Maison / Skype / Avantages et inconvénients du réseau local Ethernet rapide. Technologie Ethernet rapide. Le but de la technologie de réseau Token Ring

Avantages et inconvénients du réseau local Ethernet rapide. Technologie Ethernet rapide. Le but de la technologie de réseau Token Ring

Objectifs de travail

L'objectif de ce travail est d'étudier les principes des technologies Ethernet et Fast Ethernet et le développement pratique de méthodes d'évaluation des performances d'un réseau construit sur la base de la technologie Fast Ethernet.

Informations théoriques

Technologie Ethernet. La spécification du réseau Ethernet a été proposée par DEC, Intel et Xerox (DIX) en 1980, et un peu plus tard, elle s'est basée sur la norme IEEE 802.3.

Les premières versions d'Ethernet vl.O et Ethernet v2.0 utilisaient uniquement le câble coaxial comme support de transmission. La norme IEEE 802.3 autorise également l'utilisation de paires torsadées et de fibres optiques comme support de transmission (1000 Mbps).

En notation Ethernet (10BASE2, 100BASE-TX, etc.), le premier élément indique le débit de données en Mbps ; le deuxième élément BASEB signifie qu'une transmission directe (non modulée) est utilisée ; le troisième élément B indique la valeur arrondie de la longueur du câble en centaines de mètres B (10BASE2 - 185 m, 10BASE5 - 500 m) ou le type de support de transmission (T, TX, T2, V T4 - paire torsadée; FX, FL, FB, SX et LX - fibre optique ; CX est un câble twinax pour Gigabit Ethernet).

Ethernet est basé sur Méthode d'accès multiple Carrier Sense avec détection de collision - CSMA/CD

  • (Transporteur Sense avec accès multiple et détection de collision), mis en œuvre par les adaptateurs de chaque nœud du réseau au niveau matériel ou firmware :
  • tous les adaptateurs disposent d'un périphérique d'accès aux médias (MAU) - un émetteur-récepteur connecté à un support de transmission de données commun (partagé) ;
  • chaque adaptateur de nœud écoute la ligne avant de transmettre des informations jusqu'à ce qu'il n'y ait plus de signal (porteuse) ;
  • l'adaptateur génère ensuite une trame (frame) commençant par un préambule de synchronisation suivi d'un flux de données binaires en code auto-synchronisant (Manchester) ;
  • les autres nœuds reçoivent le signal envoyé, synchronisent B sur le préambule et le décodent en une séquence de bits ;
  • la fin d'une transmission de trame est déterminée par la détection par le récepteur de l'absence de porteuse ;
  • en cas de découverte collisions(collision de deux signaux provenant de nœuds différents) les nœuds de transmission arrêtent de transmettre la trame, après quoi B après une période de temps aléatoire (chacun pendant la sienne) réessaye la transmission après la libération de la ligne ; à l'échec suivant B, la tentative suivante est effectuée (et ainsi de suite jusqu'à 16 fois), et l'intervalle de retard B augmente ;
  • la collision est détectée par le récepteur à une longueur de trame B non standard, qui ne peut être inférieure à 64 octets, hors préambule ;
  • entre les images, un intervalle de temps doit être prévu ( écart intertrame ou interpaquet, IPG - écart entre les paquets) durée B 9,6 µs - le nœud n'a pas le droit de démarrer la transmission avant l'intervalle B IPG, après avoir déterminé le moment de la défaillance de la porteuse.

Définition 1. Domaine de collision- un groupe de nœuds reliés par un support de transmission commun (câbles et répéteurs).

La longueur du domaine de collision est limitée par le temps de propagation du signal entre les nœuds les plus éloignés les uns des autres.

Définition 2. Diamètre du domaine de collision est la distance entre les deux terminaux les plus éloignés l'un de l'autre.

Définition 3. Intervalle de bits est le temps qu'il faut pour transmettre un bit.

L'intervalle de bits dans Ethernet (à 10 Mbps) est de 0,1 µs.

Technologie rapide Ethernet. Dans la technologie Fast Ethernet, l'intervalle de bits est de 0,01 µs, ce qui permet de décupler le taux de transfert de données. Dans le même temps, le format de trame, la quantité de données transportées dans la trame et le mécanisme d'accès au canal de transmission de données sont restés inchangés par rapport à Ethernet.

Fast Ethernet utilise un support de transmission de 100 Mbps, désigné « 100BASE-T4 » et « 100BASE-TX » (paire torsadée) dans la spécification IEEE 802.3u ; "100BASE-FX" et "100BASE-SX" (fibre).

Règles de création de réseau

Le premier modèle du réseau Fast Ethernet. Le modèle est en fait un ensemble de règles pour construire un réseau (Tableau L.1) :

  • - la longueur de chaque segment de paire torsadée doit être inférieure à 100 m ;
  • - la longueur de chaque segment de fibre optique doit être inférieure à 412 m ;
  • - si des câbles MP (Media Independent Interface) sont utilisés, chacun d'eux doit mesurer moins de 0,5 m ;
  • - les retards introduits par le câble MP ne sont pas pris en compte lors de l'évaluation des paramètres temporels du réseau, car ils font partie intégrante des retards B introduits par les équipements terminaux (terminaux) et les répéteurs.

Tableau L.1

Diamètre maximal autorisé du domaine de collision dans Fast Ethernet

La norme définit deux classes de répéteurs :

  • Les répéteurs de classe I convertissent les signaux d'entrée B sous forme numérique et, lors de la transmission, réencodent les données numériques B en signaux physiques; la conversion du signal au niveau du répéteur nécessite un certain temps, donc un seul répéteur de classe B I est autorisé dans le domaine de collision ;
  • les répéteurs de classe II transmettent immédiatement les signaux reçus sans aucune conversion, de sorte que seuls les segments utilisant les mêmes méthodes de codage de données peuvent y être connectés ; pas plus de deux répéteurs de classe II ne peuvent être utilisés dans un domaine de collision.

Le deuxième modèle du réseau Fast Ethernet. Le deuxième modèle contient une séquence de calculs des paramètres temporels du réseau en mode d'échange de données semi-duplex. Le diamètre du domaine de collision et le nombre de segments qu'il contient sont limités par le temps d'aller-retour requis pour bon fonctionnement mécanisme de détection et de résolution des collisions (Tableau L.2).

Tableau L2

Délais des composants du réseau Fast Ethernet

Le temps aller-retour est calculé pour le chemin le plus défavorable (en termes de propagation du signal) entre deux nœuds du domaine de collision. Le calcul est effectué en additionnant les délais dans les segments, les répéteurs et les terminaux.

Pour calculer le temps de double tour, multipliez la longueur du segment par la valeur du temps spécifique de double tour du segment correspondant. Une fois que les temps aller-retour ont été déterminés pour tous les segments du pire chemin, il faut y ajouter le retard introduit par une paire de nœuds d'extrémité et de répéteurs. Pour tenir compte des retards imprévus, il est recommandé d'ajouter 4 intervalles de bits supplémentaires (bi)B au résultat obtenu et de comparer le résultat avec le nombre 512. Si le résultat obtenu ne dépasse pas 512 bi, alors le réseau est considéré comme étant opérationnel.

Un exemple de calcul de la configuration d'un réseau Fast Ethernet. Sur la fig. L.28 est un exemple d’une des configurations réseau Fast Ethernet maximales autorisées.

Riz. L.28. Exemple de configuration réseau Fast Ethernet valide

Le diamètre du domaine de collision est calculé comme la somme des longueurs des segments A (100 m), B (5 m) et C (100 m) et est égal à 205 m. La longueur du segment reliant les répéteurs B peut être supérieure à 5 m, si le diamètre du domaine de collision ne dépasse pas la limite autorisée pour cette configuration. Le commutateur (switching hub), qui fait partie du réseau (voir Fig. L.28), est considéré comme l'appareil terminal, puisque les collisions ne se propagent pas à travers lui. n'est pas pris en compte lors du calcul du diamètre B du domaine de collision du réseau Fast Ethernet. Le réseau satisfait aux règles du premier modèle.

Vérifions-le maintenant par le deuxième modèle. Les pires chemins dans le domaine des collisions vont du DTE1 au DTE2 et du DTE1 au hub de commutation. Les deux chemins sont constitués de trois segments à paires torsadées reliés par deux répéteurs de classe II. Deux segments ont une longueur maximale autorisée de 100 m. La longueur du segment reliant les répéteurs est de 5 m.

Supposons que les trois segments en question soient des segments 100BASE-TX et utilisent une paire torsadée de catégorie 5. L.Z montre les valeurs du temps d'un double tour pour les trajets considérés (voir Fig. L.28). En additionnant les nombres de la deuxième colonne de ce tableau, nous obtenons 511,96 bi - ce sera le temps d'un double tour pour le pire chemin.

Tableau L.3

Double délai d’exécution du réseau Ethernet rapide

Il convient de noter que dans ce cas, il n'y a pas de marge de sécurité de 4 bi, puisque dans cet exemple les pires valeurs de retard sont utilisées (voir tableau L.2). Les caractéristiques de synchronisation réelles des composants FastB Ethernet peuvent différer pour le mieux.

Tâche à réaliser

Il est nécessaire d'évaluer les performances d'un réseau Fast Ethernet 100 Mbits conformément aux premier et deuxième modèles. Les configurations réseau sont données dans le tableau. L.4. La topologie du réseau est représentée sur la fig. L.29-L.ZO.

Tableau L.4

Options de tâche

Segment 1

Segment 2

Segment 3

Segment 4

Segment 5

Segment 6

100BASEX, 100m

100BASETX, 95 m

100BASETX, 80m

100BASEX, 100m

100BASEX, 100m

Segment 1

Segment 2

Segment 3

Segment 4

Segment 5

Segment 6

YUOWABE-TH, 15 m

YUOWABE-TH, 5 m

YuOVAE-TH, 5 m

100 V ABE-EX, 400 m

YUOWABE-TH, 10 m

YUOWABE-TH, 4 m

YUOWABE-TH, 60 m

YUOWABE-TH, 95 m

YUOWABE-TH, 10 m

YUOWABE-TH, 10 m

YUOWABE-TH, 90 m

YUOWABE-TH, 95 m


Riz. L.29. Topologie du réseau 1


Riz. L.30. Topologie du réseau 2

Introduction

L'objectif de ce rapport était une présentation brève et accessible des principes de base de fonctionnement et des fonctionnalités des réseaux informatiques, en utilisant Fast Ethernet comme exemple.

Un réseau est un groupe d'ordinateurs et d'autres appareils connectés. L'objectif principal des réseaux informatiques est le partage de ressources et la mise en œuvre d'une communication interactive tant au sein d'une entreprise qu'à l'extérieur de celle-ci. Les ressources sont des données, des applications et périphériques, tel qu'un lecteur externe, une imprimante, une souris, un modem ou un joystick. Le concept de communication interactive des ordinateurs implique l'échange de messages dans mode réel temps.

Il existe de nombreux ensembles de normes pour la transmission de données sur les réseaux informatiques. L'un des ensembles est la norme Fast Ethernet.

À partir de ce matériel, vous apprendrez :

  • Technologies Ethernet rapides
  • Commutateurs
  • Câble FTP
  • Types de connexion
  • Topologies de réseaux informatiques

Dans mon travail, je montrerai les principes de fonctionnement d'un réseau basé sur la norme Fast Ethernet.

Les technologies de commutation de réseau local (LAN) et Fast Ethernet ont été développées en réponse au besoin d'améliorer les performances des réseaux Ethernet. En augmentant le débit, ces technologies peuvent éliminer les goulots d'étranglement du réseau et prendre en charge les applications nécessitant des taux de transfert de données élevés. La beauté de ces solutions est que vous n’avez pas à choisir l’une ou l’autre. Elles sont complémentaires, de sorte que les performances du réseau peuvent le plus souvent être améliorées en utilisant les deux technologies.

Les informations collectées seront utiles à la fois à ceux qui commencent à étudier les réseaux informatiques et aux administrateurs de réseaux.

1. Schéma du réseau

2. Technologie Ethernet rapide

réseau informatique Ethernet rapide

Fast Ethernet est le résultat de l'évolution de la technologie Ethernet. Basés et conservant intacte la même méthode CSMA/CD (Channel Inquiry Multiple Access with Collision Detection), les appareils Fast Ethernet fonctionnent jusqu'à 10 fois la vitesse d'Ethernet. 100 Mbit/s. Fast Ethernet fournit une bande passante suffisante pour des applications telles que la conception et la fabrication assistées par ordinateur (CAO/FAO), le graphisme et l'imagerie, ainsi que le multimédia. Fast Ethernet est compatible avec Ethernet 10 Mbps, donc l'intégration de Fast Ethernet dans votre réseau local est plus pratique avec un commutateur plutôt qu'un routeur.

Changer

Avec interrupteurs de nombreux groupes de travail peuvent être interconnectés pour former un grand réseau local (voir schéma 1). Les commutateurs bon marché fonctionnent mieux que les routeurs, offrant un fonctionnement LAN plus efficace. Les groupes de travail Fast Ethernet, comprenant un ou deux hubs, peuvent être connectés via un commutateur Fast Ethernet pour augmenter encore le nombre d'utilisateurs et couvrir une zone plus large.

À titre d'exemple, considérons le commutateur suivant :

Riz. 1D-Link-1228/ME

La série de commutateurs DES-1228/ME comprend des commutateurs Fast Ethernet « premium » configurables de couche 2. Dotés de fonctionnalités avancées, les appareils DES-1228/ME constituent une solution peu coûteuse pour créer un réseau sécurisé et performant. Caractéristiques distinctives Les caractéristiques de ce commutateur sont une densité de ports élevée, des ports de liaison montante de 4 gigabits, des paramètres de changement progressif pour la gestion de la bande passante et une gestion avancée du réseau. Ces commutateurs vous permettent d'optimiser le réseau tant en termes de fonctionnalités que de caractéristiques de coût. Les commutateurs de la série DES-1228/ME constituent la solution optimale tant en termes de fonctionnalité que de caractéristiques de coût.

Câble FTP

Câble LAN-5EFTP-BL se compose de 4 paires de conducteurs en cuivre unipolaires.

Diamètre du conducteur 24AWG.

Chaque conducteur est enveloppé dans une isolation en PEHD (polyéthylène haute densité).

Deux conducteurs torsadés avec un pas spécialement sélectionné constituent une paire torsadée.

4 paires torsadées sont enveloppées dans un film de polyéthylène et, avec un conducteur de terre unipolaire en cuivre, sont enfermées dans une feuille de blindage commune et une gaine en PVC.

Connexion directe (directe)

Ça sert:

  • 1. Pour connecter un ordinateur à un switch (hub, switch) via carte réseau ordinateur
  • 2. Pour se connecter aux équipements périphériques du réseau du commutateur (hub, commutateur) - imprimantes, scanners
  • 3. pour UPLINK "et sur un commutateur de niveau supérieur (hub, commutateur) - les commutateurs modernes peuvent configurer automatiquement les entrées du connecteur pour la réception et la transmission

Connexion croisée (crossover)

Ça sert:

  • 1. Pour connecter directement 2 ordinateurs à un réseau local, sans utiliser d'équipement de commutation (hubs, commutateurs, routeurs, etc.).
  • 2. pour la liaison montante, connexion à un switch de rang supérieur dans un réseau local complexe, pour les anciens types de switchs (hubs, switchs), ils disposent d'un connecteur séparé, soit marqué « UPLINK » soit d'un X.

