 32 bity dla 16 Mb/s.
Każdy abonent stale monitoruje, jak aktywny monitor wykonuje swoje obowiązki. Jeśli z jakiegoś powodu aktywny monitor ulegnie awarii, aktywowany zostanie specjalny mechanizm, za pomocą którego wszyscy inni abonenci (monitory zapasowe, zapasowe) decydują o wyznaczeniu nowego aktywnego monitora. W tym celu subskrybent, który wykrył awarię aktywnego monitora, wysyła pakiet kontrolny (pakiet żądania tokena) wokół pierścienia ze swoim adresem MAC. Każdy kolejny abonent porównuje adres MAC z pakietu z własnym. Jeśli jego własny adres jest mniejszy, przekazuje pakiet bez zmian. Jeśli więcej, to ustawia swój adres MAC w pakiecie. Aktywnym monitorem będzie abonent, którego adres MAC jest większy niż pozostali (musi trzykrotnie odebrać pakiet ze swoim adresem MAC). Oznaką awarii aktywnego monitora jest niewykonanie przez niego jednej z wymienionych funkcji.
Token sieciowy Token-Ring jest pakietem kontrolnym zawierającym tylko trzy bajty (rys. 7.9): bajt ogranicznika początkowego (SD - Start Delimiter), bajt kontroli dostępu (AC - Access Control) i bajt ogranicznika końcowego (ED - End ogranicznik). Wszystkie te trzy bajty są również częścią pakietu informacyjnego, jednak ich funkcje w znaczniku i w pakiecie są nieco inne.
Ograniczniki początku i końca to nie tylko ciąg zer i jedynek, ale zawierają sygnały specjalnego rodzaju. Zrobiono to, aby ograniczniki nie mogły zostać pomylone z innymi bajtami w pakietach.
Ryż. 7.9. Format tokena sieci Token Ring
Początkowy ogranicznik SD zawiera cztery niestandardowe interwały bitów (rysunek 7.10). Dwa z nich, oznaczone J, reprezentują niski poziom sygnału w całym przedziale bitowym. Pozostałe dwa bity, oznaczone K, reprezentują wysoki poziom sygnału podczas całego przedziału bitów. Zrozumiałe jest, że takie awarie synchronizacji są łatwo wykrywane przez odbiornik. Bity J i K nigdy nie mogą występować wśród bitów danych.
Ryż. 7.10. Formaty separatora wiodącego (SD) i końcowego (ED)
Końcowy ogranicznik ED zawiera również cztery bity specjalne (dwa bity J i dwa bity K) oraz dwa bity 1. Ale dodatkowo zawiera również dwa bity informacji, które mają sens tylko jako część pakietu informacyjnego:
- Bit I (Intermediate) jest znakiem pakietu pośredniego (1 odpowiada pierwszemu w łańcuchu lub pakietowi pośredniemu, 0 - ostatniemu w łańcuchu lub jedynemu pakietowi).
- Bit E (Błąd) jest oznaką wykrytego błędu (0 oznacza brak błędów, 1 ich obecność).
Bajt kontroli dostępu (AC - Access Control) podzielony jest na cztery pola (rys. 7.11): pole priorytetu (trzy bity), bit znacznika, bit monitora i pole rezerwacji (trzy bity).
Ryż. 7.11. Format bajtów kontroli dostępu
Bity (pole) priorytetu umożliwiają abonentowi nadanie priorytetu swoim pakietom lub tokenom (priorytet może wynosić od 0 do 7, gdzie 7 odpowiada najwyższemu priorytetowi, a 0 najniższemu). Abonent może dołączyć własny pakiet do tokena tylko wtedy, gdy jego własny priorytet (priorytet jego pakietów) jest taki sam lub wyższy niż priorytet tokena.
Bit znacznika określa, czy pakiet jest dołączony do znacznika, czy nie (jeden odpowiada znacznikowi bez pakietu, zero odpowiada znacznikowi z pakietem). Bit monitora ustawiony na jeden wskazuje, że token został wysłany przez aktywny monitor.
Bity rezerwacji (pole) umożliwiają subskrybentowi zarezerwowanie sobie prawa do dalszego przechwytywania sieci, czyli do wzięcia kolejki do usługi. Jeżeli priorytet abonenta (priorytet jego pakietów) jest wyższy niż aktualna wartość pola rezerwacji, to może wpisać tam swój własny priorytet zamiast poprzedniego. Po obejściu ringu najwyższy priorytet wszystkich abonentów zostanie odnotowany w polu rezerwacji. Zawartość pola rezerwacji jest podobna do zawartości pola priorytetu, ale wskazuje przyszły priorytet.
Dzięki wykorzystaniu pól priorytetu i rezerwacji możliwy jest dostęp do sieci tylko dla abonentów posiadających pakiety do transmisji o najwyższym priorytecie. Pakiety o niższym priorytecie będą obsługiwane tylko po wyczerpaniu pakietów o wyższym priorytecie.
Format pakietu informacyjnego (ramki) Token-Ring przedstawiono na rys.1. 7.12. Oprócz ograniczników początku i końca oraz bajtu kontroli dostępu, pakiet ten zawiera również bajt kontroli pakietu, adresy sieciowe odbiornika i nadajnika, dane, sumę kontrolną i bajt stanu pakietu.
Ryż. 7.12. Format pakietu (ramki) sieci Token-Ring (długość pól podana jest w bajtach)
Cel pól pakietu (ramki).
- Separator startu (SD) to znak początku pakietu, format taki sam jak w znaczniku.
- Bajt kontroli dostępu (AC) ma taki sam format jak w tokenie.
- Bajt kontroli ramki (FC) określa typ pakietu (ramki).
- Sześciobajtowe adresy MAC źródła i miejsca docelowego pakietu są zgodne ze standardowym formatem opisanym w rozdziale 4.
- Pole danych (Dane) zawiera dane do przesłania (w pakiecie informacyjnym) lub informacje sterujące wymianą (w pakiecie kontrolnym).
- Pole Frame Check Sequence (FCS) to 32-bitowa cykliczna suma kontrolna pakietu (CRC).
- Końcowy ogranicznik (ED), podobnie jak w tokenie, wskazuje koniec pakietu. Ponadto określa, czy dany pakiet jest pośredni czy końcowy w sekwencji przesyłanych pakietów, a także zawiera znak błędu pakietu (patrz rysunek 7.10).
- Bajt stanu pakietu (FS - Frame Status) wskazuje, co się stało z tym pakietem: czy był widziany przez odbiorcę (czyli czy istnieje odbiorca o podanym adresie) i skopiowany do pamięci odbiorcy. Dzięki temu nadawca pakietu będzie wiedział, czy pakiet dotarł do miejsca przeznaczenia i bez błędów, czy też musi zostać ponownie przesłany.
Należy zauważyć, że większy dopuszczalny rozmiar przesyłanych danych w jednym pakiecie w porównaniu do sieci Ethernet może być czynnikiem decydującym o zwiększeniu wydajności sieci. Teoretycznie dla prędkości transmisji 16 Mb/s i 100 Mb/s długość pola danych może sięgać nawet 18 kB, co ma znaczenie przy przesyłaniu dużych ilości danych. Ale nawet przy 4 Mb/s, dzięki metodzie dostępu tokenem, sieć Token-Ring często zapewnia wyższą rzeczywistą szybkość transferu niż sieć Ethernet (10 Mb/s). Zaleta Token-Ring jest szczególnie widoczna przy dużych obciążeniach (powyżej 30-40%), ponieważ w tym przypadku metoda CSMA/CD zajmuje dużo czasu na rozwiązanie powtarzających się konfliktów.
Abonent, który chce przesłać pakiet, czeka na przybycie bezpłatnego tokena i przechwytuje go. Przechwycony token zamienia się w ramkę pakietu informacyjnego. Następnie abonent wysyła pakiet informacyjny do ringu i czeka na jego zwrot. Następnie zwalnia token i odsyła go z powrotem do sieci.
Oprócz tokena i zwykłego pakietu w sieci Token-Ring może być przesyłany specjalny pakiet kontrolny, który służy do przerwania transmisji (Abort). Może być wysyłany w dowolnym momencie i w dowolnym miejscu strumienia danych. Pakiet ten składa się z dwóch jednobajtowych pól - początkowego (SD) i końcowego (ED) ograniczników opisanego formatu.
Co ciekawe, szybsza wersja Token-Ring (16 Mb/s i więcej) wykorzystuje tzw. metodę Early Token Release (ETR). Pozwala uniknąć bezproduktywnego korzystania z sieci, gdy pakiet danych nie wraca przez pierścień do nadawcy.
Metoda ETR sprowadza się do tego, że natychmiast po przesłaniu swojego pakietu dołączonego do tokena każdy abonent wysyła do sieci nowy darmowy token. Inni abonenci mogą rozpocząć transmisję swoich pakietów natychmiast po zakończeniu pakietu poprzedniego abonenta, nie czekając, aż zakończy on obejście całego pierścienia sieci. W rezultacie w sieci może znajdować się jednocześnie kilka pakietów, ale zawsze będzie nie więcej niż jeden wolny token. Ten potok jest szczególnie skuteczny w długich sieciach ze znacznym opóźnieniem propagacji.
Gdy abonent jest podłączony do koncentratora, wykonuje procedurę autonomicznego autotestu i testowania kabla (nie jest jeszcze włączony do ringu, ponieważ nie ma sygnału prądu fantomowego). Abonent wysyła do siebie serię pakietów i sprawdza poprawność ich przejścia (jego wejście jest bezpośrednio połączone z jego wyjściem przez TCU, jak pokazano na rys. 7.4). Następnie abonent włącza się do ringu, wysyłając prąd fantomowy. W momencie włączenia pakiet przesyłany wokół pierścienia może być uszkodzony. Następnie abonent konfiguruje synchronizację i sprawdza, czy w sieci jest aktywny monitor. Jeśli nie ma aktywnego monitora, abonent rozpoczyna rywalizację o prawo do niego. Następnie subskrybent sprawdza unikalność własnego adresu w ringu i zbiera informacje o innych subskrybentach. Następnie staje się pełnoprawnym uczestnikiem wymiany przez sieć.
Podczas wymiany każdy abonent monitoruje kondycję poprzedniego abonenta (wzdłuż pętli). Jeśli podejrzewa awarię poprzedniego abonenta, rozpoczyna procedurę automatyczne odzyskiwanie pierścienie. Specjalny pakiet kontrolny (beacon) informuje poprzedniego abonenta o konieczności przeprowadzenia autotestu i ewentualnie odłączenia się od pierścienia.
Sieć Token-Ring umożliwia również korzystanie z mostów i przełączników. Służą do dzielenia dużego pierścienia na kilka segmentów pierścienia, które mogą wymieniać między sobą pakiety. Pozwala to zmniejszyć obciążenie każdego segmentu i zwiększyć udział czasu dostarczanego każdemu subskrybentowi.
W efekcie możliwe jest uformowanie pierścienia rozproszonego, czyli połączenie kilku segmentów pierścienia z jednym dużym pierścieniem szkieletowym (rys. 7.13) lub układ gwiaździsto-pierścieniowy z centralnym przełącznikiem, z którym połączone są segmenty pierścieniowe ( Rys. 7.14).
