Heim / Skypen / Vor- und Nachteile von Fast Ethernet für lokale Netzwerke Fast-Ethernet-Technologie. Der Zweck der Token Ring-Netzwerktechnologie

Vor- und Nachteile von Fast Ethernet für lokale Netzwerke Fast-Ethernet-Technologie. Der Zweck der Token Ring-Netzwerktechnologie

Arbeitsziele

Der Zweck dieser Arbeit ist das Studium der Prinzipien der Ethernet- und Fast-Ethernet-Technologien und die praktische Entwicklung von Methoden zur Bewertung der Leistung eines Netzwerks, das auf der Basis der Fast-Ethernet-Technologie aufgebaut ist.

Theoretische Informationen

Ethernet-Technologie. Die Ethernet-Netzwerkspezifikation wurde 1980 von DEC, Intel und Xerox (DIX) vorgeschlagen und basierte wenig später auf dem IEEE 802.3-Standard.

Die ersten Versionen von Ethernet vl.O und Ethernet v2.0 verwendeten ausschließlich Koaxialkabel als Übertragungsmedium. Der Standard IEEE 802.3 erlaubt auch die Verwendung von Twisted Pair und Glasfaser als Übertragungsmedium (1000 Mbit/s).

In der Ethernet-Notation (10BASE2, 100BASE-TX usw.) gibt das erste Element die Datenrate in Mbps an; das zweite Element BASEB bedeutet, dass eine direkte (unmodulierte) Übertragung verwendet wird; das dritte B-Element gibt den gerundeten Wert der Kabellänge in hundert Metern B (10BASE2 - 185 m, 10BASE5 - 500 m) oder die Art des Übertragungsmediums (T, TX, T2, V T4 - Twisted-Pair; FX, FL, FB, SX und LX - Glasfaser; CX ist ein Twinax-Kabel für Gigabit-Ethernet).

Ethernet basiert auf Carrier Sense Multiple Access Method mit Collision Detection - CSMA/CD

  • (Träger Sense mit Mehrfachzugriff und Kollisionserkennung), die von den Adaptern jedes Netzwerkknotens auf Hardware- oder Firmware-Ebene implementiert werden:
  • alle Adapter haben ein Medienzugriffsgerät (MAU) – einen Transceiver, der mit einem gemeinsamen (gemeinsamen) Datenübertragungsmedium verbunden ist;
  • jeder Knotenadapter hört die Leitung ab, bevor er Informationen überträgt, bis kein Signal (Träger) vorhanden ist;
  • der Adapter erzeugt dann einen Rahmen (Frame), beginnend mit einer Sync-Präambel, gefolgt von einem binären Datenstrom in selbstsynchronisierendem (Manchester) Code;
  • andere Knoten empfangen das gesendete Signal, synchronisieren B auf der Präambel und decodieren es in eine Bitfolge;
  • das Ende einer Rahmenübertragung wird durch die Detektion des Empfängers des Fehlens eines Trägers bestimmt;
  • im Falle einer Entdeckung Kollisionen(Kollisionen von zwei Signalen von unterschiedlichen Knoten) Sendeknoten stoppen die Übertragung des Rahmens, wonach B nach einer zufälligen Zeitspanne (jeder durch seine eigene) die Übertragung erneut versucht, nachdem die Leitung freigegeben wurde; beim nächsten B-Fehler wird der nächste Versuch unternommen (und so weiter bis zu 16 Mal) und das Verzögerungsintervall B verlängert sich;
  • Die Kollision wird vom Empfänger bei einer nicht standardmäßigen Rahmenlänge erkannt, die nicht kleiner als 64 Bytes ohne Präambel sein darf.
  • zwischen Frames muss eine Zeitlücke vorgesehen werden ( Interframe- oder Interpacket-Lücke, IPG - Lücke zwischen Paketen) Dauer B 9,6 us – der Knoten hat kein Recht, die Übertragung früher als das Intervall B IPG zu beginnen, nachdem der Zeitpunkt des Trägerausfalls bestimmt wurde.

Bestimmung 1. Kollisionsdomäne- eine Gruppe von Knoten, die durch ein gemeinsames Übertragungsmedium (Kabel und Repeater) verbunden sind.

Die Länge der Kollisionsdomäne wird durch die Laufzeit des Signals zwischen den am weitesten voneinander entfernten Knoten begrenzt.

Bestimmung 2. Kollisionsdomänendurchmesser ist der Abstand zwischen den beiden am weitesten voneinander entfernten Terminals.

Bestimmung 3. Bit-Intervall ist die Zeit, die benötigt wird, um ein Bit zu übertragen.

Der Bitabstand bei Ethernet (bei 10 Mbit/s) beträgt 0,1 µs.

Fast-Ethernet-Technologie. Bei der Fast-Ethernet-Technologie beträgt das Bitintervall 0,01 µs, wodurch sich die Datenübertragungsrate um das Zehnfache erhöht. Gleichzeitig blieben das Rahmenformat, die im Rahmen transportierte Datenmenge und der Mechanismus für den Zugriff auf den Datenübertragungskanal im Vergleich zu Ethernet unverändert.

Fast Ethernet verwendet ein 100-Mbit/s-Übertragungsmedium, das in der IEEE 802.3u-Spezifikation als "100BASE-T4" und "100BASE-TX" (Twisted Pair) bezeichnet wird; „100BASE-FX“ und „100BASE-SX“ (Glasfaser).

Regeln für den Netzwerkaufbau

Das erste Modell des Fast-Ethernet-Netzwerks. Das Modell ist eigentlich eine Reihe von Regeln für den Aufbau eines Netzwerks (Tabelle L.1):

  • - die Länge jedes Twisted-Pair-Segments muss weniger als 100 m betragen;
  • - die Länge jedes Glasfasersegments muss weniger als 412 m betragen;
  • - wenn MP-Kabel (Media Independent Interface) verwendet werden, muss jedes Kabel kürzer als 0,5 m sein;
  • - Die durch das MP-Kabel verursachten Verzögerungen werden bei der Bewertung der zeitlichen Parameter des Netzes nicht berücksichtigt, da sie ein integraler Bestandteil der Verzögerungen B sind, die durch die Endgeräte (Terminals) und Repeater verursacht werden.

Tabelle L. 1

Maximal zulässiger Kollisionsdomänendurchmesser bei Fast Ethernet

Der Standard definiert zwei Klassen von Repeatern:

  • Repeater der Klasse I wandeln die Eingangssignale B in digitale Form um und codieren die digitalen Daten B bei der Übertragung neu physikalische Signale; die Signalkonvertierung am Repeater erfordert einige Zeit, daher ist nur ein B-Klasse-I-Repeater in der Kollisionsdomäne erlaubt;
  • Klasse-II-Repeater übertragen die empfangenen Signale sofort ohne Konvertierung, sodass nur Segmente mit denselben Datenverschlüsselungsverfahren mit ihnen verbunden werden können. in einer Kollisionsdomäne dürfen nicht mehr als zwei Klasse-II-Repeater verwendet werden.

Das zweite Modell des Fast-Ethernet-Netzwerks. Das zweite Modell enthält eine Folge von Berechnungen der Zeitparameter des Netzwerks im Halbduplexmodus des Datenaustauschs. Der Durchmesser der Kollisionsdomäne und die Anzahl der darin enthaltenen Segmente sind durch die erforderliche Umlaufzeit begrenzt korrekter Betrieb Mechanismus zum Erkennen und Auflösen von Kollisionen (Tabelle L.2).

Tabelle L2

Zeitverzögerungen von Fast-Ethernet-Netzwerkkomponenten

Die Umlaufzeit wird für den ungünstigsten (in Bezug auf die Signalausbreitung) Pfad zwischen zwei Knoten der Kollisionsdomäne berechnet. Die Berechnung erfolgt durch Aufsummieren der Zeitverzögerungen in den Segmenten, Repeatern und Endgeräten.

Um die Doppelwendezeit zu berechnen, multiplizieren Sie die Länge des Segments mit dem Wert der spezifischen Doppelwendezeit des entsprechenden Segments. Sobald die Umlaufzeiten für alle Segmente des schlechtesten Pfades bestimmt worden sind, muss die durch ein Paar von Endknoten und Zwischenverstärkern eingeführte Verzögerung zu ihnen hinzugefügt werden. Um unvorhergesehene Verzögerungen zu berücksichtigen, wird empfohlen, dem erhaltenen Ergebnis 4 weitere Bitintervalle (bi)B hinzuzufügen und das Ergebnis mit der Zahl 512 zu vergleichen. Wenn das erhaltene Ergebnis 512 bi nicht überschreitet, gilt das Netzwerk als betriebsbereit.

Ein Beispiel für die Berechnung der Konfiguration eines Fast-Ethernet-Netzwerks. Auf Abb. L.28 ist ein Beispiel für eine der maximal zulässigen Fast-Ethernet-Netzwerkkonfigurationen.

Reis. L.28. Beispiel einer gültigen Fast-Ethernet-Netzwerkkonfiguration

Der Kollisionsdomänendurchmesser wird als Summe der Längen der Segmente A (100 m), B (5 m) und C (100 m) berechnet und beträgt 205 m. Die Länge des Segments, das B-Repeater verbindet, kann mehr als betragen 5 m, wenn der Durchmesser der Kollisionsdomäne die für diese Konfiguration zulässige Grenze nicht überschreitet. Der Switch (Switching Hub), der Teil des Netzwerks ist (siehe Abb. L.28), wird als Endgerät betrachtet, da sich Kollisionen nicht über ihn ausbreiten. wird bei der Berechnung des B-Durchmessers des nicht berücksichtigt Kollisionsdomäne des Fast-Ethernet-Netzwerks. Das Netzwerk erfüllt die Regeln des ersten Modells.

Lassen Sie uns dies nun anhand des zweiten Modells überprüfen. Die schlechtesten Pfade in der Kollisionsdomäne sind von DTE1 zu DTE2 und von DTE1 zu dem Switching-Hub. Beide Pfade bestehen aus drei Twisted-Pair-Segmenten, die durch zwei Klasse-II-Repeater verbunden sind. Zwei Segmente haben eine maximal zulässige Länge von 100 m. Die Länge des Segments, das die Repeater verbindet, beträgt 5 m.

Angenommen, alle drei fraglichen Segmente sind 100BASE-TX-Segmente und verwenden Twisted Pair der Kategorie 5. L.Z zeigt die Werte der Zeit einer Doppeldrehung für die betrachteten Pfade (siehe Abb. L.28). Wenn wir die Zahlen aus der zweiten Spalte dieser Tabelle addieren, erhalten wir 511,96 Bi - dies ist die Zeit einer Doppeldrehung für den schlechtesten Pfad.

Tabelle L.3

Netzwerk doppelte Bearbeitungszeit Schnelles Ethernet

Es ist zu beachten, dass in diesem Fall keine Sicherheitsmarge von 4 bi vorhanden ist, da in diesem Beispiel die schlechtesten Verzögerungswerte verwendet werden (siehe Tabelle L.2). Die tatsächlichen Timing-Eigenschaften von FastB-Ethernet-Komponenten können zum Besseren abweichen.

Aufgabe auszuführen

Es ist erforderlich, die Leistung eines 100-Mbit-Fast-Ethernet-Netzwerks gemäß dem ersten und zweiten Modell zu bewerten. Netzwerkkonfigurationen sind in der Tabelle dargestellt. L.4. Die Netzwerktopologie ist in Abb. 1 dargestellt. L.29-L.ZO.

Tabelle L.4

Aufgabenoptionen

Abschnitt 1

Abschnitt 2

Abschnitt 3

Abschnitt 4

Abschnitt 5

Abschnitt 6

100BASEX, 100m

100BASETX, 95 m

100BASETX, 80m

100BASEX, 100m

100BASEX, 100m

Abschnitt 1

Abschnitt 2

Abschnitt 3

Abschnitt 4

Abschnitt 5

Abschnitt 6

YOWABE-TH, 15 m

YOWABE-TH, 5 m

YuOVAE-TH, 5 m

100V ABE-EX, 400m

YOWABE-TH, 10 m

YOWABE-TH, 4 m

JUOWABE-TH, 60 m

YOWABE-TH, 95 m

YOWABE-TH, 10 m

YOWABE-TH, 10 m

YOWABE-TH, 90 m

YOWABE-TH, 95 m


Reis. L.29. Netzwerktopologie 1


Reis. L.30. Netzwerktopologie 2

Einführung

Ziel dieses Berichtes war eine kurze und verständliche Darstellung der grundlegenden Funktionsweise und Eigenschaften von Computernetzwerken am Beispiel von Fast Ethernet.

Ein Netzwerk ist eine Gruppe verbundener Computer und anderer Geräte. Der Hauptzweck von Computernetzwerken ist die gemeinsame Nutzung von Ressourcen und die Implementierung interaktiver Kommunikation sowohl innerhalb als auch außerhalb eines Unternehmens. Ressourcen sind Daten, Anwendungen und Peripheriegeräte B. ein externes Laufwerk, Drucker, Maus, Modem oder Joystick. Das Konzept der interaktiven Kommunikation von Computern impliziert den Austausch von Nachrichten in realer Modus Zeit.

Es gibt viele Standards für die Datenübertragung in Computernetzwerken. Eines der Sets ist der Fast-Ethernet-Standard.

Aus diesem Material lernen Sie Folgendes:

  • Fast-Ethernet-Technologien
  • Schalter
  • FTP-Kabel
  • Verbindungsarten
  • Topologien von Computernetzwerken

In meiner Arbeit werde ich die Funktionsweise eines Netzwerks nach dem Fast-Ethernet-Standard aufzeigen.

LAN-Switching (Local Area Network) und Fast-Ethernet-Technologien wurden als Reaktion auf die Notwendigkeit entwickelt, die Leistung von Ethernet-Netzwerken zu verbessern. Durch die Erhöhung des Durchsatzes können diese Technologien Netzwerkengpässe beseitigen und Anwendungen unterstützen, die hohe Datenübertragungsraten erfordern. Das Schöne an diesen Lösungen ist, dass Sie sich nicht für das eine oder andere entscheiden müssen. Sie ergänzen sich, sodass die Netzwerkleistung meistens durch den Einsatz beider Technologien verbessert werden kann.

Die gesammelten Informationen sind sowohl für diejenigen nützlich, die mit dem Studium von Computernetzwerken beginnen, als auch für Netzwerkadministratoren.

1. Netzwerkdiagramm

2. Fast-Ethernet-Technologie

Computernetzwerk schnelles Ethernet

Fast Ethernet ist das Ergebnis der Weiterentwicklung der Ethernet-Technologie. Fast-Ethernet-Geräte arbeiten auf der Grundlage und unter Beibehaltung derselben CSMA/CD-Methode (Channel Inquiry Multiple Access with Collision Detection) mit bis zu 10-facher Ethernet-Geschwindigkeit. 100 Mbit/s. Fast Ethernet bietet ausreichend Bandbreite für Anwendungen wie computergestütztes Design und Fertigung (CAD/CAM), Grafik und Bildgebung sowie Multimedia. Fast Ethernet ist mit 10-Mbit/s-Ethernet kompatibel, daher ist die Integration von Fast Ethernet in Ihr LAN bequemer mit einem Switch als mit einem Router.

Schalter

Mit Schaltern viele Arbeitsgruppen können zu einem großen LAN zusammengeschlossen werden (siehe Abbildung 1). Kostengünstige Switches sind leistungsfähiger als Router und bieten einen effizienteren LAN-Betrieb. Fast-Ethernet-Arbeitsgruppen mit einem oder zwei Hubs können über einen Fast-Ethernet-Switch verbunden werden, um die Anzahl der Benutzer weiter zu erhöhen und einen größeren Bereich abzudecken.

Betrachten Sie als Beispiel den folgenden Schalter:

Reis. 1 D-Link-1228/ME

Die Switch-Serie DES-1228/ME umfasst konfigurierbare Layer-2-„Premium“-Fast-Ethernet-Switches. Mit erweiterter Funktionalität sind DES-1228/ME-Geräte eine kostengünstige Lösung für den Aufbau eines sicheren und leistungsstarken Netzwerks. Unterscheidungsmerkmale Merkmale dieses Switches sind eine hohe Portdichte, 4-Gigabit-Uplink-Ports, kleine Schrittänderungseinstellungen für das Bandbreitenmanagement und erweitertes Netzwerkmanagement. Mit diesen Switches können Sie das Netzwerk sowohl hinsichtlich der Funktionalität als auch der Kostenmerkmale optimieren. Switches der DES-1228/ME-Serie sind die optimale Lösung sowohl hinsichtlich der Funktionalität als auch der Kostencharakteristik.

FTP-Kabel

LAN-5EFTP-BL-Kabel besteht aus 4 Paaren einadriger Kupferleiter.

Leiterdurchmesser 24 AWG.

Jeder Leiter ist von einer HDPE-Isolierung (Polyethylen hoher Dichte) umgeben.

Zwei mit einer speziell ausgewählten Steigung verdrillte Leiter bilden ein verdrilltes Paar.

4 verdrillte Doppeladern sind mit einer Polyethylenfolie umwickelt und zusammen mit einem einadrigen Kupfererdungsleiter in einem gemeinsamen Folienschirm und einem PVC-Mantel eingeschlossen.

Direktverbindung (gerade durch)

Es dient:

  • 1. So verbinden Sie einen Computer mit einem Switch (Hub, Switch) über Netzwerkkarte Computer
  • 2. Zum Anschließen an den Switch (Hub, Switch) Netzwerkperipheriegeräte - Drucker, Scanner
  • 3. für UPLINK“ und an einem höher stehenden Switch (Hub, Switch) – moderne Switches können die Eingänge im Stecker automatisch für Empfang und Senden konfigurieren

Querverbindung (Crossover)

Es dient:

  • 1. Für den direkten Anschluss von 2 Computern an ein lokales Netzwerk, ohne Verwendung von Schaltgeräten (Hubs, Switches, Router usw.).
  • 2. für Uplink, Verbindung zu einem höher stehenden Switch in einem komplexen lokalen Netzwerk, für alte Switch-Typen (Hubs, Switches) haben sie einen separaten Anschluss, der entweder mit „UPLINK“ oder einem X gekennzeichnet ist.