Étoile de topologie

aux étoiles- la topologie de base d'un réseau informatique dans laquelle tous les ordinateurs du réseau sont connectés à un nœud central (généralement un commutateur), formant un segment de réseau physique. Un tel segment de réseau peut fonctionner à la fois séparément et dans le cadre d'une topologie de réseau complexe (généralement un « arbre »). L'ensemble de l'échange d'informations passe exclusivement par l'ordinateur central, qui a ainsi une charge très importante, il ne peut donc rien faire d'autre que le réseau. En règle générale, c'est l'ordinateur central qui est le plus puissant, et c'est sur lui que sont assignées toutes les fonctions de gestion de l'échange. En principe, aucun conflit n'est possible dans un réseau à topologie en étoile, car la gestion est entièrement centralisée.

Application

L'Ethernet 10 Mbits classique satisfait la plupart des utilisateurs depuis environ 15 ans. Cependant, au début des années 1990, ce n'était pas suffisant débit. Pour les ordinateurs sur Processeurs Intel 80286 ou 80386 avec des bus ISA (8 Mo/s) ou EISA (32 Mo/s), la bande passante du segment Ethernet était de 1/8 ou 1/32 de la liaison mémoire-disque, et c'était en bon accord avec le rapport entre les volumes de données traitées localement et les données transmises sur le réseau. Pour les postes clients plus puissants dotés d'un bus PCI (133 Mo/s), cette part tombe à 1/133, ce qui n'est évidemment pas suffisant. En conséquence, de nombreux segments Ethernet 10 Mbits sont devenus encombrés, la réponse des serveurs qui s'y trouvent a considérablement diminué et la fréquence des collisions a considérablement augmenté, réduisant encore davantage le débit utile.

Il est nécessaire de développer un « nouvel » Ethernet, c'est-à-dire une technologie qui serait tout aussi efficace en termes de rapport qualité/prix avec une performance de 100 Mbps. À la suite de recherches et de recherches, les experts ont été divisés en deux camps, ce qui a finalement conduit à l'émergence de deux nouvelles technologies : Fast Ethernet et l00VG-AnyLAN. Ils diffèrent par le degré de continuité avec Ethernet classique.

En 1992, un groupe de fabricants d'équipements de réseau, comprenant des leaders de la technologie Ethernet tels que SynOptics, 3Com et plusieurs autres, ont formé la Fast Ethernet Alliance, une organisation à but non lucratif, pour développer une norme. nouvelle technologie, qui visait à préserver autant que possible les fonctionnalités de la technologie Ethernet.

Le deuxième camp était dirigé par Hewlett-Packard et AT&T, qui proposaient de tirer parti de certaines des lacunes bien connues de la technologie Ethernet. Après un certain temps, ces sociétés ont été rejointes par IBM, qui a proposé de fournir une certaine compatibilité avec les réseaux Token Ring dans la nouvelle technologie.

Parallèlement, un groupe de recherche a été formé au sein du comité IEEE 802 pour explorer le potentiel technique des nouvelles technologies à haut débit. Entre fin 1992 et fin 1993, le groupe IEEE a étudié les solutions 100 Mbit de différents fournisseurs. Outre les propositions de la Fast Ethernet Alliance, le groupe a également pris en compte la technologie haut débit de Hewlett-Packard et d'AT&T.

Au centre des discussions se trouvait la problématique du maintien d’une méthode d’accès aléatoire CSMA/CD. La proposition de la Fast Ethernet Alliance a retenu cette méthode et a ainsi assuré la continuité et la cohérence des réseaux 10 Mbps et 100 Mbps. La coalition de HP et AT&T, qui bénéficiait du soutien d'un nombre beaucoup plus restreint de fabricants du secteur des réseaux que la Fast Ethernet Alliance, a proposé une toute nouvelle méthode d'accès appelée Priorité de la demande- accès prioritaire sur demande. Il a considérablement modifié le comportement des nœuds du réseau, de sorte qu'il ne pouvait plus s'adapter à la technologie Ethernet et à la norme 802.3, et un nouveau comité IEEE 802.12 a été organisé pour le normaliser.

À l’automne 1995, les deux technologies sont devenues des normes IEEE. Le comité IEEE 802.3 a adopté la spécification Fast Ethernet comme norme 802.3, qui n'est pas une norme autonome, mais un ajout à la norme 802.3 existante sous la forme de chapitres 21 à 30. Le comité 802.12 a adopté la technologie l00VG-AnyLAN, qui utilise une nouvelle méthode d'accès Demand Priority et prend en charge les trames de deux formats : Ethernet et Token Ring.

v La couche physique de la technologie Fast Ethernet

Toutes les différences entre la technologie Fast Ethernet et Ethernet sont concentrées au niveau de la couche physique (Fig. 3.20). Les niveaux MAC et LLC dans Fast Ethernet restent exactement les mêmes et sont décrits dans les chapitres précédents des normes 802.3 et 802.2. Par conséquent, compte tenu de la technologie Fast Ethernet, nous n'étudierons que quelques options pour sa couche physique.

La structure plus complexe de la couche physique de la technologie Fast Ethernet est due au fait qu'elle utilise trois options pour les systèmes câblés :

  • câble multimode à fibre optique, deux fibres sont utilisées ;
  • Paire torsadée de catégorie 5, deux paires sont utilisées ;
  • · Paire torsadée de catégorie 3, quatre paires sont utilisées.

Le câble coaxial, qui a donné au monde le premier réseau Ethernet, ne faisait pas partie des supports de transmission de données autorisés par la nouvelle technologie Fast Ethernet. Il s'agit d'une tendance générale dans de nombreuses nouvelles technologies, comme courtes distances La paire torsadée de catégorie 5 vous permet de transférer des données à la même vitesse qu'un câble coaxial, mais le réseau est moins cher et plus pratique à utiliser. Sur de plus longues distances, la fibre optique a beaucoup plus de bande passante que le câble coaxial, et le coût du réseau n'est pas beaucoup plus élevé, surtout si l'on considère les coûts de dépannage élevés d'un grand système de câbles coaxiaux.


Différences entre la technologie Fast Ethernet et la technologie Ethernet

L'élimination du câble coaxial a signifié que les réseaux Fast Ethernet ont toujours une structure arborescente hiérarchique construite sur des hubs, tout comme les réseaux l0Base-T/l0Base-F. La principale différence entre les configurations de réseau Fast Ethernet est la réduction du diamètre du réseau à environ 200 m, ce qui s'explique par une réduction de 10 fois du temps de transmission de trame de longueur minimale en raison d'une augmentation de 10 fois de la vitesse de transmission par rapport à 10 Mbits. Ethernet.

Néanmoins, cette circonstance n'empêche pas vraiment la construction de grands réseaux basés sur la technologie Fast Ethernet. En effet, le milieu des années 1990 a été marqué non seulement par l'utilisation généralisée de technologies à haut débit à faible coût, mais également par le développement rapide des réseaux locaux basés sur des commutateurs. Lors de l'utilisation de commutateurs, le protocole Fast Ethernet peut fonctionner en mode full duplex, dans lequel il n'y a aucune restriction sur la longueur totale du réseau, mais uniquement des restrictions sur la longueur des segments physiques reliant les appareils voisins (adaptateur vers commutateur ou commutateur). -to-switch) restent. Par conséquent, lors de la création de backbones LAN longue distance, la technologie Fast Ethernet est également activement utilisée, mais uniquement en version full-duplex, avec des commutateurs.

Cette section présente la version semi-duplex de la technologie Fast Ethernet, qui répond pleinement à la définition d'une méthode d'accès décrite dans la norme 802.3.

Par rapport aux options de mise en œuvre physique d'Ethernet (et il y en a six), dans Fast Ethernet, les différences entre chaque option par rapport aux autres sont plus profondes - à la fois le nombre de conducteurs et les méthodes de codage changent. Et comme les versions physiques de Fast Ethernet ont été créées simultanément, et non de manière évolutive, comme pour les réseaux Ethernet, il a été possible de déterminer en détail les sous-couches de la couche physique qui ne changent pas d'une version à l'autre, et les sous-couches spécifiques à chaque version de l’environnement physique.

La norme officielle 802.3 a établi trois spécifications différentes pour la couche physique Fast Ethernet et leur a donné les noms suivants :

Structure de la couche physique Fast Ethernet

  • · 100Base-TX pour câble à paire torsadée UTP de catégorie 5 à deux paires ou câble à paire torsadée blindé STP de type 1 ;
  • · 100Base-T4 pour câble UTP 4 paires de catégorie 3, 4 ou 5 ;
  • · 100Base-FX pour câble fibre multimode, deux fibres sont utilisées.

Pour les trois normes, les déclarations et caractéristiques suivantes sont vraies.

  • · Les formats de trame Fast Ethernetee sont différents des formats de trame Ethernet 10 Mbits.
  • · L'intervalle intertrame (IPG) est de 0,96 μs et l'intervalle binaire est de 10 ns. Tous les paramètres de synchronisation de l'algorithme d'accès (intervalle d'attente, temps de transmission de trame de longueur minimale, etc.), mesurés en intervalles de bits, sont restés les mêmes, donc aucune modification n'a été apportée aux sections de la norme concernant le niveau MAC.
  • · Un signe de l'état libre du support est la transmission du symbole Idle du code redondant correspondant (et non l'absence de signaux, comme dans les normes Ethernet 10 Mbps). La couche physique comprend trois éléments :
  • o sous-couche de réconciliation ;
  • o interface indépendante des médias (Mil) ;
  • o Périphérique de couche physique (PHY).

La couche de négociation est nécessaire pour que la couche MAC, conçue pour l'interface AUI, puisse fonctionner avec la couche physique via l'interface MP.

Le dispositif de couche physique (PHY) se compose, à son tour, de plusieurs sous-couches (voir Fig. 3.20) :

  • · un sous-niveau de codage logique des données qui convertit les octets provenant du niveau MAC en symboles de code 4V / 5V ou 8V / 6T (les deux codes sont utilisés dans la technologie Fast Ethernet) ;
  • • Les sous-couches de connexion physique et de dépendance physique du support (PMD), qui assurent la génération de signaux conformément à une méthode de codage physique, telle que NRZI ou MLT-3 ;
  • · une sous-couche d'auto-négociation qui permet à deux ports communicants de sélectionner automatiquement le mode de fonctionnement le plus efficace, tel que semi-duplex ou full duplex (cette sous-couche est facultative).

L'interface IP prend en charge un moyen d'échange de données indépendant du support entre la sous-couche MAC et la sous-couche PHY. Cette interface a un objectif similaire à l'interface AUI de l'Ethernet classique, sauf que l'interface AUI était située entre le sous-niveau de codage du signal physique (pour toutes les options de câble, la même méthode de codage physique a été utilisée - le code Manchester) et le sous-niveau de fixation physique au support, et l'interface MP est située entre le sous-niveau MAC et les sous-niveaux de codage de signal, qui sont au nombre de trois dans la norme Fast Ethernet - FX, TX et T4.

Le connecteur MP, contrairement au connecteur AUI, possède 40 broches, la longueur maximale du câble MP est d'un mètre. Les signaux transmis via l'interface MP ont une amplitude de 5 V.

Couche physique 100Base-FX - fibre multimode, deux fibres

Cette spécification définit le fonctionnement du protocole Fast Ethernet sur fibre multimode en modes semi-duplex et full duplex sur la base du schéma de codage FDDI éprouvé. Comme dans la norme FDDI, chaque nœud est connecté au réseau par deux fibres optiques provenant du récepteur (R x) et de l'émetteur (T x).

Il existe de nombreuses similitudes entre les spécifications l00Base-FX et l00Base-TX, c'est pourquoi les propriétés communes aux deux spécifications seront données sous le nom générique l00Base-FX/TX.

Alors que l'Ethernet 10 Mbps utilise le codage Manchester pour représenter les données lorsqu'elles sont transmises via un câble, la norme Fast Ethernet définit une méthode de codage différente, 4 V/5 V. Cette méthode a déjà montré son efficacité dans la norme FDDI et a été transférée sans modification à la spécification l00Base-FX/TX. Avec cette méthode, tous les 4 bits de données de la sous-couche MAC (appelés symboles) sont représentés par 5 bits. Le bit redondant permet d'appliquer des codes potentiels lorsque chacun des cinq bits est représenté sous forme d'impulsions électriques ou optiques. L'existence de combinaisons de caractères interdites permet de rejeter les caractères erronés, ce qui augmente la stabilité des réseaux avec l00Base-FX/TX.

Pour séparer la trame Ethernet des symboles inactifs, une combinaison des symboles Start Delimiter (une paire de symboles J (11000) et K (10001) du code 4V/5V est utilisée, et après l'achèvement de la trame, un T Le symbole est inséré avant le premier symbole de veille.


Flux de données ininterrompu de la spécification 100Base-FX/TX

Après avoir converti des parties de 4 bits des codes MAC en parties de 5 bits de la couche physique, elles doivent être représentées sous forme de signaux optiques ou électriques dans un câble reliant les nœuds du réseau. Les spécifications l00Base-FX et l00Base-TX utilisent pour cela différentes méthodes de codage physique - NRZI et MLT-3, respectivement (comme dans la technologie FDDI lorsque l'on travaille via fibre et paire torsadée).

Couche physique 100Base-TX - paire torsadée DTP Cat 5 ou STP Type 1, deux paires

La spécification l00Base-TX utilise comme support de transmission un câble UTP de catégorie 5 ou un câble STP de type 1. La longueur maximale du câble dans les deux cas est de 100 m.

Les principales différences par rapport à la spécification l00Base-FX sont l'utilisation de la méthode MLT-3 pour signaler des portions de 5 bits du code 4V/5V sur paire torsadée, ainsi que la présence de la fonction d'auto-négociation pour sélectionner le fonctionnement du port. mode. Le schéma d'auto-négociation permet à deux appareils physiquement connectés prenant en charge plusieurs normes de couche physique qui diffèrent en termes de débit binaire et de nombre de paires torsadées de choisir le mode de fonctionnement le plus avantageux. En règle générale, la procédure de négociation automatique se produit lorsque vous connectez une carte réseau pouvant fonctionner à des vitesses de 10 et 100 Mbps à un hub ou un commutateur.

Le schéma d'auto-négociation décrit ci-dessous constitue aujourd'hui la norme technologique l00Base-T. Avant cela, les fabricants utilisaient divers systèmes propriétaires détection automatique vitesses des ports en interaction qui n’étaient pas compatibles. Le système d'auto-négociation adopté comme norme a été initialement proposé par National Semiconductor sous le nom de NWay.

Total actuellement défini 5 différents modes tâches que les appareils à paire torsadée l00Base-TX ou 100Base-T4 peuvent prendre en charge ;

  • · l0Base-T - 2 paires de catégorie 3 ;
  • · l0Base-T full-duplex - 2 paires de catégorie 3 ;
  • · l00Base-TX - 2 paires de catégorie 5 (ou Type 1ASTP) ;
  • · 100Base-T4 - 4 paires de catégorie 3 ;
  • · 100Base-TX full-duplex - 2 paires de catégorie 5 (ou Type 1A STP).

