إيجابيات وسلبيات شبكة إيثرنت المحلية السريعة. معدات Ethernet و Fast Ethernet. مفهوم ووظائف الشاشة النشطة في Token Ring LAN

مقدمة

كان الغرض من هذا التقرير عبارة عن عرض تقديمي موجز ويمكن الوصول إليه للمبادئ الأساسية للتشغيل وميزات شبكات الكمبيوتر ، باستخدام Fast Ethernet كمثال.

الشبكة عبارة عن مجموعة من أجهزة الكمبيوتر والأجهزة الأخرى المتصلة. الغرض الرئيسي من شبكات الكمبيوتر هو مشاركة الموارد وتنفيذ الاتصال التفاعلي داخل شركة واحدة وخارجها. الموارد هي البيانات والتطبيقات و ملحقات، مثل محرك خارجيأو طابعة أو ماوس أو مودم أو عصا تحكم. ينطوي مفهوم الاتصال التفاعلي لأجهزة الكمبيوتر على تبادل الرسائل في الوقت الفعلي.

هناك العديد من مجموعات المعايير الخاصة بنقل البيانات في شبكات الكمبيوتر. إحدى المجموعات هي معيار Fast Ethernet.

من هذه المادة سوف تتعلم عن:

  • تقنيات إيثرنت سريعة
  • مفاتيح
  • كابل FTP
  • أنواع الاتصال
  • طبولوجيا شبكة الكمبيوتر

في عملي ، سأعرض مبادئ تشغيل الشبكة بناءً على معيار Fast Ethernet.

تم تطوير تقنيات تبديل الشبكة المحلية (LAN) وتقنيات Fast Ethernet استجابة للحاجة إلى تحسين أداء شبكات Ethernet. من خلال زيادة الإنتاجية ، يمكن لهذه التقنيات القضاء على " الأماكن الضيقة»على الشبكة ودعم التطبيقات التي تتطلب معدلات نقل بيانات عالية. يكمن جمال هذه الحلول في أنه ليس عليك اختيار أحدهما أو الآخر. إنها مكملة لبعضها البعض ، لذا يمكن في أغلب الأحيان تحسين أداء الشبكة باستخدام كلتا التقنيتين.

ستكون المعلومات التي تم جمعها مفيدة لكل من أولئك الذين بدأوا في دراسة شبكات الكمبيوتر ومسؤولي الشبكات.

1. مخطط الشبكة

2. تقنية إيثرنت سريعة

شبكة الكمبيوتر إيثرنت سريع

إيثرنت سريع - نتيجة التطوير تقنيات إيثرنت. استنادًا إلى نفس طريقة CSMA / CD والحفاظ عليها (الوصول المتعدد لاستعلام القناة مع اكتشاف التصادم) ، تعمل أجهزة Fast Ethernet بسرعة تصل إلى 10 أضعاف سرعة Ethernet. 100 ميجابت في الثانية. توفر Fast Ethernet نطاقًا تردديًا كافيًا للتطبيقات مثل التصميم والتصنيع بمساعدة الكمبيوتر (CAD / CAM) والرسومات والتصوير والوسائط المتعددة. يتوافق Fast Ethernet مع Ethernet بسرعة 10 ميجابت في الثانية ، لذا فإن دمج Fast Ethernet في شبكة LAN الخاصة بك يكون أكثر ملاءمة باستخدام المحول بدلاً من جهاز التوجيه.

يُحوّل

مع مفاتيحيمكن ربط العديد من مجموعات العمل فيما بينها لتشكيل شبكة LAN كبيرة (انظر الرسم البياني 1). تعمل المحولات غير المكلفة بشكل أفضل من أجهزة التوجيه ، مما يوفر تشغيلًا أكثر كفاءة لشبكة LAN. يمكن توصيل مجموعات عمل Fast Ethernet ، بما في ذلك محور واحد أو محورين ، من خلال محول Fast Ethernet لزيادة عدد المستخدمين بالإضافة إلى تغطية مساحة أكبر.

كمثال ، ضع في اعتبارك المفتاح التالي:

أرز. 1 D-Link-1228 / ME

تشتمل سلسلة المحولات DES-1228 / ME على محولات إيثرنت سريعة الطبقة 2 "ممتازة" قابلة للتكوين. مع الوظائف المتقدمة ، تعد أجهزة DES-1228 / ME حل غير مكلفلإنشاء شبكة آمنة وعالية الأداء. السمات المميزةميزات هذا المحول هي كثافة منفذ عالية ، ومنافذ ارتباط 4 جيجابت ، وإعدادات تغيير الخطوات الصغيرة لإدارة النطاق الترددي ، وإدارة الشبكة المتقدمة. تتيح لك هذه المفاتيح تحسين الشبكة من حيث الوظائف وخصائص التكلفة. محولات سلسلة DES-1228 / ME هي الحل الأمثل من حيث الوظائف وخصائص التكلفة.

كابل FTP

كابل LAN-5EFTP-BLيتكون من 4 أزواج من الموصلات النحاسية أحادية النواة.

قطر موصل 24AWG.

يتم تغليف كل موصل بعزل HDPE (البولي إيثيلين عالي الكثافة).

اثنين من الموصلات الملتوية مع درجة محددة بشكل خاص يشكلان زوجًا ملتويًا.

يتم لف 4 أزواج ملتوية بفيلم بولي إيثيلين ويتم وضع موصل تأريض نحاسي أحادي النواة في درع رقائق عادي وغمد PVC.

اتصال مباشر (مباشرة من خلال)

التي تخدمها:

  • 1. لتوصيل جهاز كمبيوتر بمفتاح (محور ، مفتاح) عبر بطاقة الشبكةحاسوب
  • 2. للاتصال بالمحول (المحور ، التبديل) المعدات الطرفية للشبكة - الطابعات والماسحات الضوئية
  • 3. بالنسبة لـ UPLINK "وعلى مفتاح أعلى مكانة (لوحة وصل ، مفتاح) - يمكن للمفاتيح الحديثة تكوين المدخلات في الموصل تلقائيًا للاستقبال والإرسال

عبر اتصال (كروس)

التي تخدمها:

  • 1. للتوصيل المباشر بين جهازي كمبيوتر بشبكة محلية ، دون استخدام معدات التحويل (الموزعات ، والمفاتيح ، والموجهات ، وما إلى ذلك).
  • 2. بالنسبة للوصلة الصاعدة ، الاتصال بمحول أعلى مكانة في شبكة محلية معقدة ، بالنسبة للأنواع القديمة من المحولات (المحولات ، المحولات) ، يكون لديهم موصل منفصل ، إما بعلامة "UPLINK" أو X.

نجمة الطوبولوجيا

الى النجوم- الهيكل الأساسي لشبكة الكمبيوتر حيث يتم توصيل جميع أجهزة الكمبيوتر في الشبكة بعقدة مركزية (عادة ما تكون عبارة عن مفتاح) ، مما يشكل مقطع شبكة فعليًا. يمكن لمقطع الشبكة هذا أن يعمل بشكل منفصل وكجزء من طوبولوجيا شبكة معقدة (عادة ما تكون "شجرة"). يتم تبادل المعلومات بالكامل حصريًا من خلال الكمبيوتر المركزي ، والذي بهذه الطريقة يكون له حمولة كبيرة جدًا ، لذلك لا يمكنه فعل أي شيء آخر غير الشبكة. كقاعدة عامة ، يعد الكمبيوتر المركزي هو الأقوى ، ويتم تعيين جميع وظائف إدارة التبادل عليه. من حيث المبدأ ، لا توجد تعارضات في شبكة مع طوبولوجيا نجمية ممكنة ، لأن الإدارة مركزية تمامًا.

طلب

لقد أرضى إيثرنت 10 ميجابت الكلاسيكي معظم المستخدمين لمدة 15 عامًا تقريبًا. ومع ذلك ، في أوائل التسعينيات ، كانت غير كافية الإنتاجية. لأجهزة الكمبيوتر الموجودة على معالجات إنتل 80286 أو 80386 مع ناقل ISA (8 ميجابايت / ثانية) أو EISA (32 ميجابايت / ثانية) ، كان عرض النطاق الترددي لقطاع Ethernet 1/8 أو 1/32 من ارتباط الذاكرة إلى القرص ، وكان هذا في اتفاق جيد مع نسبة أحجام البيانات المعالجة محليًا والبيانات المنقولة عبر الشبكة. لمزيد من محطات العملاء القوية مع ناقل PCI(133 ميغا بايت / ثانية) انخفضت هذه الحصة إلى 1/133 ، وهو ما لم يكن كافياً بشكل واضح. نتيجة لذلك ، أصبحت العديد من أجزاء 10 Mbit Ethernet مزدحمة ، وانخفضت استجابة الخوادم فيها بشكل كبير ، وزاد تواتر الاصطدامات بشكل كبير ، مما قلل من الإنتاجية المفيدة.

هناك حاجة لتطوير شبكة إيثرنت "جديدة" ، أي تقنية تكون فعالة بنفس القدر من حيث نسبة السعر / الجودة عند أداء 100 ميجابت في الثانية. نتيجة لعمليات البحث والبحث ، تم تقسيم الخبراء إلى معسكرين ، مما أدى في النهاية إلى ظهور تقنيتين جديدتين - Fast Ethernet و l00VG-AnyLAN. وهي تختلف في درجة الاستمرارية مع إيثرنت الكلاسيكي.

في عام 1992 ، شكلت مجموعة من مصنعي معدات الشبكات ، بما في ذلك رواد في تكنولوجيا Ethernet مثل SynOptics و 3Com والعديد من الشركات الأخرى ، تحالف Fast Ethernet غير الربحي لتطوير معيار تقني جديد من شأنه أن يحافظ على ميزات تقنية Ethernet بقدر ما ممكن.

قاد المعسكر الثاني شركة Hewlett-Packard و AT&T ، اللذان عرضا الاستفادة من بعض أوجه القصور المعروفة في تقنية Ethernet. بعد مرور بعض الوقت ، انضمت شركة IBM إلى هذه الشركات ، والتي ساهمت في اقتراح لتوفير بعض التوافق مع شبكات Token Ring في التكنولوجيا الجديدة.

في الوقت نفسه ، تم تشكيل مجموعة بحثية في لجنة IEEE 802 لاستكشاف الإمكانات التقنية للتقنيات الجديدة عالية السرعة. بين نهاية عام 1992 ونهاية عام 1993 ، قامت مجموعة IEEE بدراسة حلول 100 ميجابت من بائعين مختلفين. إلى جانب المقترحات المقدمة من Fast Ethernet Alliance ، نظرت المجموعة أيضًا في التكنولوجيا عالية السرعة من Hewlett-Packard و AT&T.

في قلب المناقشات كانت مشكلة الحفاظ على طريقة الوصول العشوائي CSMA / CD. احتفظ اقتراح Fast Ethernet Alliance بهذه الطريقة وبالتالي ضمن استمرارية واتساق شبكات 10 ميجابت في الثانية و 100 ميجابت في الثانية. اقترح تحالف HP و AT&T ، الذي حظي بدعم عدد أقل بكثير من الشركات المصنعة في صناعة الشبكات من Fast Ethernet Alliance ، طريقة وصول جديدة تمامًا تسمى أولوية الطلب- أولوية الوصول عند الطلب. لقد غيرت بشكل كبير سلوك العقد في الشبكة ، لذلك لا يمكن أن تتناسب مع تقنية Ethernet ومعيار 802.3 ، وتم تنظيم لجنة IEEE 802.12 جديدة لتوحيدها.

في خريف عام 1995 ، أصبحت كلتا التقنيتين معايير IEEE. اعتمدت لجنة IEEE 802.3 مواصفات Fast Ethernet كمعيار 802.3 ، وهو ليس معيارًا قائمًا بذاته ، ولكنه إضافة إلى معيار 802.3 الحالي في شكل الفصول من 21 إلى 30. اعتمدت لجنة 802.12 تقنية l00VG-AnyLAN ، التي تستخدم طريقة جديدة للوصول إلى أولوية الطلب وتدعم إطارات من تنسيقين - Ethernet و Token Ring.

الخامس الطبقة المادية لتقنية Fast Ethernet

تتركز جميع الاختلافات بين تقنية Fast Ethernet والإيثرنت في الطبقة المادية (الشكل 3.20). ظلت مستويات MAC و LLC في Fast Ethernet كما هي تمامًا ، وتم وصفها في الفصول السابقة لمعايير 802.3 و 802.2. لذلك ، بالنظر إلى تقنية Fast Ethernet ، سنقوم بدراسة عدد قليل من الخيارات لها. الطبقة المادية.

ترجع البنية الأكثر تعقيدًا للطبقة المادية لتقنية Fast Ethernet إلى حقيقة أنها تستخدم ثلاثة خيارات لأنظمة الكابلات:

  • كابل متعدد الوسائط من الألياف الضوئية ، يتم استخدام ألياف بصرية ؛
  • فئة 5 زوج مجدول ، يتم استخدام زوجين ؛
  • · الفئة 3 زوج مجدول ، وتستخدم أربعة أزواج.