Topologiestern

zu den Sternen- die grundlegende Topologie eines Computernetzwerks, in der alle Computer im Netzwerk mit einem zentralen Knoten (normalerweise einem Switch) verbunden sind und ein physisches Netzwerksegment bilden. Ein solches Netzwerksegment kann sowohl separat als auch als Teil einer komplexen Netzwerktopologie (normalerweise ein "Baum") funktionieren. Der gesamte Informationsaustausch läuft ausschließlich über den Zentralrechner, der dadurch sehr stark belastet wird, also nichts anderes kann als das Netzwerk. In der Regel ist der zentrale Computer der leistungsstärkste, und ihm werden alle Funktionen zur Verwaltung des Austauschs zugewiesen. Prinzipiell sind keine Konflikte in einem Netzwerk mit Sterntopologie möglich, da die Verwaltung vollständig zentralisiert ist.

Anwendung

Klassisches 10-Mbit-Ethernet stellt die meisten Anwender seit etwa 15 Jahren zufrieden. In den frühen 1990er Jahren ist es jedoch unzureichend Durchsatz. Für Computer an Intel-Prozessoren 80286 oder 80386 mit ISA- (8 MB/s) oder EISA-Bussen (32 MB/s) betrug die Bandbreite des Ethernet-Segments 1/8 oder 1/32 der Speicher-zu-Festplatte-Verbindung, und dies stimmte gut überein mit dem Verhältnis der lokal verarbeiteten Datenmengen zu den über das Netzwerk übertragenen Daten. Bei leistungsfähigeren Client-Stationen mit PCI-Bus (133 MB/s) sank dieser Anteil auf 1/133, was offensichtlich nicht ausreichte. Infolgedessen wurden viele Segmente des 10-Mbit-Ethernets überlastet, die Antwort der Server in ihnen sank erheblich und die Häufigkeit von Kollisionen nahm erheblich zu, was den nutzbaren Durchsatz weiter verringerte.

Es besteht die Notwendigkeit, ein „neues“ Ethernet zu entwickeln, dh eine Technologie, die im Hinblick auf das Preis-Leistungs-Verhältnis bei einer Leistung von 100 Mbit/s genauso effektiv wäre. Als Ergebnis von Recherchen und Recherchen wurden Experten in zwei Lager gespalten, was schließlich zur Entstehung von zwei neuen Technologien führte - Fast Ethernet und l00VG-AnyLAN. Sie unterscheiden sich im Grad der Kontinuität zum klassischen Ethernet.

1992 gründete eine Gruppe von Herstellern von Netzwerkgeräten, darunter führende Anbieter von Ethernet-Technologien wie SynOptics, 3Com und mehrere andere, die gemeinnützige Fast Ethernet Alliance, um einen Standard zu entwickeln neue Technologie, das die Eigenschaften der Ethernet-Technologie so weit wie möglich erhalten sollte.

Das zweite Lager wurde von Hewlett-Packard und AT&T angeführt, die anboten, einige der bekannten Mängel der Ethernet-Technologie auszunutzen. Nach einiger Zeit schloss sich IBM diesen Unternehmen an, das mit einem Vorschlag dazu beitrug, eine gewisse Kompatibilität mit Token Ring-Netzwerken in der neuen Technologie bereitzustellen.

Gleichzeitig wurde im IEEE 802-Komitee eine Forschungsgruppe gebildet, um das technische Potenzial neuer Hochgeschwindigkeitstechnologien zu erforschen. Zwischen Ende 1992 und Ende 1993 untersuchte die IEEE-Gruppe 100-Mbit-Lösungen verschiedener Anbieter. Neben Vorschlägen der Fast Ethernet Alliance zog die Gruppe auch Hochgeschwindigkeitstechnologie von Hewlett-Packard und AT&T in Betracht.

Im Mittelpunkt der Diskussionen stand das Problem der Aufrechterhaltung eines wahlfreien CSMA/CD-Zugriffsverfahrens. Der Vorschlag der Fast Ethernet Alliance behielt diese Methode bei und stellte dadurch die Kontinuität und Konsistenz der 10-Mbit/s- und 100-Mbit/s-Netze sicher. Die Koalition von HP und AT&T, die von einer viel geringeren Anzahl von Herstellern in der Netzwerkindustrie unterstützt wurde als die Fast Ethernet Alliance, schlug eine völlig neue Zugriffsmethode namens Nachfragepriorität- Prioritätszugang auf Anfrage. Es veränderte das Verhalten von Knoten im Netzwerk erheblich, sodass es nicht in die Ethernet-Technologie und den 802.3-Standard passte, und ein neues IEEE 802.12-Komitee wurde organisiert, um es zu standardisieren.

Im Herbst 1995 wurden beide Technologien IEEE-Standards. Das IEEE 802.3-Komitee verabschiedete die Fast-Ethernet-Spezifikation als 802.3-Standard, der kein eigenständiger Standard ist, sondern eine Ergänzung zum bestehenden 802.3-Standard in Form der Kapitel 21 bis 30. Das 802.12-Komitee übernahm die l00VG-AnyLAN-Technologie, die verwendet wird die neue Zugriffsmethode Demand Priority und unterstützt Frames in zwei Formaten - Ethernet und Token Ring.

v Die physikalische Schicht der Fast-Ethernet-Technologie

Alle Unterschiede zwischen der Fast-Ethernet-Technologie und Ethernet konzentrieren sich auf die physikalische Schicht (Abb. 3.20). Die MAC- und LLC-Ebenen in Fast Ethernet sind genau gleich geblieben und werden in den vorherigen Kapiteln der Standards 802.3 und 802.2 beschrieben. Daher werden wir in Anbetracht der Fast-Ethernet-Technologie nur einige Optionen für ihre physikalische Schicht untersuchen.

Der komplexere Aufbau der physikalischen Schicht der Fast-Ethernet-Technologie liegt darin begründet, dass sie für Kabelsysteme drei Möglichkeiten nutzt:

  • LWL-Multimode-Kabel, es werden zwei Fasern verwendet;
  • Twisted Pair der Kategorie 5, es werden zwei Paare verwendet;
  • · Twisted Pair der Kategorie 3, es werden vier Paare verwendet.

Koaxialkabel, das der Welt das erste Ethernet-Netzwerk bescherte, gehörten nicht zu den zugelassenen Datenübertragungsmedien der neuen Fast-Ethernet-Technologie. Dies ist ein allgemeiner Trend in vielen neuen Technologien, wie z kurze Distanzen Mit Twisted Pair der Kategorie 5 können Sie Daten mit der gleichen Geschwindigkeit wie ein Koaxialkabel übertragen, aber das Netzwerk ist billiger und bequemer zu verwenden. Über größere Entfernungen hat Glasfaser viel mehr Bandbreite als Koaxialkabel, und die Kosten des Netzwerks sind nicht viel höher, insbesondere wenn Sie die hohen Kosten für die Fehlerbehebung eines großen Koaxialkabelsystems berücksichtigen.


Unterschiede zwischen Fast-Ethernet-Technologie und Ethernet-Technologie

Der Verzicht auf Koaxialkabel hat dazu geführt, dass Fast-Ethernet-Netzwerke immer eine hierarchische Baumstruktur haben, die auf Hubs aufgebaut ist, genau wie l0Base-T/l0Base-F-Netzwerke. Der Hauptunterschied zwischen Fast-Ethernet-Netzwerkkonfigurationen ist die Reduzierung des Netzwerkdurchmessers auf etwa 200 m, was durch eine 10-fache Reduzierung der minimalen Frame-Übertragungszeit aufgrund einer 10-fachen Erhöhung der Übertragungsgeschwindigkeit im Vergleich zu 10 Mbit erklärt wird Ethernet.

Dennoch steht dieser Umstand dem Aufbau großer Netzwerke auf Basis der Fast-Ethernet-Technologie nicht wirklich im Wege. Tatsache ist, dass die Mitte der 1990er Jahre nicht nur durch den flächendeckenden Einsatz kostengünstiger High-Speed-Technologien, sondern auch durch die rasante Entwicklung von Local Area Networks auf Basis von Switches geprägt war. Bei der Verwendung von Switches kann das Fast-Ethernet-Protokoll im Vollduplexmodus arbeiten, bei dem es keine Beschränkungen der Gesamtlänge des Netzwerks gibt, sondern nur Beschränkungen der Länge der physikalischen Segmente, die benachbarte Geräte verbinden (Adapter-zu-Switch oder Switch -to-switch) bleiben. Daher wird beim Aufbau von Langstrecken-LAN-Backbones auch die Fast-Ethernet-Technologie aktiv eingesetzt, jedoch nur in einer Vollduplex-Version zusammen mit Switches.

Dieser Abschnitt behandelt die Halbduplex-Version der Fast-Ethernet-Technologie, die vollständig mit der im 802.3-Standard beschriebenen Definition eines Zugriffsverfahrens übereinstimmt.

Im Vergleich zu den Optionen für die physische Implementierung von Ethernet (und es gibt sechs davon) sind bei Fast Ethernet die Unterschiede zwischen den einzelnen Optionen tiefer - sowohl die Anzahl der Leiter als auch die Codierungsmethoden ändern sich. Und da die physikalischen Versionen von Fast Ethernet gleichzeitig und nicht evolutionär wie bei Ethernet-Netzwerken erstellt wurden, war es möglich, die Unterschichten der physikalischen Schicht, die sich von Version zu Version nicht ändern, und die Unterschichten, die spezifisch sind, im Detail zu bestimmen jede Version der physischen Umgebung.

Der offizielle 802.3-Standard legte drei verschiedene Spezifikationen für die Bitübertragungsschicht von Fast Ethernet fest und gab ihnen die folgenden Namen:

Fast-Ethernet-Physical-Layer-Struktur

  • · 100Base-TX für zweipaarige verdrillte UTP-Kabel der Kategorie 5 oder abgeschirmte verdrillte STP-Kabel des Typs 1;
  • · 100Base-T4 für 4-paariges UTP-Kabel der Kategorien 3, 4 oder 5;
  • · 100Base-FX für Multimode-Glasfaserkabel, es werden zwei Fasern verwendet.

Für alle drei Standards gelten die folgenden Aussagen und Eigenschaften.

  • · Fast-Ethernetee-Frame-Formate unterscheiden sich von 10-Mbit-Ethernet-Frame-Formaten.
  • · Das Interframe-Intervall (IPG) beträgt 0,96 μs und das Bit-Intervall 10 ns. Alle Timing-Parameter des Zugriffsalgorithmus (Backoff-Intervall, Mindestlänge der Rahmenübertragungszeit usw.), gemessen in Bit-Intervallen, blieben gleich, sodass an den Abschnitten des Standards bezüglich der MAC-Ebene keine Änderungen vorgenommen wurden.
  • · Ein Zeichen für den freien Zustand des Mediums ist die Übertragung des Idle-Symbols des entsprechenden redundanten Codes darüber (und nicht das Fehlen von Signalen, wie bei 10-Mbit/s-Ethernet-Standards). Die physikalische Schicht umfasst drei Elemente:
  • o Ausgleichsunterschicht;
  • o medienunabhängige Schnittstelle (Mil);
  • o Physical-Layer-Gerät (PHY).

Die Verhandlungsschicht wird benötigt, damit die MAC-Schicht, die für die AUI-Schnittstelle entworfen wurde, mit der physikalischen Schicht über die MP-Schnittstelle arbeiten kann.

Das Physical Layer Device (PHY) besteht wiederum aus mehreren Teilschichten (siehe Abb. 3.20):

  • · eine Unterebene der logischen Datencodierung, die die von der MAC-Ebene kommenden Bytes in 4V/5V- oder 8V/6T-Codesymbole umwandelt (beide Codes werden in der Fast-Ethernet-Technologie verwendet);
  • • Teilschichten für physikalische Befestigung und physikalische Medienabhängigkeit (PMD), die eine Signalerzeugung gemäß einem physikalischen Codierungsverfahren wie NRZI oder MLT-3 bereitstellen;
  • · eine Teilschicht mit automatischer Aushandlung, die es zwei kommunizierenden Ports ermöglicht, automatisch den effizientesten Betriebsmodus auszuwählen, beispielsweise Halbduplex oder Vollduplex (diese Teilschicht ist optional).

Die IP-Schnittstelle unterstützt eine medienunabhängige Art des Datenaustauschs zwischen der MAC-Teilschicht und der PHY-Teilschicht. Diese Schnittstelle hat einen ähnlichen Zweck wie die AUI-Schnittstelle des klassischen Ethernets, außer dass sich die AUI-Schnittstelle zwischen der Unterebene der physikalischen Signalcodierung (für alle Kabeloptionen wurde dieselbe physikalische Codierungsmethode verwendet - der Manchester-Code) und der Unterebene von befand physische Verbindung mit dem Medium, und die MP-Schnittstelle befindet sich zwischen der MAC-Unterebene und der Signalcodierungs-Unterebene, die im Fast-Ethernet-Standard drei sind - FX, TX und T4.

Der MP-Stecker hat im Gegensatz zum AUI-Stecker 40 Pins, die maximale Länge des MP-Kabels beträgt einen Meter. Die über die MP-Schnittstelle übertragenen Signale haben eine Amplitude von 5 V.

Physikalische Schicht 100Base-FX - Multimode-Faser, zwei Fasern

Diese Spezifikation definiert den Betrieb des Fast-Ethernet-Protokolls über Multimode-Glasfaser im Halbduplex- und Vollduplex-Modus auf der Grundlage des bewährten FDDI-Codierungsschemas. Wie im FDDI-Standard ist jeder Knoten mit dem Netzwerk durch zwei optische Fasern verbunden, die vom Empfänger (R x ) und vom Sender (T x ) kommen.

Es gibt viele Ähnlichkeiten zwischen den l00Base-FX- und l00Base-TX-Spezifikationen, daher werden die gemeinsamen Eigenschaften der beiden Spezifikationen unter dem generischen Namen l00Base-FX/TX angegeben.

Während 10-Mbit/s-Ethernet die Manchester-Codierung verwendet, um Daten bei der Übertragung über ein Kabel darzustellen, definiert der Fast-Ethernet-Standard eine andere Codierungsmethode, 4 V/5 V. Dieses Verfahren hat sich bereits im FDDI-Standard bewährt und wurde unverändert in die l00Base-FX/TX-Spezifikation übernommen. Bei diesem Verfahren werden alle 4 Bits der MAC-Unterschichtdaten (Symbole genannt) durch 5 Bits dargestellt. Das redundante Bit ermöglicht die Anwendung potenzieller Codes, wenn jedes der fünf Bits als elektrische oder optische Impulse dargestellt wird. Durch das Vorhandensein verbotener Zeichenkombinationen können Sie fehlerhafte Zeichen zurückweisen, was die Stabilität von Netzwerken mit l00Base-FX/TX erhöht.

Um den Ethernet-Frame von den Idle-Symbolen zu trennen, wird eine Kombination der Start-Delimiter-Symbole (ein Symbolpaar J (11000) und K (10001) des 4V / 5V-Codes verwendet, und nach Abschluss des Frames ein T Symbol wird vor dem ersten Idle-Symbol eingefügt.


Unterbrechungsfreier Datenstrom nach 100Base-FX/TX-Spezifikation

Nach dem Umwandeln von 4-Bit-Teilen von MAC-Codes in 5-Bit-Teile der physikalischen Schicht müssen sie als optische oder elektrische Signale in einem Kabel dargestellt werden, das Netzwerkknoten verbindet. Die Spezifikationen l00Base-FX und l00Base-TX verwenden dafür unterschiedliche physikalische Codierungsmethoden – NRZI bzw. MLT-3 (wie in der FDDI-Technologie, wenn durch Glasfaser und Twisted Pair gearbeitet wird).

Physikalische Schicht 100Base-TX – Twisted Pair DTP Cat 5 oder STP Typ 1, zwei Paare

Die l00Base-TX-Spezifikation verwendet als Übertragungsmedium UTP-Kabel der Kategorie 5 oder STP-Kabel des Typs 1. Die maximale Kabellänge beträgt in beiden Fällen 100 m.

Die Hauptunterschiede zur l00Base-FX-Spezifikation sind die Verwendung des MLT-3-Verfahrens zur Signalisierung von 5-Bit-Teilen des 4V / 5V-Codes über Twisted Pair sowie das Vorhandensein der Autonegotiation-Funktion zur Auswahl des Portbetriebs Modus. Das Auto-Negotiation-Schema ermöglicht es zwei physisch verbundenen Geräten, die mehrere Physical-Layer-Standards unterstützen, die sich in Bitrate und Anzahl der Twisted-Pairs unterscheiden, den günstigsten Betriebsmodus zu wählen. In der Regel findet die Auto-Negotiation-Prozedur statt, wenn Sie einen Netzwerkadapter, der mit Geschwindigkeiten von 10 und 100 Mbit/s betrieben werden kann, mit einem Hub oder Switch verbinden.

Das unten beschriebene Autonegotiation-Schema ist heute der l00Base-T-Technologiestandard. Zuvor verwendeten die Hersteller verschiedene proprietäre Schemata automatische Erkennung Geschwindigkeiten interagierender Ports, die nicht kompatibel waren. Das als Standard angenommene Autonegotiation-Schema wurde ursprünglich von National Semiconductor unter dem Namen NWay vorgeschlagen.

Insgesamt derzeit definiert 5 verschiedene Modi Jobs, die l00Base-TX- oder 100Base-T4-Twisted-Pair-Geräte unterstützen können;

  • · l0Base-T - 2 Paare der Kategorie 3;
  • · l0Base-T Vollduplex - 2 Paare der Kategorie 3;
  • · l00Base-TX – 2 Paare der Kategorie 5 (oder Typ 1ASTP);
  • · 100Base-T4 – 4 Paare der Kategorie 3;
  • · 100Base-TX Vollduplex – 2 Paare der Kategorie 5 (oder Typ 1A STP).