Le mode l0Base-T a la priorité d'appel la plus basse, tandis que le mode duplex intégral 100Base-T4 a la priorité la plus élevée. Le processus de négociation a lieu à la mise sous tension de l'appareil et peut également être lancé à tout moment par le module de contrôle de l'appareil.

L'appareil qui a lancé le processus d'auto-négociation envoie une rafale d'impulsions spéciales à son partenaire Rafale d'impulsions de liaison rapide (FLP), qui contient un mot de 8 bits codant le mode d'interaction proposé, en commençant par la priorité la plus élevée prise en charge par ce nœud.

Si le nœud homologue prend en charge la négociation automatique et peut également prendre en charge le mode proposé, il répond par une rafale FLP dans laquelle il accuse réception. ce mode et c'est là que se terminent les négociations. Si le nœud partenaire peut prendre en charge un mode de priorité inférieure, il l'indique dans la réponse et ce mode est sélectionné comme mode fonctionnel. Ainsi, le mode de nœud commun ayant la priorité la plus élevée est toujours sélectionné.

Un nœud ne supportant que la technologie l0Base-T envoie une impulsion Manchester toutes les 16 ms pour vérifier la continuité de la ligne le reliant à un nœud voisin. Un tel nœud ne comprend pas la requête FLP que lui fait le nœud doté de la fonction d'auto-négociation et continue d'envoyer ses impulsions. Un nœud qui n'a reçu que des impulsions de contrôle de continuité de ligne en réponse à une requête FLP comprend que son partenaire ne peut fonctionner que selon la norme l0Base-T et définit lui-même ce mode de fonctionnement.

Couche physique 100Base-T4 - Paire torsadée UTP Cat 3, quatre paires

La spécification 100Base-T4 a été conçue pour permettre l'utilisation du câblage à paire torsadée existant de catégorie 3 pour Ethernet haut débit. Cette spécification améliore le débit global en transmettant simultanément des flux binaires sur les 4 paires de câbles.

La spécification 100Base-T4 est arrivée plus tard que les autres spécifications de couche physique Fast Ethernet. Les développeurs de cette technologie souhaitaient avant tout créer des spécifications physiques aussi proches que possible des spécifications de l0Base-T et l0Base-F, qui fonctionnaient sur deux lignes de données : deux paires ou deux fibres. Pour mettre en œuvre des travaux sur deux paires torsadées, j'ai dû passer à un câble de qualité supérieure de catégorie 5.

Dans le même temps, les développeurs de la technologie concurrente l00VG-AnyLAN se sont initialement concentrés sur le travail sur des paires torsadées de catégorie 3 ; l'avantage le plus important n'était pas tant le coût que le fait qu'il avait déjà été posé dans la grande majorité des bâtiments. Par conséquent, après la publication des spécifications l00Base-TX et l00Base-FX, les développeurs de la technologie Fast Ethernet ont implémenté leur propre version de la couche physique pour les paires torsadées de catégorie 3.

Au lieu du codage 4V/5V, cette méthode utilise un codage 8V/6T, qui a un spectre de signal plus étroit et qui, à une vitesse de 33 Mbps, s'intègre dans la bande de 16 MHz d'une paire torsadée de catégorie 3 (lors du codage 4V/5V, le spectre du signal ne rentre pas dans cette catégorie) . Tous les 8 bits d'informations de la couche MAC sont codés avec 6 symboles ternaires, c'est-à-dire des chiffres qui ont trois états. Chaque chiffre ternaire a une durée de 40 ns. Le groupe de 6 chiffres ternaires est ensuite transmis à l'une des trois paires torsadées émettrices, indépendamment et en série.

La quatrième paire est toujours utilisée pour écouter la fréquence porteuse pour la détection de collision. Le débit de données sur chacune des trois paires de transmission est de 33,3 Mbps, la vitesse totale du protocole 100Base-T4 est donc de 100 Mbps. Dans le même temps, grâce à la méthode de codage adoptée, le taux de changement de signal sur chaque paire n'est que de 25 Mbauds, ce qui permet d'utiliser une paire torsadée de catégorie 3.

Sur la fig. 3.23 montre la connexion du port MDI de l'adaptateur réseau 100Base-T4 avec le port MDI-X du hub (le préfixe X indique que ce connecteur a une paire de connexion récepteur et émetteur par rapport au connecteur de l'adaptateur réseau, ce qui facilite pour connecter des paires de fils dans un câble - sans croisement). Paire 1 -2 toujours nécessaire pour transférer des données d'un port MDI vers un port MDI-X, une paire 3 -6 - de recevoir les données par le port MDI du port MDI-X, et la paire 4 -5 Et 7 -8 sont bidirectionnels et sont utilisés à la fois pour la réception et la transmission, selon les besoins.


Connexion des nœuds selon la spécification 100Base-T4

Ethernet est aujourd’hui la norme de réseau local la plus utilisée. Nombre total de réseaux actuellement utilisés

Ethernet rapide

La technologie Fast Ethernet est similaire à la technologie Ethernet traditionnelle à bien des égards, mais elle est 10 fois plus rapide. Fast Ethernet ou 100BASE-T fonctionne à 100 mégabits par seconde (Mbps) au lieu de 10 pour l'option Ethernet traditionnelle. La technologie 100BASE-T utilise des trames du même format et de la même longueur qu'Ethernet et ne nécessite aucune modification des protocoles de couche supérieure, des applications ou des systèmes d'exploitation réseau sur les postes de travail. Vous pouvez acheminer et commuter des paquets entre des réseaux 10 Mbps et 100 Mbps sans traduction de protocole ni délais associés. La technologie Fast Ethernet utilise le protocole CSMA/CD MAC pour fournir un accès aux médias. Majorité réseaux modernes Les Ethernets sont construits sur une topologie en étoile, où le hub est le centre du réseau et les câbles du hub vont à chaque ordinateur. La même topologie est utilisée dans les réseaux Fast Ethernet, bien que le diamètre du réseau soit légèrement plus petit en raison de la vitesse plus élevée. Fast Ethernet utilise un câble UTP (à paire torsadée non blindée) comme spécifié dans la spécification IEEE 802.3u pour 100BASE-T. La norme recommande l'utilisation de câbles de catégorie 5 avec deux ou quatre paires de conducteurs gainés de plastique. Les câbles de catégorie 5 sont certifiés pour une bande passante de 100 MHz. Dans 100BASE-TX, une paire est utilisée pour la transmission de données, l'autre paire pour la détection et la réception de collisions.

La norme Fast Ethernet définit trois modifications avec lesquelles travailler différents types câbles : 100Base TX, 100Base T4 et 100Base FX. Les modifications 100Base TX et 100Base T4 sont conçues pour les paires torsadées, et 100Base FX a été conçue pour les câbles optiques.

La norme 100Base TX nécessite deux paires torsadées blindées ou non blindées. Une paire est destinée à la transmission, l'autre à la réception. Deux normes de câblage majeures répondent à ces exigences : paire torsadée non blindée de catégorie 5 (UTP-5) et paire torsadée blindée IBM de type 1.

La norme 100Base T4 a des exigences de câble moins restrictives, car elle utilise les quatre paires d'un câble à huit conducteurs : une paire pour l'émission, une pour la réception, et les deux paires restantes fonctionnent à la fois pour l'émission et la réception. Ainsi, dans la norme 100Base T4, les données peuvent être reçues et transmises sur trois paires. Pour les réseaux 100Base T4, les câbles à paire torsadée non blindée de catégorie 3-5 et les câbles à paire torsadée blindée de type 1 conviennent.

La succession des technologies Fast Ethernet et Ethernet facilite l'élaboration de recommandations d'applications : Fast Ethernet est utile dans les organisations qui ont largement utilisé l'Ethernet classique, mais qui ont aujourd'hui besoin d'une bande passante accrue. Dans le même temps, toute l'expérience accumulée avec Ethernet et, en partie, l'infrastructure réseau est préservée.

Pour l'Ethernet classique, le temps d'écoute du réseau est déterminé par la distance maximale que peut parcourir une trame de 512 bits sur le réseau en un temps égal au temps de traitement de cette trame au poste de travail. Pour un réseau Ethernet, cette distance est de 2500 mètres. Dans un réseau Fast Ethernet, la même trame de 512 bits ne parcourra que 250 mètres le temps de son traitement sur un poste de travail.

Aujourd'hui, le principal domaine de travail de Fast Ethernet concerne les réseaux de groupes de travail et de départements. Il est conseillé de faire la transition vers Fast Ethernet progressivement, en laissant Ethernet là où il fait bien son travail. Un cas évident où Ethernet ne devrait pas être remplacé par la technologie Fast Ethernet est celui des anciens Ordinateur personnel avec le bus ISA.

Gigabit Ethernet/

cette technologie utilise le même format de trame, la même méthode d'accès au support CSMA/CD, les mêmes mécanismes de contrôle de flux et les mêmes objets de contrôle, mais Gigabit Ethernet est plus différent de Fast Ethernet que Fast Ethernet ne l'est d'Ethernet. En particulier, si Ethernet se caractérisait par une variété de supports de transmission pris en charge, ce qui donnait des raisons de dire qu'il pouvait fonctionner même sur des fils barbelés, alors dans le Gigabit Ethernet, les câbles à fibres optiques devenaient le support de transmission dominant (ce qui, bien sûr, est loin d'être le cas). la seule différence, mais le reste sera discuté plus en détail ci-dessous). De plus, Gigabit Ethernet pose des défis techniques incomparablement plus complexes et impose bien plus exigences élevéesà la qualité du câblage. Autrement dit, il est bien moins polyvalent que ses prédécesseurs.

NORMES GIGABIT ETHERNET

Principaux efforts groupe de travail IEEE 802.3z vise à définir des normes physiques pour Gigabit Ethernet. Elle s'est basée sur la norme ANSI X3T11 Fibre Channel, plus précisément ses deux sous-niveaux inférieurs : FC-0 (interface et support de transmission) et FC-1 (encodage et décodage). La spécification spécifique au support physique pour Fibre Channel spécifie actuellement 1,062 gigabauds par seconde. En Gigabit Ethernet, ce débit a été augmenté à 1,25 gigaoctet par seconde. En considérant l'encodage 8B/10B, nous obtenons un taux de transfert de données de 1 Gbps.

TechnologieEthernet

Ethernet est aujourd’hui la norme de réseau local la plus utilisée.

Ethernet est une norme de réseau basée sur le réseau Ethernet expérimental développé et mis en œuvre par Xerox en 1975.

En 1980, DEC, Intel et Xerox ont développé et publié conjointement la norme Ethernet version II pour un réseau de câbles coaxiaux, qui est devenue dernière version norme Ethernet propriétaire. Par conséquent, la version propriétaire de la norme Ethernet est appelée norme Ethernet DIX, ou Ethernet II, sur la base de laquelle la norme IEEE 802.3 a été développée.

Sur la base de la norme Ethernet, des normes supplémentaires ont été adoptées : en 1995, Fast Ethernet (un ajout à l'IEEE 802.3), en 1998, Gigabit Ethernet (section IEEE 802.3z du document principal), qui à bien des égards ne sont pas des normes indépendantes.

Pour transmission informations binaires via le câble, pour toutes les variantes de la couche physique de la technologie Ethernet qui fournissent un débit de 10 Mbps, le code Manchester est utilisé (Fig. 3.9).

Dans le code Manchester, une chute de potentiel, c'est-à-dire le front de l'impulsion, est utilisée pour coder les uns et les zéros. Dans le codage Manchester, chaque horloge est divisée en deux parties. Les informations sont codées par des chutes potentielles qui se produisent au milieu de chaque cycle. Une unité est codée par une transition bas-haut (front montant de l'impulsion), et un zéro est codé par un front inverse (bord arrière).

Riz. 3.9. Codage différentiel Manchester

La norme Ethernet (notamment Fast Ethernet et Gigabit Ethernet) utilise la même méthode de séparation des supports, la méthode CSMA/CD.

Chaque PC fonctionne sur Ethernet selon le principe « Écouter le canal de transmission avant d'envoyer des messages ; écoutez quand vous envoyez ; arrêtez de travailler en cas d'interférence et réessayez."

Ce principe peut être déchiffré (expliqué) comme suit :

1. Personne n'est autorisé à envoyer des messages pendant que quelqu'un d'autre le fait déjà (écoutez avant d'envoyer).

2. Si deux expéditeurs ou plus commencent à envoyer des messages à peu près au même moment, tôt ou tard, leurs messages « entreront en collision » les uns avec les autres dans le canal de communication, ce que l'on appelle une collision.

Les collisions sont faciles à reconnaître car elles produisent toujours un signal parasite qui ne ressemble pas à un message légitime. Ethernet peut reconnaître l'interférence et amener l'expéditeur à suspendre la transmission et à attendre un moment avant de renvoyer le message.

Raisons de la diffusion et de la popularité d’Ethernet (avantages) :

1. Bon marché.

2. Excellente expérience d'utilisation.

3. Innovation continue.

4. Richesse du choix des équipements. De nombreux fabricants proposent des équipements réseau basés sur Ethernet.

Inconvénients d'Ethernet :

1. La possibilité de collisions de messages (collisions, interférences).

2. Lorsque le réseau est fortement chargé, le temps de transmission des messages est imprévisible.

TechnologieJetonanneau

Les réseaux Token Ring, comme les réseaux Ethernet, se caractérisent par un support de transmission de données partagé, constitué de segments de câble reliant toutes les stations du réseau en un anneau. L'anneau est considéré comme une ressource commune partagée, et son accès nécessite non pas un algorithme aléatoire, comme dans les réseaux Ethernet, mais un algorithme déterministe basé sur le transfert du droit d'utilisation de l'anneau aux stations dans un certain ordre. Ce droit est véhiculé à l'aide d'une trame d'un format spécial appelé token ou token.

La technologie Token Ring a été développée par IBM en 1984, puis soumise comme projet de norme au comité IEEE 802, qui, sur cette base, a adopté la norme 802.5 en 1985.

Chaque PJ fonctionne en Token Ring selon le principe « Attendez un marqueur, s'il faut envoyer un message, attachez-le au marqueur lors de son passage. Si le marqueur réussit, supprimez le message et envoyez le marqueur plus loin.

Les réseaux Token Ring fonctionnent à deux débits binaires, 4 et 16 Mbps. Le mélange de stations fonctionnant à des vitesses différentes dans un même anneau n'est pas autorisé.

La technologie Token Ring est une technologie plus sophistiquée qu’Ethernet. Il possède des propriétés de tolérance aux pannes. Le réseau Token Ring définit des procédures de contrôle du réseau qui utilisent retour structure en forme d'anneau - la trame envoyée revient toujours à la station émettrice.

Riz. 3.10. Principe de la technologie TOKEN RING

Dans certains cas, les erreurs réseau détectées sont corrigées automatiquement, par exemple, un jeton perdu peut être restauré. Dans d'autres cas, les erreurs sont uniquement enregistrées et leur élimination est effectuée manuellement par le personnel de maintenance.

Pour contrôler le réseau, l'une des stations fait office de moniteur dit actif. Le moniteur actif est sélectionné lors de l'initialisation de l'anneau comme station avec l'adresse MAC la plus élevée. Si le moniteur actif tombe en panne, la procédure d'initialisation de l'anneau est répétée et un nouveau moniteur actif est sélectionné. Un réseau Token Ring peut comprendre jusqu'à 260 nœuds.