Ryż. 7.13. Łączenie segmentów z pierścieniem głównym za pomocą mostków
Ryż. 7.14. Łączenie segmentów z centralnym wyłącznikiem
Sieć Arcnet (lub ARCnet z English Attached Resource Computer Net, śieć komputerowa podłączonych zasobów) jest jedną z najstarszych sieci. Został opracowany przez firmę Datapoint Corporation w 1977 roku. Nie ma międzynarodowych standardów dla tej sieci, chociaż uważa się ją za przodka metody dostępu do tokena. Mimo braku standardów sieć Arcnet do niedawna (w latach 1980 - 1990) była popularna, nawet poważnie konkurując z Ethernetem. Wiele firm (np. Datapoint, Standard Microsystems, Xircom itp.) wyprodukowało sprzęt dla tego typu sieci. Ale teraz produkcja sprzętu Arcnet praktycznie została wstrzymana.
Do głównych zalet sieci Arcnet w porównaniu z Ethernetem należą ograniczony czas dostępu, wysoka niezawodność komunikacji, łatwość diagnostyki oraz stosunkowo niski koszt adapterów. Do najważniejszych wad sieci należą niska prędkość przesyłania informacji (2,5 Mb/s), system adresowania i format pakietu.
Do przesyłania informacji w sieci Arcnet stosuje się dość rzadki kod, w którym dwa impulsy odpowiadają jednostce logicznej w odstępie bitowym, a jeden impuls odpowiada logicznemu zerowi. Oczywiście jest to kod samosynchronizujący, który wymaga jeszcze większej przepustowości kabla niż nawet Manchester.
Jako medium transmisyjne w sieci używany jest kabel koncentryczny o impedancji charakterystycznej 93 omów np. marki RG-62A/U. Wersje skrętkowe (ekranowane i nieekranowane) nie są powszechnie stosowane. Zaproponowano również opcje światłowodowe, ale one też nie uratowały Arcnetu.
Sieć Arcnet wykorzystuje jako swoją topologię magistralę klasyczną (Arcnet-BUS) oraz gwiazdę pasywną (Arcnet-STAR). W gwieździe zastosowano piasty. Możliwe jest łączenie segmentów magistrali i gwiazdy w topologię drzewa za pomocą koncentratorów (jak w sieci Ethernet). Głównym ograniczeniem jest to, że w topologii nie powinno być zamkniętych ścieżek (pętli). Kolejne ograniczenie: liczba segmentów połączonych w łańcuch za pomocą koncentratorów nie powinna przekraczać trzech.
Piasty są dwojakiego rodzaju:
- Koncentratory aktywne (przywracają kształt przychodzących sygnałów i wzmacniają je). Liczba portów wynosi od 4 do 64. Aktywne koncentratory można łączyć (kaskadować).
- Koncentratory pasywne (po prostu miksuj przychodzące sygnały bez wzmocnienia). Liczba portów wynosi 4. Koncentratory pasywne nie mogą być ze sobą połączone. Mogą wiązać tylko aktywne koncentratory i/lub karty sieciowe.
Segmenty magistrali można łączyć tylko z aktywnymi koncentratorami.
Karty sieciowe występują również w dwóch rodzajach:
- Wysoka impedancja (Bus) przeznaczona do użytku w segmentach szyn:
- Niska impedancja (Star) przeznaczona do użytku w gwiazdach pasywnych.
Adaptery o niskiej impedancji różnią się od adapterów o wysokiej impedancji tym, że zawierają 93-omowe pasujące terminatory. Przy ich stosowaniu nie jest wymagana zewnętrzna aprobata. W segmentach magistrali adaptery o niskiej impedancji mogą być używane jako terminatory do zakończenia magistrali. Adaptery o wysokiej impedancji wymagają użycia zewnętrznych terminatorów 93 ohm. Niektóre karty sieciowe mają możliwość przełączania ze stanu o wysokiej impedancji do stanu o niskiej impedancji, mogą pracować w magistrali lub w gwieździe.
Tak więc topologia sieci Arcnet jest następująca (rys. 7.15).
Ryż. 7.15. Topologia magistrali Arcnet (B - adaptery magistrali, S - adaptery gwiazda)
Główne parametry techniczne sieci Arcnet są następujące.
- Medium transmisji - kabel koncentryczny, skrętka.
- Maksymalna długość sieci to 6 kilometrów.
- Maksymalna długość kabla od abonenta do koncentratora pasywnego wynosi 30 metrów.
- Maksymalna długość kabla od abonenta do aktywnego koncentratora wynosi 600 metrów.
- Maksymalna długość kabla pomiędzy aktywnymi i pasywnymi koncentratorami wynosi 30 metrów.
- Maksymalna długość kabla pomiędzy aktywnymi koncentratorami wynosi 600 metrów.
- Maksymalna liczba abonentów w sieci to 255.
- Maksymalna liczba abonentów w segmencie autobusowym to 8.
- Minimalna odległość między abonentami w autobusie to 1 metr.
- Maksymalna długość segmentu opony to 300 metrów.
- Szybkość przesyłania danych wynosi 2,5 Mb/s.
Przy tworzeniu złożonych topologii należy zadbać o to, aby opóźnienie propagacji sygnału w sieci pomiędzy abonentami nie przekraczało 30 μs. Maksymalne tłumienie sygnału w kablu o częstotliwości 5 MHz nie powinno przekraczać 11 dB.
Sieć Arcnet wykorzystuje metodę dostępu tokena (przekazywanie praw), ale różni się ona nieco od sieci Token-Ring. Ta metoda jest najbliższa tej przewidzianej w standardzie IEEE 802.4. Sekwencja działań subskrybentów tą metodą:
1. Abonent, który chce wysłać, czeka na nadejście tokena.
2. Po otrzymaniu tokena wysyła żądanie przesłania informacji do odbiorcy-abonenta (pyta, czy odbiorca jest gotowy do przyjęcia jego pakietu).
3. Odbiorca po otrzymaniu żądania wysyła odpowiedź (potwierdza gotowość).
4. Po otrzymaniu potwierdzenia gotowości abonent-nadajnik wysyła swój pakiet.
5. Po odebraniu pakietu odbiorca wysyła potwierdzenie odbioru pakietu.
6. Nadajnik po otrzymaniu potwierdzenia odbioru pakietu kończy sesję komunikacyjną. Następnie token jest przekazywany do następnego subskrybenta w malejącej kolejności adresów sieciowych.
Zatem w tym przypadku pakiet jest przesyłany tylko wtedy, gdy istnieje pewność, że odbiorca jest gotowy do jego odbioru. To znacznie zwiększa niezawodność transmisji.
Podobnie jak w przypadku Token-Ringu, konflikty w Arcnet są całkowicie wykluczone. Jak każda sieć tokenowa, Arcnet dobrze trzyma obciążenie i gwarantuje długi czas dostępu do sieci (w przeciwieństwie do Ethernetu). Całkowity czas ominięcia wszystkich abonentów przez znacznik wynosi 840 ms. W związku z tym ten sam interwał określa górny limit czasu dostępu do sieci.
Znacznik tworzony jest przez specjalnego subskrybenta - kontrolera sieci. Jest to abonent z minimalnym (zerowym) adresem.
Jeżeli subskrybent nie otrzyma darmowego tokena w ciągu 840 ms, to wysyła do sieci długą sekwencję bitową (aby zapewnić zniszczenie uszkodzonego starego tokena). Następnie wykonywana jest procedura monitorowania sieci i przypisywania (jeśli to konieczne) nowego kontrolera.
Rozmiar pakietu Arcnet to 0,5 KB. Oprócz pola danych zawiera również 8-bitowe adresy odbiornika i nadajnika oraz 16-bitową cykliczną sumę kontrolną (CRC). Tak mały rozmiar pakietu nie jest zbyt wygodny przy dużej intensywności wymiany w sieci.
Karty sieciowe Arcnet różnią się od innych kart sieciowych tym, że wymagają przełączników lub zworek do ustawienia własnego adresu sieciowego (łącznie może ich być 255, ponieważ ostatni, 256. adres jest używany w sieci w trybie rozgłoszeniowym). Za kontrolę unikalności każdego adresu sieciowego odpowiadają wyłącznie użytkownicy sieci. Podłączanie nowych subskrybentów staje się dość skomplikowane, ponieważ konieczne jest ustawienie adresu, który nie był jeszcze używany. Wybór 8-bitowego formatu adresu ogranicza dozwoloną liczbę abonentów w sieci do 255, co może nie wystarczyć dla dużych firm.
W rezultacie wszystko to doprowadziło do prawie całkowitego porzucenia sieci Arcnet. Istniały wersje sieci Arcnet zaprojektowane dla szybkości transferu 20 Mb/s, ale nie były one szeroko stosowane.
Artykuły do przeczytania:
Wykład 6: Standardowe segmenty sieci Ethernet/Fast Ethernet
Fast Ethernet - specyfikacja IEEE 802.3 u, oficjalnie przyjęta 26 października 1995 r., określa standard protokołu warstwy łącza dla sieci pracujących zarówno przy użyciu kabla miedzianego, jak i światłowodowego z prędkością 100 Mb/s. Nowa specyfikacja jest następcą standardu IEEE 802.3 Ethernet, wykorzystującego ten sam format ramki, mechanizm dostępu do nośników CSMA/CD i topologię gwiazdy. Ewolucja wpłynęła na kilka elementów konfiguracji obiektów warstwy fizycznej, która zwiększyła przepustowość, w tym rodzaje używanych kabli, długość segmentów i liczbę koncentratorów.
Warstwa fizyczna
Standard Fast Ethernet definiuje trzy typy nośników sygnalizacyjnych Ethernet 100 Mb/s.
· 100Base-TX - dwie skręcone pary przewodów. Transmisja odbywa się zgodnie ze standardem transmisji danych w skręconym fizycznym nośniku, opracowanym przez ANSI (American National Standards Institute – American National Standards Institute). Skręcony kabel danych może być ekranowany lub nieekranowany. Wykorzystuje algorytm kodowania danych 4V/5V oraz fizyczną metodę kodowania MLT-3.
· 100Base-FX - dwużyłowy kabel światłowodowy. Transmisja odbywa się również zgodnie ze standardem transmisji danych w mediach światłowodowych, opracowanym przez ANSI. Wykorzystuje algorytm kodowania danych 4V/5V oraz fizyczną metodę kodowania NRZI.
· 100Base-T4 to specyficzna specyfikacja opracowana przez komitet IEEE 802.3u. Zgodnie z tą specyfikacją transmisja danych odbywa się za pomocą czterech skręconych par kabla telefonicznego, który jest nazywany kablem UTP kategorii 3. Wykorzystuje on algorytm kodowania danych 8V/6T oraz fizyczną metodę kodowania NRZI.
Kabel wielomodowy
Ten typ kabla światłowodowego wykorzystuje włókno o średnicy rdzenia 50 lub 62,5 mikrometrów i zewnętrznej powłoce o grubości 125 mikrometrów. Ten kabel nazywa się wielomodowym. kabel optyczny z włóknami 50/125 (62,5/125) mikrometrów. Do przesyłania sygnału świetlnego kablem wielomodowym stosuje się nadajnik-odbiornik LED o długości fali 850 (820) nanometrów. Jeśli kabel wielomodowy łączy dwa porty przełączników pracujących w trybie pełnego dupleksu, może mieć do 2000 metrów długości.