لم يكن الكبل المحوري ، الذي أعطى العالم أول شبكة إيثرنت ، من بين وسائط نقل البيانات المسموح بها لتقنية Fast Ethernet الجديدة. هذا هو الاتجاه العام في العديد من التقنيات الجديدة ، مثل مسافات قصيرةيسمح لك الزوج الملتوي من الفئة 5 بنقل البيانات بنفس سرعة الكبل المحوري ، لكن الشبكة أرخص وأكثر ملاءمة للاستخدام. على مسافات أطول ، تتمتع الألياف الضوئية بنطاق ترددي أكبر بكثير من النطاق الترددي المحوري ، وتكلفة الشبكة ليست أعلى بكثير ، خاصةً عندما تفكر في التكاليف المرتفعة لاستكشاف الأخطاء وإصلاحها لنظام كبل محوري كبير.


الاختلافات بين تقنية Fast Ethernet وتقنية Ethernet

يعني التخلص من الكبل المحوري أن شبكات Fast Ethernet لها دائمًا بنية شجرية هرمية مبنية على محاور ، تمامًا مثل شبكات l0Base-T / l0Base-F. يتمثل الاختلاف الرئيسي بين تكوينات شبكة Fast Ethernet في تقليل قطر الشبكة إلى حوالي 200 متر ، وهو ما يفسر بتخفيض 10 أضعاف في الحد الأدنى لوقت نقل الإطارات بسبب زيادة سرعة الإرسال بمقدار 10 أضعاف مقارنة بـ 10 Mbit إيثرنت.

ومع ذلك ، فإن هذا الظرف لا يعيق حقًا إنشاء شبكات كبيرة تعتمد على تقنية Fast Ethernet. الحقيقة هي أن منتصف التسعينيات لم يتسم فقط بالاستخدام الواسع النطاق لتقنيات عالية السرعة منخفضة التكلفة ، ولكن أيضًا بالتطور السريع الشبكات المحليةعلى أساس المفاتيح. عند استخدام المحولات ، يمكن أن يعمل بروتوكول Fast Ethernet في وضع الازدواج الكامل ، حيث لا توجد قيود على الطول الإجمالي للشبكة ، ولكن توجد قيود فقط على طول الأجزاء المادية التي تربط الأجهزة المجاورة (محول إلى مفتاح أو محول - للتبديل) تبقى. لذلك ، عند إنشاء شبكات LAN لمسافات طويلة ، يتم أيضًا استخدام تقنية Fast Ethernet بنشاط ، ولكن فقط في إصدار مزدوج الاتجاه ، جنبًا إلى جنب مع المحولات.

يناقش هذا القسم الإصدار أحادي الاتجاه لتقنية Fast Ethernet ، والتي تتوافق تمامًا مع تعريف طريقة الوصول الموصوفة في معيار 802.3.

مقارنة بخيارات التنفيذ المادي للإيثرنت (وهناك ستة منها) ، في Fast Ethernet ، تكون الاختلافات بين كل خيار من الخيارات الأخرى أعمق - يتغير كل من عدد الموصلات وطرق التشفير. ونظرًا لأن الإصدارات المادية من Fast Ethernet تم إنشاؤها في وقت واحد ، وليس تطوريًا ، كما هو الحال بالنسبة لشبكات Ethernet ، فقد كان من الممكن تحديد بالتفصيل تلك الطبقات الفرعية للطبقة المادية التي لا تتغير من إصدار إلى إصدار ، وتلك الطبقات الفرعية الخاصة بـ كل نسخة من البيئة المادية.

حدد معيار 802.3 الرسمي ثلاث مواصفات مختلفة للطبقة المادية Fast Ethernet وأعطاها الأسماء التالية:

بنية الطبقة المادية لشبكة إيثرنت السريعة

  • · 100Base-TX لكابل مزدوج مجدول من فئة 5 UTP أو كبل زوج مجدول محمي من النوع STP من النوع 1 ؛
  • · 100Base-T4 لكابل UTP ذو 4 أزواج من الفئة 3 أو 4 أو 5 UTP ؛
  • · 100Base-FX لكابل الألياف متعدد الأوضاع ، يتم استخدام نوعين من الألياف.

بالنسبة لجميع المعايير الثلاثة ، فإن البيانات والخصائص التالية صحيحة.

  • تختلف تنسيقات إطار Ethernetee السريعة عن تنسيقات إطار Ethernet 10 ميجابت.
  • · الفاصل الزمني بين الإطارات (IPG) هو 0.96 ميكرو ثانية والفاصل الزمني للبتات هو 10 نانوثانية. بقيت جميع معلمات التوقيت لخوارزمية الوصول (فترة التراجع ، الحد الأدنى لوقت إرسال إطار الطول ، إلخ) ، المقاسة بفواصل بتات ، كما هي ، لذلك لم يتم إجراء أي تغييرات على أقسام المعيار فيما يتعلق بمستوى MAC.
  • · علامة الحالة الحرة للوسيط هي إرسال رمز الخمول للرمز المكرر المقابل فوقه (وليس غياب الإشارات ، كما هو الحال في معايير إيثرنت 10 ميجابت في الثانية). تتضمن الطبقة المادية ثلاثة عناصر:
  • o طبقة فرعية للمصالحة ؛
  • o واجهة وسائط مستقلة (Mil) ؛
  • o جهاز الطبقة المادية (PHY).

هناك حاجة إلى طبقة التفاوض حتى تتمكن طبقة MAC ، المصممة لواجهة AUI ، من العمل مع الطبقة المادية من خلال واجهة MP.

يتكون جهاز الطبقة المادية (PHY) بدوره من عدة طبقات فرعية (انظر الشكل 3.20):

  • · مستوى فرعي من تشفير البيانات المنطقي الذي يحول البايتات القادمة من مستوى MAC إلى رموز كود 4V / 5V أو 8V / 6T (يتم استخدام كلا الرمزين في تقنية Fast Ethernet) ؛
  • • المرفقات المادية والاعتماد على الوسائط المادية (PMD) ، والتي توفر توليد إشارة وفقًا لطريقة التشفير المادي ، مثل NRZI أو MLT-3 ؛
  • · طبقة فرعية للتفاوض التلقائي تسمح لمنفذين متصلين بتحديد وضع التشغيل الأكثر فاعلية تلقائيًا ، مثل نصف مزدوج أو مزدوج كامل (هذه الطبقة الفرعية اختيارية).

تدعم واجهة IP طريقة مستقلة عن الوسائط لتبادل البيانات بين طبقة MAC الفرعية وطبقة PHY الفرعية. تشبه هذه الواجهة من حيث الغرض واجهة AUI الخاصة بشبكة Ethernet الكلاسيكية ، باستثناء أن واجهة AUI كانت موجودة بين المستوى الفرعي لتشفير الإشارة المادية (لأي خيارات كبل ، تم استخدام نفس طريقة الترميز المادي - رمز مانشستر) والمستوى الفرعي لـ الارتباط المادي بالوسيط ، وتقع واجهة MP بين المستوى الفرعي MAC والمستويات الفرعية لتشفير الإشارة ، وهي ثلاثة في معيار Fast Ethernet - FX و TX و T4.

يحتوي موصل MP ، على عكس موصل AUI ، على 40 دبوسًا ، ويبلغ الحد الأقصى لطول كابل MP مترًا واحدًا. تبلغ سعة الإشارات المرسلة عبر واجهة MP 5 فولت.

الطبقة المادية 100Base-FX - ألياف متعددة الأوضاع ، ألياف ثنائية

تحدد هذه المواصفة تشغيل بروتوكول Fast Ethernet عبر الألياف متعددة الأوضاع في أوضاع ثنائية الاتجاه وأحادية الاتجاه مزدوجة استنادًا إلى نظام تشفير FDDI الذي أثبت نجاحه. كما هو الحال في معيار FDDI ، يتم توصيل كل عقدة بالشبكة بواسطة ألياف بصرية قادمة من جهاز الاستقبال (R x) ومن جهاز الإرسال (T x).

هناك العديد من أوجه التشابه بين مواصفات l00Base-FX و l00Base-TX ، لذلك سيتم إعطاء الخصائص المشتركة بين المواصفات تحت الاسم العام l00Base-FX / TX.

بينما يستخدم 10Mbps Ethernet ترميز Manchester لتمثيل البيانات عند إرسالها عبر كابل ، يحدد معيار Fast Ethernet طريقة تشفير مختلفة ، 4V / 5V. لقد أظهرت هذه الطريقة فعاليتها بالفعل في معيار FDDI وتم نقلها إلى مواصفات l00Base-FX / TX بدون تغييرات. باستخدام هذه الطريقة ، يتم تمثيل كل 4 بتات من بيانات الطبقة الفرعية لـ MAC (تسمى الرموز) بـ 5 بتات. يسمح البت الزائد بتطبيق الرموز المحتملة عندما يتم تمثيل كل من البتات الخمس كنبضات كهربائية أو بصرية. يسمح لك وجود مجموعات ممنوعة من الأحرف برفض الأحرف الخاطئة ، مما يزيد من استقرار الشبكات باستخدام l00Base-FX / TX.

لفصل إطار Ethernet عن رموز Idle ، يتم استخدام مجموعة من رموز Start Delimiter (زوج من الرموز J (11000) و K (10001) من كود 4V / 5V ، وبعد اكتمال الإطار ، يتم استخدام حرف T تم إدخال الرمز قبل رمز الخمول الأول.


دفق بيانات بمواصفات 100Base-FX / TX غير منقطع

بعد تحويل الأجزاء المكونة من 4 بتات من أكواد MAC إلى أجزاء من 5 بت من الطبقة المادية ، يجب تمثيلها كإشارات ضوئية أو كهربائية في كبل يربط عقد الشبكة. تستخدم مواصفات l00Base-FX و l00Base-TX طرق تشفير مادية مختلفة لهذا الغرض - NRZI و MLT-3 ، على التوالي (كما هو الحال في تقنية FDDI عند العمل من خلال الألياف والزوج الملتوي).

الطبقة المادية 100Base-TX - زوج مجدول DTP Cat 5 أو STP Type 1 ، زوجان

تستخدم مواصفات l00Base-TX كبل UTP من الفئة 5 أو كبل STP Type 1 كوسيط إرسال. الحد الأقصى لطولكابل في كلتا الحالتين - 100 م.

تتمثل الاختلافات الرئيسية عن مواصفات l00Base-FX في استخدام طريقة MLT-3 للإشارة إلى أجزاء 5 بت من كود 4V / 5V على الزوج الملتوي ، بالإضافة إلى وجود وظيفة التفاوض التلقائي لتحديد عملية المنفذ وضع. يسمح نظام التفاوض التلقائي بجهازين متصلين فعليًا يدعمان معايير طبقة مادية متعددة تختلف في معدل البت وعدد الأزواج الملتوية لاختيار وضع التشغيل الأكثر فائدة. عادةً ما يحدث إجراء التفاوض التلقائي عندما تقوم بتوصيل محول شبكة يمكنه العمل بسرعات 10 و 100 ميجابت في الثانية بلوحة وصل أو محول.

مخطط التفاوض التلقائي الموضح أدناه هو معيار تقنية l00Base-T اليوم. قبل ذلك ، استخدم المصنعون مخططات ملكية مختلفة لتحديد سرعة المنافذ المتفاعلة تلقائيًا ، والتي لم تكن متوافقة. تم اقتراح مخطط التفاوض التلقائي المعتمد كمعيار في الأصل من قبل National Semiconductor تحت اسم NWay.

تم تحديد ما مجموعه 5 أوضاع تشغيل مختلفة حاليًا يمكن أن تدعمها أجهزة l00Base-TX أو 100Base-T4 المزدوجة الملتوية ؛

  • · l0Base-T - زوجان من الفئة 3 ؛
  • · l0Base-T مزدوج الاتجاه - زوجان من الفئة 3 ؛
  • · l00Base-TX - زوجان من الفئة 5 (أو النوع 1ASTP) ؛
  • · 100Base-T4 - 4 أزواج من الفئة 3 ؛
  • · 100Base-TX ازدواج كامل - زوجان من الفئة 5 (أو النوع 1A STP).

وضع l0Base-T له أقل أولوية اتصال ، في حين أن وضع الإرسال المزدوج الكامل 100Base-T4 له الأولوية القصوى. تحدث عملية التفاوض عند تشغيل الجهاز ، ويمكن أيضًا أن تبدأ في أي وقت بواسطة وحدة التحكم في الجهاز.

يرسل الجهاز الذي بدأ عملية التفاوض التلقائي دفعة من النبضات الخاصة إلى شريكه انفجار نبضي سريع الارتباط (FLP)، والذي يحتوي على كلمة 8 بت ترميز وضع التفاعل المقترح ، بدءًا من الأولوية القصوى التي تدعمها هذه العقدة.