Der l0Base-T-Modus hat die niedrigste Anrufpriorität, während der 100Base-T4-Vollduplexmodus die höchste Priorität hat. Der Verhandlungsprozess findet statt, wenn das Gerät eingeschaltet wird, und kann auch jederzeit durch das Gerätesteuermodul initiiert werden.

Das Gerät, das den Auto-Negotiation-Prozess gestartet hat, sendet eine Reihe spezieller Impulse an seinen Partner Fast-Link-Pulse-Burst (FLP), das ein 8-Bit-Wort enthält, das den vorgeschlagenen Interaktionsmodus codiert, beginnend mit der höchsten Priorität, die von diesem Knoten unterstützt wird.

Wenn der Peer-Knoten Autonegotiation unterstützt und auch den vorgeschlagenen Modus unterstützen kann, antwortet er mit einem FLP-Burst, in dem er bestätigt dieser Modus und hier enden die Verhandlungen. Wenn der Partnerknoten einen Modus mit niedrigerer Priorität unterstützen kann, zeigt er dies in der Antwort an, und dieser Modus wird als ein funktionierender Modus ausgewählt. Somit wird immer der gemeinsame Knotenmodus mit der höchsten Priorität ausgewählt.

Ein Knoten, der nur die l0Base-T-Technologie unterstützt, sendet alle 16 ms einen Manchester-Impuls, um die Kontinuität der Leitung zu prüfen, die ihn mit einem benachbarten Knoten verbindet. Ein solcher Knoten versteht die FLP-Anfrage, die der Knoten mit der Autonegotiation-Funktion an ihn richtet, nicht und sendet weiterhin seine Impulse. Ein Knoten, der als Antwort auf eine FLP-Anfrage nur Impulse zur Prüfung der Leitungskontinuität empfangen hat, versteht, dass sein Partner nur gemäß dem l0Base-T-Standard arbeiten kann, und stellt diesen Betriebsmodus für sich selbst ein.

Physikalische Schicht 100Base-T4 – UTP Cat 3 Twisted Pair, vier Paare

Die Spezifikation 100Base-T4 wurde entwickelt, um Hochgeschwindigkeits-Ethernet die Verwendung bestehender Twisted-Pair-Verkabelung der Kategorie 3 zu ermöglichen Diese Spezifikation verbessert den Gesamtdurchsatz durch gleichzeitige Übertragung von Bitströmen auf allen 4 Kabelpaaren.

Die 100Base-T4-Spezifikation kam später als andere Fast-Ethernet-Spezifikationen der physikalischen Schicht. Die Entwickler dieser Technologie wollten in erster Linie physikalische Spezifikationen schaffen, die möglichst nahe an den Spezifikationen von l0Base-T und l0Base-F liegen, die auf zwei Datenleitungen arbeiten: zwei Paare oder zwei Fasern. Um Arbeiten an zwei Twisted Pairs umzusetzen, musste ich auf ein höherwertiges Kabel der Kategorie 5 umsteigen.

Gleichzeitig konzentrierten sich die Entwickler der konkurrierenden l00VG-AnyLAN-Technologie zunächst darauf, über Twisted Pair der Kategorie 3 zu arbeiten; Der wichtigste Vorteil lag weniger in den Kosten, sondern in der Tatsache, dass es in den allermeisten Gebäuden bereits verlegt war. Daher haben die Entwickler der Fast-Ethernet-Technologie nach der Veröffentlichung der l00Base-TX- und l00Base-FX-Spezifikationen ihre eigene Version der Bitübertragungsschicht für Twisted Pair der Kategorie 3 implementiert.

Anstelle der 4V/5V-Codierung wird bei diesem Verfahren die 8V/6T-Codierung verwendet, die ein schmaleres Signalspektrum hat und mit einer Geschwindigkeit von 33 Mbit/s in das 16-MHz-Band eines Twisted-Pair-Kabels der Kategorie 3 passt (bei 4V/5V-Codierung wird das Signal Spektrum passt nicht in dieses Band) . Alle 8 Bits der MAC-Schichtinformationen sind mit 6 ternären Symbolen codiert, das heißt Ziffern, die drei Zustände haben. Jede Ternärziffer hat eine Dauer von 40 ns. Die Gruppe von 6 ternären Ziffern wird dann unabhängig und in Reihe zu einem der drei übertragenden Twisted Pair übertragen.

Das vierte Paar wird immer zum Abhören der Trägerfrequenz zur Kollisionserkennung verwendet. Die Datenrate auf jedem der drei Übertragungspaare beträgt 33,3 Mbit/s, sodass die Gesamtgeschwindigkeit des 100Base-T4-Protokolls 100 Mbit/s beträgt. Gleichzeitig beträgt die Änderungsrate des Signals auf jedem Paar aufgrund des verwendeten Codierungsverfahrens nur 25 MBaud, was die Verwendung von Twisted Pair der Kategorie 3 ermöglicht.

Auf Abb. 3.23 zeigt die Verbindung des MDI-Ports des 100Base-T4-Netzwerkadapters mit dem MDI-X-Port des Hubs (das X-Präfix zeigt an, dass dieser Anschluss im Vergleich zum Netzwerkadapteranschluss ein Empfänger- und ein Senderverbindungspaar hat, was es einfacher macht zum Verbinden von Adernpaaren in einem Kabel - ohne Kreuzung). Paar 1 -2 immer erforderlich, um Daten von einem MDI-Port zu einem MDI-X-Port zu übertragen, ein Paar 3 -6 - um Daten über den MDI-Port vom MDI-X-Port und dem Paar zu empfangen 4 -5 und 7 -8 sind bidirektional und werden je nach Bedarf sowohl zum Empfangen als auch zum Senden verwendet.


Anschluss von Knoten gemäß der 100Base-T4-Spezifikation

Ethernet ist heute der am weitesten verbreitete Standard für lokale Netzwerke. Gesamtzahl der derzeit verwendeten Netzwerke

Schnelles Ethernet

Die Fast-Ethernet-Technologie ähnelt in vielerlei Hinsicht der traditionellen Ethernet-Technologie, ist jedoch zehnmal schneller. Fast Ethernet oder 100BASE-T arbeitet mit 100 Megabit pro Sekunde (Mbps) anstelle von 10 für die herkömmliche Ethernet-Option. Die 100BASE-T-Technologie verwendet Frames mit demselben Format und derselben Länge wie Ethernet und erfordert keine Änderungen an Protokollen, Anwendungen oder Netzwerkbetriebssystemen der oberen Schicht auf Workstations. Sie können Pakete ohne Protokollumsetzung und damit verbundene Verzögerungen zwischen 10-Mbit/s- und 100-Mbit/s-Netzwerken routen und schalten. Die Fast-Ethernet-Technologie verwendet das CSMA/CD-MAC-Protokoll, um den Medienzugriff bereitzustellen. Mehrheitlich moderne Netzwerke Ethernets basieren auf einer Sterntopologie, bei der der Hub das Zentrum des Netzwerks ist und Kabel vom Hub zu jedem Computer verlaufen. Die gleiche Topologie wird in Fast-Ethernet-Netzwerken verwendet, obwohl der Netzwerkdurchmesser aufgrund der höheren Geschwindigkeit etwas kleiner ist. Fast Ethernet verwendet ungeschirmtes Twisted-Pair-Kabel (UTP) gemäß der Spezifikation IEEE 802.3u für 100BASE-T. Die Norm empfiehlt die Verwendung von Kabeln der Kategorie 5 mit zwei oder vier kunststoffummantelten Leiterpaaren. Kabel der Kategorie 5 sind für eine Bandbreite von 100 MHz zertifiziert. Bei 100BASE-TX wird ein Paar für die Datenübertragung verwendet, das andere Paar für die Kollisionserkennung und den Empfang.

Der Fast-Ethernet-Standard definiert drei Modifikationen, mit denen gearbeitet werden kann verschiedene Typen Kabel: 100Base TX, 100Base T4 und 100Base FX. Die Modifikationen 100Base TX und 100Base T4 sind für Twisted Pair ausgelegt, und 100Base FX wurde für optische Kabel entwickelt.

Der 100Base TX-Standard erfordert zwei geschirmte oder ungeschirmte Twisted Pairs. Ein Paar dient zum Senden, das andere zum Empfangen. Zwei wichtige Verkabelungsstandards erfüllen diese Anforderungen: Unshielded Twisted Pair der Kategorie 5 (UTP-5) und IBM Type 1 Shielded Twisted Pair.

Der 100Base T4-Standard hat weniger restriktive Kabelanforderungen, da er alle vier Paare eines achtadrigen Kabels verwendet: ein Paar zum Senden, eines zum Empfangen, und die verbleibenden zwei Paare funktionieren sowohl zum Senden als auch zum Empfangen. Dadurch können im 100Base T4-Standard Daten über drei Paare empfangen und gesendet werden. Für 100Base T4-Netzwerke sind ungeschirmte Twisted-Pair-Kabel der Kategorie 3–5 und geschirmte Twisted-Pair-Kabel des Typs 1 geeignet.

Die Abfolge von Fast-Ethernet- und Ethernet-Technologien macht es einfach, Anwendungsempfehlungen zu entwickeln: Fast-Ethernet ist in Organisationen nützlich, die klassisches Ethernet weit verbreitet haben, aber heute mehr Bandbreite benötigen. Gleichzeitig bleiben alle gesammelten Erfahrungen mit Ethernet und teilweise der Netzwerkinfrastruktur erhalten.

Beim klassischen Ethernet wird die Netzwerk-Hörzeit durch die maximale Entfernung bestimmt, die ein 512-Bit-Frame in einer Zeit, die der Verarbeitungszeit dieses Frames an der Workstation entspricht, über das Netzwerk zurücklegen kann. Bei einem Ethernet-Netzwerk beträgt diese Entfernung 2500 Meter. In einem Fast-Ethernet-Netzwerk legt derselbe 512-Bit-Frame in der Zeit, die für die Verarbeitung an einer Workstation benötigt wird, nur 250 Meter zurück.

Das Hauptarbeitsgebiet von Fast Ethernet sind heute Arbeitsgruppen- und Abteilungsnetzwerke. Es ist ratsam, schrittweise auf Fast Ethernet umzusteigen und Ethernet dort zu belassen, wo es seine Aufgabe gut erfüllt. Ein offensichtlicher Fall, in dem Ethernet nicht durch Fast-Ethernet-Technologie ersetzt werden sollte, ist, wenn es alt ist persönliche Computer mit dem ISA-Bus.

Gigabit Ethernet/

diese Technologie verwendet das gleiche Rahmenformat, die gleiche CSMA/CD-Medienzugriffsmethode, die gleichen Flusssteuerungsmechanismen und die gleichen Steuerungsobjekte, dennoch unterscheidet sich Gigabit Ethernet stärker von Fast Ethernet als Fast Ethernet von Ethernet. Insbesondere wenn sich Ethernet durch eine Vielzahl von unterstützten Übertragungsmedien auszeichnete, was Anlass zu der Annahme gab, dass es sogar über Stacheldraht funktionieren könnte, dann werden im Gigabit-Ethernet Glasfaserkabel zum dominierenden Übertragungsmedium (das ist natürlich weit vom einzigen Unterschied , aber der Rest wird weiter unten ausführlicher besprochen). Darüber hinaus stellt Gigabit-Ethernet ungleich komplexere technische Herausforderungen und verlangt viel mehr hohe Anforderungen auf die Qualität der Verkabelung. Mit anderen Worten, es ist viel weniger vielseitig als seine Vorgänger.

GIGABIT-ETHERNET-STANDARDS

Hauptanstrengungen Arbeitsgruppe IEEE 802.3z zielt darauf ab, physikalische Standards für Gigabit-Ethernet zu definieren. Als Grundlage nahm sie den Fibre-Channel-Standard ANSI X3T11, genauer gesagt seine beiden unteren Unterebenen: FC-0 (Schnittstelle und Übertragungsmedium) und FC-1 (Kodierung und Dekodierung). Die physikalische medienspezifische Spezifikation für Fibre Channel gibt derzeit 1,062 Gigabaud pro Sekunde an. Bei Gigabit-Ethernet wurde diese auf 1,25 Gigabyte pro Sekunde erhöht. Unter Berücksichtigung der 8B/10B-Kodierung erhalten wir eine Datenübertragungsrate von 1 Gbps.

TechnologieEthernet

Ethernet ist heute der am weitesten verbreitete Standard für lokale Netzwerke.

Ethernet ist ein Netzwerkstandard, der auf dem experimentellen Ethernet-Netzwerk basiert, das Xerox 1975 entwickelt und implementiert hat.

Im Jahr 1980 entwickelten und veröffentlichten DEC, Intel und Xerox gemeinsam den Ethernet-Version-II-Standard für ein Koaxialkabelnetzwerk, der zu letzte Version proprietärer Ethernet-Standard. Daher wird die proprietäre Version des Ethernet-Standards als Ethernet-DIX-Standard oder Ethernet II bezeichnet, auf deren Grundlage der IEEE 802.3-Standard entwickelt wurde.

Basierend auf dem Ethernet-Standard wurden weitere Standards verabschiedet: 1995 Fast Ethernet (eine Ergänzung zu IEEE 802.3), 1998 Gigabit Ethernet (Abschnitt IEEE 802.3z des Hauptdokuments), die in vielerlei Hinsicht keine eigenständigen Standards sind.

Zur Übertragung binäre Informationenüber das Kabel wird für alle Varianten der physikalischen Schicht der Ethernet-Technologie, die einen Durchsatz von 10 Mbit/s bieten, der Manchester-Code verwendet (Abb. 3.9).

Beim Manchester-Code wird ein Potentialabfall, also die Vorderseite des Impulses, verwendet, um Einsen und Nullen zu codieren. Bei der Manchester-Codierung wird jede Uhr in zwei Teile geteilt. Informationen werden durch potenzielle Tropfen codiert, die in der Mitte jedes Zyklus auftreten. Eine Einheit wird durch einen Übergang von niedrig nach hoch (ansteigende Flanke des Impulses) codiert, und eine Null wird durch eine umgekehrte Flanke (hintere Flanke) codiert.

Reis. 3.9. Differentielle Manchester-Codierung

Der Ethernet-Standard (einschließlich Fast Ethernet und Gigabit Ethernet) verwendet das gleiche Medientrennungsverfahren, das CSMA/CD-Verfahren.

Jeder PC arbeitet am Ethernet nach dem Prinzip „Hören Sie auf den Übertragungskanal, bevor Sie Nachrichten senden; hören, wenn Sie senden; Beenden Sie die Arbeit im Falle einer Störung und versuchen Sie es erneut."

Dieses Prinzip kann wie folgt entschlüsselt (erklärt) werden:

1. Niemand darf Nachrichten senden, während ein anderer es bereits tut (zuhören, bevor Sie senden).

2. Wenn zwei oder mehr Sender etwa gleichzeitig mit dem Versenden von Nachrichten beginnen, „kollidieren“ ihre Nachrichten früher oder später im Kommunikationskanal miteinander, was als Kollision bezeichnet wird.

Kollisionen sind leicht zu erkennen, da sie immer ein Störsignal erzeugen, das nicht wie eine legitime Nachricht aussieht. Ethernet kann die Störung erkennen und den Sender veranlassen, die Übertragung zu unterbrechen und eine Weile zu warten, bevor er die Nachricht erneut sendet.

Gründe für die Verbreitung und Beliebtheit von Ethernet (Vorteile):

1. Billigkeit.

2. Große Nutzungserfahrung.

3. Kontinuierliche Innovation.

4. Große Auswahl an Geräten. Viele Hersteller bieten auf Ethernet basierende Netzwerkgeräte an.

Nachteile von Ethernet:

1. Die Möglichkeit von Nachrichtenkollisionen (Kollisionen, Interferenzen).

2. Wenn das Netzwerk stark belastet ist, ist die Nachrichtenübertragungszeit unvorhersehbar.

TechnologieZeichenRing

Token-Ring-Netzwerke sind wie Ethernet-Netzwerke durch ein gemeinsames Datenübertragungsmedium gekennzeichnet, das aus Kabelsegmenten besteht, die alle Netzwerkteilnehmer zu einem Ring verbinden. Der Ring wird als gemeinsam genutzte Ressource betrachtet, und der Zugriff darauf erfordert keinen Zufallsalgorithmus wie in Ethernet-Netzwerken, sondern einen deterministischen Algorithmus, der auf der Übertragung des Rechts zur Nutzung des Rings an Stationen in einer bestimmten Reihenfolge basiert. Dieses Recht wird unter Verwendung eines Rahmens eines speziellen Formats, das als Token oder Token bezeichnet wird, übermittelt.

Die Token Ring-Technologie wurde 1984 von IBM entwickelt und dann als Normentwurf dem IEEE 802-Komitee vorgelegt, das darauf basierend 1985 den 802.5-Standard verabschiedete.

Jeder PC arbeitet in Token Ring nach dem Prinzip „Warte auf einen Marker, wenn es notwendig ist, eine Nachricht zu senden, hänge sie an den Marker, wenn er vorbeikommt. Wenn der Marker besteht, entferne die Nachricht von ihm und sende den Marker weiter.

Token Ring-Netzwerke arbeiten mit zwei Bitraten, 4 und 16 Mbps. Das Mischen von Stationen, die mit unterschiedlichen Geschwindigkeiten im selben Ring arbeiten, ist nicht erlaubt.

Die Token Ring-Technologie ist eine anspruchsvollere Technologie als Ethernet. Es hat Fehlertoleranzeigenschaften. Das Token Ring-Netzwerk definiert Netzwerksteuerungsverfahren, die verwenden Rückmeldung ringförmige Struktur - der gesendete Rahmen kehrt immer zur sendenden Station zurück.

Reis. 3.10. Prinzip der TOKEN RING-Technologie

In einigen Fällen werden erkannte Netzwerkfehler automatisch behoben, beispielsweise kann ein verlorener Token wiederhergestellt werden. In anderen Fällen werden Fehler nur erfasst und deren Behebung manuell durch Wartungspersonal durchgeführt.