Kabel jednomodowy
Światłowód jednomodowy ma mniejszą średnicę rdzenia 10 mikrometrów niż światłowód wielomodowy, a do transmisji za pomocą kabla jednomodowego wykorzystywany jest nadajnik-odbiornik laserowy, co razem zapewnia wydajną transmisję na duże odległości. Długość fali transmitowanego sygnału świetlnego jest zbliżona do średnicy rdzenia, która wynosi 1300 nanometrów. Liczba ta jest znana jako długość fali zerowej dyspersji. W kablu jednomodowym rozproszenie i straty sygnału są bardzo małe, co pozwala na przesyłanie sygnałów świetlnych na większe odległości niż w przypadku zastosowania światłowodu wielomodowego.
38. Technologia Gigabit Ethernet, ogólna charakterystyka, specyfikacja środowiska fizycznego, podstawowe pojęcia.
3.7.1. Ogólna charakterystyka standardu
Dość szybko po wprowadzeniu na rynek produktów Fast Sieć Ethernet integratorzy i administratorzy odczuwali pewne ograniczenia przy budowie sieci korporacyjnych. W wielu przypadkach serwery połączone łączem 100 Mb/s przeciążają szkielety sieci, które również działają z szybkością 100 Mb/s - szkielety FDDI i Fast Ethernet. Potrzebny był kolejny poziom w hierarchii prędkości. W 1995 roku jedynie przełączniki ATM mogły zapewnić wyższy poziom szybkości, a wobec braku dogodnych środków na migrację tej technologii do sieci lokalnych w tamtym czasie (choć specyfikacja LAN Emulation - LANE została przyjęta na początku 1995 roku, jej praktyczne wdrożenie wyprzedzało ), aby wprowadzić je do sieci lokalnej. Ponadto technologia ATM była bardzo droga.
Dlatego kolejny krok podjęty przez IEEE wydawał się logiczny – 5 miesięcy po ostatecznym przyjęciu standardu Fast Ethernet w czerwcu 1995 roku, IEEE High-Speed Research Group została poinstruowana, aby rozważyć możliwość opracowania standardu Ethernet o jeszcze wyższych szybkości transmisji bitów.
Latem 1996 roku ogłoszono, że grupa 802.3z opracuje protokół jak najbardziej zbliżony do Ethernetu, ale z przepływnością 1000 Mb/s. Podobnie jak w przypadku Fast Ethernet, wiadomość została przyjęta z wielkim entuzjazmem przez zwolenników Ethernetu.
Głównym powodem tego entuzjazmu była perspektywa takiego samego płynnego przejścia sieci szkieletowych do Gigabit Ethernet, podobnie jak przeciążone segmenty Ethernet zlokalizowane na niższych poziomach hierarchii sieci zostały przeniesione do Fast Ethernet. Ponadto istniało już doświadczenie w przesyłaniu danych z prędkościami gigabitowymi, zarówno w sieciach terytorialnych (technologia SDH), jak i w sieciach lokalnych - technologia Fibre Channel, która służy głównie do podłączania szybkich urządzeń peryferyjnych do dużych komputerów i przesyłania danych przez światłowód kabel optyczny od bliskiego gigabita poprzez kod redundancji 8V/10V.
Pierwsza wersja standardu została rozpatrzona w styczniu 1997 r., a ostateczna norma 802.3z została przyjęta 29 czerwca 1998 r. na posiedzeniu komitetu IEEE 802.3. Prace nad wdrożeniem Gigabit Ethernet przez skrętkę kategorii 5 zostały przekazane specjalnej komisji 802.3ab, która już rozważała kilka opcji projektu tego standardu i od lipca 1998 roku projekt stał się dość stabilny. Ostateczne przyjęcie standardu 802.3ab spodziewane jest we wrześniu 1999 roku.
Nie czekając na przyjęcie standardu, niektóre firmy wypuściły pierwszy sprzęt Gigabit Ethernet na kablu światłowodowym latem 1997 roku.
Główną ideą twórców standardu Gigabit Ethernet jest maksymalne zachowanie idei klasycznej technologii Ethernet przy osiągnięciu przepływności 1000 Mb/s.
Ponieważ przy opracowywaniu nowej technologii naturalne jest oczekiwanie pewnych innowacji technicznych, które idą w ogólnym kierunku rozwoju technologii sieciowych, należy zauważyć, że Gigabit Ethernet, podobnie jak jego wolniejsze odpowiedniki, na poziomie protokołu nie będzie Pomoc:
- jakość usługi;
- nadmiarowe łącza;
- testowanie sprawności węzłów i sprzętu (w tym ostatnim przypadku, z wyjątkiem testowania komunikacji port-port, jak to ma miejsce w przypadku Ethernetu 10Base-T i 10Base-F oraz Fast Ethernet).
Wszystkie trzy wymienione właściwości są uważane za bardzo obiecujące i przydatne w nowoczesnych sieciach, a zwłaszcza w sieciach najbliższej przyszłości. Dlaczego autorzy Gigabit Ethernet im odmawiają?
Główną ideą twórców technologii Gigabit Ethernet jest to, że jest i będzie wiele sieci, w których wysoka prędkość szkieletu i możliwość nadawania priorytetów pakietom w przełącznikach będą w zupełności wystarczające do zapewnienia jakości usługa transportowa dla wszystkich klientów sieci. I tylko w tych rzadkich przypadkach, gdy szkielet jest wystarczająco obciążony, a wymagania dotyczące jakości usług są bardzo surowe, konieczne jest zastosowanie technologii ATM, która naprawdę, ze względu na dużą złożoność techniczną, gwarantuje jakość obsługi dla wszystkich głównych typów ruchu.
39. System okablowania strukturalnego stosowany w technologiach sieciowych.
System Okablowania Strukturalnego (SCS) to zestaw elementów przełączających (kable, złącza, złącza, panele krosowe i szafy), a także technika ich współdzielenia, która pozwala na tworzenie regularnych, łatwo rozszerzalnych struktur komunikacyjnych w sieciach komputerowych.
System okablowania strukturalnego jest rodzajem „konstruktora”, za pomocą którego projektant sieci buduje potrzebną mu konfigurację ze standardowych kabli połączonych standardowymi złączami i załączonych na standardowych panelach krosowych. W razie potrzeby konfigurację połączenia można łatwo zmienić - dodać komputer, segmentować, przełączać, usuwać niepotrzebny sprzęt, a także zmieniać połączenia między komputerami i koncentratorami.
Przy budowie systemu okablowania strukturalnego rozumie się, że każde miejsce pracy w przedsiębiorstwie musi być wyposażone w gniazda do podłączenia telefonu i komputera, nawet jeśli w ten moment nie jest to wymagane. Oznacza to, że dobry system okablowania strukturalnego jest nadmiarowy. Może to zaoszczędzić pieniądze w przyszłości, ponieważ zmiany w podłączaniu nowych urządzeń można wprowadzać przez ponowne podłączenie już ułożonych kabli.
Typowa hierarchiczna struktura systemu okablowania strukturalnego obejmuje:
- podsystemy poziome (w obrębie podłogi);
- podsystemy pionowe (wewnątrz budynku);
- podsystem kampusowy (na tym samym terytorium z kilkoma budynkami).
Podsystem poziomyłączy szafkę poprzeczną podłogi z gniazdami użytkownika. Podsystemy tego typu odpowiadają kondygnacji budynku. Podsystem pionowyłączy szafy poprzeczne każdego piętra z centralną sterownią budynku. Następnym krokiem w hierarchii jest Podsystem kampusowy, który łączy kilka budynków z głównym sprzętem całego kampusu. Ta część systemu kablowego jest powszechnie nazywana szkieletem.
Korzystanie z systemu okablowania strukturalnego zamiast okablowania chaotycznego oferuje wiele korzyści dla firmy.
· Wszechstronność. System okablowania strukturalnego, o przemyślanej organizacji, może stać się jednolitym środowiskiem do przesyłania danych komputerowych w sieci lokalnej, organizowania lokalnej sieci telefonicznej, przesyłania informacji wideo, a nawet przesyłania sygnałów z czujników. bezpieczeństwo przeciwpożarowe lub systemy bezpieczeństwa. Pozwala to zautomatyzować wiele procesów kontroli, monitorowania i zarządzania usługami biznesowymi oraz systemami podtrzymywania życia przedsiębiorstwa.
· Wydłużona żywotność. Okres przestarzałości dobrze zorganizowanego systemu okablowania może wynosić 10-15 lat.
· Zmniejsz koszty dodawania nowych użytkowników i zmiany ich miejsc docelowych. Wiadomo, że koszt systemu kablowego jest znaczny i zależy głównie nie od kosztu kabla, ale od kosztu jego ułożenia. Dlatego korzystniej jest wykonać jednorazową pracę układania kabla, możliwie z dużym zapasem długości, niż kilkakrotne układanie, zwiększając długość kabla. Dzięki takiemu podejściu cała praca nad dodaniem lub przeniesieniem użytkownika sprowadza się do podłączenia komputera do istniejącego gniazdka.
· Możliwość łatwej rozbudowy sieci. System okablowania strukturalnego jest modułowy, a zatem łatwy do rozbudowy. Na przykład możesz dodać nową podsieć do sieci szkieletowej bez wpływu na istniejące podsieci. Pojedynczy kabel podsieci można wymienić niezależnie od reszty sieci. System okablowania strukturalnego jest podstawą podziału sieci na łatwe do zarządzania segmenty logiczne, ponieważ sam jest już podzielony na segmenty fizyczne.
· Zapewnienie bardziej wydajnej obsługi. System okablowania strukturalnego ułatwia konserwację i rozwiązywanie problemów niż w przypadku systemu okablowania magistrali. W organizacji magistrali systemu kablowego awaria jednego z urządzeń lub elementów łączących prowadzi do trudnej do zlokalizowania awarii całej sieci. W systemach okablowania strukturalnego awaria jednego segmentu nie wpływa na pozostałe, ponieważ segmenty są połączone za pomocą koncentratorów. Koncentratory diagnozują i lokalizują uszkodzoną sekcję.
· Niezawodność. System okablowania strukturalnego ma zwiększoną niezawodność, ponieważ producent takiego systemu gwarantuje nie tylko jego jakość Poszczególne komponenty ale także ich kompatybilność.
40. Koncentratory i karty sieciowe, zasady, zastosowanie, podstawowe pojęcia.
Koncentratory wraz z kartami sieciowymi, a także system kablowy stanowią minimalne wyposażenie, za pomocą którego można utworzyć sieć lokalną. Taka sieć będzie wspólnym wspólnym środowiskiem
Karta sieciowa (karta interfejsu sieciowego, karta sieciowa) wraz ze swoim driverem implementuje drugi, kanałowy poziom modelu systemów otwartych w końcowym węźle sieci - komputerze. Dokładniej, w sieciowym systemie operacyjnym para karta/sterownik pełni tylko funkcje warstwy fizycznej i warstwy MAC, podczas gdy warstwa LLC jest zwykle implementowana przez moduł systemu operacyjnego, który jest wspólny dla wszystkich sterowników i kart sieciowych. Właściwie tak powinno być zgodnie z modelem stosu protokołów IEEE 802. Na przykład w Windows NT poziom LLC jest zaimplementowany w module NDIS, który jest wspólny dla wszystkich sterowników kart sieciowych, niezależnie od technologii sterownika obsługuje.
Karta sieciowa wraz ze sterownikiem wykonuje dwie operacje: wysyłanie i odbieranie ramki.