إذا كانت العقدة النظيرة تدعم ميزة التفاوض التلقائي ويمكنها أيضًا دعم الوضع المقترح ، فإنها تستجيب بدفعة FLP تعترف فيها بالوضع ، وينتهي التفاوض. إذا كان بإمكان العقدة الشريكة دعم وضع أولوية أقل ، فإنها تشير إليه في الاستجابة ، ويتم تحديد هذا الوضع كوضع عامل. وبالتالي ، يتم دائمًا تحديد وضع العقدة المشترك ذي الأولوية القصوى.

العقدة التي تدعم تقنية l0Base-T فقط ترسل نبضة مانشستر كل 16 مللي ثانية للتحقق من استمرارية الخط الذي يربطها بالعقدة المجاورة. مثل هذه العقدة لا تفهم طلب FLP الذي تقدمه لها العقدة المزودة بوظيفة التفاوض التلقائي ، وتستمر في إرسال نبضاتها. العقدة التي تلقت نبضات فحص استمرارية الخط فقط استجابة لطلب FLP تدرك أن شريكها لا يمكنه العمل إلا وفقًا لمعيار l0Base-T ، ويضع هذا النمط من التشغيل لنفسه.

الطبقة المادية 100Base-T4 - زوج مجدول UTP Cat 3 ، أربعة أزواج

تم تطوير مواصفات 100Base-T4 بحيث يمكن استخدام الكبلات الحالية من الفئة 3 لشبكة إيثرنت عالية السرعة.تعمل هذه المواصفات على تحسين الإنتاجية الإجمالية عن طريق إرسال تدفقات بت على جميع أزواج الكابلات الأربعة في وقت واحد.

جاءت مواصفات 100Base-T4 في وقت متأخر عن مواصفات الطبقة المادية Fast Ethernet الأخرى. أراد مطورو هذه التقنية في المقام الأول إنشاء مواصفات مادية قريبة قدر الإمكان من مواصفات l0Base-T و l0Base-F ، والتي عملت على سطري بيانات: زوجان أو أليافان. لتنفيذ العمل على زوجين ملتويين ، كان علي التبديل إلى كابل عالي الجودة من الفئة 5.

في الوقت نفسه ، ركز مطورو تقنية l00VG-AnyLAN المنافسة في البداية على العمل فوق الزوج الملتوي من الفئة 3 ؛ لم تكن أهم ميزة في التكلفة ، ولكن في حقيقة أنها قد تم وضعها بالفعل في الغالبية العظمى من المباني. لذلك ، بعد إصدار مواصفات l00Base-TX و l00Base-FX ، قام مطورو تقنية Fast Ethernet بتطبيق نسختهم الخاصة من الطبقة المادية للزوج الملتوي من الفئة 3.

بدلاً من تشفير 4V / 5V ، تستخدم هذه الطريقة تشفير 8V / 6T ، والذي يحتوي على طيف إشارة أضيق ، وبسرعة 33 ميجابت في الثانية ، يناسب النطاق 16 ميجاهرتز لكابل زوج مجدول من الفئة 3 (عند تشفير 4V / 5V ، طيف الإشارة لا يتناسب مع هذا النطاق). يتم ترميز كل 8 بتات من معلومات طبقة MAC بستة رموز ثلاثية ، أي أرقام بها ثلاث حالات. كل رقم ثلاثي له مدة 40 نانوثانية. ثم يتم نقل المجموعة المكونة من 6 أرقام ثلاثية إلى واحد من أزواج الإرسال الملتوية الثلاثة ، بشكل مستقل ومتسلسل.

يستخدم الزوج الرابع دائمًا للاستماع تردد الناقللأغراض الكشف عن الاصطدام. معدل البيانات لكل من أزواج الإرسال الثلاثة هو 33.3 ميجابت في الثانية ، وبالتالي فإن السرعة الإجمالية لبروتوكول 100Base-T4 هي 100 ميجابت في الثانية. في الوقت نفسه ، وبسبب طريقة التشفير المعتمدة ، فإن معدل تغيير الإشارة على كل زوج هو 25 ميجا بايت فقط ، مما يجعل من الممكن استخدام زوج مجدول من الفئة 3.

على التين. يوضح الشكل 3.23 اتصال منفذ MDI لمحول الشبكة 100Base-T4 بمنفذ MDI-X الخاص بلوحة الوصل (تشير بادئة X إلى أن هذا الموصل يحتوي على أزواج اتصال جهاز استقبال وجهاز إرسال مقارنة بموصل محول الشبكة ، مما يجعل الأمر أسهل لتوصيل أزواج من الأسلاك في كبل - بدون عبور). زوج 1 -2 مطلوب دائمًا لنقل البيانات من منفذ MDI إلى منفذ MDI-X ، زوج 3 -6 - لاستقبال البيانات عن طريق منفذ MDI من منفذ MDI-X والزوج 4 -5 و 7 -8 ثنائية الاتجاه وتستخدم لكل من الاستقبال والإرسال ، حسب الحاجة.


توصيل العقد وفقًا لمواصفات 100Base-T4

إيثرنت سريع

Fast Ethernet - تحدد مواصفات IEEE 802.3 u ، المعتمدة رسميًا في 26 أكتوبر 1995 ، معيار بروتوكول طبقة الارتباط للشبكات التي تعمل باستخدام كبلات النحاس والألياف الضوئية بسرعة 100 ميجابت / ثانية. المواصفات الجديدة هي خليفة لمعيار IEEE 802.3 Ethernet ، باستخدام نفس تنسيق الإطار ، وآلية الوصول إلى وسائط CSMA / CD ، وطوبولوجيا النجوم. لقد أثر التطور على العديد من عناصر تكوين مرافق الطبقة المادية ، والتي زادت الإنتاجية ، بما في ذلك أنواع الكابلات المستخدمة وطول المقاطع وعدد المحاور.

هيكل إيثرنت سريع

لفهم العمل بشكل أفضل وفهم تفاعل عناصر Fast Ethernet ، دعنا ننتقل إلى الشكل 1.

الشكل 1. نظام إيثرنت سريع

طبقة فرعية للتحكم في الارتباط المنطقي (LLC)

في مواصفات IEEE 802.3u ، يتم تقسيم وظائف طبقة الارتباط إلى طبقتين فرعيتين: التحكم في الارتباط المنطقي (LLC) وطبقة الوصول المتوسط ​​(MAC) ، والتي سيتم مناقشتها أدناه. LLC ، التي تم تحديد وظائفها بواسطة معيار IEEE 802.2 ، توفر فعليًا ربطًا مع بروتوكولات الطبقة الأعلى (على سبيل المثال ، مع IP أو IPX) ، مما يوفر خدمات اتصال متنوعة:

  • الخدمة بدون إنشاء اتصال وتلقي التأكيدات.خدمة بسيطة لا توفر التحكم في تدفق البيانات أو التحكم في الأخطاء ، ولا تضمن التسليم الصحيح للبيانات.
  • خدمة الاتصال.خدمة موثوقة تمامًا تضمن التسليم الصحيح للبيانات عن طريق إنشاء اتصال بنظام الاستقبال قبل بدء نقل البيانات واستخدام آليات التحكم في الأخطاء وتدفق البيانات.
  • خدمة بدون اتصال مع شكر وتقدير.خدمة متوسطة التعقيد تستخدم رسائل إقرار بالاستلام لضمان التسليم المضمون ، ولكنها لا تنشئ اتصالاً حتى يتم إرسال البيانات.

في نظام الإرسال ، تنتقل البيانات من البروتوكول طبقة الشبكة، يتم تغليفها أولاً بواسطة الطبقة الفرعية LLC. يسميهم المعيار وحدة بيانات البروتوكول (PDU ، وحدة بيانات البروتوكول). عندما يتم تمرير PDU إلى طبقة MAC الفرعية ، حيث يتم تأطيرها مرة أخرى بواسطة رأس ومعلومات لاحقة ، يمكن من الناحية الفنية تسميتها إطارًا من تلك النقطة فصاعدًا. بالنسبة لحزمة Ethernet ، يعني هذا أن الإطار 802.3 يحتوي على رأس LLC ثلاثي البايت بالإضافة إلى بيانات طبقة الشبكة. وبالتالي ، يتم تقليل الحد الأقصى المسموح به لطول البيانات في كل حزمة من 1500 بايت إلى 1497 بايت.

يتكون رأس LLC من ثلاثة حقول:

في بعض الحالات ، تلعب إطارات LLC دورًا ثانويًا في اتصالات الشبكة. على سبيل المثال ، في شبكة تستخدم TCP / IP جنبًا إلى جنب مع بروتوكولات أخرى ، قد تكون الوظيفة الوحيدة لشركة LLC هي السماح لإطارات 802.3 باحتواء رأس SNAP ، مثل Ethertype ، مما يشير إلى بروتوكول طبقة الشبكة الذي يجب إرسال الإطار إليه. في هذه الحالة ، تستخدم جميع وحدات PDU ذات المسؤولية المحدودة تنسيق المعلومات غير المرقم. ومع ذلك ، تتطلب البروتوكولات الأخرى عالية المستوى خدمة أكثر تقدمًا من شركة ذات مسؤولية محدودة. على سبيل المثال ، تستخدم جلسات NetBIOS والعديد من بروتوكولات NetWare خدمات LLC المستندة إلى الاتصال على نطاق أوسع.

رأس SNAP

يحتاج نظام الاستقبال إلى تحديد أي من بروتوكولات طبقة الشبكة يجب أن يتلقى البيانات الواردة. تستخدم حزم 802.3 داخل LLC PDU بروتوكولًا آخر يسمى الفرعية-شبكةوصولبروتوكول(SNAP ، بروتوكول الوصول إلى الشبكة الفرعية).

يبلغ طول رأس SNAP 5 بايت ويقع مباشرة بعد رأس LLC في حقل البيانات لإطار 802.3 ، كما هو موضح في الشكل. يحتوي العنوان على حقلين.

كود المنظمة.معرف المؤسسة أو الشركة المصنعة هو حقل مكون من 3 بايت يأخذ نفس قيمة البايتات الثلاثة الأولى من عنوان MAC الخاص بالمرسل في رأس 802.3.

الكود المحلي.الكود المحلي هو حقل ثنائي البايت مكافئ وظيفيًا لحقل Ethertype في رأس Ethernet II.

تناسق طبقة فرعية

كما ذكرنا سابقًا ، يعد Fast Ethernet معيارًا متطورًا. يجب تحويل MAC المصمم لواجهة AUI إلى واجهة MII المستخدمة في Fast Ethernet ، وهو ما تهدف إليه هذه الطبقة الفرعية.

التحكم في الوصول إلى الوسائط (MAC)

تحتوي كل عقدة في شبكة Fast Ethernet على وحدة تحكم في الوصول إلى الوسائط (وسائطوصولمراقب- ماك). يعتبر MAC ذو أهمية رئيسية في Fast Ethernet وله ثلاثة أغراض:

أهم تخصيصات MAC الثلاثة هي الأولى. لأي تقنية الشبكات، التي تستخدم وسيطًا مشتركًا ، فإن قواعد الوصول إلى الوسائط التي تحدد متى يمكن للعقدة الإرسال هي السمة الرئيسية لها. تشارك العديد من لجان IEEE في تطوير قواعد الوصول إلى وسائل الإعلام. تحدد لجنة 802.3 ، التي يشار إليها غالبًا باسم لجنة Ethernet ، معايير الشبكات المحلية التي تستخدم القواعد المسماة CSMA /قرص مضغوط(الوصول المتعدد بحساس الناقل مع اكتشاف الاصطدام - وصول متعدد مع استشعار الحامل واكتشاف الاصطدام).

CSMS / CD هي قواعد الوصول إلى الوسائط لكل من Ethernet و Fast Ethernet. في هذا المجال تتطابق التقنيتان تمامًا.

نظرًا لأن جميع العقد في Fast Ethernet تشترك في نفس الوسيط ، فلا يمكنها الإرسال إلا عندما يحين دورها. يتم تحديد قائمة الانتظار هذه بواسطة قواعد CSMA / CD.

CSMA / CD

تستمع وحدة تحكم MAC Fast Ethernet إلى الناقل قبل الإرسال. يوجد الحامل فقط عندما تقوم عقدة أخرى بالإرسال. تحدد طبقة PHY وجود الموجة الحاملة وتقوم بإنشاء رسالة لـ MAC. يشير وجود الناقل إلى أن الوسيط مشغول وأن عقدة الاستماع (أو العقد) يجب أن تخضع للإرسال.

يجب أن ينتظر MAC الذي يحتوي على إطار للإرسال حدًا أدنى معينًا من الوقت بعد نهاية الإطار السابق قبل إرساله. هذا الوقت يسمى فجوة interpacket(IPG ، فجوة interpacket) وتدوم 0.96 ميكروثانية ، أي عُشر وقت إرسال حزمة Ethernet العادية بسرعة 10 ميجابت في الثانية (IPG هو الفاصل الزمني الوحيد الذي يتم تحديده دائمًا بالميكروثانية ، وليس في وقت البت ) الشكل 2.