Zur Kontrolle des Netzes fungiert eine der Stationen als sogenannter aktiver Monitor. Der aktive Monitor wird bei der Ringinitialisierung als Station mit der höchsten MAC-Adresse ausgewählt. Wenn der aktive Monitor ausfällt, wird die Ringinitialisierungsprozedur wiederholt und ein neuer aktiver Monitor ausgewählt. Ein Token Ring-Netzwerk kann bis zu 260 Knoten umfassen.

Ein Token-Ring-Hub kann aktiv oder passiv sein. Ein passiver Hub verbindet Ports einfach intern miteinander, sodass Stationen, die mit diesen Ports verbunden sind, einen Ring bilden. Die passive MSAU führt keine Signalverstärkung oder Neusynchronisierung durch.

Ein aktiver Hub führt Signalregenerierungsfunktionen durch und wird daher manchmal als Repeater bezeichnet, wie im Ethernet-Standard.

Im Allgemeinen hat das Token-Ring-Netzwerk eine kombinierte Stern-Ring-Konfiguration. Endknoten sind mit der MSAU in einer Sterntopologie verbunden, und die MSAUs selbst werden durch spezielle Ring In (RI)- und Ring Out (RO)-Ports kombiniert, um einen physikalischen Backbone-Ring zu bilden.

Alle Stationen im Ring müssen mit der gleichen Geschwindigkeit arbeiten, entweder 4 Mbit/s oder 16 Mbit/s. Kabel, die eine Station mit einem Hub verbinden, werden Lobe-Kabel genannt, und Kabel, die Hubs verbinden, werden Stammkabel genannt.

Mit der Token Ring-Technologie können Sie verschiedene Kabeltypen verwenden, um Endstationen und Hubs zu verbinden:

– STP Typ 1 - abgeschirmtes Twisted Pair (Shielded Twistedpair).
Es dürfen bis zu 260 Stationen zu einem Ring mit einer Stichleitungslänge von bis zu 100 Metern zusammengefasst werden;

– UTP Typ 3, UTP Typ 6 – ungeschirmtes verdrilltes Paar (Unshielded Twistedpair). Die maximale Anzahl der Stationen wird auf 72 mit bis zu 45 Meter langen Stichkabeln reduziert;

- Glasfaserkabel.

Die Entfernung zwischen passiven MSAUs kann bis zu 100 m betragen mit STP-Kabel Typ 1 und 45 m mit UTP-Kabel Typ 3. Die maximale Entfernung zwischen aktiven MSAUs erhöht sich je nach Kabeltyp auf 730 m bzw. 365 m.

Die maximale Länge eines Token-Ring-Rings beträgt 4000 m. Die Einschränkungen hinsichtlich der maximalen Ringlänge und der Anzahl der Stationen in einem Ring sind bei der Token-Ring-Technologie nicht so streng wie bei der Ethernet-Technologie. Hier beziehen sich diese Einschränkungen hauptsächlich auf die Umlaufzeit des Markierers um den Ring.

Alle Timeout-Werte auf den Netzwerkadaptern von Token Ring-Netzwerkknoten sind konfigurierbar, sodass Sie ein Token Ring-Netzwerk mit mehr Stationen und längeren Ringlängen aufbauen können.

Vorteile der Token Ring-Technologie:

Garantierte Nachrichtenübermittlung

hohe Datenübertragungsrate (bis zu 160 % Ethernet).

Nachteile der Token Ring-Technologie:

Erfordert teure Medienzugriffsgeräte;

Die Technologie ist schwieriger zu implementieren;

2 Kabel sind erforderlich (um die Zuverlässigkeit zu erhöhen): ein eingehendes, das andere ausgehende vom Computer zum Hub;

hohe Kosten (160-200 % von Ethernet).

TechnologieFDDI

Die FDDI-Technologie (Fiber Distributed Data Interface) ist die erste LAN-Technologie, bei der das Datenübertragungsmedium ein Glasfaserkabel ist. Die Technologie erschien Mitte der 80er Jahre.

Die FDDI-Technologie basiert weitgehend auf der Token Ring-Technologie und unterstützt eine Token-Passing-Zugriffsmethode.

Das FDDI-Netzwerk basiert auf zwei Glasfaserringen, die die Haupt- und Backup-Datenübertragungspfade zwischen den Netzwerkknoten bilden. Das Vorhandensein von zwei Ringen ist der wichtigste Weg, um die Ausfallsicherheit in einem FDDI-Netzwerk zu erhöhen, und Knoten, die dieses erhöhte Zuverlässigkeitspotenzial nutzen möchten, sollten mit beiden Ringen verbunden werden.

Im normalen Modus des Netzwerks durchlaufen Daten alle Knoten und alle Abschnitte des Kabels nur den primären (primären) Ring. Dieser Modus wird als Thru-Modus bezeichnet - „durch“ oder „Durchgang“. Der sekundäre Rufton (Secondary) wird in diesem Modus nicht verwendet.

Im Falle eines Ausfalls, bei dem ein Teil des Primärrings keine Daten übertragen kann (z. B. Kabelbruch oder Knotenausfall), wird der Primärring mit dem Sekundärring zusammengeführt und bildet wieder einen einzigen Ring. Dieser Modus des Netzwerkbetriebs wird Wrap genannt, dh "Falten" oder "Falten" von Ringen. Der Faltvorgang wird mittels Hubs und/oder FDDI-Netzwerkadaptern durchgeführt.

Reis. 3.11. IVS mit zwei zyklischen Ringen im Notbetrieb

Um diesen Vorgang zu vereinfachen, werden Daten auf dem Primärring immer in eine Richtung (in den Diagrammen ist diese Richtung gegen den Uhrzeigersinn gezeigt) und auf dem Sekundärring in die entgegengesetzte Richtung (im Uhrzeigersinn gezeigt) übertragen. Wenn daher aus zwei Ringen ein gemeinsamer Ring gebildet wird, bleiben die Sender der Stationen immer noch mit den Empfängern benachbarter Stationen verbunden, was es ermöglicht, Informationen von benachbarten Stationen korrekt zu senden und zu empfangen.

Das FDDI-Netzwerk kann bei Einzelausfällen seiner Elemente seine Funktionsfähigkeit vollständig wiederherstellen. Bei mehreren Ausfällen zerfällt das Netzwerk in mehrere voneinander unabhängige Netzwerke.

Ringe in FDDI-Netzen gelten als gemeinsames gemeinsames Datenübertragungsmedium, daher wird dafür ein spezielles Zugriffsverfahren definiert. Dieses Verfahren kommt dem Zugriffsverfahren von Token-Ring-Netzen sehr nahe und wird auch als Token-Ring-Verfahren bezeichnet.

Die Unterschiede in der Zugriffsmethode bestehen darin, dass die Token-Verweildauer im FDDI-Netzwerk kein konstanter Wert ist. Diese Zeit hängt von der Belastung des Rings ab - bei geringer Belastung nimmt sie zu und bei großer Überlastung kann sie auf Null sinken. Diese Änderungen der Zugriffsmethoden wirken sich nur auf asynchronen Verkehr aus, der für Verzögerungen bei kleinen Frames nicht kritisch ist. Für synchronen Verkehr ist die Token-Haltezeit immer noch ein fester Wert.

Die FDDI-Technologie unterstützt derzeit Kabeltypen:

- Glasfaserkabel;

– Unshielded Twisted Pair der Kategorie 5. Der neueste Standard erschien später als der optische und heißt TP-PMD (Physical Media Dependent).

Die Glasfasertechnologie bietet die notwendigen Mittel zum Übertragen von Daten von einer Station zur anderen über eine Glasfaser und bestimmt:

Verwendung von 62,5/125 µm Multimode-Glasfaserkabel als physikalisches Hauptmedium;

Anforderungen an optische Signalleistung und maximale Dämpfung zwischen Netzwerkknoten. Für Standard-Multimode-Kabel führen diese Anforderungen zu einer Entfernungsbegrenzung zwischen den Knoten von 2 km, und für Singlemode-Kabel erhöht sich die Entfernung auf 10–40 km, je nach Qualität des Kabels;

Anforderungen an optische Bypass-Schalter und optische Transceiver;

Parameter optischer Steckverbinder MIC (Media Interface Connector), deren Kennzeichnung;

Zur Übertragung von Licht mit einer Wellenlänge von 1,3 nm;

Die maximale Gesamtlänge eines FDDI-Rings beträgt 100 Kilometer, die maximale Anzahl doppelt verbundener Stationen im Ring 500.

Die FDDI-Technologie wurde für den Einsatz in kritischen Bereichen von Netzwerken entwickelt – bei Backbone-Verbindungen zwischen großen Netzwerken, wie z. B. Gebäudenetzwerken, sowie zum Anschluss von Hochleistungsservern an ein Netzwerk. Daher hatten die Entwickler die Hauptanforderungen ( Würde):

- Gewährleistung einer hohen Datenübertragungsrate,

- Fehlertoleranz auf Protokollebene;

- große Entfernungen zwischen Netzwerkknoten und eine große Anzahl angeschlossener Stationen.

All diese Ziele wurden erreicht. Im Ergebnis erwies sich die FDDI-Technologie als qualitativ hochwertig, aber sehr teuer ( Mangel). Selbst die Einführung einer billigeren Twisted-Pair-Option hat die Kosten für die Verbindung eines einzelnen Knotens mit einem FDDI-Netzwerk nicht wesentlich reduziert. Daher hat die Praxis gezeigt, dass das Hauptanwendungsgebiet der FDDI-Technologie zum Rückgrat von Netzwerken geworden ist, die aus mehreren Gebäuden bestehen, sowie von Netzwerken in der Größenordnung einer Großstadt, dh der MAN-Klasse.

TechnologieSchnellEthernet

Der Bedarf an Hochgeschwindigkeits- und dennoch kostengünstiger Technologie, um leistungsstarke Workstations mit einem Netzwerk zu verbinden, führte Anfang der 90er Jahre zur Gründung einer Initiativgruppe, die nach einem neuen Ethernet suchte, einer Technologie, die ebenso einfach und effektiv war, aber mit der gleichen Geschwindigkeit funktionierte 100 Mbit/s .

Die Experten teilten sich in zwei Lager, was schließlich zur Entstehung zweier im Herbst 1995 verabschiedeter Standards führte: Das 802.3-Komitee genehmigte den Fast-Ethernet-Standard, der die 10-Mbit/s-Ethernet-Technologie fast vollständig wiederholt.

Die Fast-Ethernet-Technologie behielt die CSMA/CD-Zugriffsmethode bei und beließ den gleichen Algorithmus und die gleichen Zeitparameter in Bitintervallen (das Bitintervall selbst verringerte sich um das 10-fache). Alle Unterschiede zwischen Fast Ethernet und Ethernet manifestieren sich auf der physikalischen Ebene.

Der Fast-Ethernet-Standard definiert drei Spezifikationen für die physikalische Schicht:

- 100Base-TX für 2 Paare UTP Kategorie 5 oder 2 Paare STP Typ 1 (4V/5V Codierungsmethode);

- l00Base-FX für Multimode-Glasfaserkabel mit zwei Lichtwellenleitern (4V/5V-Kodierungsverfahren);

- 100Base-T4, arbeitet mit 4 UTP-Paaren der Kategorie 3, verwendet jedoch nur drei Paare gleichzeitig für die Übertragung und das verbleibende Paar für die Kollisionserkennung (8B/6T-Codierungsmethode).

l00Base-TX/FX-Standards können im Vollduplexmodus arbeiten.

Der maximale Durchmesser eines Fast-Ethernet-Netzwerks beträgt ungefähr 200 m, und genauere Werte hängen von der Spezifikation der physischen Umgebung ab. In der Fast-Ethernet-Kollisionsdomäne sind nicht mehr als ein Repeater der Klasse I (der die Übersetzung von 4V/5V-Codes in 8V/6T-Codes und umgekehrt ermöglicht) und nicht mehr als zwei Repeater der Klasse II (die keine Übersetzung von Codes ermöglichen) erlaubt.

Die Fast-Ethernet-Technologie bei der Arbeit mit Twisted Pair ermöglicht es zwei Ports, den effizientesten Betriebsmodus zu wählen - Geschwindigkeit 10 Mbit/s oder 100 Mbit/s sowie Halbduplex- oder Vollduplexmodus aufgrund des Autonegotiation-Verfahrens.

Gigabit-Ethernet-Technologie

Gigabit-Ethernet fügt der Geschwindigkeitshierarchie der Ethernet-Familie eine neue Stufe von 1000 Mbit/s hinzu. In dieser Phase können Sie effektiv große lokale Netzwerke aufbauen, in denen leistungsstarke Server und Backbones der unteren Netzwerkebenen mit einer Geschwindigkeit von 100 Mbit / s arbeiten und das Gigabit-Ethernet-Backbone sie verbindet und einen ausreichend großen Durchsatzspielraum bietet.

Die Entwickler der Gigabit-Ethernet-Technologie haben sich eine große Kontinuität mit den Ethernet- und Fast-Ethernet-Technologien bewahrt. Gigabit-Ethernet verwendet die gleichen Rahmenformate wie vorherige Versionen Ethernet arbeitet im Vollduplex- und Halbduplexmodus und unterstützt dieselbe CSMA/CD-Zugriffsmethode auf einem gemeinsam genutzten Medium mit minimalen Änderungen.

Um einen akzeptablen maximalen Netzwerkdurchmesser von 200 m im Halbduplex-Modus zu gewährleisten, haben die Technologieentwickler die minimale Rahmengröße um das Achtfache (von 64 auf 512 Byte) erhöht. Es ist auch erlaubt, mehrere Frames hintereinander zu übertragen, ohne das Medium freizugeben, im Abstand von 8096 Bytes, dann müssen die Frames nicht auf 512 Bytes aufgefüllt werden. Die restlichen Parameter des Zugriffsverfahrens und der maximalen Rahmengröße blieben unverändert.

Im Sommer 1998 wurde der 802.3z-Standard verabschiedet, der die Verwendung von drei Kabeltypen als physikalisches Medium definiert:

- Multimode-Glasfaser (Entfernung bis zu 500 m),

- Singlemode-Glasfaser (Entfernung bis 5000 m),

- Doppelkoaxial (Twinax), bei dem Daten gleichzeitig über zwei geschirmte Kupferleiter in einer Entfernung von bis zu 25 m übertragen werden.

Eine 802.3ab-Ad-hoc-Gruppe wurde gebildet, um eine Gigabit-Ethernet-über-UTP-Variante der Kategorie 5 zu entwickeln, und hat bereits einen Standardentwurf für den Betrieb über 4 UTP-Paare der Kategorie 5 entwickelt. Die Annahme dieses Standards wird in naher Zukunft erwartet.

    Erleichterte Installation.

    Eine bekannte und am weitesten verbreitete Netzwerktechnologie.

    Low-Cost-Netzwerkkarten.

    Möglichkeit der Implementierung mit verschiedenen Arten von Kabeln und Verkabelungsschemata.

Nachteile eines Ethernet-Netzwerks

    Verringerte reale Datenübertragungsrate in einem stark belasteten Netzwerk bis hin zum vollständigen Stopp aufgrund von Konflikten in der Datenübertragungsumgebung.

    Schwierigkeiten bei der Fehlersuche: Wenn ein Kabel bricht, fällt das gesamte LAN-Segment aus und es ist ziemlich schwierig, einen fehlerhaften Knoten oder Netzwerkabschnitt zu lokalisieren.

    Kurze Beschreibung von Fast Ethernet.

Schnelles Ethernet (Fast Ethernet) ist eine Hochgeschwindigkeitstechnologie, die von 3Com für die Implementierung eines Ethernet-Netzwerks mit einer Datenübertragungsrate von 100 Mbit/s vorgeschlagen wird, wobei die Merkmale von 10-Mbit-Ethernet (Ethernet-10) maximal beibehalten und in implementiert werden Form des 802.3u-Standards (genauer Ergänzungen zum Standard 802.3 als Kapitel 21 bis 30). Die Zugriffsmethode ist dieselbe wie bei Ethernet-10 - MAC-Schicht CSMA/CD, was die Verwendung der vorherigen ermöglicht Software und Ethernet-Netzwerkverwaltungstools.

Alle Unterschiede zwischen Fast Ethernet und Ethernet-10 konzentrieren sich auf die physikalische Schicht. 3 Arten von Kabelsystemen werden verwendet:

    Multimode-LWL (es werden 2 Fasern verwendet);

Netzwerkstruktur- hierarchischer Baum, aufgebaut auf Hubs (wie 10Base-T und 10Base-F), da kein Koaxialkabel verwendet wird.

Netzwerkdurchmesser Fast Ethernet wird auf 200 Meter reduziert, was durch eine 10-fache Reduzierung der minimalen Übertragungszeit der Rahmenlänge aufgrund einer 10-fachen Erhöhung der Übertragungsgeschwindigkeit im Vergleich zu Ethernet-10 erklärt wird. Aufgrund der weit verbreiteten Verwendung kostengünstiger Hochgeschwindigkeitstechnologien sowie der schnellen Entwicklung von Switch-basierten LANs ist es jedoch möglich, große Netzwerke auf Basis der Fast-Ethernet-Technologie aufzubauen. Bei der Verwendung von Switches kann das Fast-Ethernet-Protokoll im Vollduplexmodus arbeiten, bei dem es keine Beschränkungen der Gesamtlänge des Netzwerks gibt, sondern nur Beschränkungen der Länge der physikalischen Segmente, die benachbarte Geräte verbinden (Adapter-zu-Switch oder Switch -to-switch) bleiben.

Der IEEE 802.3u-Standard definiert 3 Fast-Ethernet-Physical-Layer-Spezifikationen, die nicht miteinander kompatibel sind:

    100Base-TX - Datenübertragung über zwei ungeschirmte Paare der Kategorie 5 (2 Paare UTP Kategorie 5 oder STP Typ 1);

    100Base-T4- Datenübertragung über vier ungeschirmte Paare der Kategorien 3, 4, 5 (4 Paare UTP Kategorie 3, 4 oder 5);

    100Base-FX- Datenübertragung über zwei Fasern eines Multimode-LWL.