W adapterach do komputery klienckie znaczna część pracy zostaje przeniesiona na sterownik, dzięki czemu adapter jest prostszy i tańszy. Wadą tego podejścia jest wysoki stopień obciążenia centralnego procesora komputera rutynową pracą nad transferem ramek z pamięć o dostępie swobodnym komputer do sieci. Procesor centralny jest zmuszony do wykonania tej pracy zamiast wykonywania zadań aplikacji użytkownika.
Karta sieciowa musi być skonfigurowana przed zainstalowaniem na komputerze. Podczas konfigurowania karty zazwyczaj określa się numer przerwania IRQ używanego przez kartę, numer kanału DMA (jeśli karta obsługuje tryb DMA) oraz adres bazowy portów we/wy.
Praktycznie we wszystkich nowoczesne technologie sieci lokalne zdefiniowane jest urządzenie, które ma kilka jednakowych nazw - koncentrator(koncentrator), hub (hub), repeater (repeater). W zależności od zakresu zastosowania tego urządzenia, skład jego funkcji i konstrukcja znacznie się zmieniają. Tylko główna funkcja pozostaje niezmieniona - to jest powtarzanie klatek albo na wszystkich portach (zgodnie z definicją w standardzie Ethernet) albo tylko na niektórych portach, zgodnie z algorytmem określonym przez odpowiedni standard.
Koncentrator zazwyczaj posiada kilka portów, do których za pomocą oddzielnych fizycznych segmentów kablowych podłączane są końcowe węzły sieci – komputery. Koncentrator łączy poszczególne fizyczne segmenty sieci w jedno współdzielone środowisko, do którego dostęp realizowany jest zgodnie z jednym z rozważanych lokalnych protokołów sieciowych – Ethernet, Token Ring itp. Ponieważ logika dostępu do współdzielonego środowiska w znacznym stopniu zależy od technologii, dla każdego typu technologie produkowane są przez ich koncentratory - Ethernet; żetonowy pierścień; FDDI i 100VG-AnyLAN. Dla konkretnego protokołu bywa używana jego własna, wysoce wyspecjalizowana nazwa dla tego urządzenia, która dokładniej odzwierciedla jego funkcje lub jest używana ze względu na tradycję, np. nazwa MSAU jest typowa dla koncentratorów Token Ring.
Każdy koncentrator wykonuje podstawową funkcję zdefiniowaną w odpowiednim protokole obsługiwanej technologii. Chociaż ta funkcja jest określona szczegółowo w standardzie technologicznym, podczas jej wdrażania koncentratory różnych producentów mogą różnić się szczegółami, takimi jak liczba portów, obsługa wielu typów kabli i tak dalej.
Oprócz funkcji głównej koncentrator może wykonywać szereg funkcji dodatkowych, które nie są w ogóle zdefiniowane w standardzie lub są opcjonalne. Na przykład koncentrator Token Ring może pełnić funkcję zamykania nieprawidłowo działających portów i przełączania na pierścień zapasowy, chociaż takie możliwości nie są opisane w standardzie. Koncentrator okazał się wygodnym urządzeniem do wykonywania dodatkowych funkcji ułatwiających sterowanie i obsługę sieci.
41. Zastosowanie mostków i przełączników, zasady, cechy, przykłady, ograniczenia
Strukturyzacja za pomocą mostów i przełączników
sieć można podzielić na logiczne segmenty za pomocą dwóch typów urządzeń - mostów (most) i/lub przełączników (switch, hub przełączający).
Mostek i przełącznik to funkcjonalne bliźniaki. Oba te urządzenia przesuwają klatki w oparciu o te same algorytmy. Mosty i przełączniki wykorzystują dwa rodzaje algorytmów: algorytm mostek przezroczysty (mostek przezroczysty), opisane w standardzie IEEE 802.1D, czyli algorytmie źródłowy most routingu od IBM dla sieci Token Ring. Standardy te zostały opracowane na długo przed pierwszym przełącznikiem, dlatego używają terminu „most”. Kiedy narodził się pierwszy przemysłowy model przełącznika dla technologii Ethernet, wykonywał ten sam algorytm rozwijania ramki IEEE 802.ID, który był opracowywany przez dziesięć lat przez mosty lokalnych i globalne sieci
Główna różnica między przełącznikiem a mostem polega na tym, że most przetwarza ramki sekwencyjnie, podczas gdy przełącznik przetwarza ramki równolegle. Ta okoliczność wynika z faktu, że mosty pojawiły się w czasie, gdy sieć została podzielona na mała ilość segmenty, a ruch między segmentami był niski (przestrzegał zasady 80-20%).
Obecnie mosty nadal działają w sieciach, ale tylko przez raczej wolne globalne łącza między dwiema zdalnymi sieciami LAN. Takie mosty nazywane są mostami zdalnymi, a ich algorytm działania nie różni się od standardu 802.1D czy Source Routing.
Przezroczyste mosty mogą, oprócz przesyłania ramek w ramach tej samej technologii, tłumaczyć lokalne protokoły sieciowe, takie jak Ethernet na Token Ring, FDDI na Ethernet itp. Ta właściwość mostków przezroczystych jest opisana w standardzie IEEE 802.1H.
W przyszłości urządzenie promujące ramki zgodnie z algorytmem bridge i pracujące w sieci lokalnej będziemy nazywać współczesnym określeniem „switch”. Opisując same algorytmy 802.1D i routingu źródła w następnej sekcji, tradycyjnie będziemy nazywać urządzenie mostem, jak to się faktycznie nazywa w tych standardach.
42. Przełączniki do sieci lokalnych, protokoły, tryby pracy, przykłady.
Każdy z 8 portów 10Base-T jest obsługiwany przez jeden procesor pakietów Ethernet - EPP (Ethernet Packet Processor). Dodatkowo przełącznik posiada moduł systemowy, który koordynuje pracę wszystkich procesorów EPP. Moduł systemu utrzymuje wspólną tabelę adresów przełącznika i zarządza przełącznikiem za pomocą protokołu SNMP. Ramki są przesyłane między portami przy użyciu struktury przełącznika, podobnej do tej, jaką można znaleźć w centralach telefonicznych lub komputerach wieloprocesorowych, łączącej wiele procesorów z wieloma modułami pamięci.
Matryca przełączająca działa na zasadzie przełączania obwodów. Dla 8 portów macierz może zapewnić 8 jednoczesnych kanałów wewnętrznych w trybie half-duplex pracy portów i 16 w trybie full-duplex, gdy nadajnik i odbiornik każdego portu działają niezależnie od siebie.
Kiedy ramka dociera do dowolnego portu, procesor EPP buforuje kilka pierwszych bajtów ramki, aby odczytać adres docelowy. Po otrzymaniu adresu docelowego procesor natychmiast decyduje się na przesłanie pakietu, nie czekając na przybycie pozostałych bajtów ramki.
Jeśli ramka musi zostać przesłana do innego portu, wówczas procesor uzyskuje dostęp do macierzy przełączającej i próbuje ustanowić w niej ścieżkę łączącą jego port z portem, przez który przechodzi trasa do adresu docelowego. Matryca przełączająca może to zrobić tylko wtedy, gdy port adresu docelowego jest w tym momencie wolny, to znaczy nie jest podłączony do innego portu.Jeśli port jest zajęty, to, jak w każdym urządzeniu z komutacją łączy, macierz odmawia połączenia . W tym przypadku ramka jest w pełni buforowana przez procesor portu wejściowego, po czym procesor czeka na zwolnienie portu wyjściowego i utworzenie przez macierz przełączającą żądanej ścieżki. Po ustaleniu żądanej ścieżki, buforowane bajty ramki są wysyłane do i są odbierane przez procesor portu wyjściowego. Gdy tylko procesor portu wyjściowego uzyska dostęp do podłączonego do niego segmentu Ethernet za pomocą algorytmu CSMA/CD, bajty ramki natychmiast zaczynają być przesyłane do sieci. Opisany sposób transmisji ramki bez jej pełnego buforowania nazywa się przełączaniem „w locie” lub „przecinaniem”. Głównym powodem poprawy wydajności sieci podczas korzystania z przełącznika jest: równoległy przetwarzanie kilku klatek, efekt ten ilustruje ryc. 4.26. Rysunek przedstawia idealną sytuację pod względem poprawy wydajności, gdy cztery z ośmiu portów przesyłają dane z maksymalną prędkością dla protokołu Ethernet 10 Mb/s, a do pozostałych czterech portów przełącznika przekazują te dane bez konfliktów – przepływy danych między węzłami sieci są rozłożone w taki sposób, że każdy port odbierający ramki ma swój własny port wyjściowy. Jeśli przełącznikowi uda się przetworzyć ruch przychodzący nawet przy maksymalnym natężeniu ramek docierających do portów wejściowych, to ogólna wydajność przełącznika w powyższym przykładzie wyniesie 4x10 = 40 Mb/s, a uogólniając przykład na N portów - (N / 2)x10 Mb/s. Mówi się, że przełącznik zapewnia każdej stacji lub segmentowi podłączonemu do jego portów dedykowaną przepustowość protokołu. 4.26. Jeśli dwie stacje, takie jak stacje podłączone do portów 3 oraz 4, w tym samym czasie musisz zapisywać dane na tym samym serwerze podłączonym do portu 8, wtedy przełącznik nie będzie w stanie przydzielić strumienia danych 10 Mb/s do każdej stacji, ponieważ port 5 nie może przesyłać danych z szybkością 20 Mb/s. Ramki stacji będą czekać w wewnętrznych kolejkach portów wejściowych 3 oraz 4, kiedy port jest wolny 8 aby wysłać następną ramkę. Oczywiście, dobra decyzja dla takiej dystrybucji przepływów danych byłoby to podłączenie serwera do szybszego portu, takiego jak Fast Ethernet. nieblokujący modele przełączników.
43. Algorytm mostka przezroczystego.
Przezroczyste mosty są niewidoczne dla kart sieciowych węzłów końcowych, ponieważ samodzielnie budują specjalną tablicę adresową, na podstawie której można zdecydować, czy przychodząca ramka powinna zostać przeniesiona do innego segmentu, czy nie. Karty sieciowe podczas korzystania z mostów przezroczystych działają dokładnie tak samo, jak w przypadku ich braku, to znaczy nie podejmują żadnych dodatkowych działań, aby ramka przechodziła przez most. Algorytm przezroczystego mostkowania jest niezależny od technologii LAN, w której zainstalowany jest most, więc przezroczyste mostkowanie Ethernet działa dokładnie tak samo, jak przezroczyste mostkowanie FDDI.
Przezroczysty most buduje swoją tablicę adresową w oparciu o pasywną obserwację ruchu krążącego w segmentach podłączonych do jego portów. W tym przypadku most uwzględnia adresy źródeł ramek danych docierających do portów mostu. Na podstawie adresu źródłowego ramki most stwierdza, że ten węzeł należy do tego lub innego segmentu sieci.
Rozważmy proces automatycznego tworzenia tablicy adresowej mostu i jej wykorzystanie na przykładzie prostej sieci przedstawionej na ryc. 4.18.
Ryż. 4.18. Zasada działania przezroczystego mostu
Most łączy dwa segmenty logiczne. Segment 1 składa się z komputerów podłączonych jednym kawałkiem kabla koncentrycznego do portu 1 mostka, a segment 2 składa się z komputerów podłączonych innym kawałkiem kabla koncentrycznego do portu 2 mostka.