الشكل 2. فجوة Interpacket

بعد انتهاء الحزمة 1 ، يتعين على جميع عقد LAN انتظار وقت IPG قبل التمكن من الإرسال. الفاصل الزمني بين الرزم 1 و 2 و 2 و 3 في الشكل. 2 هو وقت IPG. بعد اكتمال إرسال الحزمة 3 ، لم يكن هناك أي عقدة تحتوي على مادة للمعالجة ، وبالتالي فإن الفاصل الزمني بين الرزم 3 و 4 أطول من IPG.

يجب أن يلتزم جميع المضيفين على الشبكة بهذه القواعد. حتى إذا كانت العقدة تحتوي على العديد من الإطارات للإرسال وكانت العقدة هي الوحيدة التي تقوم بالإرسال ، فيجب أن تنتظر على الأقل وقت IPG بعد إعادة توجيه كل حزمة.

هذا جزء من قواعد CSMA للوصول إلى وسيط Fast Ethernet. باختصار ، يمكن للعديد من العقد الوصول إلى الوسيط واستخدام الناقل للتحكم في انشغاله.

طبقت الشبكات التجريبية المبكرة هذه القواعد بالضبط ، وعملت هذه الشبكات جيدًا. ومع ذلك ، أدى استخدام CSMA فقط إلى حدوث مشكلة. في كثير من الأحيان ، بدأت عقدتان ، لديهما حزمة لإرسالها وبعد انتظار وقت IPG ، في الإرسال في نفس الوقت ، مما أدى إلى تلف البيانات على كلا الجانبين. مثل هذا الوضع يسمى تصادم(تصادم) أو صراع.

للتغلب على هذه العقبة ، استخدمت البروتوكولات المبكرة آلية بسيطة إلى حد ما. تم تقسيم الحزم إلى فئتين: الأوامر وردود الفعل. كل أمر ترسله عقدة يتطلب استجابة. إذا لم يتم تلقي استجابة لبعض الوقت (تسمى فترة المهلة) بعد إرسال الأمر ، فسيتم إعطاء الأمر الأصلي مرة أخرى. يمكن أن يحدث هذا عدة مرات (حد المهلة) قبل أن تصلح عقدة الإرسال الخطأ.

يمكن أن يعمل هذا المخطط بشكل جيد ، ولكن فقط إلى حد معين. أدى حدوث التعارضات إلى انخفاض حاد في الإنتاجية (يُقاس عادةً بالبايت في الثانية) ، لأن العقد غالبًا ما كانت خاملة في انتظار الاستجابات للأوامر التي لم تصل أبدًا إلى الوجهة. ازدحام الشبكة ، ترتبط الزيادة في عدد العقد ارتباطًا مباشرًا بزيادة عدد التعارضات وبالتالي انخفاض أداء الشبكة.

سرعان ما وجد مصممو الشبكات الأوائل حلاً لهذه المشكلة: يجب أن تحدد كل عقدة ما إذا كانت الحزمة المرسلة قد فقدت عن طريق اكتشاف التصادم (بدلاً من انتظار استجابة لا تأتي أبدًا). هذا يعني أنه يجب إعادة إرسال الحزم المفقودة بسبب تصادم على الفور قبل انتهاء المهلة. إذا أرسل المضيف آخر بت من الحزمة دون تصادم ، فسيتم إرسال الحزمة بنجاح.

يتم دمج طريقة استشعار الموجة الحاملة بشكل جيد مع وظيفة الكشف عن الاصطدام. لا تزال التصادمات مستمرة ، لكن هذا لا يؤثر على أداء الشبكة ، حيث تتخلص العقد منها بسرعة. قامت مجموعة DIX ، بعد أن طورت قواعد الوصول إلى الوسائط CSMA / CD للإيثرنت ، بتصميمها في شكل خوارزمية بسيطة - الشكل 3.


الشكل 3. خوارزمية CSMA / CD

جهاز الطبقة المادية (PHY)

نظرًا لأن Fast Ethernet يمكن أن يستخدم مجموعة متنوعة من أنواع الكابلات ، فإن كل بيئة تتطلب تحويلًا مسبقًا فريدًا للإشارة. التحويل مطلوب أيضًا لنقل البيانات بكفاءة: لجعل الشفرة المرسلة مقاومة للتداخل ، أو الخسائر المحتملة ، أو تشويه عناصرها الفردية (الباود) ، لضمان التزامن الفعال لمولدات الساعة على جانب الإرسال أو الاستقبال.

طبقة الترميز الفرعية (أجهزة الكمبيوتر)

يقوم بترميز / فك تشفير البيانات القادمة من / إلى طبقة MAC باستخدام أو الخوارزميات.

الطبقات الفرعية للارتباط المادي والاعتماد على الوسط المادي (PMA و PMD)

تتواصل الطبقات الفرعية PMA و PMD بين الطبقة الفرعية PSC وواجهة MDI ، مما يوفر تشكيلًا وفقًا لطريقة التشفير المادي: أو.

طبقة التفاوض التلقائي الفرعية (AUTONEG)

تسمح الطبقة الفرعية للتفاوض التلقائي لمنفذي اتصال بتحديد وضع التشغيل الأكثر كفاءة تلقائيًا: ازدواج كامل أو نصف مزدوج 10 أو 100 ميجابت في الثانية. الطبقة المادية

يحدد معيار Fast Ethernet ثلاثة أنواع من وسائط إرسال إشارات Ethernet بسرعة 100 ميجابت في الثانية.

  • 100Base-TX - زوجان من الأسلاك الملتوية. يتم إجراء الإرسال وفقًا لمعيار نقل البيانات في وسط مادي ملتوي ، تم تطويره بواسطة ANSI (المعهد الوطني الأمريكي للمعايير - المعهد الوطني الأمريكي للمعايير). يمكن أن يكون كبل البيانات الملتوي محميًا أو غير محمي. يستخدم خوارزمية تشفير البيانات 4V / 5V وطريقة الترميز المادي MLT-3.
  • 100Base-FX - خيطان من كابل الألياف البصرية. يتم الإرسال أيضًا وفقًا لمعيار نقل البيانات في وسائط الألياف الضوئية ، والذي تم تطويره بواسطة ANSI. يستخدم خوارزمية تشفير البيانات 4V / 5V وطريقة الترميز المادي NRZI.

تُعرف مواصفات 100Base-TX و 100Base-FX أيضًا باسم 100Base-X

  • 100Base-T4 هي مواصفات محددة تم تطويرها بواسطة لجنة IEEE 802.3u. وفقًا لهذه المواصفات ، يتم نقل البيانات عبر أربعة أزواج ملتوية من كبل الهاتف ، وهو ما يسمى كبل UTP من الفئة 3. ويستخدم خوارزمية ترميز البيانات 8V / 6T وطريقة الترميز الفيزيائي NRZI.

بالإضافة إلى ذلك ، يتضمن معيار Fast Ethernet توصيات لاستخدام كبل مزدوج مجدول محمي من الفئة 1 ، وهو الكبل القياسي المستخدم تقليديًا في شبكات Token Ring. توفر منظمة الدعم والإرشادات الخاصة باستخدام كبلات STP على Fast Ethernet مسارًا إلى Fast Ethernet للعملاء الذين لديهم كابلات STP.

تتضمن مواصفات Fast Ethernet أيضًا آلية تفاوض تلقائي تسمح لمنفذ مضيف بالتكيف تلقائيًا مع معدل بيانات يبلغ 10 أو 100 ميجابت في الثانية. تعتمد هذه الآلية على تبادل عدد من الحزم مع منفذ المحور أو المحول.

متوسط ​​100Base-TX

يستخدم وسيط الإرسال 100Base-TX زوجين ملتويين ، يستخدم أحدهما لنقل البيانات والآخر لاستقبالها. نظرًا لأن مواصفات ANSI TP - PMD تحتوي على أوصاف لكل من الكابلات الملتوية المزدوجة المحمية وغير المحمية ، فإن مواصفات 100Base-TX تتضمن دعمًا لأنواع الأزواج الملتوية غير المحمية والمحمية 1 و 7.

موصل MDI (واجهة متوسطة تعتمد)

يمكن أن تكون واجهة ارتباط 100Base-TX المعتمدة على الوسائط أحد نوعين. بالنسبة لكبل الزوج الملتوي غير المحمي ، يجب أن يكون موصل MDI عبارة عن موصل RJ 45 من الفئة 5. ذي ثمانية سنون. يتم استخدام نفس الموصل في 10Base-T ، والذي يوفر توافقًا رجعيًا مع كابلات الفئة 5. الحالية. بالنسبة للكابلات المزدوجة الملتوية المحمية ، موصل MDI يجب استخدام موصل IBM من النوع 1 STP ، وهو موصل DB9 محمي. يستخدم هذا الموصل عادةً في شبكات Token Ring.

الفئة 5 (هـ) كابل UTP

تستخدم واجهة وسائط UTP 100Base-TX زوجين من الأسلاك. لتقليل الحديث المتبادل والتشوه المحتمل للإشارة ، لا ينبغي استخدام الأسلاك الأربعة المتبقية لنقل أي إشارات. تكون إشارات الإرسال والاستقبال لكل زوج مستقطبة ، حيث يحمل أحد السلك الإشارة الموجبة (+) ويحمل السلك الآخر الإشارة السلبية (-). يتم إعطاء علامة اللون لأسلاك الكبل وأرقام دبوس الموصل لشبكة 100Base-TX في الجدول. 1. على الرغم من تطوير طبقة 100Base-TX PHY بعد اعتماد معيار ANSI TP-PMD ، فقد تم تغيير أرقام سنون موصل RJ 45 لتتماشى مع مخطط الأسلاك المستخدم بالفعل في معيار 10Base-T. في معيار ANSI TP-PMD ، يتم استخدام الدبابيس 7 و 9 لتلقي البيانات ، بينما في معايير 100Base-TX و 10Base-T ، يتم استخدام الدبابيس 3 و 6 لتلقي البيانات. يسمح هذا الأسلاك باستخدام محولات 100Base-TX بدلاً من 10 محولات أساسية - T واتصالها بنفس الفئة 5 من الكابلات بدون إعادة توصيل. في موصل RJ 45 ، يتم توصيل أزواج الأسلاك المستخدمة بالدبابيس 1 و 2 و 3 و 6. لتوصيل الأسلاك بشكل صحيح ، يجب أن تسترشد بالعلامات الملونة الخاصة بهم.

الجدول 1. تخصيص دبوس الموصلMDIكابلUTP100Base-TX

تتواصل العقد مع بعضها البعض من خلال تبادل الإطارات. في Fast Ethernet ، يعتبر الإطار هو الوحدة الأساسية للتبادل عبر الشبكة - يتم وضع أي معلومات يتم إرسالها بين العقد في حقل البيانات لإطار واحد أو أكثر. لا يمكن إعادة توجيه الإطارات من عقدة إلى أخرى إلا إذا كانت هناك طريقة لتحديد جميع العقد في الشبكة بشكل فريد. لذلك ، كل عقدة على الشبكة المحلية لها عنوان يسمى عنوان MAC الخاص بها. هذا العنوان فريد: لا يمكن لمضيفين على شبكة محلية أن يكون لهما نفس عنوان MAC. علاوة على ذلك ، في أي من تقنيات LAN (باستثناء ARCNet) ، لا يمكن لأي عقدتين في العالم أن يكون لهما نفس عنوان MAC. يحتوي أي إطار على ثلاث أجزاء أساسية على الأقل من المعلومات: عنوان المستلم وعنوان المرسل والبيانات. تحتوي بعض الإطارات على حقول أخرى ، لكن الثلاثة المدرجة فقط هي إلزامية. يوضح الشكل 4 بنية إطار Fast Ethernet.

الشكل 4. هيكل الإطارسريعإيثرنت

  • عنوان المستلم- يشار إلى عنوان العقدة التي تتلقى البيانات ؛
  • عنوان المرسل- يشار إلى عنوان العقدة التي أرسلت البيانات ؛
  • الطول / النوع(L / T - الطول / النوع) - يحتوي على معلومات حول نوع البيانات المرسلة ؛
  • تحقق من المبلغإطار(PCS - تسلسل فحص الإطار) - مصمم للتحقق من صحة الإطار الذي تستقبله العقدة المستقبلة.

الحد الأدنى لحجم الإطار هو 64 ثماني بتات ، أو 512 بت (الشروط ثمانيو بايت -المرادفات). الحد الأقصى لحجم الإطار هو 1518 ثماني بتات ، أو 12144 بت.

عنونة الإطار

تحتوي كل عقدة على شبكة Fast Ethernet على رقم فريد يسمى عنوان MAC أو عنوان العقدة. يتكون هذا الرقم من 48 بت (6 بايت) ، يتم تخصيصه لواجهة الشبكة في وقت تصنيع الجهاز ويتم برمجته أثناء عملية التهيئة. لذلك ، فإن واجهات الشبكة لجميع شبكات LAN ، باستثناء ARCNet ، التي تستخدم عناوين 8 بت المعينة من قبل مسؤول الشبكة ، لها عنوان MAC فريد مضمن يختلف عن جميع عناوين MAC الأخرى على الأرض ويتم تعيينه بواسطة الشركة المصنعة بالاتفاق مع IEEE.