    Wie lang ist die Übertragungszeit des Frames mit minimaler (maximaler) Länge (einschließlich Präambel) in Bitintervallen für ein 10-MBit/s-Ethernet-Netzwerk?

? 84 / 1538

    Was ist PDV (PVV)?

PDV - die Zeit, während der das Kollisionssignal Zeit hat, sich vom entferntesten Knoten des Netzwerks fortzupflanzen - die Zeit einer doppelten Wendung (Path Delay Value)

PVV - Reduzierung des Interframe-Intervalls (Path Variability Value)

    Was ist die Grenze für PDV (PVV)?

PDV - nicht mehr als 575-Bit-Intervalle

PVV - Wenn eine Folge von Frames durch alle Repeater geleitet wird, sollten nicht mehr als 49-Bit-Intervalle vorhanden sein

    Wie viele Bitintervalle sind ein ausreichender Sicherheitsspielraum für PDV? 4

    Wann müssen Sie die maximale Anzahl von Repeatern und die maximale Netzwerklänge berechnen? Warum nicht einfach die 5-4-3- oder 4-Hub-Regeln anwenden?

Bei verschiedenen Arten von Übertragungsmedien

    Nennen Sie die Hauptbedingungen für den korrekten Betrieb eines Ethernet-Netzwerks, das aus Segmenten unterschiedlicher physikalischer Art besteht.

    Anzahl der Stationen nicht mehr als 1024

    Die Länge aller Zweige ist nicht länger als der Standard

    PDV nicht mehr als 575

    PVV - Wenn eine Folge von Frames durch alle Repeater geleitet wird, sollten nicht mehr als 49-Bit-Intervalle vorhanden sein

Was versteht man unter Segmentbasis bei der Berechnung des PDV?

Durch Repeater verursachte Verzögerungen

    Wo ist die Worst-Case-Kollision von Frames: im rechten, linken oder mittleren Segment?

Rechts - Empfang

    Wann muss der PDV zweimal berechnet werden? Wieso den?

Wenn die Segmentlänge an den entfernten Rändern des Netzwerks unterschiedlich ist, da sie haben unterschiedliche Grundverzögerungswerte.

    Kurze Beschreibung von Token Ring LAN.

Token-Ring (Token Ring) - Eine Netzwerktechnologie, bei der Stationen nur dann Daten übertragen können, wenn sie einen Token besitzen, der ständig im Ring zirkuliert.

    Die maximale Anzahl von Stationen in einem Ring beträgt 256.

    Die maximale Entfernung zwischen Stationen hängt von der Art des Übertragungsmediums (Kommunikationsleitung) ab und beträgt:

    Es können bis zu 8 Ringe (MSAU) überbrückt werden.

    Die maximale Netzwerklänge hängt von der Konfiguration ab.

    Zweck der Netzwerktechnologie Token Ring.

Das Token Ring-Netzwerk wurde 1985 von IBM vorgeschlagen (die erste Version erschien 1980). Der Zweck von Token Ring bestand darin, alle Arten von Computern des Unternehmens (vom PC bis zum Großrechner) zu vernetzen.

    Welcher internationale Standard definiert die Token Ring-Netzwerktechnologie?

Token Ring ist derzeit der internationale Standard IEEE 802.5.

    Wie viel Bandbreite wird in einem Token Ring-LAN bereitgestellt?

Es gibt zwei Varianten dieser Technologie mit Datenübertragungsraten von 4 bzw. 16 Mbit/s.

    Was ist eine MSAU?

Der MSAU-Hub ist eine eigenständige Einheit mit 8 Steckplätzen zum Anschließen von Computern über Adapterkabel und zwei Endsteckplätzen zum Anschließen an andere Hubs über Backbone-Kabel.

Mehrere MSAUs können strukturell zu einer Gruppe (Cluster/Cluster) zusammengefasst werden, innerhalb derer Teilnehmer in einem Ring verbunden sind, wodurch die Anzahl der an einer Zentrale angeschlossenen Teilnehmer erhöht werden kann.

Jeder Adapter ist über zwei multidirektionale Verbindungen mit der MSAU verbunden.

    Zeichnen Sie den Aufbau und beschreiben Sie den Betrieb eines Token Ring LANs basierend auf einer (mehreren) MSAUs.

Eins – siehe oben

Mehrere - (Fortsetzung) ... Dieselben zwei multidirektionalen Kommunikationsleitungen, die im Stammkabel enthalten sind, können im Gegensatz zu einem unidirektionalen Stammkabel, wie in Abb. 3.2 gezeigt, in einem Ring (Abb. 3.3) mit der MSAU verbunden werden.

Jeder LAN-Knoten empfängt einen Rahmen von einem benachbarten Knoten, stellt die Signalpegel auf Nennpegel wieder her und leitet den Rahmen an den nächsten Knoten weiter.

Der übertragene Rahmen kann Daten enthalten oder eine Markierung sein, die ein 3-Byte-Rahmen für einen speziellen Dienst ist. Der Knoten, der den Token besitzt, hat das Recht, Daten zu übertragen.

Wenn die RS einen Rahmen übertragen muss, wartet ihr Adapter auf das Token und wandelt ihn dann in einen Rahmen um, der Daten enthält, die durch das Protokoll der entsprechenden Schicht erzeugt werden, und überträgt ihn an das Netzwerk. Das Paket wandert von Adapter zu Adapter über das Netzwerk, bis es das Ziel erreicht, das bestimmte Bits im Paket setzt, um zu bestätigen, dass der Frame vom Ziel empfangen wurde, und es an das Netzwerk weiterleitet. Das Paket bewegt sich weiter durch das Netzwerk, bis es zum sendenden Knoten zurückkehrt, der die korrekte Übertragung überprüft. Wenn der Rahmen fehlerfrei an das Ziel übertragen wurde, gibt der Knoten das Token an den nächsten Knoten weiter. Somit sind Frame-Kollisionen in einem Token-Passing-LAN nicht möglich.

    Was ist der Unterschied zwischen der physikalischen Topologie eines Token-Ring-LANs und der logischen?

Die physische Token-Ring-Topologie kann auf zwei Arten implementiert werden:

1) "Stern" (Abb. 3.1);

Die logische Topologie in allen Modi ist ein "Ring". Das Paket wird von Knoten zu Knoten im Ring weitergegeben, bis es zu dem Knoten zurückkehrt, von dem es stammt.

    zeichnen Möglichkeiten Token-Ring-LAN-Strukturen.

1) "Stern" (Abb. 3.1);

2) "erweiterter Ring" (Abb. 3.2).

    Kurzbeschreibung Funktionelle Organisation Token-Ring-LAN. Siehe Nr. 93

    Das Konzept und die Funktionen eines aktiven Monitors in einem Token-Ring-LAN.

Beim Initialisieren eines Token-Ring-LAN wird einer der Arbeitsstationen als zugewiesen aktiver Monitor , dem im Ring zusätzliche Steuerfunktionen zugeordnet sind:

    vorübergehende Kontrolle im logischen Ring, um Situationen zu identifizieren, die mit dem Verlust des Tokens verbunden sind;

    Generieren eines neuen Tokens, nachdem ein Tokenverlust erkannt wurde;

    Bildung von diagnostischen Frames unter bestimmten Umständen.

Wenn ein aktiver Monitor ausfällt, wird ein neuer aktiver Monitor von einer Vielzahl anderer PCs zugewiesen.

    Welcher Modus (Methode) zur Weitergabe des Tokens wird im Token-Ring-LAN mit einer Geschwindigkeit von 16 MBit/s verwendet?

Um die Netzwerkleistung in Token Ring mit einer Geschwindigkeit von 16 Mbit/s zu erhöhen, wird die sogenannte früher Token-Pass-Modus (Early Token Release – ETR), bei dem die RS den Token unmittelbar nach der Übertragung ihres Rahmens an die nächste RS überträgt. In diesem Fall hat der nächste RS die Gelegenheit, seine Rahmen zu übertragen, ohne auf die Vollendung der Übertragung des ursprünglichen RS zu warten.

    Listen Sie die Frame-Typen auf, die im Token-Ring-LAN verwendet werden.

Marker; Datenrahmen; Abschlusssequenz.

    Zeichnen und erklären Sie das Format der Markierung (Datenrahmen, Terminierungssequenz) des Token Ring LAN.

Markierungsformat

KO - Endbegrenzer - [ J | K. | 1 | J | K. | 1 | PC | OO]

Datenrahmenformat

SPK - Rahmenstartsequenz

ABER - Anfangstrennzeichen - [ J|K| 0 |J|K| 0 | 0 | 0]

AP - Zugangskontrolle - [ P|P|P|T|M|R|R|R]

Großbritannien - Personalmanagement

AH - Zieladresse

AI - Quelladresse

Daten - Datenfeld

CS - Prüfsumme

PKK - ein Zeichen für das Ende des Rahmens

KO - Endbegrenzer

SC - Rahmenstatus

Abschlusssequenzformat

    Die Struktur des "Access Control"-Feldes im LAN-Token-Ring-Rahmen.

UD- Zugangskontrolle(Access Control) - hat folgende Struktur: [ P | P | P | T | M | R | R | R ] , wo PPP - Prioritätsbits;

der Netzwerkadapter hat die Fähigkeit, den Markierungs- und Datenrahmen Prioritäten zuzuweisen, indem er in das Prioritätsbitfeld der Prioritätsstufe in Form von Zahlen von 0 bis 7 schreibt (7 ist die höchste Priorität); Die RS hat nur dann das Recht, eine Nachricht zu senden, wenn ihre eigene Priorität nicht niedriger ist als die Priorität des empfangenen Tokens; T- Markierungsbit: 0 für Markierung und 1 für Datenrahmen; M- Bit überwachen:1 wenn der Frame vom aktiven Monitor übertragen wurde, sonst 0; wenn der aktive Monitor einen Rahmen mit einem auf 1 gesetzten Monitorbit empfängt, hat die Nachricht oder das Token das LAN umgangen, ohne ein Ziel zu finden; RRR– Reservierungsbits werden in Verbindung mit Prioritätsbits verwendet; Die RS kann die weitere Nutzung des Netzwerks reservieren, indem sie ihren Prioritätswert in die Reservierungsbits einfügt, wenn ihre Priorität höher ist als der aktuelle Wert des Reservierungsfelds;

danach, wenn der sendende Knoten, nachdem er den zurückgesendeten Datenrahmen empfangen hat, ein neues Token erzeugt, setzt er seine Priorität gleich dem Wert des Reservierungsfeldes des zuvor empfangenen Rahmens; somit wird das Token an den Knoten weitergeleitet, der die höchste Priorität im Reservierungsfeld gesetzt hat;

    Die Belegung der Prioritätsbits (Markerbit, Monitorbit, Reservierungsbit) des Zugriffskontrollfeldes im Token-Ring-LAN-Token. Siehe oben

    Was ist der Unterschied zwischen MAC-Layer-Frames und LLC-Layer-Frames?

Vereinigtes Königreich- Personalmanagement(Frame Control – FC) definiert den Rahmentyp (MAC oder LLC) und den MAC-Steuercode; Ein Ein-Byte-Feld enthält zwei Bereiche:

Wo FF- Format (Typ) des Rahmens: 00 - für einen Rahmen vom Typ MAC; 01 - für Rahmen auf LLC-Ebene; (Werte 10 und 11 sind reserviert); 00 - unbenutzte Reservebits; CCCC- MAC MAC-Frame-Code (Physical Control Field), der bestimmt, zu welchem ​​Typ (definiert durch den IEEE 802.5-Standard) MAC-Level-Control-Frames gehört;

    Welches Feld des Datenrahmens gibt die Zugehörigkeit zum MAC-Typ (LLC) an? Im CC-Feld (siehe oben)

    Die Länge des Datenfelds in LAN-Token-Ring-Frames.

Die Länge des Datenfeldes ist nicht speziell begrenzt, ergibt sich aber in der Praxis aus Beschränkungen der zulässigen Zeit für die Netzwerkbelegung durch eine einzelne Workstation und beträgt 4096 Bytes und kann bei einem Netzwerk mit einer Transferrate von 16 18 KB erreichen Mbps.

    Welche zusätzlichen Informationen und warum enthält der LAN Token Ring Frame End Delimiter?

KO - der Endbegrenzer, der neben einer eindeutigen Folge elektrischer Impulse zwei weitere Bereiche mit jeweils 1 Bit Länge enthält:

    Tween-Bit (Zwischenrahmen), der die Werte annimmt:

1 wenn dieser Frame Teil einer Multipacket-Übertragung ist,

0, wenn der Frame der letzte oder einzige ist;

    erkanntes Fehlerbit (Error-detected), das zum Zeitpunkt der Frame-Erstellung in der Quelle auf 0 gesetzt wird und auf 1 geändert werden kann, wenn beim Durchlaufen von Netzwerkknoten ein Fehler erkannt wird; danach wird der Rahmen ohne Fehlerkontrolle in nachfolgende Knoten weitergeleitet, bis er den Quellknoten erreicht, der in diesem Fall die Übertragung des Rahmens erneut versuchen wird;

    Wie funktioniert das Token-Ring-Netzwerk, wenn das „Error-Detected-Bit“ im Frame-Ende-Delimiter „1“ ist?

danach wird der Rahmen ohne Fehlerkontrolle in nachfolgende Knoten weitergeleitet, bis er den Quellknoten erreicht, der in diesem Fall die Übertragung des Rahmens erneut versuchen wird;

    Die Struktur des "Paketstatus"-Feldes des Token-Ring-LAN-Datenrahmens.

SC- (Bedingung) Frame-Status(Frame Status – FS) – ein Ein-Byte-Feld, das 4 reservierte Bits (R) und zwei interne Felder enthält:

        Adresserkennungsbit (Indikator) (A);

        Paketkopierbit (Indikator) (C): [ ACRRACRR]

Da die Prüfsumme das SP-Feld nicht abdeckt, wird jedes Ein-Bit-Feld im Byte dupliziert, um die Gültigkeit der Daten sicherzustellen.

Der sendende Knoten setzt Bits auf 0 ABER und AUS.

Der empfangende Knoten setzt nach Empfang des Rahmens das Bit ABER in 1.

Wenn nach dem Kopieren des Rahmens in den Puffer des empfangenden Knotens keine Fehler im Rahmen gefunden wurden, dann wird das Bit AUS ebenfalls auf 1 gesetzt.

Somit ist das Zeichen einer erfolgreichen Frame-Übertragung die Rückgabe des Frames an die Quelle mit Bits: ABER=1 und AUS=1.

A=0 bedeutet, dass die Zielstation nicht mehr online ist oder der PC ausgefallen (ausgeschaltet) ist.

A=1 und C=0 bedeutet, dass auf dem Frame-Pfad von der Quelle zum Ziel ein Fehler aufgetreten ist (dies setzt auch das Fehlererkennungsbit im abschließenden Begrenzer auf 1).

A=1, C=1 und ein Fehlererkennungsbit = 1 bedeutet, dass ein Fehler auf dem Rückpfad des Rahmens von dem Ziel zu der Quelle aufgetreten ist, nachdem der Rahmen erfolgreich von dem Zielknoten empfangen wurde.

    Was zeigt der "Adresserkennungsbit" ("packet-to-buffer bit") Wert von 1 (0) an?- Siehe oben

    Die maximale Anzahl von Stationen in einem Token Ring LAN ist...?-256

    Was ist die maximale Entfernung zwischen Stationen in einem Token-Ring-LAN?

Die maximale Entfernung zwischen Stationen hängt von der Art des Übertragungsmediums ab

(Kommunikationsleitungen) und ist:

        100 Meter - für Twisted Pair (UTP-Kategorie 4);

        150 Meter - für Twisted Pair (IBM Typ 1);

        3000 Meter - für Glasfaser-Multimode-Kabel.

    Vor- und Nachteile von Token Ring.

Vorteile von TokenRing:

    keine Konflikte im Datenübertragungsmedium;

    garantierte Zugriffszeit für alle Netzwerkbenutzer;

    das Token-Ring-Netzwerk funktioniert gut unter hoher Last, bis zu 100 % Last, im Gegensatz zu Ethernet, bei dem die Zugriffszeit bereits bei einer Last von 30 % oder mehr deutlich ansteigt; dies ist extrem wichtig für Echtzeitnetzwerke;

    eine größere zulässige Größe der übertragenen Daten in einem Frame (bis zu 18 KB) im Vergleich zu Ethernet gewährleistet einen effizienteren Netzwerkbetrieb bei der Übertragung großer Datenmengen;

    die tatsächliche Datenübertragungsrate in einem Token Ring-Netzwerk kann höher ausfallen als in einem normalen Ethernet (die tatsächliche Geschwindigkeit hängt von der Hardwareausstattung der verwendeten Adapter und von der Geschwindigkeit der Netzwerkcomputer ab).

Nachteile von Token Ring:

    höhere Kosten des Token Ring-Netzwerks im Vergleich zu Ethernet, weil:

    teurere Adapter aufgrund des komplexeren Token Ring-Protokolls;

    zusätzliche Kosten für die Anschaffung von MSAU-Konzentratoren;

    die geringere Größe des Token Ring-Netzwerks im Vergleich zu Ethernet;

    die Notwendigkeit, die Integrität des Markers zu kontrollieren.

    In welchen LANs gibt es keine Konflikte im Datenübertragungsmedium (garantierte Zugriffszeit für alle Netzwerkteilnehmer ist gegeben)?

In einem LAN mit Markerzugriff

    Kurze Beschreibung des FDDI-LAN.

    Die maximale Anzahl von Stationen im Ring beträgt 500.

    Die maximale Länge des Netzes beträgt 100 km.

    Übertragungsmedium - Glasfaserkabel (Twisted Pair ist möglich).

    Die maximale Entfernung zwischen Stationen hängt von der Art des Übertragungsmediums ab und beträgt:

    2 km - für Glasfaser-Multimode-Kabel.