Un hub Token Ring peut être actif ou passif. Un hub passif interconnecte simplement les ports en interne afin que les stations connectées à ces ports forment un anneau. Le MSAU passif n’effectue pas d’amplification ou de resynchronisation du signal.

Un hub actif remplit des fonctions de régénération du signal et est donc parfois appelé répéteur, comme dans la norme Ethernet.

En général, le réseau Token Ring a une configuration combinée en anneau en étoile. Les nœuds d'extrémité sont connectés au MSAU dans une topologie en étoile, et les MSAU eux-mêmes sont combinés via des ports spéciaux Ring In (RI) et Ring Out (RO) pour former un anneau physique de base.

Toutes les stations de l'anneau doivent fonctionner à la même vitesse, soit 4 Mbps ou 16 Mbps. Les câbles reliant la station au hub sont appelés câbles de dérivation (câble à lobes), et les câbles reliant les hubs sont appelés câbles principaux.

La technologie Token Ring vous permet d'utiliser différents types de câbles pour connecter les stations d'extrémité et les hubs :

– STP Type 1 – paire torsadée blindée (Shielded Twistedpair).
Il est permis de combiner jusqu'à 260 stations dans un anneau avec une longueur de câbles de dérivation jusqu'à 100 mètres ;

– UTP Type 3, UTP Type 6 - paire torsadée non blindée (Unshielded Twistedpair). Le nombre maximum de stations est réduit à 72 avec des câbles de dérivation jusqu'à 45 mètres de long ;

- câble de fibre optique.

La distance entre les MSAU passifs peut aller jusqu'à 100 m en utilisant un câble STP de type 1 et 45 m en utilisant un câble UTP de type 3. La distance maximale entre les MSAU actifs augmente respectivement à 730 m ou 365 m, selon le type de câble.

La longueur maximale d'un anneau Token Ring est de 4 000 m. Les restrictions concernant la longueur maximale de l'anneau et le nombre de stations dans un anneau dans la technologie Token Ring ne sont pas aussi strictes que dans la technologie Ethernet. Ici, ces restrictions sont principalement liées au temps de passage du marqueur autour du ring.

Toutes les valeurs de délai d'attente sur les adaptateurs réseau des nœuds du réseau Token Ring sont configurables, vous pouvez donc créer un réseau Token Ring avec plus de stations et des longueurs d'anneau plus longues.

Avantages de la technologie Token Ring :

Livraison garantie des messages

taux de transfert de données élevé (jusqu'à 160 % Ethernet).

Inconvénients de la technologie Token Ring :

Nécessite des appareils d'accès aux médias coûteux ;

La technologie est plus difficile à mettre en œuvre ;

2 câbles sont nécessaires (pour augmenter la fiabilité) : un entrant, l'autre sortant de l'ordinateur vers le hub ;

coût élevé (160-200% d'Ethernet).

TechnologieFDDI

La technologie FDDI (Fiber Distributed Data Interface) est la première technologie LAN dans laquelle le support de transmission des données est un câble à fibre optique. La technologie est apparue au milieu des années 80.

La technologie FDDI est largement basée sur la technologie Token Ring, prenant en charge une méthode d'accès par transmission de jetons.

Le réseau FDDI est construit sur la base de deux anneaux de fibre optique, qui constituent les chemins de transmission de données principaux et de secours entre les nœuds du réseau. Avoir deux anneaux est le principal moyen d'augmenter la résilience dans un réseau FDDI, et les nœuds qui souhaitent profiter de ce potentiel de fiabilité accru doivent être connectés aux deux anneaux.

Dans le mode normal du réseau, les données traversent tous les nœuds et toutes les sections du câble uniquement l'anneau primaire (primaire), ce mode est appelé mode Thru - « à travers » ou « transit ». L'anneau secondaire (Secondaire) n'est pas utilisé dans ce mode.

En cas de panne où une partie de l'anneau principal est incapable de transmettre des données (par exemple, une rupture de câble ou une défaillance d'un nœud), l'anneau principal est fusionné avec le secondaire, formant à nouveau un seul anneau. Ce mode de fonctionnement du réseau est appelé Wrap, c'est-à-dire anneaux « pliants » ou « pliants ». L'opération de pliage est réalisée au moyen de concentrateurs et/ou adaptateurs réseau FDDI.

Riz. 3.11. IVS avec deux anneaux cycliques en mode d'urgence

Pour simplifier cette procédure, les données sur l'anneau primaire sont toujours transmises dans un sens (dans les schémas, ce sens est indiqué dans le sens inverse des aiguilles d'une montre) et sur l'anneau secondaire - dans le sens opposé (indiqué dans le sens des aiguilles d'une montre). Ainsi, lorsqu'un anneau commun est formé de deux anneaux, les émetteurs des stations restent toujours connectés aux récepteurs des stations voisines, ce qui permet de transmettre et de recevoir correctement les informations des stations voisines.

Le réseau FDDI peut restaurer pleinement son fonctionnement en cas de panne unique de ses éléments. En cas de pannes multiples, le réseau se divise en plusieurs réseaux non liés.

Les anneaux des réseaux FDDI sont considérés comme un support de transmission de données partagé commun, c'est pourquoi une méthode d'accès spéciale est définie pour celui-ci. Cette méthode est très proche de la méthode d’accès des réseaux Token Ring et est également appelée méthode Token Ring.

La méthode d'accès diffère en ce que le temps de rétention du jeton dans le réseau FDDI n'est pas une valeur constante. Ce temps dépend de la charge de l'anneau - avec une petite charge, il augmente et avec de fortes surcharges, il peut diminuer jusqu'à zéro. Ces changements de méthode d'accès affectent uniquement le trafic asynchrone, ce qui n'est pas critique pour les petits délais de trame. Pour le trafic synchrone, le temps de maintien du jeton reste une valeur fixe.

La technologie FDDI prend actuellement en charge les types de câbles :

- câble de fibre optique;

– Paire torsadée non blindée de catégorie 5. La dernière norme est apparue plus tard que celle optique et s’appelle TP-PMD (Physical Media Dependent).

La technologie de la fibre optique fournit les moyens nécessaires à la transmission des données d'une station à une autre via une fibre optique et détermine :

Utilisation d'un câble à fibre optique multimode 62,5/125 µm comme support physique principal ;

Exigences relatives à la puissance du signal optique et à l'atténuation maximale entre les nœuds du réseau. Pour le câble multimode standard, ces exigences entraînent une limite de distance de 2 km entre les nœuds, et pour le câble monomode, la distance augmente jusqu'à 10-40 km, en fonction de la qualité du câble ;

Exigences relatives aux commutateurs de dérivation optique et aux émetteurs-récepteurs optiques ;

Paramètres des connecteurs optiques MIC (Media Interface Connector), leur marquage ;

Utiliser pour transmettre la lumière avec une longueur d’onde de 1,3 nm ;

La longueur totale maximale d'un anneau FDDI est de 100 kilomètres, le nombre maximum de stations doubles connectées dans l'anneau est de 500.

La technologie FDDI a été développée pour être utilisée dans les domaines critiques des réseaux - sur les connexions de base entre de grands réseaux, tels que les réseaux de construction, ainsi que pour connecter des serveurs hautes performances à un réseau. Par conséquent, les principales exigences des développeurs étaient ( dignité):

- assurer un taux de transfert de données élevé,

- tolérance aux pannes au niveau du protocole ;

- de grandes distances entre les nœuds du réseau et un grand nombre de stations connectées.

Tous ces objectifs ont été atteints. En conséquence, la technologie FDDI s'est avérée de haute qualité, mais très coûteuse ( défaut). Même l’introduction d’une option à paire torsadée moins chère n’a pas considérablement réduit le coût de connexion d’un seul nœud à un réseau FDDI. Par conséquent, la pratique a montré que le principal domaine d'application de la technologie FDDI est devenu l'épine dorsale des réseaux composés de plusieurs bâtiments, ainsi que des réseaux à l'échelle d'une grande ville, c'est-à-dire la classe MAN.

TechnologieRapideEthernet

Le besoin d'une technologie à haut débit et à faible coût pour connecter des postes de travail puissants à un réseau a conduit au début des années 90 à la création d'un groupe d'initiative qui recherchait un nouvel Ethernet, une technologie tout aussi simple et efficace, mais fonctionnant à 100 Mbit/s.

Les experts se sont divisés en deux camps, ce qui a finalement conduit à l'émergence de deux normes adoptées à l'automne 1995 : le comité 802.3 a approuvé la norme Fast Ethernet, qui reprend presque entièrement la technologie Ethernet 10 Mbps.

La technologie Fast Ethernet a conservé intacte la méthode d'accès CSMA/CD, laissant le même algorithme et les mêmes paramètres temporels dans les intervalles de bits (l'intervalle de bits lui-même a diminué de 10 fois). Toutes les différences entre Fast Ethernet et Ethernet se manifestent au niveau physique.

La norme Fast Ethernet définit trois spécifications de couche physique :

- 100Base-TX pour 2 paires d'UTP Catégorie 5 ou 2 paires de STP Type 1 (méthode d'encodage 4V/5V) ;

- l00Base-FX pour câble à fibre optique multimode à deux fibres optiques (méthode de codage 4V/5V) ;

- 100Base-T4, fonctionnant sur 4 paires UTP de catégorie 3, mais n'utilisant que trois paires pour la transmission à la fois, et la paire restante pour la détection de collision (méthode de codage 8B/6T).

Les normes l00Base-TX/FX peuvent fonctionner en mode full duplex.

Le diamètre maximum d'un réseau Fast Ethernet est d'environ 200 m et des valeurs plus précises dépendent des spécifications de l'environnement physique. Dans le domaine des collisions Fast Ethernet, pas plus d'un répéteur de classe I (permettant la traduction de codes 4V/5V en codes 8V/6T et vice versa) et pas plus de deux répéteurs de classe II (ne permettant pas la traduction de codes) sont autorisés.

La technologie Fast Ethernet lorsque vous travaillez sur une paire torsadée permet à deux ports de choisir le mode de fonctionnement le plus efficace grâce à la procédure d'auto-négociation - vitesse de 10 Mbps ou 100 Mbps, ainsi que mode semi-duplex ou full-duplex.

Technologie Gigabit Ethernet

Gigabit Ethernet ajoute une nouvelle étape de 1 000 Mbps à la hiérarchie des vitesses de la famille Ethernet. Cette étape vous permet de construire efficacement de grands réseaux locaux, dans lesquels des serveurs puissants et des backbones des niveaux inférieurs du réseau fonctionnent à une vitesse de 100 Mbps, et le backbone Gigabit Ethernet les connecte, offrant une marge de débit suffisamment importante.

Les développeurs de la technologie Gigabit Ethernet ont conservé une grande continuité avec les technologies Ethernet et Fast Ethernet. Gigabit Ethernet utilise les mêmes formats de trame que Versions précédentes Ethernet fonctionne en modes full-duplex et half-duplex, prenant en charge la même méthode d'accès CSMA/CD sur un support partagé avec des modifications minimes.

Pour garantir un diamètre de réseau maximum acceptable de 200 m en mode semi-duplex, les développeurs de technologies ont augmenté la taille de trame minimale de 8 fois (de 64 à 512 octets). Il est également permis de transmettre plusieurs trames d'affilée, sans libérer le support, à un intervalle de 8096 octets, les trames n'ont alors pas besoin d'être complétées à 512 octets. Les paramètres restants de la méthode d'accès et la taille maximale du cadre sont restés inchangés.

À l'été 1998, la norme 802.3z a été adoptée, qui définit l'utilisation de trois types de câbles comme support physique :

- fibre optique multimode (distance jusqu'à 500 m),

- fibre optique monomode (distance jusqu'à 5000 m),

- double coaxial (twinax), à travers lequel les données sont transmises simultanément sur deux conducteurs en cuivre blindés à une distance allant jusqu'à 25 m.

Un groupe ad hoc 802.3ab a été formé pour développer une variante Gigabit Ethernet sur UTP de catégorie 5 et a déjà élaboré un projet de norme pour un fonctionnement sur 4 paires UTP de catégorie 5. L'adoption de cette norme est attendue dans un avenir proche.

    Facilité d'installation.

    Une technologie réseau connue et la plus répandue.

    Cartes réseau à faible coût.

    Possibilité de mise en œuvre en utilisant différents types de câbles et schémas de câblage.

Inconvénients d'un réseau Ethernet

    Diminution du taux de transfert de données réel dans un réseau fortement chargé, jusqu'à son arrêt complet, en raison de conflits dans l'environnement de transfert de données.

    Difficultés de dépannage : lorsqu'un câble se casse, tout le segment LAN tombe en panne et il est assez difficile de localiser un nœud ou une section de réseau défectueux.

    Brève description de Fast Ethernet.

Ethernet rapide (Fast Ethernet) est une technologie à haut débit proposée par 3Com pour la mise en œuvre d'un réseau Ethernet avec un taux de transfert de données de 100 Mbps, qui conserve au maximum les caractéristiques de l'Ethernet 10 Mbits (Ethernet-10) et implémentée dans la forme de la norme 802.3u (plus précisément, des ajouts à la norme 802.3 comme les chapitres 21 à 30). La méthode d'accès est la même que celle d'Ethernet-10 - couche MAC CSMA/CD, qui permet l'utilisation du précédent logiciel et outils de gestion de réseau Ethernet.

Toutes les différences entre Fast Ethernet et Ethernet-10 sont concentrées au niveau de la couche physique. 3 types de systèmes de câbles sont utilisés :

    FOC multimode (2 fibres sont utilisées) ;

Structure du réseau- arbre hiérarchique, construit sur des hubs (comme 10Base-T et 10Base-F), car aucun câble coaxial n'est utilisé.

Diamètre du réseau Fast Ethernet est réduit à 200 mètres, ce qui s'explique par une réduction de 10 fois de la durée de transmission minimale de la trame en raison d'une vitesse de transmission 10 fois supérieure à celle d'Ethernet-10. Cependant, il est possible de construire de grands réseaux basés sur la technologie Fast Ethernet, grâce à l'utilisation généralisée de technologies haut débit à faible coût, ainsi qu'au développement rapide des réseaux locaux basés sur des commutateurs. Lors de l'utilisation de commutateurs, le protocole Fast Ethernet peut fonctionner en mode full duplex, dans lequel il n'y a aucune restriction sur la longueur totale du réseau, mais uniquement des restrictions sur la longueur des segments physiques reliant les appareils voisins (adaptateur vers commutateur ou commutateur). -to-switch) restent.

La norme IEEE 802.3u définit 3 spécifications de couche physique Fast Ethernet incompatibles entre elles :

    100Base-TX - transmission de données sur deux paires non blindées de catégorie 5 (2 paires de catégorie UTP 5 ou STP Type 1) ;

    100Base-T4- transmission de données sur quatre paires non blindées de catégories 3, 4, 5 (4 paires de catégorie UTP 3, 4 ou 5) ;

    100Base-FX- transmission de données sur deux fibres d'un FOC multimode.

    Quel est le temps de transmission de la trame de longueur minimale (maximale) (y compris le préambule) en intervalles de bits pour un réseau Ethernet 10 Mbps ?

? 84 / 1538

    Qu’est-ce que le PDV (PVV) ?