لتسهيل إدارة واجهات الشبكة ، اقترح IEEE تقسيم حقل عنوان 48 بت إلى أربعة أجزاء ، كما هو موضح في الشكل 5. أول بتتين من العنوان (البتتان 0 و 1) هما أعلام نوع العنوان. تحدد قيمة العلامات كيفية تفسير جزء العنوان (بت 2 - 47).


الشكل 5. تنسيق عنوان MAC

I / G بت يسمى علامة عنوان الفرد / المجموعةويظهر ما هو (فرد أو مجموعة) العنوان. يتم تعيين عنوان فردي لواجهة واحدة فقط (أو عقدة) على الشبكة. العناوين التي تم ضبط بت I / G فيها على 0 هي عناوين MACأو عنوان العقدة.إذا تم تعيين بت الإدخال / الإخراج على 1 ، فسيتم تجميع العنوان وعادة ما يتم استدعاؤه عنوان متعدد الإرسال(عنوان متعدد الإرسال) أو عنوان وظيفي(عنوان وظيفي). يمكن تعيين عنوان الإرسال المتعدد لواحدة أو أكثر من واجهات شبكة LAN. يتم استلام الإطارات المرسلة إلى عنوان الإرسال المتعدد أو نسخها بواسطة كافة واجهات شبكة LAN التي تمتلكها. تسمح عناوين الإرسال المتعدد بإرسال إطار إلى مجموعة فرعية من المضيفين على شبكة محلية. إذا تم تعيين بت الإدخال / الإخراج على 1 ، فسيتم التعامل مع البتات 46 إلى 0 على أنها عنوان إرسال متعدد وليس كحقول U / L و OUI و OUA لعنوان عادي. يسمى بت U / L علم التحكم العالمي / المحليويحدد كيفية تعيين عنوان واجهة الشبكة. إذا تم تعيين بتات الإدخال / الإخراج و U / L على 0 ، فسيكون العنوان هو المعرف الفريد 48 بت الموصوف سابقًا.

OUI (معرّف فريد تنظيميًا) معرّف فريد تنظيميًا).يعيّن IEEE واحدًا أو أكثر من OUIs لكل محول شبكة ومصنّع للواجهة. كل مصنع مسؤول عن التخصيص الصحيح لـ OUA (العنوان التنظيمي الفريد - عنوان فريد تنظيميا)يجب أن يكون أي جهاز ينشئه.

عند تعيين بت U / L ، يتم التحكم في العنوان محليًا. هذا يعني أنه لم يتم تعيينه من قبل الشركة المصنعة لواجهة الشبكة. يمكن لأي منظمة إنشاء عنوان MAC لواجهة الشبكة الخاصة بها عن طريق تعيين بت U / L على 1 والبتات 2 إلى 47 لبعض القيمة المختارة. واجهة الشبكة، بعد أن تلقيت إطارًا ، أولاً وقبل كل شيء ، فك تشفير عنوان المستلم. عندما يتم تعيين بت الإدخال / الإخراج في العنوان ، ستستقبل طبقة MAC الإطار فقط إذا كان عنوان الوجهة موجودًا في القائمة التي يحتفظ بها المضيف. تسمح هذه التقنية لعقدة واحدة بإرسال إطار إلى العديد من العقد.

يوجد عنوان متعدد الإرسال خاص يسمى عنوان البث.في عنوان بث IEEE 48 بت ، يتم تعيين جميع وحدات البت على 1. إذا تم إرسال إطار بعنوان بث وجهة ، فستستقبله جميع العقد على الشبكة وتعالجها.

طول الحقل / النوع

يُستخدم حقل L / T (الطول / النوع) لغرضين مختلفين:

  • لتحديد طول حقل البيانات للإطار ، باستثناء أي حشو بمسافات ؛
  • للإشارة إلى نوع البيانات في حقل البيانات.

قيمة حقل L / T بين 0 و 1500 هي طول حقل بيانات الإطار ؛ تشير القيمة الأعلى إلى نوع البروتوكول.

بشكل عام ، يعتبر حقل L / T إرثًا تاريخيًا لتوحيد IEEE لشبكة Ethernet ، مما أدى إلى ظهور عدد من مشكلات التشغيل البيني مع المعدات التي تم إصدارها قبل عام 1983. الآن ، لا تستخدم Ethernet و Fast Ethernet حقلي L / T مطلقًا. يعمل الحقل المحدد فقط للتنسيق مع البرنامج الذي يعالج الإطارات (أي مع البروتوكولات). لكن الاستخدام القياسي الوحيد لحقل L / T هو استخدامه كحقل طول - لا تذكر مواصفات 802.3 حتى استخدامه المحتمل كحقل نوع بيانات. الحالات القياسية: "الإطارات ذات قيمة حقل الطول أكبر من تلك المحددة في البند 4.4.2 يمكن تجاهلها أو تجاهلها أو استخدامها بشكل خاص. استخدام هذه الإطارات خارج نطاق هذا المعيار."

تلخيصًا لما قيل ، نلاحظ أن مجال L / T هو الآلية الأساسية التي بواسطتها نوع الإطار.إطارات Ethernet و Ethernet السريعة التي تحدد فيها قيمة الحقل L / T الطول (L / T value 802.3 ، الإطارات التي يتم فيها تعيين نوع البيانات بواسطة قيمة نفس الحقل (L / T value> 1500) تسمى الإطارات إيثرنت- ثانيًاأو DIX.

حقل البيانات

في مجال البياناتيحتوي على معلومات ترسلها عقدة إلى أخرى. على عكس الحقول الأخرى التي تخزن معلومات محددة للغاية ، يمكن أن يحتوي حقل البيانات على أي معلومات تقريبًا ، طالما أن حجمه لا يقل عن 46 ولا يزيد عن 1500 بايت. يتم تحديد كيفية تنسيق محتوى حقل البيانات وتفسيره بواسطة البروتوكولات.

إذا لزم إرسال البيانات التي يقل طولها عن 46 بايت ، تقوم طبقة LLC بإلحاق وحدات البايت بقيمة غير معروفة ، تسمى بيانات غير مهمة(باداتا). نتيجة لذلك ، يصبح طول الحقل 46 بايت.

إذا كان الإطار من النوع 802.3 ، فإن حقل L / T يشير إلى مقدار البيانات الصالحة. على سبيل المثال ، إذا تم إرسال رسالة 12 بايت ، فسيخزن الحقل L / T القيمة 12 ، ويحتوي حقل البيانات على 34 بايتًا إضافيًا غير مهم. تؤدي إضافة وحدات البايت غير المهمة إلى بدء طبقة Fast Ethernet LLC ، وعادة ما يتم تنفيذها في الأجهزة.

تعني طبقة MAC عدم تحديد محتويات حقل L / T - وهذا يفعل برمجة. يتم تعيين هذا الحقل دائمًا تقريبًا بواسطة برنامج تشغيل واجهة الشبكة.

المجموع الاختباري للإطار

يسمح لك المجموع الاختباري للإطار (PCS - Frame Check Sequence) بالتأكد من عدم تلف الإطارات المستلمة. عند تكوين إطار مرسل على مستوى MAC ، يتم استخدام صيغة رياضية خاصة اتفاقية حقوق الطفل(فحص التكرار الدوري - رمز التكرار الدوري) ، المصمم لحساب قيمة 32 بت. يتم وضع القيمة المستلمة في حقل FCS للإطار. يتم تغذية قيم جميع بايتات الإطار إلى إدخال عنصر مستوى MAC الذي يحسب CRC. مجال FCS هو آلية الكشف عن الأخطاء وتصحيحها الأساسية والأكثر أهمية في Fast Ethernet. بدءًا من البايت الأول من عنوان الوجهة وانتهاءً بالبايت الأخير من حقل البيانات.

قيم مجال DSAP و SSAP

قيم DSAP / SSAP

وصف

Indiv LLC Sublayer Mgt

Group LLC Sublayer Mgt

التحكم في مسار SNA

محفوظة (DODIP)

ISO CLNS IS 8473

تقوم خوارزمية الترميز 8B6T بتحويل ثماني بتات بيانات ثمانية (8B) إلى حرف ثلاثي مكون من ستة بتات (6T). تم تصميم مجموعات الأكواد 6T ليتم إرسالها بالتوازي عبر ثلاثة أزواج ملتوية من الكبل ، وبالتالي فإن معدل نقل البيانات الفعال لكل زوج مجدول هو ثلث 100 ميجابت في الثانية ، أي 33.33 ميجابت في الثانية. معدل الرمز الثلاثي على كل زوج مجدول هو 6/8 من 33.3 ميجابت في الثانية ، وهو ما يتوافق مع تردد ساعة يبلغ 25 ميجاهرتز. وبهذا التردد يعمل مؤقت واجهة MP. على عكس الإشارات الثنائية ، التي تحتوي على مستويين ، يمكن أن تحتوي الإشارات الثلاثية المرسلة عبر كل زوج على ثلاثة مستويات.

جدول ترميز الأحرف

كود الخط

رمز

MLT-3 Multi Level Transmission - 3 (إرسال متعدد المستويات) - يشبه إلى حد ما رمز NRZ ، ولكن على عكس الأخير ، فإنه يحتوي على ثلاثة مستويات للإشارة.

يتوافق أحدهما مع الانتقال من مستوى إشارة إلى آخر ، ويحدث التغيير في مستوى الإشارة بالتتابع ، مع مراعاة الانتقال السابق. عند إرسال "صفر" ، لا تتغير الإشارة.

هذا الرمز ، مثل NRZ ، يحتاج إلى تشفير مسبق.

مجمعة من:

  1. لايم كوين وريتشارد راسل "Fast Ethernet" ؛
  2. K. Zakler "شبكات الحاسوب" ؛
  3. في. و ن. أوليفر "شبكات الكمبيوتر" ؛

Fast Ethernet - تحدد مواصفات IEEE 802.3 u ، المعتمدة رسميًا في 26 أكتوبر 1995 ، معيار بروتوكول طبقة الارتباط للشبكات التي تعمل باستخدام كبلات النحاس والألياف الضوئية بسرعة 100 ميجابت / ثانية. المواصفات الجديدة هي خليفة لمعيار IEEE 802.3 Ethernet ، باستخدام نفس تنسيق الإطار ، وآلية الوصول إلى وسائط CSMA / CD ، وطوبولوجيا النجوم. لقد أثر التطور على العديد من عناصر تكوين مرافق الطبقة المادية ، والتي زادت الإنتاجية ، بما في ذلك أنواع الكابلات المستخدمة وطول المقاطع وعدد المحاور.

الطبقة المادية

يحدد معيار Fast Ethernet ثلاثة أنواع من وسائط إرسال إشارات Ethernet بسرعة 100 ميجابت في الثانية.

100Base-TX - زوجان من الأسلاك الملتوية. يتم إجراء الإرسال وفقًا لمعيار نقل البيانات في وسط مادي ملتوي ، تم تطويره بواسطة ANSI (المعهد الوطني الأمريكي للمعايير - المعهد الوطني الأمريكي للمعايير). يمكن أن يكون كبل البيانات الملتوي محميًا أو غير محمي. يستخدم خوارزمية تشفير البيانات 4V / 5V وطريقة الترميز المادي MLT-3.

· 100Base-FX - كابل الألياف البصرية ثنائي النواة. يتم الإرسال أيضًا وفقًا لمعيار نقل البيانات في وسائط الألياف الضوئية ، والذي تم تطويره بواسطة ANSI. يستخدم خوارزمية تشفير البيانات 4V / 5V وطريقة الترميز المادي NRZI.

· 100Base-T4 هي مواصفات محددة تم تطويرها بواسطة لجنة IEEE 802.3u. وفقًا لهذه المواصفات ، يتم نقل البيانات عبر أربعة أزواج ملتوية من كبل الهاتف ، وهو ما يسمى كبل UTP من الفئة 3. ويستخدم خوارزمية ترميز البيانات 8V / 6T وطريقة الترميز الفيزيائي NRZI.

كابل متعدد الأوضاع

في الألياف الكابلات البصريةيستخدم هذا النوع أليافًا يبلغ قطرها الأساسي 50 أو 62.5 ميكرومترًا وكسوة خارجية بسمك 125 ميكرومتر. يسمى هذا الكبل كبلًا ضوئيًا متعدد الأوضاع به ألياف ميكرومتر 50/125 (62.5 / 125). لإرسال إشارة ضوئية عبر كبل متعدد الأوضاع ، يتم استخدام جهاز إرسال واستقبال LED بطول موجة 850 (820) نانومتر. إذا قام كبل متعدد الأوضاع بتوصيل منفذي محولات تعمل في وضع الازدواج الكامل ، فيمكن أن يصل طوله إلى 2000 متر.