    50 (40?) km - für Glasfaser-Singlemode-Kabel;

    100 m - für Twisted Pair (UTP-Kategorie 5);

    100 m - für Twisted Pair (IBM Typ 1).

    Zugriffsmethode - Markierung.

    Die Datenübertragungsrate beträgt 100 Mbit/s (200 Mbit/s bei Duplexübertragung).

Die Beschränkung der Gesamtlänge des Netzwerks ergibt sich aus der Begrenzung der Zeit für den vollständigen Durchgang des Signals um den Ring herum, um die maximal zulässige Zugriffszeit sicherzustellen. Die maximale Entfernung zwischen Teilnehmern wird durch die Signaldämpfung im Kabel bestimmt.

    Wofür steht die Abkürzung FDDI?

FDDI (Fiber Distributed Data Interface) ist eine der ersten Hochgeschwindigkeits-LAN-Technologien.

    Zweck der FDDI-Netzwerktechnologie.

Der FDDI-Standard konzentriert sich auf hohe Datenübertragungsraten - 100 Mbps. Dieser Standard wurde so konzipiert, dass er dem IEEE 802.5 Token Ring-Standard so nahe wie möglich kommt. Geringfügige Abweichungen von diesem Standard werden durch die Notwendigkeit bestimmt, höhere Datenübertragungsraten über große Entfernungen bereitzustellen.

Die FDDI-Technologie beinhaltet die Verwendung von Glasfaser als Übertragungsmedium, das Folgendes bietet:

    hohe Zuverlässigkeit;

    Flexibilität bei der Neukonfiguration;

    hohe Datenübertragungsrate - 100 Mbps;

    große Entfernungen zwischen Stationen (für Multimode-Fasern - 2 km; für Singlemode-Fasern bei Verwendung von Laserdioden - bis zu 40 km; die maximale Länge des gesamten Netzwerks beträgt 200 km).

    Wie viel Bandbreite ist in einem FDDI-LAN verfügbar?

Ethernet, bestehend aus Segmenten unterschiedlicher Art, ergeben sich viele Fragen, vor allem in Bezug auf die maximal zulässige Größe (Durchmesser) des Netzwerks und die maximal mögliche Anzahl unterschiedlicher Elemente. Das Netzwerk funktioniert nur, wenn Ausbreitungsverzögerung das darin enthaltene Signal wird den Grenzwert nicht überschreiten. Dies wird durch die Wahl bestimmt Methode der Devisenkontrolle CSMA/CD basierend auf Kollisionserkennung und -auflösung.

Zunächst ist anzumerken, dass zwei Haupttypen von Zwischengeräten verwendet werden, um komplexe Ethernet-Konfigurationen aus einzelnen Segmenten zu erhalten:

  • Repeater-Hubs (Hubs) sind eine Reihe von Repeatern und trennen die mit ihnen verbundenen Segmente in keiner Weise logisch;
  • Schalter übertragen Informationen zwischen Segmenten, übertragen jedoch keine Konflikte von Segment zu Segment.

Bei der Verwendung komplexerer Switches werden Konflikte in einzelnen Segmenten vor Ort in den Segmenten selbst aufgelöst, breiten sich aber nicht wie bei der Verwendung einfacherer Repeater-Hubs durch das Netzwerk aus. Dies ist von grundlegender Bedeutung für die Auswahl einer Ethernet-Netzwerktopologie, da das darin verwendete CSMA/CD-Zugriffsverfahren das Vorhandensein von Konflikten und deren Auflösung voraussetzt und die Gesamtlänge des Netzwerks genau durch die Größe der Konfliktzone bestimmt wird, die Kollisionsdomäne. Somit teilt die Verwendung eines Repeater-Hubs die Konfliktzone nicht, während jeder Switching-Hub die Konfliktzone in Teile unterteilt. Bei Verwendung eines Switches ist die Performance für jedes Netzwerksegment separat und bei Verwendung von Repeater-Hubs für das gesamte Netzwerk zu bewerten.

In der Praxis werden Repeater-Hubs viel häufiger verwendet, da sie sowohl einfacher als auch billiger sind. Deshalb werden wir in Zukunft darüber sprechen.

Es gibt zwei Hauptmodelle, die bei der Auswahl und Bewertung einer Ethernet-Konfiguration verwendet werden.

Modell-1-Regeln

Das erste Modell formuliert eine Reihe von Regeln, die ein Netzwerkdesigner beim Verbinden befolgen muss einzelne Computer und Segmente:

  1. Ein an ein Segment angeschlossener Repeater oder Hub reduziert das Maximum gültige Nummer Teilnehmer, die mit dem Segment verbunden sind.
  2. Der vollständige Pfad zwischen zwei beliebigen Teilnehmern darf nicht mehr als fünf Segmente, vier Hubs (Repeater) und zwei Transceiver (MAUs) umfassen.
  3. Wenn der Pfad zwischen Teilnehmern aus fünf Segmenten und vier Hubs (Repeatern) besteht, sollte die Anzahl der Segmente, mit denen Teilnehmer verbunden sind, drei nicht überschreiten, und die verbleibenden Segmente sollten einfach die Hubs (Repeater) miteinander verbinden. Das ist die bereits erwähnte „5-4-3-Regel“.
  4. Besteht der Weg zwischen den Teilnehmern aus vier Segmenten und drei Hubs (Repeatern), müssen folgende Bedingungen erfüllt sein:
    • die maximale Länge des Glasfaserkabelsegments 10BASE-FL, das Hubs (Repeater) verbindet, sollte 1000 Meter nicht überschreiten;
    • die maximale Länge des Glasfaserkabelsegments 10BASE-FL, das Hubs (Repeater) mit Computern verbindet, sollte 400 Meter nicht überschreiten;
    • Computer können an alle Segmente angeschlossen werden.

Wenn Sie diese Regeln befolgen, können Sie sicher sein, dass das Netzwerk funktioniert. In diesem Fall sind keine zusätzlichen Berechnungen erforderlich. Es wird davon ausgegangen, dass die Einhaltung dieser Regeln eine akzeptable Signalverzögerung im Netzwerk garantiert.

Bei der Organisation der Interaktion von Knoten in lokalen Netzwerken wird dem Link-Layer-Protokoll die Hauptrolle zugewiesen. Damit der Link-Layer diese Aufgabe bewältigen kann, muss der Aufbau lokaler Netzwerke jedoch ganz spezifisch sein, beispielsweise ist das verbreitetste Link-Layer-Protokoll - Ethernet - für den parallelen Anschluss aller Netzknoten an einen gemeinsamen Bus ausgelegt - ein Stück Koaxialkabel. Ein ähnlicher Ansatz ist zu verwenden einfache Strukturen Kabelverbindungen zwischen Computern in einem lokalen Netzwerk, entsprach dem Hauptziel, das sich die Entwickler der ersten lokalen Netzwerke in der zweiten Hälfte der 70er Jahre gesetzt hatten. Dieses Ziel bestand darin, eine einfache und kostengünstige Lösung zu finden, um mehrere Dutzend Computer, die sich innerhalb desselben Gebäudes befinden, zu einem Computernetzwerk zu verbinden.

Bei der Entwicklung der Ethernet-Technologie wurden Hochgeschwindigkeitsoptionen geschaffen: IEEE802.3u/Fast Ethernet und IEEE802.3z/Gigabit Ethernet.

Fast-Ethernet-Technologie ist eine evolutionäre Weiterentwicklung der klassischen Ethernet-Technologie. Seine Hauptvorteile sind:

1) Erhöhung der Bandbreite von Netzwerksegmenten auf bis zu 100 Mb/s;

2) Bewahrung des Ethernet-Direktzugriffsverfahrens;

3) Beibehaltung der Sterntopologie von Netzwerken und Unterstützung traditioneller Datenübertragungsmedien - Twisted-Pair- und Glasfaserkabel.

Diese Eigenschaften ermöglichen einen allmählichen Übergang von 10Base-T-Netzwerken – der heute beliebtesten Ethernet-Option – zu Hochgeschwindigkeitsnetzwerken, die eine signifikante Kontinuität mit bekannter Technologie aufrechterhalten: Fast Ethernet erfordert keine radikale Umschulung des Personals und den Austausch von Geräten insgesamt Netzwerkknoten. Der offizielle 100Base-T (802.3u)-Standard hat drei verschiedene Spezifikationen für die Bitübertragungsschicht (in Bezug auf das OSI-Modell mit sieben Schichten) festgelegt, um die folgenden Verkabelungstypen zu unterstützen:

1) 100Base-TX für zweiadrige UTP-Kategorie 5, ungeschirmtes Twisted-Pair-Kabel oder STP-Typ 1-geschirmtes Twisted-Pair-Kabel;

2) 100Base-T4 für 4-paariges UTP-Kabel der Kategorie 3, 4 oder 5, ungeschirmtes Twisted-Pair-Kabel;

3) 100Base-FX für Multimode-Glasfaser.

Gigabit Ethernet 1000Base-T, basierend auf Twisted Pair und Glasfaserkabel. Da die Gigabit-Ethernet-Technologie mit 10-Mbit/s- und 100-Mbit/s-Ethernet kompatibel ist, ist eine einfache Migration möglich diese Technologie ohne große Investitionen in Software, Verkabelung und Mitarbeiterschulung.

Die Gigabit-Ethernet-Technologie ist eine Erweiterung von IEEE 802.3 Ethernet, die die gleiche Paketstruktur, das gleiche Format und die gleiche Unterstützung für das CSMA/CD-Protokoll, Vollduplex, Flusskontrolle und mehr verwendet, während sie theoretisch eine zehnfache Leistungssteigerung bietet. CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – Mehrfachzugriff mit Trägerkontrolle und Kollisionserkennung) ist eine Technologie für den Mehrfachzugriff auf ein gemeinsames Übertragungsmedium in einem lokalen Computernetzwerk mit Kollisionskontrolle. CSMA/CD bezieht sich auf dezentrale Zufallsverfahren. Es wird sowohl in konventionellen Netzwerken wie Ethernet als auch in Hochgeschwindigkeitsnetzwerken (Fast Ethernet, Gigabit Ethernet) eingesetzt. Auch genannt Netzwerkprotokoll, das das CSMA/CD-Schema verwendet. Das CSMA/CD-Protokoll funktioniert Verbindungsschicht im OSI-Modell.

Gigabit-Ethernet - bietet eine Übertragungsrate von 1000 Mbit/s. Es gibt folgende Modifikationen des Standards:

1) 1000BASE-SX – Verwendet Glasfaserkabel mit einer Lichtwellenlänge von 850 nm.

2) 1000BASE-LX – Verwendet 1300-nm-Glasfaserkabel.

Ethernet, aber auch zu den Geräten anderer, weniger verbreiteter Netzwerke.

Ethernet- und Fast-Ethernet-Adapter

Adapterspezifikationen

Netzwerkadapter (NIC, Network Interface Card) Ethernet und Fast Ethernet können über eine der Standardschnittstellen mit einem Computer verbunden werden:

  • Bus ISA (Industriestandardarchitektur);
  • PCI-Bus (Peripheral Component Interconnect);
  • PC-Kartenbus (auch bekannt als PCMCIA);

Adapter, die für den Systembus (Backbone) ISA entwickelt wurden, waren vor nicht allzu langer Zeit der Haupttyp von Adaptern. Die Zahl der Firmen, die solche Adapter herstellten, war groß, weshalb Geräte dieser Art am günstigsten waren. ISA-Adapter sind in 8-Bit- und 16-Bit-Versionen erhältlich. 8-Bit-Adapter sind billiger, während 16-Bit-Adapter schneller sind. Der Informationsaustausch über den ISA-Bus kann zwar nicht zu schnell sein (im Limit - 16 MB / s, in Wirklichkeit - nicht mehr als 8 MB / s und für 8-Bit-Adapter - bis zu 2 MB / s). Fast-Ethernet-Adapter, die für einen effizienten Betrieb hohe Übertragungsraten benötigen, werden daher für diesen Systembus praktisch nicht produziert. Der ISA-Bus gehört der Vergangenheit an.

Der PCI-Bus hat nun praktisch den ISA-Bus verdrängt und entwickelt sich zum Haupterweiterungsbus für Computer. Es bietet 32-Bit- und 64-Bit-Datenaustausch und hat einen hohen Durchsatz (theoretisch bis zu 264 MB/s), der nicht nur die Anforderungen von Fast Ethernet, sondern auch von schnellerem Gigabit-Ethernet vollständig erfüllt. Wichtig ist auch, dass der PCI-Bus nicht nur in IBM-PC-Rechnern, sondern auch in PowerMac-Rechnern verwendet wird. Darüber hinaus unterstützt es den Plug-and-Play-Hardware-Autokonfigurationsmodus. Offenbar in naher Zukunft die Mehrheit der Netzwerkadapter. Der Nachteil von PCI im Vergleich zum ISA-Bus besteht darin, dass die Anzahl der Erweiterungssteckplätze in einem Computer normalerweise gering ist (normalerweise 3 Steckplätze). Aber genau Netzwerkadapter Verbinden Sie sich zuerst mit PCI.

Bus PC Card (alte Bezeichnung PCMCIA) wird bisher nur in tragbaren Computern der Klasse Notebook eingesetzt. Bei diesen Computern wird der interne PCI-Bus normalerweise nicht freigelegt. Die PC-Card-Schnittstelle ermöglicht einen einfachen Anschluss an einen Computer von Miniatur-Erweiterungskarten, und die Austauschrate mit diesen Karten ist ziemlich hoch. Allerdings immer mehr Laptop-Computer ausgestattet mit eingebautem Netzwerkadapter, da die Möglichkeit, auf das Netzwerk zuzugreifen, ein integraler Bestandteil des Standard-Funktionsumfangs wird. Diese eingebauten Adapter werden wieder mit dem internen verbunden PCI-Bus Computer.

Bei der Wahl Netzwerkadapter B. auf den einen oder anderen Bus ausgerichtet sind, müssen Sie zunächst sicherstellen, dass in dem an das Netzwerk angeschlossenen Computer freie Erweiterungssteckplätze für diesen Bus vorhanden sind. Sie sollten auch die Komplexität der Installation des gekauften Adapters und die Aussichten für die Herstellung von Platinen dieses Typs bewerten. Letzteres kann im Falle eines Adapterausfalls erforderlich sein.

Endlich wiedersehen Netzwerkadapter, Anschluss an einen Computer über einen parallelen (Drucker-) LPT-Anschluss. Der Hauptvorteil dieses Ansatzes besteht darin, dass Sie das Computergehäuse nicht öffnen müssen, um Adapter anzuschließen. Außerdem belegen die Adapter in diesem Fall nicht die Systemressourcen des Computers, wie beispielsweise Interrupt- und DMA-Kanäle sowie Speicher- und E/A-Geräteadressen. Die Geschwindigkeit des Informationsaustauschs zwischen ihnen und dem Computer ist in diesem Fall jedoch viel geringer als bei Verwendung des Systembusses. Außerdem benötigen sie mehr Prozessorzeit für den Austausch mit dem Netzwerk, wodurch der Computer langsamer wird.

In letzter Zeit gibt es immer mehr Computer, in denen Netzwerkadapter in die Systemplatine integriert. Die Vorteile dieses Ansatzes liegen auf der Hand: Der Anwender muss keinen Netzwerkadapter kaufen und in den Rechner einbauen. Sie müssen sich nur verbinden Netzwerkkabel an einen externen Computeranschluss. Der Nachteil ist jedoch, dass der Benutzer nicht den Adapter mit der besten Leistung auswählen kann.

Zu anderen die wichtigsten Eigenschaften Netzwerkadapter zugeschrieben werden können:

  • Adapterkonfigurationsmethode ;
  • Größe auf der Platine installiert Pufferspeicher und Formen des Austauschs damit;
  • die Möglichkeit, einen permanenten Speicherchip auf der Platine für Remote-Boot ( BootROM ) zu installieren.
  • die Fähigkeit, den Adapter an verschiedene Arten von Übertragungsmedien anzuschließen (Twisted Pair, dünnes und dickes Koaxialkabel, Glasfaserkabel);
  • die vom Adapter verwendete Netzwerkübertragungsgeschwindigkeit und die Verfügbarkeit seiner Vermittlungsfunktion;
  • die Fähigkeit, den Vollduplex-Austauschmodus des Adapters zu verwenden;
  • Adapterkompatibilität (genauer: Adaptertreiber) mit der verwendeten Netzwerksoftware.

Die Adapterkonfiguration durch den Benutzer wurde hauptsächlich für Adapter verwendet, die für den ISA-Bus entwickelt wurden. Die Konfiguration umfasst das Einrichten der Verwendung von Computersystemressourcen (Eingabe-/Ausgabeadressen, Unterbrechungskanäle und direkter Speicherzugriff, Pufferspeicheradressen und Remote-Boot-Speicher). Die Konfiguration kann durch Setzen der Schalter (Jumper) in die gewünschte Position oder über das mit dem Adapter gelieferte DOS-Konfigurationsprogramm ( Jumperless , Software configuration) erfolgen. Beim Start eines solchen Programms wird der Benutzer aufgefordert, die Hardwarekonfiguration über ein einfaches Menü einzustellen: Adapterparameter auswählen. Das gleiche Programm ermöglicht Selbsttest Adapter . Die ausgewählten Parameter werden im nichtflüchtigen Speicher des Adapters gespeichert. In jedem Fall müssen bei der Auswahl von Parametern Konflikte mit vermieden werden Systemgeräte Computer und andere Erweiterungskarten.

Der Adapter kann auch automatisch im Plug-and-Play-Modus konfiguriert werden, wenn der Computer eingeschaltet wird. Moderne Adapter unterstützen normalerweise diesen Modus, sodass sie vom Benutzer einfach installiert werden können.