PDV - le temps pendant lequel le signal de collision a le temps de se propager depuis le nœud le plus éloigné du réseau - le temps d'un double tour (Path Delay Value)

PVV - réduction de l'intervalle intertrame (Path Variability Value)

    Quelle est la limite du PDV (PVV) ?

PDV - pas plus de 575 bits d'intervalle

PVV - lors du passage d'une séquence de trames via tous les répéteurs, il ne doit pas y avoir plus d'intervalles de 49 bits

    Combien d’intervalles de bits constituent des marges de sécurité suffisantes pour PDV ? 4

    Quand faut-il calculer le nombre maximum de répéteurs et la longueur maximale du réseau ? Pourquoi ne pas simplement appliquer les règles du 5-4-3 ou du 4 hub ?

Lorsque différents types de supports de transmission

    Lister les principales conditions de bon fonctionnement d'un réseau Ethernet constitué de segments de nature physique variée.

    nombre de stations pas plus de 1024

    la longueur de toutes les branches n'est pas supérieure à la norme

    PDV pas plus de 575

    PVV - lors du passage d'une séquence de trames via tous les répéteurs, il ne doit pas y avoir plus d'intervalles de 49 bits

Qu’entend-on par base de segment lors du calcul du PDV ?

Retards introduits par les répéteurs

    Où se situe la collision d'images dans le pire des cas : dans le segment droit, gauche ou intermédiaire ?

À droite - recevoir

    Quand est-il nécessaire de calculer PDV deux fois ? Pourquoi?

Si la longueur du segment est différente aux extrémités éloignées du réseau, puisque ils ont des valeurs de retard de base différentes.

    Brève description du réseau local Token Ring.

anneau à jeton (token ring) - Une technologie de réseau dans laquelle les stations ne peuvent transmettre des données que lorsqu'elles possèdent un jeton circulant en permanence autour de l'anneau.

    Le nombre maximum de stations dans un anneau est de 256.

    La distance maximale entre les stations dépend du type de support de transmission (ligne de communication) et est de :

    Jusqu'à 8 anneaux (MSAU) peuvent être pontés.

    La longueur maximale du réseau dépend de la configuration.

    Objectif de la technologie réseau Token Ring.

Le réseau Token Ring a été proposé par IBM en 1985 (la première version est apparue en 1980). Le but de Token Ring était de mettre en réseau tous les types d'ordinateurs fabriqués par l'entreprise (des PC aux mainframes).

    Quelle norme internationale définit la technologie de réseau Token Ring ?

Token Ring est actuellement la norme internationale IEEE 802.5.

    Quelle quantité de bande passante est fournie sur un réseau local Token Ring ?

Il existe deux variantes de cette technologie, offrant respectivement des taux de transfert de données de 4 et 16 Mbps.

    Qu’est-ce qu’un MSAU ?

Le hub MSAU est une unité autonome dotée de 8 emplacements pour connecter des ordinateurs à l'aide de câbles adaptateurs et de deux emplacements d'extrémité pour la connexion à d'autres hubs à l'aide de câbles de base.

Plusieurs MSAU peuvent être structurellement regroupées en un groupe (cluster/cluster), au sein duquel les abonnés sont connectés en anneau, ce qui permet d'augmenter le nombre d'abonnés connectés à un centre.

Chaque adaptateur se connecte au MSAU à l'aide de deux liaisons multidirectionnelles.

    Dessinez la structure et décrivez le fonctionnement d'un réseau local Token Ring basé sur un (plusieurs) MSAU.

Un - voir ci-dessus

Plusieurs - (suite) ... Les deux mêmes lignes de communication multidirectionnelles incluses dans le câble principal peuvent être connectées au MSAU en anneau (Fig.3.3), contrairement à un câble principal unidirectionnel, comme le montre la Fig.3.2.

Chaque nœud LAN reçoit une trame d'un nœud voisin, restaure les niveaux de signal aux niveaux nominaux et transmet la trame au nœud suivant.

La trame transmise peut contenir des données ou être un marqueur, qui est une trame de service spécial de 3 octets. Le nœud propriétaire du jeton a le droit de transmettre des données.

Lorsqu'un PC doit transmettre une trame, son adaptateur attend le jeton, puis le convertit en une trame contenant des données générées selon le protocole de la couche correspondante, et le transmet au réseau. Le paquet traverse le réseau d'adaptateur en adaptateur jusqu'à ce qu'il atteigne la destination, qui définit certains bits du paquet pour confirmer que la trame a été reçue par la destination et la relaie sur le réseau. Le paquet continue de parcourir le réseau jusqu'à ce qu'il revienne au nœud expéditeur, qui vérifie la bonne transmission. Si la trame a été transmise à la destination sans erreur, le nœud transmet le jeton au nœud suivant. Ainsi, les collisions de trames ne sont pas possibles sur un réseau local à passage de jetons.

    Quelle est la différence entre la topologie physique d’un réseau local Token Ring et la topologie logique ?

La topologie physique en anneau à jeton peut être implémentée de deux manières :

1) « étoile » (Fig. 3.1) ;

La topologie logique dans tous les modes est un « anneau ». Le paquet est transmis de nœud en nœud autour de l'anneau jusqu'à ce qu'il retourne au nœud d'où il provient.

    dessiner options possibles Structures LAN Token Ring.

1) « étoile » (Fig. 3.1) ;

2) "anneau élargi" (Fig. 3.2).

    Brève description organisation fonctionnelle Réseau local en anneau à jeton. Voir #93

    Le concept et les fonctions d'un moniteur actif dans un réseau local Token Ring.

Lors de l'initialisation d'un réseau local Token Ring, l'un des postes de travail est affecté comme moniteur actif , à qui sont attribuées des fonctions de contrôle supplémentaires dans l'anneau :

    contrôle temporaire dans l'anneau logique afin d'identifier les situations liées à la perte du jeton ;

    générer un nouveau jeton après la détection d'une perte de jeton ;

    formation de cadres de diagnostic dans certaines circonstances.

Lorsqu'un moniteur actif tombe en panne, un nouveau moniteur actif est attribué à partir de divers autres PC.

    Quel mode (méthode) de transmission du jeton est utilisé dans le réseau local Token Ring avec une vitesse de 16 Mbps ?

Pour augmenter les performances du réseau dans Token Ring à une vitesse de 16 Mbps, ce qu'on appelle mode de passage précoce des jetons (Early Token Release - ETR), dans lequel le RS transmet le jeton au RS suivant immédiatement après la transmission de sa trame. Dans ce cas, le RS suivant a la possibilité de transmettre ses trames sans attendre la fin de la transmission du RS d'origine.

    Répertoriez les types de trames utilisés dans le réseau local Token Ring.

marqueur; trame de données; séquence d’achèvement.

    Dessinez et expliquez le format du marqueur (trame de données, séquence de terminaison) du réseau local Token Ring.

Format du marqueur

KO - limiteur final - [ J | K | 1 | J | K | 1 | PC | OO]

Format de trame de données

SPK - séquence de début de trame

MAIS - délimiteur initial - [ J|K| 0 |J|K| 0 | 0 | 0]

AP - contrôle d'accès - [ P|P|P|T|M|R|R|R]

Royaume-Uni - gestion du personnel

AH - adresse de destination

IA - adresse source

Données - champ de données

CS - somme de contrôle

PKK - un signe de la fin du cadre

KO - limiteur final

SC - état du cadre

Format de séquence d'achèvement

    La structure du champ "contrôle d'accès" dans la trame LAN Token Ring.

DU- contrôle d'accès(Contrôle d'accès) - a la structure suivante : [ P. | P. | P. | T | M | R. | R. | R. ] , où PPP - bits prioritaires ;

l'adaptateur réseau a la capacité d'attribuer des priorités au marqueur et aux trames de données en écrivant dans le champ de bits de priorité du niveau de priorité sous la forme de nombres de 0 à 7 (7 est la priorité la plus élevée) ; Le RS n'a le droit d'envoyer un message que si sa propre priorité n'est pas inférieure à la priorité du jeton qu'il a reçu ; T- bit marqueur : 0 pour marqueur et 1 pour trame de données ; M- bit de surveillance:1 si la trame a été transmise par le moniteur actif, 0 sinon ; la réception par le moniteur actif d'une trame avec un bit de moniteur égal à 1 signifie que le message ou le jeton a contourné le LAN sans trouver de destination ; €€€- les bits de réservation sont utilisés conjointement avec les bits de priorité ; Le RS peut réserver une utilisation ultérieure du réseau en plaçant sa valeur de priorité dans les bits de réservation si sa priorité est supérieure à la valeur actuelle du champ de réservation ;

après cela, lorsque le nœud émetteur, ayant reçu la trame de données renvoyée, génère un nouveau jeton, il fixe sa priorité égale à la valeur du champ de réservation de la trame précédemment reçue ; ainsi, le jeton sera transmis au nœud qui a défini la priorité la plus élevée dans le champ de réservation ;

    L'affectation des bits de priorité (bit marqueur, bit de surveillance, bits de réservation) du champ de contrôle d'accès dans le jeton Token Ring LAN. Voir au dessus

    Quelle est la différence entre les trames de couche MAC et les trames de couche LLC ?

ROYAUME-UNI- gestion du personnel(Frame Control - FC) définit le type de trame (MAC ou LLC) et le code de contrôle MAC ; un champ d'un octet contient deux zones :

FR- format (type) de la trame : 00 - pour une trame de type MAC ; 01 - pour le cadre de niveau LLC ; (les valeurs 10 et 11 sont réservées) ; 00 - les bits de réserve inutilisés ; CCCC- MAC MAC frame code (champ de contrôle physique), qui détermine à quel type (défini par la norme IEEE 802.5) de trames de contrôle de couche MAC il appartient ;

    Quel champ de la trame de données indique l'appartenance au type de MAC (LLC) ? Dans le champ CC (voir ci-dessus)

    Longueur du champ de données en trames LAN Token Ring.

Il n'y a pas de limite particulière à la longueur du champ de données, bien qu'en pratique elle soit due à des restrictions sur le temps autorisé pour l'occupation du réseau par un seul poste de travail et est de 4096 octets et peut atteindre 18 Ko pour un réseau avec un taux de transfert de 16. Mbit/s.

    Quelles informations supplémentaires et pourquoi le délimiteur de fin de trame LAN Token Ring contient-il ?

KO - le limiteur final, contenant, en plus d'une séquence unique d'impulsions électriques, deux zones supplémentaires d'une longueur de 1 bit chacune :

    entre deux bits (Intermediate Frame), qui prend les valeurs :

1 si cette trame fait partie d'une transmission multipaquet,

0 si la trame est la dernière ou la seule ;

    bit d'erreur détecté (Erreur-détectée), qui est mis à 0 au moment de la création de la trame dans la source et peut être changé à 1 si une erreur est détectée lors du passage dans les nœuds du réseau ; après cela, la trame est relayée sans contrôle d'erreur dans les nœuds suivants jusqu'à ce qu'elle atteigne le nœud source, qui dans ce cas réessayera la transmission de la trame ;

    Comment fonctionne le réseau Token Ring si le « bit d'erreur détectée » dans le délimiteur de fin de trame est « 1 » ?

après cela, la trame est relayée sans contrôle d'erreur dans les nœuds suivants jusqu'à ce qu'elle atteigne le nœud source, qui dans ce cas réessayera la transmission de la trame ;

    La structure du champ « état du paquet » de la trame de données Token Ring LAN.

CS- (État) état du cadre(Frame Status - FS) - un champ d'un octet contenant 4 bits réservés (R) et deux champs internes :

        bit de reconnaissance d'adresse (indicateur) (A);

        bit de copie de paquet (indicateur) (C) : [ CAFRCAFR]

Étant donné que la somme de contrôle ne couvre pas le champ SP, chaque champ d'un bit dans l'octet est dupliqué pour garantir la validité des données.

Le nœud émetteur met les bits à 0 UN Et AVEC.

Le nœud de réception, après avoir reçu la trame, définit le bit UN en 1.

Si, après avoir copié la trame dans le tampon du nœud récepteur, aucune erreur n'a été trouvée dans la trame, alors le bit AVECégalement réglé sur 1.

Ainsi, le signe d'une transmission de trame réussie est le retour de la trame à la source avec les bits : UN=1 et AVEC=1.

A=0 signifie que la station de destination n'est plus en ligne ou que le PC est en panne (éteint).

A=1 Et C=0 signifie qu'une erreur s'est produite sur le chemin de trame de la source à la destination (cela définira également le bit de détection d'erreur dans le délimiteur de fin sur 1).

A=1, C=1 et un bit de détection d'erreur = 1 signifie qu'une erreur s'est produite sur le chemin de retour de la trame de la destination à la source, après que la trame a été reçue avec succès par le nœud de destination.

    Qu'indique la valeur du « bit de reconnaissance d'adresse » (« bit paquet vers tampon ») de 1 (0) ?- Voir au dessus

    Le nombre maximum de stations dans un LAN Token Ring est... ?-256

    Quelle est la distance maximale entre les stations dans un réseau local Token Ring ?

La distance maximale entre les stations dépend du type de support de transmission

(lignes de communication) et est :

        100 mètres - pour paire torsadée (catégorie UTP 4) ;

        150 mètres - pour paire torsadée (IBM type 1) ;

        3000 mètres - pour câble multimode à fibre optique.

    Avantages et inconvénients du Token Ring.

Avantages du Token Ring :

    aucun conflit dans le support de transmission de données ;

    temps d'accès garanti pour tous les utilisateurs du réseau ;

    le réseau Token Ring fonctionne bien sous de fortes charges, jusqu'à 100 % de charge, contrairement à Ethernet, dans lequel le temps d'accès augmente considérablement déjà à une charge de 30 % ou plus ; ceci est extrêmement important pour les réseaux en temps réel ;

    une taille autorisée plus grande des données transmises dans une trame (jusqu'à 18 Ko), par rapport à Ethernet, garantit un fonctionnement du réseau plus efficace lors du transfert de grandes quantités de données ;

    le taux de transfert de données réel dans un réseau Token Ring peut s'avérer plus élevé que dans un réseau Ethernet classique (la vitesse réelle dépend des caractéristiques matérielles des adaptateurs utilisés et de la vitesse des ordinateurs du réseau).

Inconvénients du Token Ring :

    coût plus élevé du réseau Token Ring par rapport à Ethernet car :

    des adaptateurs plus chers en raison du protocole Token Ring plus complexe ;

    les coûts supplémentaires pour l'acquisition des concentrateurs MSAU ;

    la taille plus petite du réseau Token Ring par rapport à Ethernet ;

    la nécessité de contrôler l'intégrité du marqueur.

    Dans quels réseaux locaux il n'y a pas de conflits dans le support de transmission de données (un temps d'accès garanti pour tous les utilisateurs du réseau est fourni) ?

Sur un réseau local avec accès aux marqueurs

    Brève description du réseau local FDDI.

    Le nombre maximum de stations dans l’anneau est de 500.

    La longueur maximale du réseau est de 100 km.

    Support de transmission - câble à fibre optique (une paire torsadée est possible).

    La distance maximale entre les stations dépend du type de support de transmission et est de :

    2 km - pour câble multimode à fibre optique.

    50 (40 ?) km - pour le câble à fibre optique monomode ;

    100 m - pour paire torsadée (catégorie UTP 5) ;

    100 m - pour paire torsadée (IBM type 1).

    Méthode d'accès - marqueur.