كابل وضع واحد

يحتوي كابل الألياف الضوئية أحادي الوضع على قطر أساسي أصغر يبلغ 10 ميكرومتر من الألياف متعددة الأوضاع ، ويتم استخدام جهاز إرسال واستقبال ليزر للإرسال عبر كابل أحادي الوضع ، مما يضمن معًا نقلًا فعالاً عبر مسافات طويلة. الطول الموجي لإشارة الضوء المرسل قريب من قطر النواة ، وهو 1300 نانومتر. يُعرف هذا الرقم بطول موجة التشتت الصفري. في الكبل أحادي الوضع ، يكون التشتت وفقدان الإشارة صغيرين جدًا ، مما يسمح بنقل الإشارات الضوئية عبر مسافات أطول مما في حالة استخدام الألياف متعددة الأوضاع.


38. تكنولوجيا جيجابت إيثرنت ، الخصائص العامة ، مواصفات البيئة المادية ، المفاهيم الأساسية.
3.7.1. الخصائص العامةمعيار

بسرعة كبيرة بعد ظهور منتجات Fast Ethernet في السوق ، شعر مسؤولو وتكامل الشبكات ببعض القيود عند إنشاء شبكات الشركة. في كثير من الحالات ، يتم توصيل الخوادم عبر شبكة أساسية ذات تحميل زائد على ارتباط 100 ميجابت في الثانية والتي تعمل أيضًا بسرعة 100 ميجابت في الثانية - FDDI و Fast Ethernet الأساسية. كانت هناك حاجة للمستوى التالي في التسلسل الهرمي للسرعات. في عام 1995 ، يمكن فقط لمفاتيح ATM توفير مستوى أعلى من السرعة ، وفي ظل عدم وجود وسائل ملائمة لترحيل هذه التكنولوجيا إلى الشبكات المحلية في ذلك الوقت (على الرغم من اعتماد مضاهاة LAN - مواصفات LANE في أوائل عام 1995 ، إلا أن تنفيذها العملي كان متقدمًا ) لتعريفهم تقريبًا لم يجرؤ أحد على الشبكة المحلية. بالإضافة إلى ذلك ، كانت تقنية الصراف الآلي باهظة الثمن.

لذلك ، بدت الخطوة التالية التي اتخذها IEEE منطقية - بعد 5 أشهر من الاعتماد النهائي لمعيار Fast Ethernet في يونيو 1995 ، تم توجيه مجموعة IEEE High-Speed ​​Research Group للنظر في إمكانية تطوير معيار Ethernet بمستوى أعلى. معدلات بت.

في صيف عام 1996 ، تم الإعلان عن مجموعة 802.3z لتطوير بروتوكول أقرب ما يمكن إلى Ethernet ، ولكن بمعدل بت يبلغ 1000 ميجابت في الثانية. كما هو الحال مع Fast Ethernet ، استقبل مؤيدو Ethernet الرسالة بحماس كبير.



كان السبب الرئيسي للحماس هو احتمال نفس الانتقال السلس للشبكات الأساسية إلى Gigabit Ethernet ، على غرار الطريقة التي تم بها نقل قطاعات Ethernet المحملة بشكل زائد الموجودة في المستويات الأدنى من التسلسل الهرمي للشبكة إلى Fast Ethernet. بالإضافة إلى ذلك ، كانت هناك بالفعل خبرة في نقل البيانات بسرعات جيجابت ، سواء في الشبكات الإقليمية (تقنية SDH) أو في الشبكات المحلية - تقنية القناة الليفية ، والتي تُستخدم بشكل أساسي لتوصيل الأجهزة الطرفية عالية السرعة بأجهزة الكمبيوتر الكبيرة ونقل البيانات عبر الألياف كابل بصري من جيجابت قريب من خلال كود التكرار 8V / 10V.

تم النظر في الإصدار الأول من المعيار في يناير 1997 ، وتم اعتماد معيار 802.3z النهائي في 29 يونيو 1998 في اجتماع لجنة IEEE 802.3. تم نقل العمل على تنفيذ Gigabit Ethernet على فئة 5 زوج مجدول إلى لجنة خاصة 802.3ab ، والتي نظرت بالفعل في العديد من الخيارات لمسودة هذا المعيار ، ومنذ يوليو 1998 أصبح المشروع مستقرًا إلى حد ما. من المتوقع أن يتم الاعتماد النهائي لمعيار 802.3ab في سبتمبر 1999.

دون انتظار اعتماد المعيار ، أصدرت بعض الشركات أول معدات Gigabit Ethernet على كابل الألياف البصرية بحلول صيف عام 1997.

الفكرة الرئيسية لمطوري معيار Gigabit Ethernet هي الحفاظ على أفكار تقنية Ethernet الكلاسيكية إلى أقصى حد مع تحقيق معدل بت يبلغ 1000 ميجابت في الثانية.

نظرًا لأنه عند تطوير تقنية جديدة ، من الطبيعي توقع بعض الابتكارات التقنية التي تسير في الاتجاه العام لتطوير تقنيات الشبكة ، فمن المهم ملاحظة أن شبكة جيجابت إيثرنت ، وكذلك نظيراتها الأبطأ ، على مستوى البروتوكول سوف لنيدعم:

  • جودة الخدمة؛
  • روابط زائدة عن الحاجة
  • اختبار قابلية تشغيل العقد والمعدات (في الحالة الأخيرة ، باستثناء اختبار الاتصال من منفذ إلى منفذ ، كما هو الحال مع Ethernet 10Base-T و 10Base-F و Fast Ethernet).

تعتبر الخصائص الثلاثة المذكورة واعدة ومفيدة للغاية في الشبكات الحديثة ، وخاصة في شبكات المستقبل القريب. لماذا يرفضها مؤلفو شبكة جيجابت إيثرنت؟

الفكرة الرئيسية لمطوري تقنية Gigabit Ethernet هي أن هناك وستكون الكثير من الشبكات التي ستكون فيها السرعة العالية للعمود الفقري والقدرة على تعيين الأولويات للحزم في المحولات كافية تمامًا لضمان جودة خدمة النقل لجميع عملاء الشبكة. وفقط في تلك الحالات النادرة عندما يكون العمود الفقري مشغولاً للغاية وتكون متطلبات جودة الخدمة صارمة للغاية ، من الضروري استخدام تقنية ATM ، والتي تضمن حقًا ، نظرًا لتعقيدها التقني العالي ، جودة الخدمة لجميع الأنواع الرئيسية من مرور.


39- نظام الكابلات الهيكلية المستخدم في تقنيات الشبكات.
نظام الكابلات الهيكلية (SCS) عبارة عن مجموعة من عناصر التحويل (الكابلات والموصلات والموصلات والألواح المتقاطعة والخزانات) ، بالإضافة إلى تقنية للاستخدام المشترك ، والتي تتيح لك إنشاء هياكل اتصالات منتظمة وسهلة التوسع في شبكات الكمبيوتر .

نظام الكابلات المهيكلة هو نوع من "المُنشئ" ، وبمساعدة مصمم الشبكة يبني التكوين الذي يحتاجه من الكابلات القياسية المتصلة بموصلات قياسية ويتم تشغيلها على لوحات عرضية قياسية. إذا لزم الأمر ، يمكن تغيير تكوين الاتصال بسهولة - إضافة جهاز كمبيوتر ، وتقسيمه ، وتبديله ، وإزالة المعدات غير الضرورية ، وكذلك تغيير التوصيلات بين أجهزة الكمبيوتر والمحاور.

عند بناء نظام كابلات منظم ، من المفهوم أن كل مكان عمل في المؤسسة يجب أن يكون مجهزًا بمقابس لتوصيل الهاتف والكمبيوتر ، حتى لو كان هذه اللحظةهذا غير مطلوب. أي أن نظام الكابلات الهيكلية الجيد مبني بشكل زائد عن الحاجة. يمكن أن يوفر هذا المال في المستقبل ، حيث يمكن إجراء التغييرات على اتصال الأجهزة الجديدة عن طريق إعادة توصيل الكابلات الموضوعة بالفعل.

عادي الهيكل الهرمييشمل نظام الكابلات الهيكلية:

  • أنظمة فرعية أفقية (داخل الأرض) ؛
  • أنظمة فرعية عمودية (داخل المبنى) ؛
  • الحرم الجامعي الفرعي (داخل نفس المنطقة مع العديد من المباني).

نظام فرعي أفقييربط الخزانة المتقاطعة للأرضية بمقابس المستخدم. تتوافق الأنظمة الفرعية من هذا النوع مع طوابق المبنى. النظام الفرعي العمودييربط الخزائن المتقاطعة لكل طابق بغرفة التحكم المركزية للمبنى. الخطوة التالية في التسلسل الهرمي هي النظام الفرعي للحرم الجامعيالذي يربط العديد من المباني بالأجهزة الرئيسية للحرم الجامعي بأكمله. يشار إلى هذا الجزء من نظام الكابلات بشكل عام على أنه العمود الفقري.

يوفر استخدام نظام الكابلات المهيكلة بدلاً من الكابلات الفوضوية العديد من الفوائد للأعمال.

· براعه.يمكن أن يصبح نظام الكابلات المهيكلة ، مع منظمة مدروسة جيدًا ، بيئة واحدة لنقل بيانات الكمبيوتر في مكان محلي شبكة الكمبيوتروتنظيم شبكة هاتف محلية ونقل معلومات الفيديو وحتى إرسال إشارات من أجهزة استشعار السلامة من الحرائق أو أنظمة الأمن. يتيح لك ذلك أتمتة العديد من عمليات التحكم في خدمات الأعمال ومراقبتها وإدارتها وأنظمة دعم الحياة في المؤسسة.

· عمر خدمة ممتد.يمكن أن تتراوح فترة تقادم نظام الكابلات جيد التنظيم من 10 إلى 15 عامًا.

· تقليل تكلفة إضافة مستخدمين جدد وتغيير مواضعهم.من المعروف أن تكلفة نظام الكابلات كبيرة ولا يتم تحديدها بشكل أساسي من خلال تكلفة الكابل ، ولكن من خلال تكلفة تركيبه. لذلك ، من الأفضل القيام بمهمة لمرة واحدة تتمثل في وضع الكبل ، ربما بهامش كبير في الطول ، بدلاً من تنفيذ التمديد عدة مرات ، مما يزيد من طول الكابل. باستخدام هذا النهج ، فإن كل العمل على إضافة مستخدم أو نقله ينحصر في توصيل الكمبيوتر بمنفذ موجود.

· إمكانية توسيع الشبكة بسهولة.يعتبر نظام الكابلات الهيكلية معياريًا وبالتالي يسهل توسيعه. على سبيل المثال ، يمكنك إضافة شبكة فرعية جديدة إلى العمود الفقري دون التأثير على الشبكات الفرعية الموجودة. يمكنك استبدال نوع كبل شبكة فرعية واحد بشكل مستقل عن باقي الشبكة. نظام الكابلات المهيكلة هو الأساس لتقسيم الشبكة إلى مقاطع منطقية يمكن التحكم فيها ، حيث إنها نفسها مقسمة بالفعل إلى مقاطع مادية.

· تقديم خدمة أكثر كفاءة.يجعل نظام الكابلات الهيكلية الصيانة واستكشاف الأخطاء وإصلاحها أسهل من نظام كابلات الحافلات. في تنظيم ناقل نظام الكبل ، يؤدي فشل أحد الأجهزة أو عناصر الاتصال إلى فشل يصعب تحديد موقعه للشبكة بأكملها. في أنظمة الكابلات الهيكلية ، لا يؤثر فشل أحد الأجزاء على الأجزاء الأخرى ، نظرًا لأن المقاطع متصلة ببعضها البعض باستخدام المحاور. تقوم المحاور بتشخيص القسم المعيب وتحديد موقعه.

· مصداقية.زاد نظام الكابلات الهيكلية من الموثوقية ، حيث أن الشركة المصنعة لمثل هذا النظام لا تضمن جودة مكوناته الفردية فحسب ، بل تضمن أيضًا توافقها.


40. المحاور ومحولات الشبكات والمبادئ والاستخدام والمفاهيم الأساسية.
تمثل المحاور ، جنبًا إلى جنب مع محولات الشبكة ، وكذلك نظام الكابلات ، الحد الأدنى من المعدات التي يمكنك من خلالها إنشاء شبكة محلية. ستكون هذه الشبكة بيئة مشتركة مشتركة

محول الشبكة (بطاقة واجهة الشبكة ، NIC)جنبًا إلى جنب مع برنامج التشغيل الخاص بها ، يتم تنفيذ مستوى القناة الثاني لنموذج الأنظمة المفتوحة في العقدة النهائية للشبكة - جهاز كمبيوتر. بتعبير أدق ، في نظام تشغيل الشبكة ، يؤدي زوج المحول / السائق فقط وظائف الطبقات المادية وطبقة MAC ، بينما يتم تنفيذ طبقة LLC عادةً بواسطة الوحدة النمطية. نظام التشغيل، نفس الشيء بالنسبة لجميع برامج التشغيل ومحولات الشبكة. في الواقع ، هذه هي الطريقة التي يجب أن تكون متوافقة مع نموذج مكدس بروتوكول IEEE 802. على سبيل المثال ، في Windows NT ، يتم تطبيق مستوى LLC في الوحدة النمطية NDIS ، وهو أمر شائع لجميع برامج تشغيل محولات الشبكة ، بغض النظر عن التقنية التي يستخدمها برنامج التشغيل يدعم.