Każdy port mostu działa jako węzeł końcowy własnego segmentu, z jednym wyjątkiem - port mostu nie ma własnego adresu MAC. Port mostowy działa w tzw nieczytelne (rozwiązłe) tryb przechwytywania pakietów, gdy wszystkie pakiety docierające do portu są przechowywane w pamięci buforowej. W tym trybie most monitoruje cały ruch przesyłany w dołączonych do niego segmentach i wykorzystuje przechodzące przez niego pakiety do poznania składu sieci. Ponieważ wszystkie pakiety są buforowane, most nie potrzebuje adresu portu.
Początkowo most nie wie nic o komputerach, z którymi adresy MAC są połączone z każdym z jego portów. Dlatego w tym przypadku most po prostu przekazuje każdą przechwyconą i buforowaną ramkę do wszystkich swoich portów z wyjątkiem tego, z którego odebrał ramkę. W naszym przykładzie most ma tylko dwa porty, więc wysyła ramki z portu 1 do portu 2 i odwrotnie. Gdy most ma zamiar przekazać ramkę z segmentu do segmentu, na przykład z segmentu 1 do segmentu 2, próbuje ponownie uzyskać dostęp do segmentu 2 jako węzła końcowego zgodnie z zasadami algorytmu dostępu, w ten przykład- zgodnie z zasadami algorytmu CSMA/CD.
Równocześnie z transmisją ramki do wszystkich portów most uczy się adresu źródłowego ramki i dokonuje nowego wpisu o jego własności w swojej tablicy adresów, zwanej również tablicą filtrowania lub routingu.
Gdy most przejdzie przez fazę uczenia się, może działać wydajniej. Odbierając ramkę wysłaną np. z komputera 1 do komputera 3, przeszukuje tablicę adresów pod kątem dopasowania jej adresów do adresu docelowego 3. Ponieważ istnieje taki wpis, most wykonuje drugi etap analizy tablicy - sprawdza, czy w tym samym segmencie znajdują się komputery o adresach źródłowych (w naszym przypadku jest to adres 1) i adresie docelowym (adres 3). Ponieważ w naszym przykładzie są one w różnych segmentach, most wykonuje operację promocja (spedycja) frame - przesyła ramkę do innego portu, po uprzednim uzyskaniu dostępu do innego segmentu.
Jeśli adres docelowy jest nieznany, most przesyła ramkę na wszystkich swoich portach, z wyjątkiem portu źródłowego ramki, tak jak w początkowej fazie procesu uczenia.
44. Mosty z routingiem źródłowym.
Do łączenia pierścieni Token Ring i FDDI stosuje się mostkowanie według źródła, chociaż w tym samym celu można również użyć mostkowania przezroczystego. Source Routing (SR) polega na tym, że stacja nadawcza umieszcza w ramce wysyłanej do innego pierścienia wszystkie informacje adresowe o mostkach pośrednich i pierścieniach, przez które musi przejść ramka, zanim dostanie się do pierścienia, do którego stacja jest podłączona - odbiorca.
Rozważ zasady działania mostów Source Routing (zwanych dalej mostami SR) na przykładzie sieci pokazanej na rys. 4.21. Sieć składa się z trzech pierścieni połączonych trzema mostami. Pierścienie i mosty mają identyfikatory określające trasę. Mosty SR nie budują tablicy adresów, ale wykorzystują informacje dostępne w odpowiednich polach ramki danych podczas przesyłania ramek.
Figa. 4.21.Źródłowe mosty routingu
Po odebraniu każdego pakietu most SR musi tylko spojrzeć na pole informacji o routingu (pole informacji o routingu, RIF, w ramce Token Ring lub FDDI), aby sprawdzić, czy zawiera jego identyfikator. A jeśli jest tam obecny i towarzyszy mu identyfikator pierścienia, który jest podłączony do tego mostu, to w tym przypadku most kopiuje przychodzącą ramkę do określonego pierścienia. W przeciwnym razie blok nie jest kopiowany do innego pierścienia. W obu przypadkach oryginalna kopia ramki jest zwracana w oryginalnym pierścieniu do stacji, z której pochodzi, a jeśli została wysłana do innego pierścienia, ustawiany jest bit A (rozpoznany adres) i bit C (skopiowana ramka) pola statusu ramki do 1, aby poinformować stację inicjującą, że ramka została odebrana przez stację docelową (w tym przypadku przesłana przez most do innego pierścienia).
Ponieważ informacje o routingu w ramce nie zawsze są potrzebne, a jedynie do transmisji ramek między stacjami podłączonymi do różnych pierścieni, obecność pola RIF w ramce jest sygnalizowana przez ustawienie bitu adresu indywidualnego/grupowego (I/G) na 1 ( w tym przypadku ten bit nie jest używany przez miejsce docelowe, ponieważ adres źródłowy jest zawsze indywidualny).
Pole RIF posiada podpole kontrolne składające się z trzech części.
- typ ramki określa typ pola RIF. Istnieć różne rodzaje Pola RIF używane do znajdowania trasy i wysyłania ramki wzdłuż znanej trasy.
- Pole maksymalnej długości ramki używany przez most do łączenia pierścieni o różnych jednostkach MTU. Most używa tego pola do powiadamiania stacji o maksymalnej możliwej długości ramki (czyli o minimalnej wartości MTU dla całego zakresu trasy).
- Długość pola RIF jest to konieczne, ponieważ liczba deskryptorów tras określających identyfikatory przecinanych pierścieni i mostów nie jest z góry znana.
Aby algorytm routingu źródła działał, używane są dwa dodatkowe typy ramek - eksplorator ramek rozgłoszeniowych pojedynczej trasy SRBF (ramka rozgłaszania pojedynczej trasy) i eksplorator ramek rozgłoszeniowych wielu tras ARBF (ramka rozgłoszeniowa wszystkich tras).
Wszystkie mostki SR muszą być ręcznie skonfigurowane przez administratora do przesyłania ramek ARBF na wszystkich portach z wyjątkiem portu źródłowego ramki, a w przypadku ramek SRBF niektóre porty mostków muszą być blokowane, aby zapobiec pętlom w sieci.
Zalety i wady mostów z routingiem źródłowym
45. Przełączniki: realizacja techniczna, funkcje, cechy wpływające na ich działanie.
Cechy technicznej realizacji przełączników. Wiele przełączników pierwszej generacji było podobnych do routerów, to znaczy opierało się na procesor ogólnego przeznaczenia podłączony do portów interfejsu za pośrednictwem wewnętrznej szybkiej magistrali. Główną wadą takich przełączników była ich niska prędkość. Procesor ogólnego przeznaczenia nie był w stanie poradzić sobie z dużą liczbą wyspecjalizowanych operacji przesyłania ramek między modułami interfejsów. Aby zapewnić pomyślne działanie bez blokowania, oprócz mikroukładów procesora, przełącznik musi mieć również szybki węzeł do przekazywania ramek między mikroukładami procesora portu. Obecnie przełączniki wykorzystują jako podstawę jeden z trzech schematów, na których zbudowany jest taki węzeł wymiany:
- macierz przełączania;
- współdzielona pamięć wielowejściowa;
- wspólny autobus.
Adaptery Ethernet i Fast Ethernet
Specyfikacja adaptera
Karty sieciowe (NIC, karta sieciowa) Ethernet i Fast Ethernet mogą być połączone z komputerem za pośrednictwem jednego z standardowe interfejsy:
- magistrala ISA (Architektura Standardu Przemysłowego);
- magistrala PCI (połączenie komponentów peryferyjnych);
- magistrala kart PC (aka PCMCIA);
Adaptery przeznaczone do magistrali systemowej (szkieletowej) ISA, do niedawna były głównym typem adapterów. Liczba firm produkujących takie adaptery była duża, dlatego urządzenia tego typu były najtańsze. Adaptery ISA są dostępne w wersjach 8-bitowych i 16-bitowych. Adaptery 8-bitowe są tańsze, podczas gdy adaptery 16-bitowe są szybsze. To prawda, że wymiana informacji przez magistralę ISA nie może być zbyt szybka (w limicie - 16 MB / s, w rzeczywistości - nie więcej niż 8 MB / s, a dla adapterów 8-bitowych - do 2 MB / s). Dlatego adaptery Fast Ethernet, które wymagają: efektywna praca wysokie kursy walut są praktycznie niedostępne dla tej magistrali systemowej. Magistrala ISA to już przeszłość.
Magistrala PCI praktycznie wyparła obecnie magistralę ISA i staje się główną magistralą rozszerzeń komputerów. Zapewnia 32-bitową i 64-bitową wymianę danych oraz ma wysoką przepustowość (teoretycznie do 264 MB/s), która w pełni spełnia wymagania nie tylko Fast Ethernet, ale również szybszego Gigabit Ethernet. Ważne jest również to, że magistrala PCI jest wykorzystywana nie tylko w komputerach IBM PC, ale także w komputerach PowerMac. Ponadto obsługuje tryb automatycznej konfiguracji sprzętu Plug-and-Play. Podobno w niedalekiej przyszłości większość karty sieciowe. Wadą magistrali PCI w porównaniu z magistralą ISA jest to, że liczba gniazd rozszerzeń w komputerze jest zwykle niewielka (zwykle 3 gniazda). Ale dokładnie karty sieciowe najpierw połączyć się z PCI.
Karta magistrali PC (stara nazwa PCMCIA) jest dotychczas używana tylko w notebookach klasy komputerów przenośnych. W tych komputerach wewnętrzna magistrala PCI zwykle nie jest odsłonięta. Interfejs PC Card zapewnia proste podłączenie do komputera miniaturowych kart rozszerzeń, a kurs wymiany z tymi kartami jest dość wysoki. Jednak coraz więcej komputerów przenośnych jest wyposażonych we wbudowane karty sieciowe, ponieważ możliwość dostępu do sieci staje się integralną częścią standardowego zestawu funkcji. Te wbudowane adaptery są ponownie podłączone do wewnętrznego Magistrala PCI komputer.
Przy wyborze adapter sieciowy zorientowane na taką lub inną magistralę, należy przede wszystkim upewnić się, że w komputerze podłączonym do sieci są wolne gniazda rozszerzeń dla tej magistrali. Należy również ocenić złożoność instalacji zakupionego adaptera i perspektywy produkcji tego typu płyt. Ten ostatni może być potrzebny w przypadku awarii adaptera.
Wreszcie spotkaj się ponownie karty sieciowe, połączenie z komputerem przez port równoległy (drukarka) LPT. Główną zaletą tego podejścia jest to, że nie trzeba otwierać obudowy komputera, aby podłączyć adaptery. Ponadto w tym przypadku adaptery nie zajmują zasobów systemowych komputera, takich jak kanały przerwań i DMA, a także pamięci i adresów urządzeń I/O. Jednak szybkość wymiany informacji między nimi a komputerem w tym przypadku jest znacznie mniejsza niż przy wykorzystaniu magistrali systemowej. Ponadto wymagają więcej czasu procesora na wymianę z siecią, co spowalnia komputer.
Ostatnio pojawia się coraz więcej komputerów, w których karty sieciowe wbudowany płyta główna. Zalety tego podejścia są oczywiste: użytkownik nie musi kupować karty sieciowej i instalować jej w komputerze. Musisz tylko się połączyć kabel internetowy do zewnętrznego złącza komputera. Jednak wadą jest to, że użytkownik nie może wybrać adaptera o najlepszej wydajności.