    Le taux de transfert de données est de 100 Mbps (200 Mbps pour une transmission duplex).

La restriction sur la longueur totale du réseau est due à la limitation du temps de passage complet du signal autour de l'anneau afin de garantir le temps d'accès maximum autorisé. La distance maximale entre les abonnés est déterminée par l'atténuation des signaux dans le câble.

    Que signifie l'abréviation FDDI ?

FDDI (Fiber Distributed Data Interface) est l'une des premières technologies LAN à haut débit.

    Objectif de la technologie réseau FDDI.

La norme FDDI se concentre sur des taux de transfert de données élevés - 100 Mbps. Cette norme a été conçue pour être la plus proche possible de la norme IEEE 802.5 Token Ring. De légères différences par rapport à cette norme sont déterminées par la nécessité de fournir des taux de transfert de données plus élevés sur de longues distances.

La technologie FDDI implique l'utilisation de la fibre optique comme support de transmission, qui permet :

    grande fiabilité;

    flexibilité de reconfiguration ;

    taux de transfert de données élevé - 100 Mbps ;

    longues distances entre les stations (pour la fibre multimode - 2 km ; pour la fibre monomode lors de l'utilisation de diodes laser - jusqu'à 40 km ; la longueur maximale de l'ensemble du réseau est de 200 km).

    Quelle quantité de bande passante est disponible sur un LAN FDDI ?

Ethernet, constitué de segments de différents types, de nombreuses questions se posent, principalement liées à la taille maximale autorisée (diamètre) du réseau et au nombre maximum possible d'éléments différents. Le réseau ne fonctionnera que si délai de propagation le signal qu'il contient ne dépassera pas la valeur limite. Ceci est déterminé par le choix méthode de contrôle des changes CSMA/CD basé sur la détection et la résolution des collisions.

Tout d'abord, il convient de noter que deux principaux types de dispositifs intermédiaires sont utilisés pour obtenir des configurations Ethernet complexes à partir de segments individuels :

  • Les hubs de répéteurs (hubs) sont un ensemble de répéteurs et ne séparent pas logiquement les segments qui y sont connectés de quelque manière que ce soit ;
  • Les commutateurs transfèrent les informations entre les segments, mais ne transfèrent pas les conflits d'un segment à l'autre.

Lors de l'utilisation de commutateurs plus complexes, les conflits dans les segments individuels sont résolus sur place, dans les segments eux-mêmes, mais ne se propagent pas à travers le réseau, comme dans le cas de l'utilisation de hubs répéteurs plus simples. Ceci est d'une importance fondamentale pour le choix d'une topologie de réseau Ethernet, car la méthode d'accès CSMA/CD utilisée suppose la présence de conflits et leur résolution, et la longueur totale du réseau est précisément déterminée par la taille de la zone de conflit, la domaine de collision. Ainsi, l'utilisation d'un hub répéteur ne divise pas la zone de conflit, tandis que chaque hub de commutation divise la zone de conflit en parties. Lors de l'utilisation d'un commutateur, il est nécessaire d'évaluer les performances de chaque segment de réseau séparément, et lors de l'utilisation de hubs répéteurs, pour le réseau dans son ensemble.

Dans la pratique, les hubs répéteurs sont utilisés beaucoup plus souvent, car ils sont à la fois plus simples et moins chers. C'est pourquoi nous en parlerons à l'avenir.

Il existe deux modèles principaux utilisés pour sélectionner et évaluer une configuration Ethernet.

Règles du modèle 1

Le premier modèle formule un ensemble de règles qu'un concepteur de réseau doit suivre lors de la connexion ordinateurs individuels et segments :

  1. Un répéteur ou un hub connecté à un segment réduit le maximum nombre valide abonnés connectés au segment.
  2. Le chemin complet entre deux abonnés ne doit pas inclure plus de cinq segments, quatre hubs (répéteurs) et deux émetteurs-récepteurs (MAU).
  3. Si le chemin entre les abonnés se compose de cinq segments et de quatre hubs (répéteurs), le nombre de segments auxquels les abonnés sont connectés ne doit pas dépasser trois et les segments restants doivent simplement connecter les hubs (répéteurs) les uns aux autres. Il s’agit de la « règle 5-4-3 » déjà mentionnée.
  4. Si le chemin entre les abonnés se compose de quatre segments et de trois hubs (répéteurs), alors les conditions suivantes doivent être remplies :
    • la longueur maximale du segment de câble à fibre optique 10BASE-FL reliant les hubs (répéteurs) ne doit pas dépasser 1 000 mètres ;
    • la longueur maximale du segment de câble à fibre optique 10BASE-FL reliant les hubs (répéteurs) aux ordinateurs ne doit pas dépasser 400 mètres ;
    • les ordinateurs peuvent être connectés à tous les segments.

Si vous suivez ces règles, vous pouvez être sûr que le réseau sera opérationnel. Aucun calcul supplémentaire n'est requis dans ce cas. On pense que le respect de ces règles garantit un retard de signal acceptable dans le réseau.

Lors de l'organisation de l'interaction des nœuds dans les réseaux locaux, le rôle principal est attribué au protocole de couche liaison. Cependant, pour que la couche liaison puisse faire face à cette tâche, la structure des réseaux locaux doit être assez spécifique, par exemple, le protocole de couche liaison le plus populaire - Ethernet - est conçu pour la connexion parallèle de tous les nœuds du réseau à un bus commun pour eux - un morceau de câble coaxial. Une approche similaire consiste à utiliser constructions simples les connexions par câble entre ordinateurs d'un réseau local, correspondaient à l'objectif principal fixé par les développeurs des premiers réseaux locaux dans la seconde moitié des années 70. Cet objectif était de trouver une solution simple et peu coûteuse pour connecter plusieurs dizaines d'ordinateurs situés dans un même bâtiment à un réseau informatique.

Dans le développement de la technologie Ethernet, des variantes à haut débit ont été créées : IEEE802.3u/Fast Ethernet et IEEE802.3z/Gigabit Ethernet.

Technologie Ethernet rapide est un développement évolutif de la technologie Ethernet classique. Ses principaux avantages sont :

1) augmentation de la bande passante des segments de réseau jusqu'à 100 Mb/s ;

2) préservation de la méthode d'accès aléatoire Ethernet ;

3) maintenir la topologie en étoile des réseaux et prendre en charge les supports de transmission de données traditionnels - paire torsadée et câble à fibre optique.

Ces propriétés permettent une transition progressive des réseaux 10Base-T - la variante Ethernet la plus populaire aujourd'hui - vers des réseaux à haut débit qui maintiennent une continuité significative avec une technologie bien connue : Fast Ethernet ne nécessite pas de recyclage radical du personnel ni de remplacement des équipements dans tous les domaines. nœuds du réseau. La norme officielle 100Base-T (802.3u) a établi trois spécifications différentes pour la couche physique (en termes de modèle OSI à sept couches) afin de prendre en charge les types de systèmes de câblage suivants :

1) 100Base-TX pour câble à paire torsadée non blindée UTP de catégorie 5 à deux paires ou câble à paire torsadée blindée STP de type 1 ;

2) 100Base-T4 pour câble à paires torsadées non blindées UTP de catégorie 3, 4 ou 5 à 4 paires ;

3) 100Base-FX pour fibre multimode.

Gigabit Ethernet 1000Base-T, basé sur une paire torsadée et un câble à fibre optique. La technologie Gigabit Ethernet étant compatible avec Ethernet 10 Mbps et 100 Mbps, une migration facile vers cette technologie sans investir massivement dans les logiciels, le câblage et la formation du personnel.

La technologie Gigabit Ethernet est une extension de l'Ethernet IEEE 802.3 qui utilise la même structure de paquets, le même format et la même prise en charge du protocole CSMA/CD, du duplex intégral, du contrôle de flux, etc., tout en offrant théoriquement des performances décuplées. CSMA / CD (Carrier-Sense Multiple Access with Collision Detection - accès multiple avec contrôle de porteuse et détection de collision) est une technologie d'accès multiple à un support de transmission commun dans un réseau informatique local avec contrôle de collision. CSMA/CD fait référence à des méthodes aléatoires décentralisées. Il est utilisé aussi bien dans les réseaux classiques comme Ethernet que dans les réseaux à haut débit (Fast Ethernet, Gigabit Ethernet). Aussi appelé protocole réseau, qui utilise le schéma CSMA/CD. Le protocole CSMA/CD fonctionne sur couche de liaison dans le modèle OSI.

Gigabit Ethernet - fournit un taux de transfert de 1 000 Mbps. Il existe les modifications suivantes de la norme :

1) 1000BASE-SX - Utilise un câble à fibre optique avec une longueur d'onde lumineuse de 850 nm.

2) 1000BASE-LX – Utilise un câble à fibre optique de 1 300 nm.

Ethernet, mais aussi aux équipements d'autres réseaux moins répandus.

Adaptateurs Ethernet et Fast Ethernet

Spécifications de l'adaptateur

Adaptateurs réseau (NIC, carte d'interface réseau) Ethernet et Fast Ethernet peuvent être interfacés avec un ordinateur via l'une des interfaces standards :

  • bus ISA (Industry Standard Architecture);
  • Bus PCI (Peripheral Component Interconnect) ;
  • Bus de carte PC (alias PCMCIA) ;

Les adaptateurs conçus pour le bus système (backbone) ISA constituaient il n'y a pas si longtemps le principal type d'adaptateurs. Le nombre d'entreprises produisant de tels adaptateurs était important, c'est pourquoi les appareils de ce type étaient les moins chers. Les adaptateurs ISA sont disponibles en versions 8 bits et 16 bits. Les adaptateurs 8 bits sont moins chers, tandis que les adaptateurs 16 bits sont plus rapides. Certes, l'échange d'informations sur le bus ISA ne peut pas être trop rapide (dans la limite - 16 Mo/s, en réalité - pas plus de 8 Mo/s, et pour les adaptateurs 8 bits - jusqu'à 2 Mo/s). Par conséquent, les adaptateurs Fast Ethernet, qui nécessitent des taux de change élevés pour un fonctionnement efficace, ne sont pratiquement pas produits pour ce bus système. Le bus ISA appartient au passé.

Le bus PCI a désormais pratiquement supplanté le bus ISA et devient le principal bus d'extension des ordinateurs. Il permet un échange de données 32 bits et 64 bits et a un débit élevé (théoriquement jusqu'à 264 Mo/s), qui répond pleinement aux exigences non seulement du Fast Ethernet, mais également du Gigabit Ethernet plus rapide. Il est également important que le bus PCI soit utilisé non seulement dans les ordinateurs IBM PC, mais également dans les ordinateurs PowerMac. De plus, il prend en charge le mode de configuration automatique du matériel Plug-and-Play. Apparemment, dans un avenir proche, la majorité des adaptateurs réseau. L'inconvénient du PCI par rapport au bus ISA est que le nombre d'emplacements d'extension dans un ordinateur est généralement faible (généralement 3 emplacements). Mais justement adaptateurs réseau connectez-vous d'abord au PCI.

La carte Bus PC Card (ancien nom PCMCIA) n'est utilisée jusqu'à présent que dans les ordinateurs portables de la classe Notebook. Sur ces ordinateurs, le bus PCI interne n'est généralement pas exposé. L'interface PC Card permet une connexion simple à un ordinateur de cartes d'extension miniatures, et le taux d'échange avec ces cartes est assez élevé. Cependant, de plus en plus ordinateurs portableséquipé d'un intégré adaptateurs réseau, car la possibilité d'accéder au réseau devient une partie intégrante de l'ensemble des fonctionnalités standard. Ces adaptateurs intégrés sont à nouveau connectés au réseau interne Bus PCI ordinateur.

Au moment de choisir Adaptateur de réseau orienté vers l'un ou l'autre bus, vous devez tout d'abord vous assurer qu'il existe des emplacements d'extension libres pour ce bus dans l'ordinateur connecté au réseau. Vous devez également évaluer la complexité de l'installation de l'adaptateur acheté et les perspectives de production de cartes de ce type. Ce dernier peut être nécessaire en cas de panne de l'adaptateur.

Se retrouver enfin adaptateurs réseau connexion à un ordinateur via un parallèle (imprimante) Port LPT. Le principal avantage de cette approche est que vous n'avez pas besoin d'ouvrir le boîtier de l'ordinateur pour connecter les adaptateurs. De plus, dans ce cas, les adaptateurs n'occupent pas les ressources système de l'ordinateur, telles que les canaux d'interruption et DMA, ainsi que les adresses de mémoire et de périphérique d'E/S. Cependant, la vitesse d'échange d'informations entre eux et l'ordinateur dans ce cas est bien inférieure à celle lors de l'utilisation du bus système. De plus, ils nécessitent plus de temps processeur pour échanger avec le réseau, ralentissant ainsi l’ordinateur.

Récemment, il y a de plus en plus d'ordinateurs dans lesquels adaptateurs réseau construit dans carte système. Les avantages de cette approche sont évidents : l'utilisateur n'a pas besoin d'acheter une carte réseau et de l'installer sur l'ordinateur. Il vous suffit de vous connecter câble réseauà un connecteur d'ordinateur externe. Cependant, l'inconvénient est que l'utilisateur ne peut pas sélectionner l'adaptateur offrant les meilleures performances.

Aux autres les caractéristiques les plus importantes adaptateurs réseau peut être attribué:

  • méthode de configuration de l'adaptateur ;
  • taille installée sur la carte mémoire tampon et les modes d'échange avec lui ;
  • la possibilité d'installer une puce de mémoire permanente sur la carte pour le démarrage à distance ( BootROM ).
  • la possibilité de connecter l'adaptateur à différents types de supports de transmission (paire torsadée, câble coaxial fin et épais, câble de fibre optique);
  • la vitesse de transmission réseau utilisée par l'adaptateur et la disponibilité de sa fonction de commutation ;
  • la possibilité d'utiliser le mode d'échange full duplex de l'adaptateur ;
  • compatibilité de l'adaptateur (plus précisément, pilote d'adaptateur) avec le logiciel réseau utilisé.

La configuration des adaptateurs par l'utilisateur était principalement utilisée pour les adaptateurs conçus pour le bus ISA. La configuration consiste à configurer l'utilisation des ressources du système informatique (adresses d'entrée/sortie, canaux d'interruption et accès direct à la mémoire, adresses de mémoire tampon et mémoire de démarrage à distance). La configuration peut être effectuée en réglant les commutateurs (cavaliers) sur la position souhaitée ou en utilisant le programme de configuration DOS fourni avec l'adaptateur ( Jumperless , Configuration logicielle). Lors du démarrage d'un tel programme, l'utilisateur est invité à définir la configuration matérielle à l'aide d'un menu simple : sélectionner les paramètres de l'adaptateur. Le même programme vous permet de auto-test adaptateur . Les paramètres sélectionnés sont stockés dans la mémoire non volatile de l'adaptateur. Dans tous les cas, lors du choix des paramètres, il faut éviter les conflits avec périphériques système ordinateur et autres cartes d'extension.

L'adaptateur peut également être configuré automatiquement en mode Plug-and-Play lorsque l'ordinateur est allumé. Les adaptateurs modernes prennent généralement en charge ce mode, ils peuvent donc être facilement installés par l'utilisateur.