يقوم محول الشبكة ، مع برنامج التشغيل ، بإجراء عمليتين: إرسال واستقبال إطار.

في مهايئات أجهزة الكمبيوتر العميلة ، يتم تفريغ الكثير من العمل على السائق ، مما يجعل المحول أبسط وأرخص. عيب هذا الأسلوب هو ارتفاع درجة تحميل المعالج المركزي للكمبيوتر مع العمل الروتيني على نقل الإطارات من ذاكرة الوصول العشوائيالكمبيوتر على الشبكة. يُجبر المعالج المركزي على القيام بهذا العمل بدلاً من أداء مهام تطبيق المستخدم.

يجب تكوين محول الشبكة قبل تثبيته على الكمبيوتر. عند تكوين محول ، فإنك تحدد عادةً رقم IRQ الذي يستخدمه المحول ، ورقم قناة DMA (إذا كان المحول يدعم وضع DMA) ، والعنوان الأساسي لمنافذ الإدخال / الإخراج.

عمليا في الكل التقنيات الحديثةالشبكات المحلية ، يتم تعريف جهاز له عدة أسماء متساوية - مكثف(مكثف) ، محور (محور) ، مكرر (مكرر). اعتمادًا على مجال تطبيق هذا الجهاز ، يتغير تكوين وظائفه وتصميمه بشكل كبير. فقط الوظيفة الرئيسية تبقى دون تغيير - هذا هو تكرار الإطارإما على جميع المنافذ (كما هو محدد في معيار Ethernet) أو على بعض المنافذ فقط ، وفقًا للخوارزمية المحددة بواسطة المعيار المعني.

عادةً ما يحتوي المحور على عدة منافذ يتم توصيل العقد الطرفية للشبكة - أجهزة الكمبيوتر - باستخدام مقاطع كبل مادية منفصلة. يجمع المُركّز بين أجزاء الشبكة المادية المنفصلة في بيئة مشتركة واحدة ، ويتم الوصول إليها وفقًا لأحد بروتوكولات الشبكة المحلية المدروسة - Ethernet ، و Token Ring ، وما إلى ذلك نظرًا لأن منطق الوصول إلى بيئة مشتركة يعتمد بشكل كبير على التكنولوجيا ، لكل نوع من التقنيات يتم إنتاجها بواسطة محاورها - إيثرنت ؛ حلقة رمزية؛ FDDI و 100 VG-AnyLAN. بالنسبة لبروتوكول معين ، يُستخدم أحيانًا اسم خاص به عالي التخصص لهذا الجهاز ، والذي يعكس وظائفه بدقة أكبر أو يستخدم بسبب التقاليد ، على سبيل المثال ، اسم MSAU هو نموذجي لمركزات Token Ring.

يؤدي كل محور بعض الوظائف الأساسية المحددة في البروتوكول المقابل للتقنية التي يدعمها. على الرغم من تعريف هذه الميزة ببعض التفاصيل في معيار التكنولوجيا ، عند تنفيذها ، قد تختلف لوحات الوصل من جهات التصنيع المختلفة في التفاصيل مثل عدد المنافذ ودعم أنواع الكابلات المتعددة وما إلى ذلك.

بالإضافة إلى الوظيفة الرئيسية ، يمكن للمحور أداء عدد من الوظائف الإضافية التي إما لم يتم تحديدها في المعيار على الإطلاق أو أنها اختيارية. على سبيل المثال ، يمكن لمحور Token Ring أداء وظيفة إغلاق المنافذ التي تعمل على سوء التصرف والتحول إلى حلقة النسخ الاحتياطي ، على الرغم من عدم وصف هذه الإمكانيات في المعيار. أثبت المحور أنه جهاز مناسب لأداء وظائف إضافية تسهل التحكم في الشبكة وتشغيلها.


41. استخدام الجسور والمفاتيح والمبادئ والخصائص والأمثلة والقيود
الهيكلة مع الجسور والمفاتيح

يمكن تقسيم الشبكة إلى مقاطع منطقية باستخدام نوعين من الأجهزة - الجسور (الجسر) و / أو المفاتيح (التبديل ، لوحة التبديل).

الجسر والتبديل توأمان وظيفيان. يعمل كلا الجهازين على تطوير الإطارات بناءً على نفس الخوارزميات. تستخدم الجسور والمفاتيح نوعين من الخوارزميات: الخوارزمية جسر شفاف (جسر شفاف) ،الموصوفة في معيار IEEE 802.1D ، أو الخوارزمية جسر توجيه المصدرمن IBM لشبكات Token Ring. تم تطوير هذه المعايير قبل وقت طويل من التبديل الأول ، وهذا هو سبب استخدامهم لمصطلح "جسر". عندما وُلد أول نموذج للمحول الصناعي لتكنولوجيا Ethernet ، نفذ نفس خوارزمية تطوير الإطار IEEE 802.ID التي تم وضعها لمدة عشر سنوات بواسطة جسور محلية و الشبكات العالمية

يتمثل الاختلاف الرئيسي بين المحول والجسر في أن الجسر يعالج الإطارات بالتتابع ، بينما يعالج المحول الإطارات بالتوازي. يرجع هذا الظرف إلى حقيقة أن الجسور ظهرت في وقت كانت فيه الشبكة مقسمة إلى عدد صغير من المقاطع ، وكانت حركة المرور بين القطاعات صغيرة (كانت تخضع لقاعدة 80/20٪).

اليوم ، لا تزال الجسور تعمل عبر الشبكات ، ولكن فقط عبر روابط عالمية بطيئة نوعًا ما بين شبكتين محليتين بعيدتين. تسمى هذه الجسور بالجسور البعيدة ولا تختلف خوارزمية تشغيلها عن 802.1D أو معيار توجيه المصدر.

يمكن للجسور الشفافة ، بالإضافة إلى نقل الإطارات ضمن نفس التقنية ، ترجمة بروتوكولات الشبكة المحلية ، مثل Ethernet إلى Token Ring ، و FDDI إلى Ethernet ، وما إلى ذلك. تم وصف خاصية الجسور الشفافة هذه في معيار IEEE 802.1H.

في المستقبل ، سوف نستدعي جهازًا يروج للإطارات وفقًا لخوارزمية الجسر ويعمل على شبكة محلية بالمصطلح الحديث "سويتش". عند وصف خوارزميات 802.1D وتوجيه المصدر نفسها في القسم التالي ، سنسمي الجهاز تقليديًا جسرًا ، كما يطلق عليه بالفعل في هذه المعايير.


42. مفاتيح للشبكات المحلية والبروتوكولات وأنماط التشغيل والأمثلة.
يتم تقديم كل منفذ من منافذ 10Base-T الثمانية بواسطة معالج حزمة Ethernet واحد - EPP (معالج حزم Ethernet). بالإضافة إلى ذلك ، يحتوي المحول على وحدة نظام تنسق تشغيل جميع معالجات EPP. تحتفظ وحدة النظام بجدول عنوان مفتاح مشترك وتدير المحول باستخدام بروتوكول SNMP. يتم تمرير الإطارات بين المنافذ باستخدام نسيج المحول ، على غرار تلك الموجودة في بدالات الهاتف أو أجهزة الكمبيوتر متعددة المعالجات ، لتوصيل معالجات متعددة بوحدات ذاكرة متعددة.

تعمل مصفوفة التبديل على مبدأ تبديل الدائرة. بالنسبة لـ 8 منافذ ، يمكن أن توفر المصفوفة 8 قنوات داخلية متزامنة في وضع أحادي الاتجاه لتشغيل المنافذ و 16 في وضع الازدواج الكامل ، عندما يعمل كل من المرسل والمستقبل لكل منفذ بشكل مستقل عن الآخر.

عندما يصل إطار إلى أي منفذ ، يقوم معالج EPP بتخزين البايتات القليلة الأولى من الإطار مؤقتًا لقراءة عنوان الوجهة. بعد استلام عنوان الوجهة ، يقرر المعالج على الفور نقل الحزمة ، دون انتظار وصول وحدات البايت المتبقية من الإطار.

إذا كان الإطار بحاجة إلى النقل إلى منفذ آخر ، فإن المعالج يصل إلى مصفوفة التبديل ويحاول إنشاء مسار فيه يربط المنفذ الخاص به بالمنفذ الذي يمر من خلاله الطريق إلى عنوان الوجهة. لا يمكن لمصفوفة التبديل القيام بذلك إلا إذا كان منفذ عنوان الوجهة مجانيًا في تلك اللحظة ، أي أنه غير متصل بمنفذ آخر.إذا كان المنفذ مشغولاً ، فكما هو الحال في أي جهاز بتبديل الدارات ، ترفض المصفوفة الاتصال . في هذه الحالة ، يتم تخزين الإطار بالكامل بواسطة معالج منفذ الإدخال ، وبعد ذلك ينتظر المعالج حتى يتم تحرير منفذ الإخراج ومصفوفة التبديل لتشكيل المسار المطلوب. بعد إنشاء المسار المطلوب ، يتم تخزين وحدات البايت المؤقتة للإطار يتم إرسالها إليه ، والتي يتم استلامها بواسطة معالج منفذ الإخراج. بمجرد أن يتمكن معالج منفذ الإخراج من الوصول إلى مقطع Ethernet المتصل به باستخدام خوارزمية CSMA / CD ، يبدأ نقل بايت الإطار على الفور إلى الشبكة. تسمى الطريقة الموصوفة لنقل الرتل بدون التخزين المؤقت الكامل لها بالتبديل "أثناء الطيران" أو "القطع". السبب الرئيسي لتحسين أداء الشبكة عند استخدام المحول هو موازيمعالجة عدة إطارات ، ويتضح هذا التأثير في الشكل. 4.26. يوضح الشكل الوضع المثالي من حيث تحسين الأداء ، عندما تقوم أربعة من ثمانية منافذ بنقل البيانات بسرعة قصوى لبروتوكول Ethernet تبلغ 10 ميجابت / ثانية ، ويقومون بنقل هذه البيانات إلى المنافذ الأربعة المتبقية للمحول دون تعارض - يتم توزيع تدفقات البيانات بين عقد الشبكة بحيث يكون لكل منفذ يستقبل الإطارات منفذ الإخراج الخاص به. إذا كان للمحول وقتًا لمعالجة حركة المرور الواردة حتى في أقصى كثافة للإطارات التي تصل إلى منافذ الإدخال ، فسيكون الأداء العام للمحول في المثال أعلاه 4x10 = 40 ميجابت في الثانية ، وعند تعميم مثال منافذ N - ( N / 2) xlO ميغابت في الثانية. يقال إن المحول يزود كل محطة أو مقطع متصل بمنافذها بنطاق ترددي مخصص للبروتوكول. 4.26. إذا كانت هناك محطتان ، مثل المحطات المتصلة بالمنافذ 3 و 4, في نفس الوقت تحتاج إلى كتابة البيانات إلى نفس الخادم المتصل بالمنفذ 8, عندئذٍ لن يتمكن المحول من تخصيص تدفق بيانات 10 ميجابت في الثانية لكل محطة ، نظرًا لأن المنفذ 5 لا يمكنه نقل البيانات بمعدل 20 ميجابت في الثانية. ستنتظر إطارات المحطة في قوائم الانتظار الداخلية لمنافذ الإدخال 3 و 4, عندما يكون المنفذ مجانيًا 8 لإرسال الإطار التالي. من الواضح أن الحل الجيد لمثل هذا التوزيع لتدفقات البيانات هو توصيل الخادم بمنفذ عالي السرعة ، مثل Fast Ethernet. غير محجوبنماذج التبديل.


43. خوارزمية الجسر الشفاف.
الجسور الشفافة غير مرئية لمحولات الشبكة الخاصة بالعقد الطرفية ، نظرًا لأنها تنشئ بشكل مستقل جدول عناوين خاصًا ، يمكن على أساسه تحديد ما إذا كان يجب إرسال الإطار الوارد إلى جزء آخر أم لا. تعمل محولات الشبكة عند استخدام الجسور الشفافة تمامًا كما في حالة عدم وجودها ، أي أنها لا تتخذ أي إجراءات إضافية لجعل الإطار يمر عبر الجسر. تعد خوارزمية الجسور الشفافة مستقلة عن تقنية LAN التي يتم تثبيت الجسر فيها ، لذلك يعمل الجسر الشفاف Ethernet تمامًا مثل الجسر الشفاف FDDI.

يبني الجسر الشفاف جدول العناوين الخاص به بناءً على الملاحظة السلبية لحركة المرور المنتشرة في الأجزاء المتصلة بمنافذها. في هذه الحالة ، يأخذ الجسر في الاعتبار عناوين مصادر إطارات البيانات التي تصل إلى منافذ الجسر. استنادًا إلى عنوان مصدر الإطار ، يخلص الجسر إلى أن هذه العقدة تنتمي إلى قطاع شبكة واحد أو آخر.