Do innych najważniejsze cechy karty sieciowe można przypisać:
- metoda konfiguracji adaptera ;
- wielkość pamięci buforowej zainstalowanej na płycie i tryby wymiany z nią;
- możliwość zainstalowania na płytce stałego układu pamięci do zdalnego uruchamiania (BootROM).
- możliwość podłączenia adaptera do różnych mediów transmisyjnych (skrętka, cienki i gruby kabel koncentryczny, światłowód);
- szybkość transmisji sieciowej używanej przez adapter i dostępność jego funkcji przełączania;
- możliwość korzystania z trybu wymiany pełnego dupleksu adaptera;
- zgodność adaptera (dokładniej, sterownik adaptera) z używanym oprogramowaniem sieciowym.
Konfiguracja adaptera przez użytkownika została wykorzystana głównie dla adapterów przeznaczonych do magistrali ISA. Konfiguracja polega na skonfigurowaniu wykorzystania zasobów systemu komputerowego (adresy wejścia/wyjścia, kanały przerwań i bezpośredni dostęp do pamięci, adresy pamięci buforowej i pamięć zdalnego rozruchu). Konfigurację można przeprowadzić ustawiając przełączniki (zworki) w żądanej pozycji lub korzystając z programu konfiguracyjnego DOS dostarczonego wraz z adapterem (Bez zworki, Konfiguracja oprogramowania). Przy uruchomieniu takiego programu użytkownik jest proszony o ustawienie konfiguracji sprzętowej za pomocą prostego menu: wybierz parametry adaptera. Ten sam program pozwala Autotest adapter . Wybrane parametry są przechowywane w nieulotnej pamięci adaptera. W każdym razie przy doborze parametrów należy unikać konfliktów z urządzenia systemowe komputer i inne karty rozszerzeń.
Adapter można również skonfigurować automatycznie w trybie Plug-and-Play, gdy komputer jest włączony. Nowoczesne adaptery zazwyczaj obsługują ten tryb, dzięki czemu mogą być łatwo instalowane przez użytkownika.
W najprostszych adapterach wymiana z wewnętrzną pamięcią buforową adaptera (adapter RAM) odbywa się poprzez przestrzeń adresową urządzeń I/O. W takim przypadku nie jest wymagana dodatkowa konfiguracja adresu pamięci. Należy określić adres bazowy pamięci buforowej działającej w trybie pamięci współdzielonej. Jest przypisany do górnego obszaru pamięci komputera (
Spośród standardowych sieci najbardziej rozpowszechniona jest sieć Ethernet. Pojawił się w 1972 roku, a w 1985 roku stał się międzynarodowym standardem. Został on przyjęty przez największe międzynarodowe organizacje normalizacyjne: IEEE Committee 802 (Instytut Inżynierów Elektryków i Elektroników) oraz ECMA (Europejskie Stowarzyszenie Producentów Komputerów).
Standard nazywa się IEEE 802.3 (czytaj w języku angielskim jako „osiem oh dwa kropki trzy”). Definiuje wielokanałowy dostęp typu magistrala z detekcją kolizji i kontrolą transmisji, czyli ze wspomnianą już metodą dostępu CSMA/CD.
Najważniejsze cechy oryginalnego standardu IEEE 802.3:
topologia - magistrala;
medium transmisyjne - kabel koncentryczny;
Szybkość transmisji - 10 Mb/s;
Maksymalna długość sieci to 5 km;
· maksymalna liczba abonentów – do 1024;
długość segmentu sieci - do 500 m;
· liczba abonentów w jednym segmencie – do 100;
· sposób dostępu – CSMA/CD;
transmisja wąskopasmowa, czyli bez modulacji (monochannel).
Ściśle mówiąc, istnieją niewielkie różnice między standardami IEEE 802.3 i Ethernet, ale zazwyczaj są one ignorowane.
Sieć Ethernet jest obecnie najbardziej popularna na świecie (ponad 90% rynku), przypuszczalnie tak pozostanie w nadchodzących latach. W dużej mierze ułatwił to fakt, że od samego początku cechy, parametry, protokoły sieci były otwarte, w wyniku czego ogromna liczba producentów na całym świecie zaczęła produkować w pełni kompatybilne ze sobą urządzenia Ethernet .
W klasycznej sieci Ethernet zastosowano 50-omowy kabel koncentryczny dwóch typów (gruby i cienki). Jednak w ostatnim czasie (od początku lat 90.) najszerzej wykorzystywana jest wersja Ethernetu, która jako medium transmisyjne wykorzystuje skrętki. Zdefiniowano również standard do stosowania w sieci światłowodowej. Odpowiednie uzupełnienia zostały wprowadzone do oryginalnego standardu IEEE 802.3, aby uwzględnić te zmiany. W 1995 roku pojawił się dodatkowy standard dla szybszej wersji Ethernetu działającej z prędkością 100 Mbit/s (tzw. Fast Ethernet, standard IEEE 802.3u), wykorzystujący jako medium transmisyjne skrętkę lub kabel światłowodowy. W 1997 roku pojawiła się wersja dla prędkości 1000 Mbit/s (Gigabit Ethernet, standard IEEE 802.3z).
Oprócz standardowej topologii magistrali, coraz częściej stosuje się pasywną topologię gwiazdy i pasywnego drzewa. Zakłada to zastosowanie repeaterów i koncentratorów łączących różne części (segmenty) sieci. W rezultacie na segmentach różnych typów można utworzyć strukturę podobną do drzewa (ryc. 7.1).
Jako segment (część sieci) może pełnić klasyczna magistrala lub pojedynczy abonent. W przypadku segmentów magistrali stosuje się kabel koncentryczny, a dla pasywnych wiązek gwiazdowych (do połączenia z pojedynczym koncentratorem komputerowym) stosuje się skrętkę dwużyłową i kabel światłowodowy. Głównym wymaganiem dla wynikowej topologii jest to, że nie ma w niej zamkniętych ścieżek (pętli). W rzeczywistości okazuje się, że wszyscy abonenci są podłączeni do fizycznej magistrali, ponieważ sygnał z każdego z nich rozchodzi się we wszystkich kierunkach jednocześnie i nie wraca z powrotem (jak w pierścieniu).
Maksymalna długość kabla sieci jako całości (maksymalna ścieżka sygnału) może teoretycznie osiągnąć 6,5 km, ale praktycznie nie przekracza 3,5 km.
Ryż. 7.1. Klasyczna topologia sieci Ethernet.
Sieć Fast Ethernet nie zapewnia fizycznej topologii magistrali, używana jest tylko pasywna gwiazda lub drzewo pasywne. Ponadto Fast Ethernet ma znacznie bardziej rygorystyczne wymagania dotyczące maksymalnej długości sieci. W końcu, jeśli prędkość transmisji zostanie zwiększona dziesięciokrotnie, a format pakietu zostanie zachowany, to jego minimalna długość będzie dziesięciokrotnie krótsza. W ten sposób dopuszczalna wartość podwójnego czasu przejścia sygnału przez sieć jest zmniejszona o współczynnik 10 (5,12 µs w porównaniu do 51,2 µs w sieci Ethernet).
Standardowy kod Manchester służy do przesyłania informacji w sieci Ethernet.
Dostęp do sieci Ethernet realizowany jest metodą losową CSMA/CD, co zapewnia równość abonentów. Sieć wykorzystuje pakiety o zmiennej długości.
Dla sieci Ethernet działającej z prędkością 10 Mbit/s norma definiuje cztery główne typy segmentów sieci zorientowanych na różne media transmisji informacji:
· 10BASE5 (gruby kabel koncentryczny);
· 10BASE2 (cienki kabel koncentryczny);
· 10BASE-T (skrętka);
· 10BASE-FL (kabel światłowodowy).
Nazwa segmentu składa się z trzech elementów: liczba „10” oznacza prędkość transmisji 10 Mb/s, słowo BASE – transmisja w paśmie podstawowym (czyli bez modulacji sygnału wysokiej częstotliwości), a ostatni element – dopuszczalna długość odcinka: „5” - 500 metrów, „2” - 200 metrów (dokładniej 185 metrów) lub rodzaj linii komunikacyjnej: „T” - skrętka (z angielskiego „skrętka”), „F” - kabel światłowodowy (z angielskiego „światłowód”).
Podobnie dla sieci Ethernet działającej z prędkością 100 Mb/s (Fast Ethernet) standard definiuje trzy rodzaje segmentów, które różnią się rodzajem mediów transmisyjnych:
100BASE-T4 (skrętka poczwórna);
· 100BASE-TX (podwójna skrętka);
· 100BASE-FX (kabel światłowodowy).
Tutaj liczba „100” oznacza prędkość transmisji 100 Mb/s, litera „T” – skrętka, litera „F” – kabel światłowodowy. Typy 100BASE-TX i 100BASE-FX są czasami łączone pod nazwą 100BASE-X oraz 100BASE-T4 i 100BASE-TX pod nazwą 100BASE-T.
Sieć Token Ring
Sieć Token-Ring (marker ring) została zaproponowana przez IBM w 1985 roku (pierwsza wersja pojawiła się w 1980 roku). Przeznaczony był do łączenia w sieć wszystkich typów komputerów produkowanych przez IBM. Już sam fakt, że jest wspierany przez IBM, największego producenta sprzętu komputerowego, sugeruje, że należy mu poświęcić szczególną uwagę. Ale co równie ważne, Token-Ring jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między Token-Ring a IEEE 802.5). Stawia to sieć na równi ze statusem Ethernet.
Token-Ring został opracowany jako niezawodna alternatywa dla Ethernetu. I chociaż Ethernet zastępuje teraz wszystkie inne sieci, Token-Ring nie może być uważany za beznadziejnie przestarzały. Ponad 10 milionów komputerów na całym świecie jest połączonych tą siecią.
Sieć Token-Ring ma topologię pierścienia, chociaż na zewnątrz wygląda bardziej jak gwiazda. Wynika to z faktu, że poszczególni abonenci (komputery) są podłączani do sieci nie bezpośrednio, ale poprzez specjalne koncentratory lub urządzenia wielodostępowe (MSAU lub MAU - Multistation Access Unit). Fizycznie sieć tworzy topologię pierścienia gwiazdy (rys. 7.3). W rzeczywistości abonenci są nadal zjednoczeni w pierścieniu, to znaczy każdy z nich przesyła informacje do jednego sąsiedniego abonenta i odbiera informacje od drugiego.
Ryż. 7.3. Topologia Star-ring sieci Token-Ring.
Jako medium transmisyjne w sieci IBM Token-Ring po raz pierwszy zastosowano skrętkę, zarówno nieekranowaną (UTP), jak i ekranowaną (STP), ale potem pojawiły się opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardzie FDDI.
Główne cechy techniczne klasycznej wersji sieci Token-Ring:
· maksymalna ilość koncentratorów typu IBM 8228 MAU - 12;
· maksymalna liczba abonentów w sieci - 96;
Maksymalna długość kabla pomiędzy abonentem a koncentratorem to 45 metrów;
maksymalna długość kabla między koncentratorami - 45 metrów;
Maksymalna długość kabla łączącego wszystkie koncentratory to 120 metrów;
· Szybkość przesyłania danych – 4 Mbps i 16 Mbps.