Dans les adaptateurs les plus simples, l'échange avec la mémoire tampon interne de l'adaptateur (Adapter RAM) s'effectue via l'espace d'adressage des périphériques d'E/S. Dans ce cas, aucune configuration d’adresse mémoire supplémentaire n’est requise. L'adresse de base de la mémoire tampon fonctionnant en mode mémoire partagée doit être précisée. Il est affecté à la zone mémoire supérieure de l'ordinateur (

Le réseau Ethernet est le plus répandu parmi les réseaux standards. Il est apparu en 1972 et est devenu en 1985 la norme internationale. Il a été adopté par les plus grandes organisations de normalisation internationales : IEEE Committee 802 (Institute of Electrical and Electronic Engineers) et ECMA (European Computer Manufacturers Association).

La norme s'appelle IEEE 802.3 (lu en anglais comme « huit oh deux point trois »). Il définit un accès monocanal de type bus multiple avec détection de collision et contrôle de transmission, c'est-à-dire avec la méthode d'accès CSMA/CD déjà mentionnée.

Principales caractéristiques de la norme IEEE 802.3 originale :

topologie - bus ;

support de transmission - câble coaxial ;

Taux de transfert - 10 Mbps ;

La longueur maximale du réseau est de 5 km ;

· nombre maximum d'abonnés – jusqu'à 1024 ;

longueur du segment de réseau - jusqu'à 500 m ;

· nombre d'abonnés sur un segment – ​​​​jusqu'à 100 ;

· méthode d'accès – CSMA/CD ;

transmission à bande étroite, c'est-à-dire sans modulation (monocanal).

À proprement parler, il existe des différences mineures entre les normes IEEE 802.3 et Ethernet, mais elles sont généralement ignorées.

Le réseau Ethernet est aujourd'hui le plus populaire au monde (plus de 90 % du marché), et il le restera probablement dans les années à venir. Cela a été largement facilité par le fait que dès le début, les caractéristiques, les paramètres et les protocoles du réseau étaient ouverts, ce qui a permis à un grand nombre de fabricants à travers le monde de commencer à produire des équipements Ethernet entièrement compatibles les uns avec les autres. .

Dans un réseau Ethernet classique, un câble coaxial de 50 ohms de deux types (épais et fin) a été utilisé. Cependant, récemment (depuis le début des années 90), la version la plus utilisée d'Ethernet, qui utilise des paires torsadées comme support de transmission. Une norme a également été définie pour une utilisation dans un réseau de câbles à fibres optiques. Des ajouts appropriés ont été apportés à la norme IEEE 802.3 d'origine pour tenir compte de ces changements. En 1995, une norme supplémentaire est apparue pour une version plus rapide d'Ethernet fonctionnant à une vitesse de 100 Mbps (appelée Fast Ethernet, norme IEEE 802.3u), utilisant une paire torsadée ou un câble à fibre optique comme support de transmission. En 1997, une version pour un débit de 1000 Mbit/s (Gigabit Ethernet, norme IEEE 802.3z) apparaît.



En plus de la topologie de bus standard, les topologies passives en étoile et en arbre passif sont de plus en plus utilisées. Cela suppose l'utilisation de répéteurs et de hubs de répéteurs reliant différentes parties (segments) du réseau. En conséquence, une structure arborescente peut être formée sur des segments différents types(fig.7.1).

Un bus classique ou un seul abonné peut faire office de segment (partie du réseau). Pour les segments de bus, un câble coaxial est utilisé, et pour les faisceaux en étoile passifs (pour la connexion à un seul hub informatique), une paire torsadée et un câble à fibre optique sont utilisés. La principale exigence pour la topologie résultante est qu'elle ne contienne pas de chemins fermés (boucles). En fait, il s'avère que tous les abonnés sont connectés à un bus physique, puisque le signal de chacun d'eux se propage dans toutes les directions à la fois et ne revient pas (comme dans un anneau).

La longueur maximale de câble de l'ensemble du réseau (le trajet maximal du signal) peut théoriquement atteindre 6,5 kilomètres, mais ne dépasse pratiquement pas 3,5 kilomètres.

Riz. 7.1. Topologie de réseau Ethernet classique.

Le réseau Fast Ethernet ne fournit pas de topologie de bus physique, seule une étoile passive ou une arborescence passive est utilisée. De plus, Fast Ethernet impose des exigences beaucoup plus strictes en matière de longueur maximale du réseau. En effet, si le débit de transmission est multiplié par 10 et que le format du paquet est préservé, sa longueur minimale devient dix fois plus courte. Ainsi, la valeur admissible du temps de transit du double signal à travers le réseau est réduite d'un facteur 10 (5,12 µs contre 51,2 µs en Ethernet).

Le code Manchester standard est utilisé pour transmettre des informations sur un réseau Ethernet.

L'accès au réseau Ethernet s'effectue selon la méthode aléatoire CSMA/CD, qui garantit l'égalité des abonnés. Le réseau utilise des paquets de longueur variable.

Pour un réseau Ethernet fonctionnant à un débit de 10 Mbit/s, la norme définit quatre grands types de segments de réseau orientés vers divers supports de transmission d'informations :

· 10BASE5 (câble coaxial épais) ;

· 10BASE2 (câble coaxial fin) ;

· 10BASE-T (paire torsadée) ;

· 10BASE-FL (câble à fibre optique).

Le nom du segment comprend trois éléments : le chiffre « 10 » signifie un débit de transmission de 10 Mbps, le mot BASE - transmission dans la bande de base (c'est-à-dire sans modulation du signal haute fréquence) et le dernier élément - le autorisé longueur du segment : "5" - 500 mètres, "2" - 200 mètres (plus précisément 185 mètres) ou le type de ligne de communication : "T" - paire torsadée (de l'anglais "twisted-pair"), "F" - câble à fibre optique (de l'anglais "fiber optic").

De même, pour un réseau Ethernet fonctionnant à un débit de 100 Mbps (Fast Ethernet), la norme définit trois types de segments, distingués par les types de supports de transmission :

100BASE-T4 (quadruple paire torsadée) ;

· 100BASE-TX (double paire torsadée) ;

· 100BASE-FX (câble à fibre optique).

Ici, le chiffre "100" signifie un débit de transmission de 100 Mbps, la lettre "T" - paire torsadée, la lettre "F" - câble à fibre optique. Les types 100BASE-TX et 100BASE-FX sont parfois regroupés sous le nom 100BASE-X, et 100BASE-T4 et 100BASE-TX sous le nom 100BASE-T.


Réseau en anneau à jeton

Le réseau Token-Ring (marker ring) a été proposé par IBM en 1985 (la première version est apparue en 1980). Il était destiné à mettre en réseau tous les types d'ordinateurs fabriqués par IBM. Le fait même qu'il soit soutenu par IBM, le plus grand fabricant de matériel informatique, suggère qu'il mérite une attention particulière. Mais tout aussi important, Token-Ring est actuellement la norme internationale IEEE 802.5 (bien qu'il existe des différences mineures entre Token-Ring et IEEE 802.5). Cela met le réseau au même niveau qu’Ethernet en termes de statut.

Token-Ring a été développé comme une alternative fiable à Ethernet. Et bien qu'Ethernet remplace désormais tous les autres réseaux, Token-Ring ne peut pas être considéré comme désespérément obsolète. Plus de 10 millions d'ordinateurs dans le monde sont connectés par ce réseau.

Le réseau Token-Ring a une topologie en anneau, même si extérieurement, il ressemble davantage à une étoile. Cela est dû au fait que les abonnés individuels (ordinateurs) ne sont pas connectés au réseau directement, mais via des hubs spéciaux ou des dispositifs d'accès multiples (MSAU ou MAU - Multistation Access Unit). Physiquement, le réseau forme une topologie en étoile (Fig. 7.3). En réalité, les abonnés sont toujours réunis en anneau, c'est-à-dire que chacun d'eux transmet des informations à un abonné voisin et reçoit des informations d'un autre.

Riz. 7.3. Topologie en anneau en étoile du réseau Token-Ring.

En tant que support de transmission dans le réseau IBM Token-Ring, la paire torsadée a d'abord été utilisée, à la fois non blindée (UTP) et blindée (STP), mais des options d'équipement sont ensuite apparues pour le câble coaxial, ainsi que pour le câble à fibre optique dans la norme FDDI.

Principal Caractéristiques version classique du réseau Token-Ring :

· le nombre maximum de hubs de type IBM 8228 MAU - 12 ;

· le nombre maximum d'abonnés dans le réseau - 96 ;

La longueur maximale du câble entre l'abonné et le hub est de 45 mètres ;

longueur maximale du câble entre les hubs - 45 mètres ;

La longueur maximale du câble reliant tous les hubs est de 120 mètres ;

· Taux de transfert de données – 4 Mbps et 16 Mbps.

Toutes les spécifications données s'appliquent à l'utilisation de paires torsadées non blindées. Si un autre support de transmission est utilisé, les caractéristiques du réseau peuvent différer. Par exemple, lors de l'utilisation d'une paire torsadée blindée (STP), le nombre d'abonnés peut être augmenté jusqu'à 260 (au lieu de 96), la longueur du câble jusqu'à 100 mètres (au lieu de 45), le nombre de hubs jusqu'à 33, et la longueur totale de l'anneau reliant les moyeux - jusqu'à 200 mètres. Le câble à fibre optique permet d'augmenter la longueur du câble jusqu'à deux kilomètres.

Pour transférer des informations en Token-Ring, un code biphasé est utilisé (plus précisément, sa variante avec une transition obligatoire au centre de l'intervalle binaire). Comme pour toute topologie en étoile, aucune terminaison électrique supplémentaire ni mise à la terre externe n'est requise. La négociation est effectuée par le matériel et les concentrateurs de la carte réseau.

Des connecteurs RJ-45 (pour paire torsadée non blindée), ainsi que des connecteurs MIC et DB9P sont utilisés pour connecter les câbles en Token-Ring. Les fils du câble relient les broches des connecteurs du même nom (c'est-à-dire que l'on utilise des câbles dits « droits »).

Le réseau Token-Ring classique est inférieur au réseau Ethernet tant en termes de taille autorisée que de nombre maximum d'abonnés. En termes de vitesse de transmission, il existe actuellement des versions 100 Mbps (High Speed ​​​​Token-Ring, HSTR) et 1000 Mbps (Gigabit Token-Ring) de Token-Ring. Les entreprises qui supportent Token-Ring (dont IBM, Olicom, Madge) n'ont pas l'intention d'abandonner leur réseau, le considérant comme un digne concurrent d'Ethernet.

Par rapport aux équipements Ethernet, les équipements Token-Ring sont sensiblement plus chers, car ils utilisent une méthode de contrôle des échanges plus complexe, de sorte que le réseau Token-Ring n'est pas devenu aussi répandu.

Cependant, contrairement à Ethernet, le réseau Token-Ring est bien meilleur pour maintenir un niveau de charge élevé (plus de 30 à 40 %) et offre un temps d'accès garanti. Cela est nécessaire par exemple dans les réseaux industriels, où un retard de réponse à un événement extérieur peut conduire à des accidents graves.

Le réseau Token-Ring utilise la méthode classique d'accès par jeton, c'est-à-dire qu'un jeton circule en permanence autour de l'anneau, auquel les abonnés peuvent attacher leurs paquets de données (voir Fig. 4.15). Cela implique un avantage aussi important de ce réseau que l'absence de conflits, mais il y a aussi des inconvénients, notamment la nécessité de contrôler l'intégrité du marqueur et la dépendance du réseau vis-à-vis de chaque abonné (en cas de dysfonctionnement, l'abonné doit être exclu de l'anneau).

Le délai de transmission d'un paquet en Token-Ring est de 10 ms. Avec un nombre maximum d'abonnés de 260, le cycle complet de l'anneau sera de 260 x 10 ms = 2,6 s. Pendant ce temps, l'ensemble des 260 abonnés pourront transférer leurs forfaits (si, bien sûr, ils ont quelque chose à transférer). Dans le même temps, un token gratuit parviendra définitivement à chaque abonné. Le même intervalle constitue la limite supérieure du temps d’accès au Token-Ring.


Réseau Arcnet

Réseau Arcnet (ou ARCnet de l'anglais Attached Resource Computer Net, réseau informatique ressources connectées) est l’un des réseaux les plus anciens. Il a été développé par Datapoint Corporation en 1977. Il n’existe pas de normes internationales pour ce réseau, bien qu’il soit considéré comme l’ancêtre de la méthode d’accès par jeton. Malgré le manque de normes, le réseau Arcnet était jusqu'à récemment (en 1980 - 1990) populaire, rivalisant même sérieusement avec Ethernet. Un grand nombre d'entreprises produisaient des équipements pour ce type de réseau. Mais désormais, la production d'équipements Arcnet est pratiquement arrêtée.

Parmi les principaux avantages du réseau Arcnet par rapport à Ethernet figurent le temps d'accès limité, la fiabilité élevée des communications, la facilité de diagnostic et le coût relativement faible des adaptateurs. Les inconvénients les plus importants du réseau incluent le faible taux de transfert d'informations (2,5 Mbps), le système d'adressage et le format des paquets.

Pour transmettre des informations dans le réseau Arcnet, un code assez rare est utilisé, dans lequel deux impulsions correspondent à une unité logique pendant un intervalle de bits, et une impulsion correspond à un zéro logique. De toute évidence, il s’agit d’un code auto-synchronisé qui nécessite encore plus de bande passante de câble que Manchester.

Comme support de transmission dans le réseau, on utilise un câble coaxial avec une impédance caractéristique de 93 ohms, par exemple de marque RG-62A/U. Les options de paires torsadées (blindées et non blindées) ne sont pas largement utilisées. Des options fibre optique ont également été proposées, mais elles n'ont pas non plus sauvé Arcnet.

Le réseau Arcnet utilise un bus classique (Arcnet-BUS) ainsi qu'une étoile passive (Arcnet-STAR) comme topologie. Des hubs sont utilisés dans l'étoile. Il est possible de combiner des segments de bus et d'étoile dans une topologie arborescente à l'aide de hubs (comme dans Ethernet). La principale limitation est qu’il ne doit pas y avoir de chemins fermés (boucles) dans la topologie. Autre limitation : le nombre de segments connectés dans une guirlande à l'aide de hubs ne doit pas dépasser trois.

Ainsi, la topologie du réseau Arcnet est la suivante (Fig. 7.15).

Riz. 7.15. Topologie du réseau de type bus Arcnet (B - adaptateurs pour fonctionnement en bus, S - adaptateurs pour fonctionnement en étoile).

Les principales caractéristiques techniques du réseau Arcnet sont les suivantes.

· Support de transmission – câble coaxial, paire torsadée.

· La longueur maximale du réseau est de 6 kilomètres.

· La longueur maximale du câble entre l'abonné et le hub passif est de 30 mètres.

· La longueur maximale du câble entre l'abonné et le hub actif est de 600 mètres.

· La longueur maximale du câble entre les hubs actifs et passifs est de 30 mètres.

· La longueur maximale du câble entre les hubs actifs est de 600 mètres.

Le nombre maximum d'abonnés dans le réseau est de 255.

Le nombre maximum d'abonnés sur le segment de bus est de 8.

· La distance minimale entre les abonnés dans le bus est de 1 mètre.

· La longueur maximale du segment de pneu est de 300 mètres.

· Taux de transfert de données - 2,5 Mbps.