Bei den einfachsten Adaptern erfolgt der Austausch mit dem internen Pufferspeicher des Adapters (Adapter-RAM) über den Adressraum von E/A-Geräten. In diesem Fall ist keine zusätzliche Speicheradressenkonfiguration erforderlich. Die Basisadresse des Pufferspeichers, der im Shared-Memory-Modus arbeitet, muss angegeben werden. Es ist dem oberen Speicherbereich des Computers zugeordnet (

Unter den Standardnetzwerken ist das Ethernet-Netzwerk am weitesten verbreitet. Es erschien 1972 und wurde 1985 zum internationalen Standard. Es wurde von den größten internationalen Standardisierungsorganisationen übernommen: IEEE Committee 802 (Institute of Electrical and Electronic Engineers) und ECMA (European Computer Manufacturers Association).

Der Standard heißt IEEE 802.3 (im Englischen als „acht null zwei punkt drei“ zu lesen). Es definiert einen mehrbusartigen Monokanalzugriff mit Kollisionserkennung und Übertragungssteuerung, d. h. mit dem bereits erwähnten CSMA/CD-Zugriffsverfahren.

Hauptmerkmale des ursprünglichen IEEE 802.3-Standards:

Topologie - Bus;

Übertragungsmedium - Koaxialkabel;

Übertragungsrate - 10 Mbps;

Die maximale Länge des Netzes beträgt 5 km;

· maximale Teilnehmerzahl – bis zu 1024;

Länge des Netzwerksegments - bis zu 500 m;

· Anzahl der Abonnenten in einem Segment – ​​​​bis zu 100;

· Zugriffsverfahren – CSMA/CD;

schmalbandige Übertragung, d. h. ohne Modulation (Monokanal).

Genau genommen gibt es kleinere Unterschiede zwischen dem IEEE 802.3- und dem Ethernet-Standard, die jedoch normalerweise ignoriert werden.

Das Ethernet-Netzwerk ist heute das beliebteste der Welt (mehr als 90% des Marktes), vermutlich wird es dies auch in den kommenden Jahren bleiben. Dies wurde weitgehend dadurch erleichtert, dass die Eigenschaften, Parameter und Protokolle des Netzwerks von Anfang an offen waren, wodurch eine große Anzahl von Herstellern auf der ganzen Welt begann, Ethernet-Geräte zu produzieren, die mit jedem vollständig kompatibel waren Sonstiges.

In einem klassischen Ethernet-Netzwerk wurde ein 50-Ohm-Koaxialkabel in zwei Ausführungen (dick und dünn) verwendet. In letzter Zeit (seit Anfang der 90er Jahre) jedoch die am weitesten verbreitete Version von Ethernet, die Twisted Pair als Übertragungsmedium verwendet. Auch für den Einsatz in einem Glasfaserkabelnetz wurde ein Standard definiert. Entsprechende Ergänzungen wurden am ursprünglichen IEEE 802.3-Standard vorgenommen, um diese Änderungen zu berücksichtigen. 1995 erschien ein zusätzlicher Standard für eine schnellere Version von Ethernet mit einer Geschwindigkeit von 100 Mbit/s (das sogenannte Fast Ethernet, IEEE 802.3u-Standard), das Twisted-Pair- oder Glasfaserkabel als Übertragungsmedium verwendet. 1997 erschien eine Version für eine Geschwindigkeit von 1000 Mbit / s (Gigabit-Ethernet, IEEE 802.3z-Standard).



Neben der Standard-Bustopologie kommen zunehmend passive Stern- und passive Baumtopologien zum Einsatz. Dies setzt die Verwendung von Repeatern und Repeater-Hubs voraus, die verschiedene Teile (Segmente) des Netzwerks verbinden. Dadurch kann auf Segmenten eine Baumstruktur gebildet werden verschiedene Typen(Abb.7.1).

Als Segment (Teil des Netzes) kann ein klassischer Bus oder ein einzelner Teilnehmer fungieren. Für Bussegmente wird ein Koaxialkabel verwendet, und für passive Sternstrahlen (zum Anschluss an einen einzelnen Computer-Hub) werden Twisted-Pair- und Glasfaserkabel verwendet. Die Hauptanforderung für die resultierende Topologie besteht darin, dass sie keine geschlossenen Pfade (Schleifen) enthält. Tatsächlich stellt sich heraus, dass alle Teilnehmer mit einem physischen Bus verbunden sind, da sich das Signal von jedem von ihnen gleichzeitig in alle Richtungen ausbreitet und nicht zurückkehrt (wie in einem Ring).

Die maximale Kabellänge des gesamten Netzwerks (der maximale Signalweg) kann theoretisch 6,5 Kilometer erreichen, überschreitet aber praktisch 3,5 Kilometer nicht.

Reis. 7.1. Klassische Ethernet-Netzwerktopologie.

Das Fast-Ethernet-Netzwerk bietet keine physikalische Bustopologie, es wird nur ein passiver Stern oder ein passiver Baum verwendet. Außerdem hat Fast Ethernet wesentlich strengere Anforderungen an die maximale Länge des Netzwerks. Denn wenn die Übertragungsrate um das 10-fache erhöht wird und das Paketformat beibehalten wird, wird seine Mindestlänge zehnmal kürzer. Damit reduziert sich der zulässige Wert der doppelten Signallaufzeit durch das Netzwerk um den Faktor 10 (5,12 µs gegenüber 51,2 µs bei Ethernet).

Der Standard-Manchester-Code wird verwendet, um Informationen in einem Ethernet-Netzwerk zu übertragen.

Der Zugriff auf das Ethernet-Netzwerk erfolgt nach dem zufälligen CSMA / CD-Verfahren, das die Gleichberechtigung der Teilnehmer gewährleistet. Das Netzwerk verwendet Pakete variabler Länge.

Für ein Ethernet-Netzwerk, das mit einer Geschwindigkeit von 10 Mbit / s arbeitet, definiert der Standard vier Haupttypen von Netzwerksegmenten, die auf verschiedene Informationsübertragungsmedien ausgerichtet sind:

· 10BASE5 (dickes Koaxialkabel);

· 10BASE2 (dünnes Koaxialkabel);

· 10BASE-T (verdrilltes Paar);

· 10BASE-FL (Glasfaserkabel).

Der Name des Segments enthält drei Elemente: Die Zahl "10" bedeutet eine Übertragungsrate von 10 Mbit / s, das Wort BASE - Übertragung im Basisband (dh ohne Hochfrequenzsignalmodulation) und das letzte Element - das zulässige Segmentlänge: "5" - 500 Meter, "2" - 200 Meter (genauer 185 Meter) oder die Art der Kommunikationsleitung: "T" - Twisted Pair (aus dem Englischen "Twisted-Pair"), "F" - Glasfaserkabel (aus dem Englischen "fiber optic").

Analog definiert der Standard für ein Ethernet-Netzwerk mit einer Geschwindigkeit von 100 Mbit/s (Fast Ethernet) drei Arten von Segmenten, die sich durch die Art der Übertragungsmedien unterscheiden:

100BASE-T4 (vierfach verdrilltes Paar);

· 100BASE-TX (doppelt verdrilltes Paar);

· 100BASE-FX (Glasfaserkabel).

Dabei steht die Zahl „100“ für eine Übertragungsrate von 100 Mbit/s, der Buchstabe „T“ für Twisted Pair, der Buchstabe „F“ für Glasfaserkabel. Die Typen 100BASE-TX und 100BASE-FX werden manchmal unter dem Namen 100BASE-X und 100BASE-T4 und 100BASE-TX unter dem Namen 100BASE-T zusammengefasst.


Token-Ring-Netzwerk

Das Token-Ring-Netzwerk (Marker Ring) wurde 1985 von IBM vorgeschlagen (die erste Version erschien 1980). Es sollte alle von IBM hergestellten Computertypen vernetzen. Die Tatsache, dass es von IBM, dem größten Hersteller von Computerausrüstung, unterstützt wird, legt nahe, dass ihm besondere Aufmerksamkeit geschenkt werden muss. Aber ebenso wichtig ist, dass Token-Ring derzeit der internationale Standard IEEE 802.5 ist (obwohl es geringfügige Unterschiede zwischen Token-Ring und IEEE 802.5 gibt). Damit ist das Netzwerk im Status dem Ethernet ebenbürtig.

Token-Ring wurde als zuverlässige Alternative zu Ethernet entwickelt. Und obwohl Ethernet inzwischen alle anderen Netze ersetzt, kann Token-Ring nicht als hoffnungslos veraltet gelten. Mehr als 10 Millionen Computer auf der ganzen Welt sind mit diesem Netzwerk verbunden.

Das Token-Ring-Netzwerk hat eine Ringtopologie, obwohl es äußerlich eher wie ein Stern aussieht. Dies liegt daran, dass einzelne Teilnehmer (Rechner) nicht direkt, sondern über spezielle Hubs oder Multiple Access Devices (MSAU oder MAU - Multistation Access Unit) mit dem Netz verbunden sind. Physikalisch bildet das Netzwerk eine Stern-Ring-Topologie (Abb. 7.3). In Wirklichkeit sind die Teilnehmer immer noch in einem Ring vereint, dh jeder von ihnen sendet Informationen an einen benachbarten Teilnehmer und empfängt Informationen von einem anderen.

Reis. 7.3. Stern-Ring-Topologie des Token-Ring-Netzwerks.

Als Übertragungsmedium im IBM Token-Ring-Netz wurde zunächst Twisted Pair verwendet, sowohl ungeschirmt (UTP) als auch geschirmt (STP), dann tauchten Ausstattungsoptionen für Koaxialkabel sowie für Glasfaserkabel im FDDI-Standard auf.

Hauptsächlich technische Eigenschaften klassische Version des Token-Ring-Netzwerks:

· die maximale Anzahl von Hubs vom Typ IBM 8228 MAU - 12;

· die maximale Anzahl von Abonnenten im Netzwerk - 96;

Die maximale Kabellänge zwischen Teilnehmer und Hub beträgt 45 Meter;

maximale Kabellänge zwischen Hubs - 45 Meter;

Die maximale Länge des Kabels, das alle Hubs verbindet, beträgt 120 Meter;

· Datenübertragungsrate – 4 Mbps und 16 Mbps.

Alle Angaben gelten für die Verwendung von ungeschirmtem Twisted Pair. Bei Verwendung eines anderen Übertragungsmediums können sich die Netzwerkeigenschaften unterscheiden. Beispielsweise kann bei Verwendung von Shielded Twisted Pair (STP) die Anzahl der Teilnehmer auf 260 (statt 96), die Kabellänge - bis zu 100 Meter (statt 45), die Anzahl der Hubs - bis zu 33 erhöht werden, und die Gesamtlänge des Rings, der die Naben verbindet – bis zu 200 Meter. Mit dem Glasfaserkabel können Sie die Kabellänge auf bis zu zwei Kilometer erhöhen.

Zur Übertragung von Informationen im Token-Ring wird ein Zweiphasencode verwendet (genauer gesagt seine Variante mit einem obligatorischen Übergang in der Mitte des Bitintervalls). Wie bei jeder Sterntopologie ist keine zusätzliche elektrische Terminierung oder externe Erdung erforderlich. Die Aushandlung wird von der Netzwerkadapterhardware und den Hubs durchgeführt.

RJ-45-Stecker (für ungeschirmtes Twisted-Pair) sowie MIC- und DB9P-Stecker werden verwendet, um Kabel im Token-Ring zu verbinden. Die Adern im Kabel verbinden die Stifte der gleichnamigen Stecker (d. h. es werden die sogenannten "gerade" Kabel verwendet).

Das klassische Token-Ring-Netzwerk ist dem Ethernet-Netzwerk sowohl hinsichtlich der zulässigen Größe als auch der maximalen Teilnehmerzahl unterlegen. Hinsichtlich der Übertragungsgeschwindigkeit gibt es derzeit 100 Mbit/s (High Speed ​​Token-Ring, HSTR) und 1000 Mbit/s (Gigabit Token-Ring) Versionen von Token-Ring. Unternehmen, die Token-Ring unterstützen (einschließlich IBM, Olicom, Madge), beabsichtigen nicht, ihr Netzwerk aufzugeben, da sie es als würdigen Konkurrenten für Ethernet betrachten.

Im Vergleich zu Ethernet-Geräten sind Token-Ring-Geräte deutlich teurer, da sie ein komplexeres Austauschkontrollverfahren verwenden, sodass das Token-Ring-Netzwerk nicht so weit verbreitet ist.

Im Gegensatz zu Ethernet ist das Token-Ring-Netzwerk jedoch viel besser darin, ein hohes Lastniveau (mehr als 30-40 %) aufrechtzuerhalten, und bietet eine garantierte Zugriffszeit. Dies ist beispielsweise in Industrienetzen erforderlich, wo eine verzögerte Reaktion auf ein externes Ereignis zu schweren Unfällen führen kann.

Das Token-Ring-Netzwerk verwendet das klassische Token-Zugriffsverfahren, dh im Ring zirkuliert ständig ein Token, an das die Teilnehmer ihre Datenpakete anhängen können (siehe Abb. 4.15). Dies impliziert einen so wichtigen Vorteil dieses Netzwerks wie das Fehlen von Konflikten, aber es gibt auch Nachteile, insbesondere die Notwendigkeit, die Integrität des Markers und die Abhängigkeit des Netzwerks von jedem Teilnehmer zu kontrollieren (im Falle einer Fehlfunktion, der Teilnehmer muss aus dem Ring ausgeschlossen werden).

Das Zeitlimit für die Übertragung eines Pakets im Token-Ring beträgt 10 ms. Bei einer maximalen Teilnehmerzahl von 260 beträgt der vollständige Ringzyklus 260 x 10 ms = 2,6 s. Während dieser Zeit können alle 260 Abonnenten ihre Pakete übertragen (wenn sie natürlich etwas zu übertragen haben). Gleichzeitig erreicht jeder Abonnent auf jeden Fall ein kostenloses Token. Das gleiche Intervall ist die obere Grenze der Token-Ring-Zugriffszeit.


Arcnet-Netzwerk

Arcnet-Netzwerk (oder ARCnet aus dem englischen Attached Resource Computer Net, Computernetzwerk verbundene Ressourcen) ist eines der ältesten Netzwerke. Es wurde bereits 1977 von der Datapoint Corporation entwickelt. Für dieses Netzwerk gibt es keine internationalen Standards, obwohl es als Urahn des Token-Zugriffsverfahrens gilt. Trotz fehlender Standards war das Arcnet-Netzwerk bis vor kurzem (1980 - 1990) beliebt und konkurrierte sogar ernsthaft mit Ethernet. Eine große Anzahl von Unternehmen produzierte Geräte für diese Art von Netzwerken. Aber jetzt ist die Produktion von Arcnet-Geräten praktisch eingestellt.

Zu den Hauptvorteilen des Arcnet-Netzwerks im Vergleich zu Ethernet gehören die begrenzte Zugriffszeit, die hohe Kommunikationszuverlässigkeit, die einfache Diagnose und die relativ niedrigen Adapterkosten. Zu den größten Nachteilen des Netzwerks gehören die niedrige Informationsübertragungsrate (2,5 Mbps), das Adressierungssystem und das Paketformat.

Zur Übertragung von Informationen im Arcnet-Netzwerk wird ein eher seltener Code verwendet, bei dem zwei Impulse während eines Bitintervalls einer logischen Einheit und ein Impuls einer logischen Null entsprechen. Offensichtlich ist dies ein selbstsynchronisierender Code, der sogar noch mehr Kabelbandbreite benötigt als Manchester.

Als Übertragungsmedium im Netzwerk wird ein Koaxialkabel mit einem Wellenwiderstand von 93 Ohm, beispielsweise der Marke RG-62A/U, verwendet. Twisted-Pair-Versionen (geschirmt und ungeschirmt) sind nicht weit verbreitet. Glasfaseroptionen wurden ebenfalls vorgeschlagen, aber auch sie haben Arcnet nicht gerettet.

Das Arcnet-Netzwerk verwendet als Topologie sowohl einen klassischen Bus (Arcnet-BUS) als auch einen passiven Stern (Arcnet-STAR). Im Stern werden Naben verwendet. Durch Hubs (wie bei Ethernet) ist es möglich, Bus- und Sternsegmente zu einer Baumtopologie zusammenzufassen. Die Haupteinschränkung besteht darin, dass es keine geschlossenen Pfade (Schleifen) in der Topologie geben sollte. Eine weitere Einschränkung: Die Anzahl der Segmente, die über Hubs in einer Daisy-Chain verbunden sind, sollte drei nicht überschreiten.

Somit sieht die Topologie des Arcnet-Netzwerks wie folgt aus (Abb. 7.15).

Reis. 7.15. Topologie des Arcnet-Bustyp-Netzwerks (B - Adapter für Busbetrieb, S - Adapter für Betrieb im Stern).

Die wichtigsten technischen Merkmale des Arcnet-Netzwerks sind wie folgt.

· Übertragungsmedium – Koaxialkabel, Twisted Pair.

· Die maximale Länge des Netzes beträgt 6 Kilometer.

· Die maximale Kabellänge vom Teilnehmer zum passiven Hub beträgt 30 Meter.

· Die maximale Kabellänge vom Teilnehmer zum aktiven Hub beträgt 600 Meter.

· Die maximale Kabellänge zwischen aktiven und passiven Hubs beträgt 30 Meter.

· Die maximale Kabellänge zwischen aktiven Hubs beträgt 600 Meter.

Die maximale Anzahl von Teilnehmern im Netzwerk beträgt 255.

Die maximale Teilnehmerzahl am Bussegment beträgt 8.

· Der Mindestabstand zwischen Teilnehmern im Bus beträgt 1 Meter.

· Die maximale Länge des Reifensegments beträgt 300 Meter.

· Datenübertragungsrate - 2,5 Mbps.

Bei der Erstellung komplexer Topologien ist darauf zu achten, dass die Signallaufzeit im Netz zwischen Teilnehmern 30 μs nicht überschreitet. Die maximale Dämpfung des Signals im Kabel bei einer Frequenz von 5 MHz sollte 11 dB nicht überschreiten.

Das Arcnet-Netzwerk verwendet ein Token-Zugriffsverfahren (Übertragung von Rechten), das sich jedoch etwas von dem des Token-Ring-Netzwerks unterscheidet. Dieses Verfahren kommt dem im IEEE 802.4-Standard bereitgestellten am nächsten.