Wszystkie podane specyfikacje dotyczą stosowania skrętki nieekranowanej. W przypadku użycia innego medium transmisyjnego charakterystyka sieci może się różnić. Na przykład przy zastosowaniu skrętki ekranowanej (STP) można zwiększyć liczbę abonentów do 260 (zamiast 96), długość kabla - do 100 metrów (zamiast 45), liczbę koncentratorów - do 33, oraz całkowita długość pierścienia łączącego piasty - do 200 metrów. Kabel światłowodowy pozwala na zwiększenie długości kabla do dwóch kilometrów.
Do przesyłania informacji w Token-Ring używany jest kod dwufazowy (dokładniej jego wariant z obowiązkowym przejściem w środku przedziału bitowego). Jak w przypadku każdej topologii gwiazdy, nie jest wymagane żadne dodatkowe zakończenie elektryczne ani zewnętrzne uziemienie. Negocjacja jest wykonywana przez sprzęt i koncentratory karty sieciowej.
Złącza RJ-45 (dla skrętki nieekranowanej) oraz złącza MIC i DB9P służą do łączenia kabli w Token-Ring. Przewody w kablu łączą szpilki złączy o tej samej nazwie (czyli stosuje się tzw. kable „proste”).
Klasyczna sieć Token-Ring jest gorsza od sieci Ethernet zarówno pod względem dopuszczalnego rozmiaru, jak i maksymalnej liczby abonentów. Pod względem prędkości transmisji istnieją obecnie wersje Token-Ring 100 Mbps (High Speed Token-Ring, HSTR) i 1000 Mbps (Gigabit Token-Ring). Firmy obsługujące Token-Ring (m.in. IBM, Olicom, Madge) nie zamierzają rezygnować ze swojej sieci, uznając ją za godnego konkurenta dla Ethernetu.
W porównaniu ze sprzętem Ethernet, sprzęt Token-Ring jest zauważalnie droższy, ponieważ wykorzystuje bardziej złożoną metodę kontroli wymiany, więc sieć Token-Ring nie jest tak rozpowszechniona.
Jednak w przeciwieństwie do Ethernetu sieć Token-Ring znacznie lepiej utrzymuje wysoki poziom obciążenia (ponad 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne na przykład w sieciach przemysłowych, gdzie opóźnienie reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.
Sieć Token-Ring wykorzystuje klasyczną metodę dostępu do tokena, czyli token stale krąży po ringu, do którego abonenci mogą dołączać swoje pakiety danych (patrz rys. 4.15). Oznacza to tak ważną zaletę tej sieci, jak brak konfliktów, ale są też wady, w szczególności konieczność kontrolowania integralności znacznika i zależności sieci od każdego abonenta (w przypadku awarii, abonent musi zostać wykluczony z ringu).
Limit czasu na przesłanie pakietu w Token-Ring to 10 ms. Przy maksymalnej liczbie abonentów 260, pełny cykl dzwonka wyniesie 260 x 10 ms = 2,6 s. W tym czasie wszyscy 260 subskrybentów będzie mogło przenieść swoje pakiety (jeśli oczywiście mają coś do przekazania). W tym samym czasie darmowy token na pewno trafi do każdego subskrybenta. Ten sam interwał to górna granica czasu dostępu do Token-Ring.
Sieć Arcnet
Sieć Arcnet (lub ARCnet z English Attached Resource Computer Net, sieci komputerowej połączonych zasobów) jest jedną z najstarszych sieci. Został opracowany przez firmę Datapoint Corporation w 1977 roku. Nie ma międzynarodowych standardów dla tej sieci, chociaż uważa się ją za przodka metody dostępu do tokena. Mimo braku standardów sieć Arcnet do niedawna (w latach 1980 - 1990) była popularna, nawet poważnie konkurując z Ethernetem. Wiele firm produkowało sprzęt do tego typu sieci. Ale teraz produkcja sprzętu Arcnet praktycznie została wstrzymana.
Do głównych zalet sieci Arcnet w porównaniu z Ethernetem należą ograniczony czas dostępu, wysoka niezawodność komunikacji, łatwość diagnostyki oraz stosunkowo niski koszt adapterów. Do najważniejszych wad sieci należą niska prędkość przesyłania informacji (2,5 Mb/s), system adresowania i format pakietu.
Do przesyłania informacji w sieci Arcnet stosuje się dość rzadki kod, w którym dwa impulsy odpowiadają jednostce logicznej w odstępie bitowym, a jeden impuls odpowiada logicznemu zerowi. Oczywiście jest to kod samosynchronizujący, który wymaga jeszcze większej przepustowości kabla niż nawet Manchester.
Jako medium transmisyjne w sieci używany jest kabel koncentryczny o impedancji charakterystycznej 93 omów np. marki RG-62A/U. Wersje skrętkowe (ekranowane i nieekranowane) nie są powszechnie stosowane. Zaproponowano również opcje światłowodowe, ale one też nie uratowały Arcnetu.
Sieć Arcnet wykorzystuje jako swoją topologię magistralę klasyczną (Arcnet-BUS) oraz gwiazdę pasywną (Arcnet-STAR). W gwieździe zastosowano piasty. Możliwe jest łączenie segmentów magistrali i gwiazdy w topologię drzewa za pomocą koncentratorów (jak w sieci Ethernet). Głównym ograniczeniem jest to, że w topologii nie powinno być zamkniętych ścieżek (pętli). Kolejne ograniczenie: liczba segmentów połączonych w łańcuch za pomocą koncentratorów nie powinna przekraczać trzech.
Tak więc topologia sieci Arcnet jest następująca (rys. 7.15).
Ryż. 7.15. Topologia sieci typu Arcnet Bus (B - adaptery do pracy na magistrali, S - adaptery do pracy w gwieździe).
Główne parametry techniczne sieci Arcnet są następujące.
· Medium transmisji – kabel koncentryczny, skrętka.
· Maksymalna długość sieci to 6 kilometrów.
· Maksymalna długość kabla od abonenta do koncentratora pasywnego wynosi 30 metrów.
· Maksymalna długość kabla od abonenta do aktywnego koncentratora wynosi 600 metrów.
· Maksymalna długość kabla pomiędzy aktywnymi i pasywnymi koncentratorami wynosi 30 metrów.
· Maksymalna długość kabla pomiędzy aktywnymi koncentratorami wynosi 600 metrów.
Maksymalna liczba abonentów w sieci to 255.
Maksymalna liczba abonentów w segmencie autobusowym to 8.
· Minimalna odległość między abonentami w autobusie wynosi 1 metr.
· Maksymalna długość segmentu opon to 300 metrów.
· Szybkość przesyłania danych - 2,5 Mb/s.
Przy tworzeniu złożonych topologii należy zadbać o to, aby opóźnienie propagacji sygnału w sieci pomiędzy abonentami nie przekraczało 30 μs. Maksymalne tłumienie sygnału w kablu o częstotliwości 5 MHz nie powinno przekraczać 11 dB.
Sieć Arcnet wykorzystuje metodę dostępu tokena (przekazywanie praw), ale różni się ona nieco od sieci Token-Ring. Ta metoda jest najbliższa tej przewidzianej w standardzie IEEE 802.4.
Podobnie jak w przypadku Token-Ringu, konflikty w Arcnet są całkowicie wykluczone. Jak każda sieć tokenowa, Arcnet dobrze trzyma obciążenie i gwarantuje długi czas dostępu do sieci (w przeciwieństwie do Ethernetu). Całkowity czas ominięcia wszystkich abonentów przez znacznik wynosi 840 ms. W związku z tym ten sam interwał określa górny limit czasu dostępu do sieci.
Znacznik tworzony jest przez specjalnego subskrybenta - kontrolera sieci. Jest to abonent z minimalnym (zerowym) adresem.
Sieć FDDI
Sieć FDDI (od angielskiego Fiber Distributed Data Interface, światłowodowy interfejs danych rozproszonych) jest jednym z najnowszych osiągnięć w zakresie standardów sieci lokalnych. Standard FDDI został zaproponowany przez amerykański National Standards Institute ANSI (specyfikacja ANSI X3T9.5). Następnie przyjęto normę ISO 9314, odpowiadającą specyfikacjom ANSI. Poziom standaryzacji sieci jest dość wysoki.
W przeciwieństwie do innych standardowych sieci lokalnych, standard FDDI początkowo koncentrował się na dużej szybkości transmisji (100 Mb/s) i wykorzystaniu najbardziej zaawansowanego kabla światłowodowego. Dlatego w tym przypadku programiści nie byli ograniczeni ramami starych standardów, które koncentrowały się na niskich prędkościach i kablu elektrycznym.
Wybór światłowodu jako medium transmisyjnego przesądził o takich zaletach nowa sieć, jak wysoka odporność na zakłócenia, maksymalna tajność transmisji informacji oraz doskonała izolacja galwaniczna abonentów. Wysoka prędkość transmisji, która jest znacznie łatwiejsza do osiągnięcia za pomocą kabla światłowodowego, pozwala na wykonanie wielu zadań, które nie są możliwe przy wolniejszych sieciach, takich jak transmisja obrazu w czasie rzeczywistym. Ponadto kabel światłowodowy w prosty sposób rozwiązuje problem przesyłania danych na odległość kilku kilometrów bez retransmisji, co umożliwia budowanie dużych sieci, obejmujących nawet całe miasta, mając jednocześnie wszystkie zalety sieci lokalnych (w szczególności niski błąd wskaźnik). Wszystko to zadecydowało o popularności sieci FDDI, choć nie jest ona jeszcze tak rozpowszechniona jak Ethernet i Token-Ring.
Standard FDDI został oparty na metodzie dostępu do tokena przewidzianej przez międzynarodowy standard IEEE 802.5 (Token-Ring). Niewielkie różnice w stosunku do tego standardu wynikają z konieczności zapewnienia dużej szybkości przesyłania informacji na duże odległości. Topologia sieci FDDI to topologia pierścieniowa, najbardziej odpowiednia dla kabla światłowodowego. W sieci wykorzystywane są dwa wielokierunkowe kable światłowodowe, z których jeden jest zwykle w rezerwie, jednak rozwiązanie to pozwala również na wykorzystanie transmisji informacji w pełnym dupleksie (jednocześnie w dwóch kierunkach) z efektywną podwójną prędkością 200 Mb/s (każdy z oba kanały działają z prędkością 100 Mb/s). Topologia pierścienia gwiaździstego jest również używana z koncentratorami zawartymi w pierścieniu (jak w przypadku Token-Ring).
Podstawowe parametry techniczne sieci FDDI.
Maksymalna liczba abonentów sieci to 1000.
· Maksymalna długość pierścienia sieciowego wynosi 20 kilometrów.
· Maksymalna odległość pomiędzy abonentami sieci to 2 kilometry.
· Medium transmisyjne – kabel światłowodowy wielomodowy (możliwe jest zastosowanie skrętki elektrycznej).
· Sposób dostępu – znacznik.
· Szybkość przesyłania informacji – 100 Mbit/s (200 Mbit/s dla trybu transferu dupleksowego).
Standard FDDI ma znaczną przewagę nad wszystkimi wcześniej omawianymi sieciami. Na przykład sieć Fast Ethernet o tej samej przepustowości 100 Mb/s nie może dorównać FDDI pod względem dopuszczalnych rozmiarów sieci. Ponadto metoda dostępu do znaczników FDDI, w przeciwieństwie do CSMA/CD, zapewnia gwarantowany czas dostępu i brak konfliktów na dowolnym poziomie obciążenia.