Lors de la création de topologies complexes, il faut s'assurer que le délai de propagation du signal dans le réseau entre abonnés ne dépasse pas 30 μs. L'atténuation maximale du signal dans le câble à une fréquence de 5 MHz ne doit pas dépasser 11 dB.

Le réseau Arcnet utilise une méthode d'accès par token (transfert de droit), mais elle est quelque peu différente de celle du réseau Token-Ring. Cette méthode est la plus proche de celle proposée par la norme IEEE 802.4.

Tout comme dans le cas de Token-Ring, les conflits dans Arcnet sont totalement exclus. Comme tout réseau à jetons, Arcnet supporte bien la charge et garantit le temps d'accès au réseau (contrairement à Ethernet). Le temps total nécessaire au marqueur pour contourner tous les abonnés est de 840 ms. En conséquence, le même intervalle détermine la limite supérieure du temps d'accès au réseau.

Le marqueur est formé par un abonné spécial - le contrôleur de réseau. Il s'agit de l'abonné avec l'adresse minimale (zéro).


Réseau FDDI

Le réseau FDDI (de l'anglais Fiber Distributed Data Interface, interface de données distribuées par fibre optique) est l'une des dernières évolutions en matière de normes de réseaux locaux. La norme FDDI a été proposée par l'American National Standards Institute ANSI (spécification ANSI X3T9.5). Puis a été adoptée la norme ISO 9314, correspondant aux spécifications ANSI. Le niveau de standardisation du réseau est assez élevé.

Contrairement à d'autres réseaux locaux standards, la norme FDDI était initialement axée sur une vitesse de transmission élevée (100 Mbps) et sur l'utilisation du câble à fibre optique le plus avancé. Par conséquent, dans ce cas, les développeurs n’étaient pas limités par le cadre des anciennes normes, axées sur les faibles vitesses et le câble électrique.

Le choix de la fibre comme support de transmission a déterminé de tels avantages nouveau réseau, comme une immunité élevée au bruit, un secret maximal de la transmission des informations et une excellente isolation galvanique des abonnés. La vitesse de transmission élevée, beaucoup plus facile à atteindre avec un câble à fibre optique, permet de nombreuses tâches qui ne sont pas possibles avec des réseaux plus lents, comme la transmission d'images en temps réel. De plus, le câble à fibre optique résout facilement le problème de la transmission de données sur une distance de plusieurs kilomètres sans retransmission, ce qui permet de construire de grands réseaux couvrant même des villes entières et bénéficiant en même temps de tous les avantages des réseaux locaux (notamment , niveau faible les erreurs). Tout cela a déterminé la popularité du réseau FDDI, même s'il n'est pas encore aussi répandu qu'Ethernet et Token-Ring.

La norme FDDI était basée sur la méthode d'accès par jeton prévue par la norme internationale IEEE 802.5 (Token-Ring). Les différences insignifiantes par rapport à cette norme sont déterminées par la nécessité d'assurer une vitesse de transmission d'informations élevée sur de longues distances. Topologie du réseau FDDI est un anneau, la topologie la plus adaptée au câble à fibre optique. Le réseau utilise deux câbles à fibres optiques multidirectionnels, dont l'un est généralement en réserve, cependant, cette solution permet d'utiliser la transmission d'informations en full duplex (simultanément dans deux directions) avec double vitesse effectiveà 200 Mbps (alors que chacun des deux canaux fonctionne à une vitesse de 100 Mbps). Une topologie en anneau en étoile est également utilisée avec des hubs inclus dans l'anneau (comme dans Token-Ring).

Caractéristiques techniques de base du réseau FDDI.

Le nombre maximum d'abonnés au réseau est de 1 000.

· La longueur maximale de l'anneau du réseau est de 20 kilomètres.

· La distance maximale entre les abonnés du réseau est de 2 kilomètres.

· Support de transmission – câble à fibre optique multimode (il est possible d'utiliser un câble électrique à paire torsadée).

· Méthode d'accès – marqueur.

· Taux de transfert d'informations – 100 Mbit/s (200 Mbit/s pour le mode de transfert duplex).

La norme FDDI présente des avantages significatifs par rapport à tous les réseaux évoqués précédemment. Par exemple, un réseau Fast Ethernet avec la même bande passante de 100 Mbps ne peut pas égaler FDDI en termes de tailles de réseau autorisées. De plus, la méthode d'accès au marqueur FDDI, contrairement à CSMA/CD, offre un temps d'accès garanti et l'absence de conflits à tout niveau de charge.

La limitation de la longueur totale du réseau à 20 km n'est pas due à l'atténuation des signaux dans le câble, mais à la nécessité de limiter le temps de propagation complète du signal autour de l'anneau afin de garantir le temps d'accès maximum autorisé. Mais la distance maximale entre abonnés (2 km avec un câble multimode) est déterminée précisément par l'atténuation des signaux dans le câble (elle ne doit pas dépasser 11 dB). Il est également possible d'utiliser un câble monomode, auquel cas la distance entre les abonnés peut atteindre 45 kilomètres, et la longueur totale de l'anneau est de 200 kilomètres.

Il existe également une implémentation du FDDI sur un câble électrique (CDDI - Copper Distributed Data Interface ou TPDDI - Twisted Pair Distributed Data Interface). Cela utilise un câble de catégorie 5 avec des connecteurs RJ-45. Dans ce cas, la distance maximale entre les abonnés ne doit pas dépasser 100 mètres. Le coût de l'équipement réseau sur un câble électrique est plusieurs fois inférieur. Mais cette version du réseau ne présente plus d'avantages aussi évidents par rapport aux concurrents que le FDDI à fibre optique d'origine. Les versions électriques du FDDI sont beaucoup moins standardisées que la fibre optique, l'interopérabilité entre les équipements de différents fabricants n'est donc pas garantie.

Pour la transmission des données en FDDI, un code 4V/5V est utilisé, spécialement développé pour cette norme.

La norme FDDI, afin d'obtenir une grande flexibilité du réseau, prévoit l'inclusion de deux types d'abonnés dans l'anneau :

· Les abonnés (stations) de classe A (abonnés à double connexion, DAS - Dual-Attachment Stations) sont connectés aux deux anneaux (intérieur et extérieur) du réseau. Dans ce cas, la possibilité d'échanger à des vitesses allant jusqu'à 200 Mbps ou par câble réseau redondant est réalisée (si le câble principal est endommagé, un câble de secours est utilisé). Les équipements de cette classe sont utilisés dans les parties les plus critiques du réseau en termes de performances.

· Les abonnés (stations) de classe B (abonnés à connexion unique, SAS - Single-Attachment Stations) sont connectés à un seul anneau (externe) du réseau. Ils sont plus simples et moins chers que les adaptateurs de classe A, mais n'ont pas leurs capacités. Ils ne peuvent être connectés au réseau que via un hub ou un interrupteur de dérivation qui les éteint en cas d'accident.

En plus des abonnés proprement dits (ordinateurs, terminaux, etc.), le réseau utilise des concentrateurs de câblage dont l'inclusion permet de regrouper tous les points de connexion en un seul endroit afin de surveiller le fonctionnement du réseau, de diagnostiquer les pannes et de simplifier la reconfiguration. Lors de l'utilisation de différents types de câbles (par exemple, câble à fibre optique et paire torsadée), le hub remplit également la fonction de conversion des signaux électriques en signaux optiques et vice versa. Les hubs sont également disponibles en connexion double (DAC - Dual-Attachment Concentrator) et en connexion unique (SAC - Single-Attachment Concentrator).

Un exemple de configuration de réseau FDDI est illustré à la fig. 8.1. Le principe de combinaison de périphériques réseau est illustré dans la figure 8.2.

Riz. 8.1. Exemple de configuration réseau FDDI.

Contrairement à la méthode d'accès proposée par la norme IEEE 802.5, FDDI utilise ce que l'on appelle le passage de plusieurs jetons. Si dans le cas du réseau Token-Ring, un nouveau jeton (gratuit) n'est transmis par l'abonné qu'après que son paquet lui soit revenu, alors dans FDDI le nouveau jeton est transmis par l'abonné immédiatement après la fin de la transmission de le paquet par lui (de la même manière que cela se fait avec la méthode ETR dans le réseau Token-Ring).

En conclusion, il convient de noter que malgré les avantages évidents du FDDI ce réseau peu utilisé, ce qui s'explique principalement par le coût élevé de son équipement (de l'ordre de plusieurs centaines, voire milliers de dollars). La portée principale de FDDI concerne désormais les réseaux de base (Backbone) qui combinent plusieurs réseaux. FDDI est également utilisé pour connecter des postes de travail ou des serveurs puissants nécessitant un échange à haut débit. Fast Ethernet est censé remplacer le FDDI, mais les avantages du câble à fibre optique, du contrôle des jetons et de la taille record du réseau permettent au FDDI de se démarquer aujourd'hui. Et dans les cas où le coût du matériel est critique, une version à paire torsadée de FDDI (TPDDI) peut être utilisée dans les domaines non critiques. De plus, le coût du matériel FDDI peut diminuer considérablement à mesure que le volume de sa production augmente.


Réseau 100VG-AnyLAN

Le 100VG-AnyLAN est l'un des derniers réseaux locaux haut débit récemment arrivés sur le marché. Il est conforme à la norme internationale IEEE 802.12, son niveau de normalisation est donc assez élevé.

Ses principaux avantages sont un taux de change élevé, un coût d'équipement relativement faible (environ deux fois plus cher que l'équipement de la plupart des pays). réseau populaire Ethernet 10BASE-T), une méthode de contrôle d'échange centralisée et sans conflit et une compatibilité au niveau des paquets avec les réseaux Ethernet et Token-Ring.

Dans le nom du réseau 100VG-AnyLAN, le chiffre 100 correspond à un débit de 100 Mbps, les lettres VG indiquent une paire torsadée non blindée bon marché de catégorie 3 (Voice Grade), et AnyLAN (n'importe quel réseau) indique que le réseau est compatible avec les deux réseaux les plus courants.

Principales caractéristiques techniques du réseau 100VG-AnyLAN :

· Taux de transfert - 100 Mbps.

Topologie - une étoile avec possibilité de construction (arbre). Le nombre de niveaux en cascade de concentrateurs (hubs) peut aller jusqu'à 5.

· Méthode d'accès - centralisée, sans conflit (Demand Priority - avec demande prioritaire).

· Le support de transmission est constitué de quatre paires torsadées non blindées (câbles UTP de catégorie 3, 4 ou 5), d'une double paire torsadée (câble UTP de catégorie 5), d'une paire torsadée double blindée (STP) et d'un câble à fibre optique. Désormais, la paire torsadée quadruple est la plus courante.

· La longueur maximale de câble entre un hub et un abonné et entre les hubs est de 100 mètres (pour câble UTP catégorie 3), 200 mètres (pour câble UTP catégorie 5 et câble blindé), 2 kilomètres (pour câble fibre optique). La taille maximale possible du réseau est de 2 kilomètres (déterminée par les délais autorisés).

Le nombre maximum d'abonnés est de 1024, le nombre recommandé va jusqu'à 250.

Ainsi, les paramètres du réseau 100VG-AnyLAN sont assez proches de ceux du réseau Fast Ethernet. Cependant, le principal avantage du Fast Ethernet est sa compatibilité totale avec le réseau Ethernet le plus courant (dans le cas du 100VG-AnyLAN, cela nécessite un pont). Dans le même temps, la gestion centralisée de 100VG-AnyLAN, qui élimine les conflits et garantit une limite de temps d'accès (qui n'est pas prévue dans le réseau Ethernet), ne peut pas non plus être négligée.

Un exemple de la structure d'un réseau 100VG-AnyLAN est présenté sur la Fig. 8.8.

Le réseau 100VG-AnyLAN se compose d'un hub central (principal, racine) de niveau 1, auquel peuvent être connectés à la fois des abonnés individuels et des hubs de niveau 2, auxquels, à leur tour, peuvent être connectés des abonnés et des hubs de niveau 3, etc. Dans ce cas, le réseau ne peut pas avoir plus de cinq niveaux de ce type (dans la version originale, il n'y en avait pas plus de trois). La taille maximale du réseau peut être de 1 000 mètres pour une paire torsadée non blindée.

Riz. 8.8. Structure du réseau 100VG-AnyLAN.

Contrairement aux hubs non intelligents d'autres réseaux (par exemple Ethernet, Token-Ring, FDDI), les hubs réseau 100VG-AnyLAN sont des contrôleurs intelligents qui contrôlent l'accès au réseau. Pour ce faire, ils surveillent en permanence les requêtes sur tous les ports. Les concentrateurs reçoivent les paquets entrants et les envoient uniquement aux abonnés auxquels ils sont adressés. Cependant, ils n'effectuent aucun traitement d'information, c'est-à-dire que dans ce cas, il s'avère qu'il ne s'agit toujours pas d'une étoile active, mais pas non plus passive. Les hubs ne peuvent pas être appelés abonnés à part entière.

Chacun des hubs peut être configuré pour fonctionner avec les formats de paquets Ethernet ou Token-Ring. Dans ce cas, les hubs de l'ensemble du réseau doivent fonctionner avec des paquets d'un seul format. Des ponts sont nécessaires pour communiquer avec les réseaux Ethernet et Token-Ring, mais les ponts sont assez simples.

Les hubs ont un port de niveau supérieur (pour le connecter à un hub de niveau supérieur) et plusieurs ports de niveau inférieur (pour connecter les abonnés). Un ordinateur (poste de travail), un serveur, un pont, un routeur, un commutateur peuvent faire office d'abonné. Un autre hub peut également être connecté au port de niveau inférieur.

Chaque port du hub peut être réglé sur l'un des deux modes possibles travaux:

· Le mode normal consiste à transmettre à l'abonné rattaché au port uniquement les paquets qui lui sont adressés personnellement.

· Le mode moniteur suppose le transfert vers l'abonné connecté au port, tous les paquets arrivant au concentrateur. Ce mode permet à l'un des abonnés de contrôler le fonctionnement de l'ensemble du réseau (pour réaliser la fonction de surveillance).

La méthode d'accès au réseau 100VG-AnyLAN est typique des réseaux en étoile.

Lors de l'utilisation de paires quadruples torsadées, chacune des quatre paires torsadées est transmise à 30 Mbps. Le taux de transfert total est de 120 Mbps. Cependant information utile grâce à l'utilisation du code 5B/6B, il est transmis à seulement 100 Mbps. Ainsi, la bande passante du câble doit être d'au moins 15 MHz. Cette exigence est satisfaite par un câble avec paire torsadée catégorie 3 (bande passante - 16 MHz).

Ainsi, le réseau 100VG-AnyLAN est solution abordable pour augmenter le taux de transfert jusqu'à 100 Mbps. Cependant, il n’est totalement compatible avec aucun des réseaux standards, son sort futur est donc problématique. De plus, contrairement au réseau FDDI, il ne possède aucun paramètre d’enregistrement. Très probablement, 100VG-AnyLAN, malgré le soutien d'entreprises réputées et un haut niveau de standardisation, ne restera qu'un exemple de solutions techniques intéressantes.

Dans le réseau Fast Ethernet 100 Mbits le plus courant, 100VG-AnyLAN fournit deux fois la longueur d'un câble UTP de catégorie 5 (jusqu'à 200 mètres) ainsi qu'une méthode de contrôle du trafic sans contention.