Ebenso wie bei Token-Ring sind Konflikte bei Arcnet vollständig ausgeschlossen. Wie jedes Token-Netzwerk hält Arcnet die Last gut und garantiert die Menge an Netzwerkzugriffszeit (im Gegensatz zu Ethernet). Die Gesamtzeit für die Markierung, um alle Teilnehmer zu umgehen, beträgt 840 ms. Dementsprechend bestimmt das gleiche Intervall die obere Grenze der Netzwerkzugriffszeit.

Der Token wird von einem speziellen Teilnehmer gebildet - dem Netzwerkcontroller. Es ist der Teilnehmer mit der minimalen (Null-)Adresse.


FDDI-Netzwerk

Das FDDI-Netzwerk (von engl. Fiber Distributed Data Interface, faseroptische verteilte Datenschnittstelle) ist eine der neuesten Entwicklungen in den Standards für lokale Netzwerke. Der FDDI-Standard wurde vom American National Standards Institute ANSI (ANSI-Spezifikation X3T9.5) vorgeschlagen. Dann wurde der ISO 9314-Standard übernommen, der den ANSI-Spezifikationen entspricht. Der Standardisierungsgrad des Netzwerks ist ziemlich hoch.

Im Gegensatz zu anderen Standard-Local Area Networks konzentrierte sich der FDDI-Standard zunächst auf eine hohe Übertragungsgeschwindigkeit (100 Mbit/s) und auf die Verwendung modernster Glasfaserkabel. Daher waren die Entwickler in diesem Fall nicht durch den Rahmen der alten Standards eingeschränkt, die sich auf niedrige Geschwindigkeiten und elektrische Kabel konzentrierten.

Die Wahl von Glasfaser als Übertragungsmedium hat solche Vorteile bestimmt neues Netzwerk, wie hohe Störfestigkeit, maximale Geheimhaltung der Informationsübertragung und hervorragende galvanische Trennung der Teilnehmer. Die hohe Übertragungsgeschwindigkeit, die mit Glasfaserkabeln viel einfacher zu erreichen ist, ermöglicht viele Aufgaben, die mit langsameren Netzwerken nicht möglich sind, wie z. B. die Echtzeit-Bildübertragung. Darüber hinaus löst Glasfaserkabel problemlos das Problem, Daten über eine Entfernung von mehreren Kilometern ohne Weiterleitung zu übertragen, wodurch große Netzwerke aufgebaut werden können, die sogar ganze Städte abdecken und gleichzeitig alle Vorteile lokaler Netzwerke haben (insbesondere , niedriges Niveau Fehler). All dies hat die Popularität des FDDI-Netzwerks bestimmt, obwohl es noch nicht so weit verbreitet ist wie Ethernet und Token-Ring.

Der FDDI-Standard basierte auf dem Token-Zugriffsverfahren, das durch den internationalen Standard IEEE 802.5 (Token-Ring) vorgesehen ist. Unwesentliche Unterschiede zu dieser Norm werden durch die Notwendigkeit bestimmt, eine hohe Geschwindigkeit der Informationsübertragung über große Entfernungen sicherzustellen. Netzwerktopologie FDDI ist ein Ring, die am besten geeignete Topologie für Glasfaserkabel. Das Netzwerk verwendet zwei multidirektionale Glasfaserkabel, von denen eines normalerweise in Reserve ist. Diese Lösung ermöglicht jedoch auch die Nutzung einer Vollduplex-Informationsübertragung (gleichzeitig in zwei Richtungen) mit der doppelten effektiven Geschwindigkeit von 200 Mbit / s (während jedes der beiden Kanäle arbeitet mit einer Geschwindigkeit von 100 Mbps). Eine Stern-Ring-Topologie wird auch mit im Ring enthaltenen Hubs verwendet (wie bei Token-Ring).

Grundlegende technische Merkmale des FDDI-Netzwerks.

Die maximale Anzahl von Netzwerkteilnehmern beträgt 1000.

· Die maximale Länge des Netzwerkrings beträgt 20 Kilometer.

· Die maximale Entfernung zwischen Netzteilnehmern beträgt 2 Kilometer.

· Übertragungsmedium – Multimode-Glasfaserkabel (es ist möglich, elektrische Twisted-Pair-Kabel zu verwenden).

· Zugriffsmethode – Markierung.

· Informationsübertragungsrate – 100 Mbit/s (200 Mbit/s im Duplex-Übertragungsmodus).

Der FDDI-Standard hat signifikante Vorteile gegenüber allen zuvor diskutierten Netzwerken. Beispielsweise kann ein Fast-Ethernet-Netzwerk mit der gleichen Bandbreite von 100 MBit/s hinsichtlich der zulässigen Netzwerkgröße nicht mit FDDI mithalten. Darüber hinaus bietet das FDDI-Markierungszugriffsverfahren im Gegensatz zu CSMA / CD eine garantierte Zugriffszeit und das Fehlen von Konflikten auf jeder Lastebene.

Die Beschränkung auf die Gesamtnetzlänge von 20 km ist nicht auf die Dämpfung von Signalen im Kabel zurückzuführen, sondern auf die Notwendigkeit, die Zeit der vollständigen Signalausbreitung um den Ring herum zu begrenzen, um die maximal zulässige Zugriffszeit sicherzustellen. Die maximale Entfernung zwischen den Teilnehmern (2 km bei einem Multimode-Kabel) wird jedoch genau durch die Dämpfung der Signale im Kabel bestimmt (sie sollte 11 dB nicht überschreiten). Es ist auch möglich, ein Singlemode-Kabel zu verwenden, wobei die Entfernung zwischen den Teilnehmern 45 Kilometer erreichen kann und die Gesamtlänge des Rings 200 Kilometer beträgt.

Es gibt auch eine Implementierung von FDDI auf einem elektrischen Kabel (CDDI – Copper Distributed Data Interface oder TPDDI – Twisted Pair Distributed Data Interface). Dabei wird ein Kabel der Kategorie 5 mit RJ-45-Anschlüssen verwendet. Die maximale Entfernung zwischen den Teilnehmern sollte in diesem Fall nicht mehr als 100 Meter betragen. Die Kosten für Netzwerkgeräte an einem Stromkabel sind um ein Vielfaches geringer. Aber diese Version des Netzwerks hat nicht mehr so ​​offensichtliche Vorteile gegenüber Wettbewerbern wie das ursprüngliche Glasfaser-FDDI. Elektrische Versionen von FDDI sind viel weniger standardisiert als Glasfaser, sodass die Interoperabilität zwischen Geräten verschiedener Hersteller nicht garantiert ist.

Für die Datenübertragung in FDDI wird ein speziell für diesen Standard entwickelter 4V/5V-Code verwendet.

Der FDDI-Standard sieht zur Erzielung einer hohen Netzflexibilität die Aufnahme von zwei Arten von Teilnehmern in den Ring vor:

· Teilnehmer (Stationen) der Klasse A (Dual Connection Subscriber, DAS - Dual-Attachment Stations) sind an beide (innere und äußere) Ringe des Netzes angeschlossen. In diesem Fall wird die Möglichkeit des Austauschs mit Geschwindigkeiten von bis zu 200 Mbit / s oder eines redundanten Netzwerkkabels realisiert (wenn das Hauptkabel beschädigt ist, wird ein Backup-Kabel verwendet). Die Geräte dieser Klasse werden in den geschwindigkeitskritischsten Teilen des Netzwerks eingesetzt.

· Teilnehmer (Stationen) der Klasse B (Single Connection Subscriber, SAS - Single-Attachment Stations) sind nur an einem (äußeren) Ring des Netzes angeschlossen. Sie sind einfacher und billiger als Klasse-A-Adapter, haben aber nicht deren Fähigkeiten. Sie können nur über einen Hub oder einen Bypass-Schalter mit dem Netzwerk verbunden werden, der sie im Falle eines Unfalls ausschaltet.

Zusätzlich zu den eigentlichen Teilnehmern (Computer, Terminals usw.) verwendet das Netzwerk Wiring Concentrators, deren Einbeziehung es Ihnen ermöglicht, alle Verbindungspunkte an einem Ort zu sammeln, um den Netzwerkbetrieb zu überwachen, Fehler zu diagnostizieren und die Neukonfiguration zu vereinfachen. Bei Verwendung unterschiedlicher Kabeltypen (z. B. Glasfaserkabel und Twisted Pair) übernimmt der Hub auch die Funktion, elektrische Signale in optische Signale umzuwandeln und umgekehrt. Hubs gibt es auch mit Doppelanschluss (DAC – Dual-Attachment Concentrator) und Einzelanschluss (SAC – Single-Attachment Concentrator).

Ein Beispiel für eine FDDI-Netzwerkkonfiguration ist in Abb. 2 dargestellt. 8.1. Das Prinzip der Kombination von Netzwerkgeräten ist in Abbildung 8.2 dargestellt.

Reis. 8.1. Beispiel für eine FDDI-Netzwerkkonfiguration.

Im Gegensatz zu dem Zugriffsverfahren des Standards IEEE 802.5 verwendet FDDI das sogenannte Multiple Token Passing. Wird beim Token-Ring-Netz ein neuer (freier) Token vom Teilnehmer erst nach der Rücksendung seines Paketes an ihn übermittelt, so wird bei FDDI der neue Token vom Teilnehmer unmittelbar nach dem Ende der Übertragung übermittelt des Pakets durch ihn (ähnlich wie dies beim ETR-Verfahren im Token-Ring-Netzwerk geschieht).

Abschließend ist festzuhalten, dass trotz der offensichtlichen Vorteile von FDDI dieses Netzwerk nicht weit verbreitet, was hauptsächlich auf die hohen Kosten seiner Ausrüstung (in der Größenordnung von mehreren hundert und sogar tausend Dollar) zurückzuführen ist. Der Hauptanwendungsbereich von FDDI sind jetzt die grundlegenden Backbone-Netzwerke (Backbone), die mehrere Netzwerke kombinieren. FDDI wird auch verwendet, um leistungsstarke Workstations oder Server zu verbinden, die einen Hochgeschwindigkeitsaustausch erfordern. Fast Ethernet soll FDDI ersetzen, aber die Vorteile von Glasfaserkabel, Token-Kontrolle und Rekord-Netzwerkgröße lassen FDDI heute hervorstechen. Und in Fällen, in denen die Hardwarekosten kritisch sind, kann in unkritischen Bereichen eine Twisted-Pair-Version von FDDI (TPDDI) verwendet werden. Darüber hinaus können die Kosten für FDDI-Hardware mit zunehmendem Produktionsvolumen stark sinken.


Netzwerk 100VG-AnyLAN

Das 100VG-AnyLAN ist eines der neuesten Hochgeschwindigkeits-LANs, die kürzlich auf den Markt kamen. Es entspricht dem internationalen Standard IEEE 802.12, daher ist das Niveau seiner Standardisierung ziemlich hoch.

Seine Hauptvorteile sind ein hoher Wechselkurs, relativ niedrige Ausrüstungskosten (etwa doppelt so teuer wie die Ausrüstung der meisten beliebtes Netzwerk Ethernet 10BASE-T), eine zentralisierte, konfliktfreie Austauschsteuerungsmethode und Kompatibilität auf Paketebene mit Ethernet- und Token-Ring-Netzwerken.

Im Namen des 100VG-AnyLAN-Netzwerks entspricht die Zahl 100 einer Geschwindigkeit von 100 Mbit/s, die Buchstaben VG bezeichnen ein billiges ungeschirmtes Twisted Pair der Kategorie 3 (Voice Grade) und AnyLAN (beliebiges Netzwerk) zeigt an, dass das Netzwerk kompatibel ist mit den beiden gängigsten Netzwerken.

Technische Hauptmerkmale des 100VG-AnyLAN-Netzwerks:

· Übertragungsrate - 100 Mbps.

Topologie - ein Stern mit der Möglichkeit des Bauens (Baum). Die Anzahl der Kaskadierungsebenen von Konzentratoren (Hubs) beträgt bis zu 5.

· Zugriffsmethode - zentralisiert, konfliktfrei (Demand Priority - mit Prioritätsanfrage).

· Das Übertragungsmedium ist Quad Unshielded Twisted Pair (Kabel der UTP-Kategorie 3, 4 oder 5), Double Twisted Pair (UTP-Kabel der Kategorie 5), Double Shielded Twisted Pair (STP) und Glasfaserkabel. Heute ist das Quad-Twisted-Pair-Kabel am häufigsten.

· Die maximale Kabellänge zwischen einem Hub und einem Teilnehmer sowie zwischen Hubs beträgt 100 Meter (für UTP-Kabel der Kategorie 3), 200 Meter (für UTP-Kabel der Kategorie 5 und abgeschirmtes Kabel), 2 Kilometer (für Glasfaserkabel). Die maximal mögliche Netzwerkgröße beträgt 2 Kilometer (bestimmt durch zulässige Verzögerungen).

Die maximale Anzahl von Abonnenten beträgt 1024, die empfohlene Anzahl beträgt bis zu 250.

Somit sind die Parameter des 100VG-AnyLAN-Netzwerks ziemlich nah an denen des Fast-Ethernet-Netzwerks. Der Hauptvorteil von Fast Ethernet ist jedoch die volle Kompatibilität mit den gängigsten Ethernet-Netzwerken (im Fall von 100VG-AnyLAN erfordert dies eine Bridge). Gleichzeitig darf auch die zentralisierte Verwaltung von 100VG-AnyLAN nicht außer Acht gelassen werden, die Konflikte eliminiert und den maximalen Wert der Zugriffszeit garantiert (die im Ethernet-Netzwerk nicht bereitgestellt wird).

Ein Beispiel für den Aufbau eines 100VG-AnyLAN-Netzwerks ist in Abb. 8.8.

Das 100VG-AnyLAN-Netzwerk besteht aus einem zentralen (Haupt-, Root-)Level-1-Hub, mit dem sich sowohl einzelne Teilnehmer als auch Level-2-Hubs verbinden können, die wiederum mit Teilnehmern und Level-3-Hubs usw. verbunden sind. In diesem Fall kann das Netzwerk nicht mehr als fünf solcher Ebenen haben (in der ursprünglichen Version waren es nicht mehr als drei). Die maximale Netzwerkgröße kann 1000 Meter für ungeschirmtes Twisted Pair betragen.

Reis. 8.8. 100VG-AnyLAN-Netzwerkstruktur.

Im Gegensatz zu nicht intelligenten Hubs anderer Netzwerke (z. B. Ethernet, Token-Ring, FDDI) sind 100VG-AnyLAN-Netzwerk-Hubs intelligente Controller, die den Zugriff auf das Netzwerk steuern. Dazu überwachen sie ständig Anfragen auf allen Ports. Konzentratoren empfangen eingehende Pakete und senden sie nur an die Teilnehmer, an die sie adressiert sind. Sie führen jedoch keine Informationsverarbeitung durch, dh in diesem Fall stellt sich heraus, dass es sich immer noch nicht um einen aktiven, aber auch keinen passiven Stern handelt. Hubs können nicht als vollwertige Abonnenten bezeichnet werden.

Jeder der Hubs kann so konfiguriert werden, dass er mit Ethernet- oder Token-Ring-Paketformaten arbeitet. In diesem Fall sollten die Hubs des gesamten Netzwerks mit Paketen nur eines Formats arbeiten. Bridges sind für die Kommunikation mit Ethernet- und Token-Ring-Netzwerken erforderlich, aber Bridges sind ziemlich einfach.

Hubs haben einen Port der oberen Ebene (zum Verbinden mit einem Hub der höheren Ebene) und mehrere Ports der unteren Ebene (zum Verbinden von Teilnehmern). Als Teilnehmer kann ein Computer (Workstation), Server, Bridge, Router, Switch fungieren. Ein weiterer Hub kann auch an den Port der unteren Ebene angeschlossen werden.

Jeder Hub-Port kann auf einen von zwei eingestellt werden mögliche Modi funktioniert:

· Im Normalmodus werden an den am Port angeschlossenen Teilnehmer nur Pakete weitergeleitet, die an ihn persönlich adressiert sind.

· Der Überwachungsmodus umfasst die Weiterleitung aller Pakete, die zum Hub kommen, an den Teilnehmer, der mit dem Port verbunden ist. Dieser Modus ermöglicht es einem der Teilnehmer, den Betrieb des gesamten Netzwerks als Ganzes zu steuern (um die Überwachungsfunktion auszuführen).

Das Netzwerkzugriffsverfahren 100VG-AnyLAN ist typisch für Sternnetzwerke.

Bei Verwendung von Quad Twisted Pair wird jedes der vier Twisted Pairs mit 30 Mbit/s übertragen. Die Gesamtübertragungsrate beträgt 120 Mbit/s. Jedoch eine nützliche Information aufgrund der Verwendung des 5B/6B-Codes wird es nur mit 100 Mbit/s übertragen. Die Bandbreite des Kabels muss also mindestens 15 MHz betragen. Diese Anforderung wird durch ein Kabel mit erfüllt Twisted-Pair Kategorie 3 (Bandbreite - 16 MHz).

So ist das 100VG-AnyLAN-Netzwerk erschwingliche Lösung um die Übertragungsrate auf bis zu 100 Mbit/s zu erhöhen. Es ist jedoch mit keinem der Standardnetzwerke vollständig kompatibel, sodass sein zukünftiges Schicksal problematisch ist. Außerdem hat es im Gegensatz zum FDDI-Netzwerk keine Aufzeichnungsparameter. Höchstwahrscheinlich wird 100VG-AnyLAN trotz der Unterstützung namhafter Unternehmen und eines hohen Standards an Standardisierung nur ein Beispiel für interessante technische Lösungen bleiben.

Im gängigsten 100-Mbit-Fast-Ethernet-Netzwerk bietet 100VG-AnyLAN die doppelte Länge eines UTP-Kabels der Kategorie 5 (bis zu 200 Meter) sowie eine konfliktfreie Methode zur Verkehrssteuerung.