Ograniczenie całkowitej długości sieci do 20 km nie wynika z tłumienia sygnałów w kablu, ale z konieczności ograniczenia czasu pełnej propagacji sygnału po pierścieniu w celu zapewnienia maksymalnego dopuszczalnego czasu dostępu. Ale maksymalna odległość między abonentami (2 km z kablem wielomodowym) jest dokładnie określona przez tłumienie sygnału w kablu (nie powinno przekraczać 11 dB). Możliwe jest również zastosowanie kabla jednomodowego, w którym to przypadku odległość między abonentami może sięgać 45 kilometrów, a łączna długość pierścienia to 200 kilometrów.
Istnieje również implementacja FDDI na kablu elektrycznym (CDDI - Copper Distributed Data Interface lub TPDDI - Twisted Pair Distributed Data Interface). Wykorzystuje kabel kategorii 5 ze złączami RJ-45. Maksymalna odległość między abonentami w tym przypadku nie powinna przekraczać 100 metrów. Koszt sprzętu sieciowego na kablu elektrycznym jest kilkakrotnie niższy. Ale ta wersja sieci nie ma już tak oczywistych przewag nad konkurencją, jak oryginalny światłowodowy FDDI. Elektryczne wersje FDDI są znacznie mniej znormalizowane niż światłowody, więc nie gwarantuje się współdziałania urządzeń różnych producentów.
Do transmisji danych w FDDI używany jest kod 4V/5V, opracowany specjalnie dla tego standardu.
Standard FDDI, w celu uzyskania wysokiej elastyczności sieci, przewiduje włączenie do ringu dwóch typów abonentów:
· Abonenci (stacje) klasy A (abonenci dual-connect, DAS - Dual-Attachment Stations) podłączani są do obu (wewnętrznych i zewnętrznych) pierścieni sieci. Jednocześnie realizowana jest możliwość wymiany z prędkością do 200 Mb/s lub redundantny kabel sieciowy (w przypadku uszkodzenia kabla głównego stosuje się kabel zapasowy). Sprzęt tej klasy jest używany w najbardziej krytycznych pod względem szybkości fragmentach sieci.
· Abonenci (stacje) klasy B (abonenci jednopołączeniowi, SAS - Single-Attachment Stations) podłączani są tylko do jednego (zewnętrznego) pierścienia sieci. Są prostsze i tańsze niż adaptery klasy A, ale nie mają swoich możliwości. Można je podłączyć do sieci tylko przez koncentrator lub przełącznik obejściowy, który wyłącza je w razie wypadku.
Oprócz rzeczywistych abonentów (komputery, terminale itp.) w sieci wykorzystywane są Koncentratory Okablowania, których włączenie pozwala na zebranie wszystkich punktów przyłączeniowych w jednym miejscu w celu monitorowania pracy sieci, diagnozowania usterek i uproszczenia rekonfiguracji. W przypadku korzystania z różnych rodzajów kabli (na przykład kabla światłowodowego i skrętki), koncentrator pełni również funkcję konwersji sygnałów elektrycznych na sygnały optyczne i odwrotnie. Koncentratory są również dostępne z podwójnym połączeniem (DAC - Dual-Attachment Concentrator) i pojedynczym połączeniem (SAC - Single-Attachment Concentrator).
Przykład konfiguracji sieci FDDI pokazano na rys. 8.1. Zasadę łączenia urządzeń sieciowych ilustruje rysunek 8.2.
Ryż. 8.1. Przykład konfiguracji sieci FDDI.
W przeciwieństwie do metody dostępu oferowanej przez standard IEEE 802.5, FDDI wykorzystuje tak zwane przekazywanie wielu tokenów. Jeżeli w przypadku sieci Token-Ring nowy (darmowy) token jest przesyłany przez subskrybenta dopiero po powrocie do niego jego pakietu, to w FDDI nowy token jest przesyłany przez subskrybenta natychmiast po zakończeniu transmisji pakiet przez niego (podobnie jak to się robi metodą ETR w sieci Token-Ring).
Podsumowując, należy zauważyć, że pomimo oczywistych zalet FDDI, sieć ta nie stała się powszechna, co wynika głównie z wysokich kosztów jej wyposażenia (rzędu kilkuset, a nawet tysięcy dolarów). Obecnie głównym zakresem FDDI są podstawowe sieci szkieletowe (Backbone), które łączą kilka sieci. FDDI służy również do łączenia wydajnych stacji roboczych lub serwerów, które wymagają szybkiej wymiany. Fast Ethernet ma zastąpić FDDI, ale zalety kabla światłowodowego, kontrola tokenów i rekordowa wielkość sieci pozwalają dziś wyróżniać FDDI. A w przypadkach, gdy koszt sprzętu jest krytyczny, wersja FDDI (TPDDI) ze skrętką może być używana w obszarach niekrytycznych. Ponadto koszt sprzętu do FDDI może znacznie spaść wraz ze wzrostem wielkości jego produkcji.
Sieć 100VG-AnyLAN
100VG-AnyLAN to jedna z najnowszych szybkich sieci LAN, które pojawiły się ostatnio na rynku. Jest zgodny z międzynarodowym standardem IEEE 802.12, więc poziom jego standaryzacji jest dość wysoki.
Jego główne zalety to wysoki kurs wymiany, stosunkowo niski koszt sprzętu (około dwa razy droższy od sprzętu najpopularniejszej sieci 10BASE-T Ethernet), scentralizowana metoda kontroli wymiany bez konfliktów oraz kompatybilność formatu pakietów z Ethernetem i Tokenem -Sieci pierścieniowe.
W nazwie sieci 100VG-AnyLAN liczba 100 odpowiada prędkości 100 Mb/s, litery VG oznaczają tanią nieekranowaną skrętkę kategorii 3 (Voice Grade), a AnyLAN (dowolna sieć) wskazuje, że sieć jest kompatybilna z dwiema najczęstszymi sieciami.
Główne parametry techniczne sieci 100VG-AnyLAN:
· Szybkość transferu - 100 Mb/s.
Topologia - gwiazda z możliwością budowania (drzewo). Liczba kaskadowych poziomów koncentratorów (koncentratorów) wynosi do 5.
· Metoda dostępu - scentralizowana, bezkonfliktowa (Priorytet Demand - z żądaniem priorytetu).
· Medium transmisyjne to poczwórna skrętka nieekranowana (kable UTP kategorii 3, 4 lub 5), podwójna skrętka (kabel UTP kategorii 5), podwójnie ekranowana skrętka (STP) i kabel światłowodowy. Teraz skrętka poczwórna jest najczęściej powszechna.
· Maksymalna długość kabla pomiędzy koncentratorem a abonentem oraz pomiędzy koncentratorami wynosi 100 metrów (dla kabla UTP kategorii 3), 200 metrów (dla kabla UTP kategorii 5 i kabla ekranowanego), 2 km (dla kabla światłowodowego). Maksymalny możliwy rozmiar sieci to 2 kilometry (określone przez dopuszczalne opóźnienia).
Maksymalna liczba abonentów to 1024, zalecana liczba to 250.
W ten sposób parametry sieci 100VG-AnyLAN są dość zbliżone do parametrów sieci Fast Ethernet. Jednak główną zaletą Fast Ethernetu jest jego pełna kompatybilność z najpopularniejszą siecią Ethernet (w przypadku 100VG-AnyLAN wymaga to mostu). Jednocześnie nie można dyskontować scentralizowanego zarządzania 100VG-AnyLAN, które eliminuje konflikty i gwarantuje limit czasu dostępu (który nie jest zapewniony w sieci Ethernet).
Przykład struktury sieci 100VG-AnyLAN pokazano na rys. 8.8.
Sieć 100VG-AnyLAN składa się z centralnego (głównego, głównego) koncentratora poziomu 1, do którego mogą łączyć się zarówno poszczególni abonenci, jak i koncentratory poziomu 2, którzy z kolei są podłączeni do abonentów i koncentratorów poziomu 3 itp. W takim przypadku sieć może mieć nie więcej niż pięć takich poziomów (w oryginalnej wersji było ich nie więcej niż trzy). Maksymalny rozmiar sieci może wynosić 1000 metrów dla skrętki nieekranowanej.
Ryż. 8.8. Struktura sieci 100VG-AnyLAN.
W przeciwieństwie do nieinteligentnych koncentratorów innych sieci (np. Ethernet, Token-Ring, FDDI), koncentratory sieciowe 100VG-AnyLAN są inteligentnymi kontrolerami kontrolującymi dostęp do sieci. W tym celu stale monitorują żądania na wszystkich portach. Koncentratory odbierają przychodzące pakiety i wysyłają je tylko do tych abonentów, do których są adresowane. Nie dokonują jednak żadnego przetwarzania informacji, czyli w tym przypadku okazuje się, że nadal nie jest to gwiazda aktywna, ale też nie pasywna. Koncentratorów nie można nazwać pełnoprawnymi subskrybentami.
Każdy z koncentratorów można skonfigurować do pracy z formatami pakietów Ethernet lub Token-Ring. W takim przypadku koncentratory całej sieci powinny pracować z pakietami tylko jednego formatu. Mosty są wymagane do komunikacji z sieciami Ethernet i Token-Ring, ale mosty są dość proste.
Koncentratory posiadają jeden port górnego poziomu (do połączenia z koncentratorem wyższego poziomu) oraz kilka portów niższego poziomu (do podłączania abonentów). Abonentem może być komputer (stacja robocza), serwer, most, router, przełącznik. Kolejny koncentrator można również podłączyć do portu dolnego poziomu.
Każdy port koncentratora można ustawić na jeden z dwóch możliwych trybów działania:
· Tryb normalny polega na przekazywaniu do abonenta podłączonego do portu tylko pakietów adresowanych do niego osobiście.
· Tryb monitora zakłada przekazywanie do abonenta dołączonego do portu wszystkich pakietów przychodzących do koncentratora. Tryb ten pozwala jednemu z abonentów kontrolować pracę całej sieci jako całości (w celu realizacji funkcji monitoringu).
Metoda dostępu do sieci 100VG-AnyLAN jest typowa dla sieci gwiaździstych.
W przypadku korzystania z poczwórnej skrętki każda z czterech skrętek jest przesyłana z prędkością 30 Mb/s. Całkowita szybkość transmisji wynosi 120 Mb/s. Jednakże przydatna informacja ze względu na zastosowanie kodu 5B/6B przesyłany jest tylko z szybkością 100 Mb/s. Zatem szerokość pasma kabla musi wynosić co najmniej 15 MHz. To wymaganie spełnia kabel z zakręcona para kategoria 3 (przepustowość - 16 MHz).
Dzięki temu sieć 100VG-AnyLAN jest niedrogim rozwiązaniem pozwalającym na zwiększenie szybkości transmisji do 100 Mb/s. Nie ma jednak pełnej kompatybilności z żadną ze standardowych sieci, więc jego przyszłe losy są problematyczne. Ponadto w przeciwieństwie do sieci FDDI nie posiada żadnych parametrów ewidencji. Najprawdopodobniej 100VG-AnyLAN, pomimo wsparcia renomowanych firm i wysokiego poziomu standaryzacji, pozostanie tylko przykładem ciekawych rozwiązań technicznych.
W przypadku najpopularniejszej sieci Fast Ethernet 100 Mb/s, 100VG-AnyLAN zapewnia dwukrotnie większą długość Kabel UTP kategoria 5 (do 200 metrów), a także bezkonfliktowa metoda kontroli wymiany.