دعنا نفكر في عملية الإنشاء التلقائي لجدول عناوين الجسر واستخدامه في مثال شبكة بسيطة مقدمة في الشكل. 4.18

أرز. 4.18. مبدأ تشغيل الجسر الشفاف

الجسر يربط بين جزأين منطقيين. يتكون الجزء 1 من أجهزة كمبيوتر متصلة بقطعة واحدة من الكبل المحوري إلى المنفذ 1 من الجسر ، ويتكون الجزء 2 من أجهزة كمبيوتر متصلة بقطعة أخرى من كبل coax إلى المنفذ 2 من الجسر.

يعمل كل منفذ جسر كنقطة نهاية لجزء خاص به ، مع استثناء واحد - لا يحتوي منفذ الجسر على عنوان MAC الخاص به. ميناء الجسر يعمل في ما يسمى ب غير مقروء (موعود)وضع التقاط الحزمة ، عندما يتم تخزين جميع الحزم التي تصل إلى المنفذ في ذاكرة التخزين المؤقت. باستخدام هذا الوضع ، يراقب الجسر كل حركة المرور المرسلة في الأجزاء المرفقة به ، ويستخدم الحزم التي تمر عبره لمعرفة تكوين الشبكة. نظرًا لأن جميع الحزم مخزنة مؤقتًا ، لا يحتاج الجسر إلى عنوان منفذ.

في البداية ، لا يعرف الجسر أي شيء عن أجهزة الكمبيوتر التي تتصل بها عناوين MAC بكل من منافذها. لذلك ، في هذه الحالة ، يقوم الجسر ببساطة بإعادة توجيه أي إطار تم التقاطه وتخزينه مؤقتًا إلى جميع منافذه باستثناء المنفذ الذي استقبل الإطار منه. في مثالنا ، يحتوي الجسر على منفذين فقط ، لذلك يرسل الإطارات من المنفذ 1 إلى المنفذ 2 والعكس صحيح. عندما يكون الجسر على وشك نقل إطار من مقطع إلى آخر ، على سبيل المثال من الجزء 1 إلى الجزء 2 ، فإنه يحاول مرة أخرى الوصول إلى الجزء 2 كعقدة نهائية وفقًا لقواعد خوارزمية الوصول ، في هذا المثال ، وفقًا لـ قواعد خوارزمية CSMA / CD.

بالتزامن مع نقل الإطار إلى جميع المنافذ ، يتعرف الجسر على عنوان المصدر للإطار ويقوم بعمله رقم قياسي جديدحول عضويته في جدول العناوين الخاص به ، والذي يسمى أيضًا جدول التصفية أو التوجيه.

بمجرد أن يمر الجسر بمرحلة التعلم ، يمكن أن يعمل بكفاءة أكبر. عند تلقي إطار تم إرساله ، على سبيل المثال ، من الكمبيوتر 1 إلى الكمبيوتر 3 ، فإنه يبحث من خلال جدول العناوين عن تطابق بين عناوينه وعنوان الوجهة 3. نظرًا لوجود مثل هذا الإدخال ، يقوم الجسر بتنفيذ المرحلة الثانية من تحليل الجدول - يتحقق مما إذا كانت هناك أجهزة كمبيوتر لها عناوين مصدر (في حالتنا ، هذا هو العنوان 1) وعنوان الوجهة (العنوان 3) في نفس المقطع. نظرًا لوجودهم في مقاطع مختلفة في مثالنا ، يقوم الجسر بتنفيذ العملية ترقية (إعادة توجيه)الإطار - ينقل إطارًا إلى منفذ آخر ، بعد أن سبق له الوصول إلى جزء آخر.

إذا كان عنوان الوجهة غير معروف ، فإن الجسر ينقل الإطار على جميع منافذها ، باستثناء منفذ مصدر الإطار ، كما هو الحال في المرحلة الأولى من عملية التعلم.


44. جسور مع توجيه المصدر.
يتم استخدام الجسر الموجه من المصدر لربط حلقات Token Ring و FDDI ، على الرغم من أنه يمكن أيضًا استخدام الجسور الشفافة للغرض نفسه. يعتمد توجيه المصدر (SR) على حقيقة أن محطة الإرسال تضع في الإطار المرسل إلى حلقة أخرى جميع معلومات العنوان حول الجسور والحلقات الوسيطة التي يجب أن يمر بها الإطار قبل الدخول في الحلقة التي تتصل بها المحطة - متلقي.

ضع في اعتبارك مبادئ تشغيل جسور توجيه المصدر (المشار إليها فيما يلي باسم جسور SR) باستخدام مثال الشبكة الموضحة في الشكل. 4.21. تتكون الشبكة من ثلاث حلقات متصلة بواسطة ثلاثة جسور. الحلقات والجسور لها معرفات لتحديد المسار. لا تقوم جسور SR بإنشاء جدول عناوين ، ولكنها تستخدم المعلومات المتوفرة في الحقول المقابلة لإطار البيانات عند إعادة توجيه الإطارات.

تين. 4.21.جسور توجيه المصدر

عند استلام كل حزمة ، يحتاج جسر SR فقط إلى النظر في حقل معلومات التوجيه (حقل معلومات التوجيه ، RIF ، في Token Ring أو إطار FDDI) لمعرفة ما إذا كان يحتوي على معرفه. وإذا كانت موجودة هناك ومصحوبة بمعرف الحلقة المتصلة بهذا الجسر ، ففي هذه الحالة ينسخ الجسر الإطار الوارد إلى الحلقة المحددة. خلاف ذلك ، لا يتم نسخ الكتلة إلى حلقة أخرى. في كلتا الحالتين ، يتم إرجاع النسخة الأصلية من الإطار على الحلقة الأصلية إلى المحطة الأصلية ، وإذا تم إرسالها إلى حلقة أخرى ، يتم تعيين البت A (تم التعرف على العنوان) والبت C (منسوخ الإطار) من حقل حالة الإطار إلى 1 لإخبار المحطة الأصلية بأن الإطار قد استقبلته المحطة الوجهة (في هذه الحالة ، يتم إرساله بواسطة الجسر إلى حلقة أخرى).

نظرًا لأن معلومات التوجيه في إطار ما ليست مطلوبة دائمًا ، ولكن فقط من أجل إرسال الرتل بين المحطات المتصلة بحلقات مختلفة ، يُشار إلى وجود حقل RIF في الإطار عن طريق ضبط بت عنوان الفرد / المجموعة (I / G) على 1 ( في هذه الحالة ، لا يتم استخدام هذا البت بواسطة الوجهة ، نظرًا لأن عنوان المصدر يكون دائمًا فرديًا).

يحتوي حقل RIF على حقل فرعي للتحكم يتكون من ثلاثة أجزاء.

  • نوع الإطاريحدد نوع حقل RIF. توجد أنواع مختلفة من حقول RIF تُستخدم للعثور على مسار وإرسال إطار على طول مسار معروف.
  • الحد الأقصى لطول الإطارتستخدم بواسطة جسر لربط الحلقات التي لها وحدات MTU مختلفة. يستخدم الجسر هذا الحقل لإخطار المحطة بأقصى طول ممكن للرتل (أي قيمة MTU الدنيا لكامل امتداد المسار).
  • طول الحقل RIFضروري ، لأن عدد واصفات المسار التي تحدد معرفات الحلقات والجسور المتقاطعة غير معروف مسبقًا.

لكي تعمل خوارزمية توجيه المصدر ، يتم استخدام نوعين إضافيين من الإطارات - مستكشف إطار البث أحادي المسار SRBF (إطار البث أحادي المسار) ومستكشف إطار البث متعدد المسارات ARBF (إطار البث لجميع المسارات).

يجب تكوين جميع جسور SR يدويًا من قبل المسؤول لإعادة توجيه إطارات ARBF على جميع المنافذ باستثناء منفذ المصدر للإطار ، وبالنسبة لإطارات SRBF ، يجب حظر بعض منافذ الجسر لمنع الحلقات في الشبكة.

مزايا وعيوب الجسور الموجهة المصدر

45. المفاتيح: التنفيذ الفني والوظائف والخصائص التي تؤثر على تشغيلها.
ميزات التنفيذ الفني للمفاتيح. كانت العديد من محولات الجيل الأول مشابهة لأجهزة التوجيه ، أي أنها كانت مبنية على وحدة المعالجة المركزيةالغرض العام متصل بمنافذ الواجهة عبر ناقل داخلي عالي السرعة. كان العيب الرئيسي لهذه المفاتيح هو سرعتها المنخفضة. لا يستطيع معالج الأغراض العامة التعامل مع حجم كبير من العمليات المتخصصة لإرسال الإطارات بين وحدات الواجهة. بالإضافة إلى شرائح المعالج ، من أجل عملية ناجحة بدون حظر ، يجب أن يحتوي المحول أيضًا على عقدة سريعة لتمرير الإطارات بين رقائق معالج المنفذ. في الوقت الحالي ، تستخدم المحولات كأساس واحد من ثلاثة أنظمة مبنية عليها عقدة التبادل هذه:

  • مصفوفة التبديل
  • ذاكرة مشتركة متعددة المدخلات ؛
  • الحافلة المشتركة.

Ethernet هو معيار شبكة المنطقة المحلية الأكثر استخدامًا اليوم. إجمالي عدد الشبكات المستخدمة حاليًا

إيثرنت سريع

تشبه تقنية Fast Ethernet تقنية Ethernet التقليدية من نواح كثيرة ، ولكنها أسرع بعشر مرات. يعمل Fast Ethernet أو 100BASE-T بسرعة 100 ميجابت في الثانية (ميجابت في الثانية) بدلاً من 10 لخيار Ethernet التقليدي. تستخدم تقنية 100BASE-T إطارات بنفس تنسيق وطول Ethernet ولا تتطلب تغييرات في بروتوكولات الطبقة العليا أو التطبيقات أو أنظمة تشغيل الشبكة في محطات العمل. يمكنك توجيه الحزم وتبديلها بين شبكات 10 ميجابت في الثانية و 100 ميجابت في الثانية بدون ترجمة البروتوكول والتأخيرات المرتبطة بها. تستخدم تقنية Fast Ethernet بروتوكول CSMA / CD MAC لتوفير الوصول إلى الوسائط. معظم شبكات Ethernet الحديثة مبنية على هيكل نجمي ، حيث يكون المحور هو مركز الشبكة ، ويتم تشغيل الكابلات من الموزع إلى كل كمبيوتر. يتم استخدام نفس الهيكل في شبكات Fast Ethernet ، على الرغم من أن قطر الشبكة أصغر إلى حد ما بسبب السرعة العالية. يستخدم Fast Ethernet كبل زوج مجدول غير محمي (UTP) كما هو محدد في مواصفات IEEE 802.3u لـ 100BASE-T. توصي المواصفة القياسية باستخدام كبل من الفئة 5 مع اثنين أو أربعة أزواج من الموصلات المغلفة بالبلاستيك. تم اعتماد كبلات الفئة 5 لعرض النطاق الترددي 100 ميجاهرتز. في 100BASE-TX ، يتم استخدام زوج واحد لنقل البيانات ، والزوج الآخر لاكتشاف الاصطدام واستقباله.

يحدد معيار Fast Ethernet ثلاثة تعديلات للعمل مع أنواع مختلفة من الكابلات: 100Base TX و 100Base T4 و 100Base FX. تم تصميم التعديلات 100Base TX و 100Base T4 للأزواج الملتوية ، وتم تصميم 100Base FX للكابل البصري.

يتطلب معيار 100Base TX اثنين من الأزواج الملتوية المحمية أو غير المحمية. زوج واحد للإرسال ، والآخر للاستقبال. يفي اثنان من معايير الكابلات الرئيسية بهذه المتطلبات: زوج ملتوي غير محمي من الفئة 5 (UTP-5) و IBM Type 1 Shielded Twisted Pair.

يحتوي معيار 100Base T4 على متطلبات كبل أقل تقييدًا ، حيث يستخدم الأزواج الأربعة من كبل ثماني النواة: زوج واحد للإرسال ، والآخر للاستقبال ، ويعمل الزوجان المتبقيان للإرسال والاستقبال. نتيجة لذلك ، في معيار 100Base T4 ، يمكن تلقي البيانات وإرسالها عبر ثلاثة أزواج. بالنسبة لشبكات 100Base T4 ، فإن كبلات الزوج الملتوية غير المحمية من الفئة 3-5 وكابلات الزوج الملتوية المحمية من النوع 1 مناسبة.

يسهّل تعاقب تقنيات Fast Ethernet و Ethernet وضع توصيات للاستخدام: يعد Fast Ethernet مفيدًا في تلك المؤسسات التي استخدمت Ethernet الكلاسيكية على نطاق واسع ، ولكنها اليوم بحاجة إلى زيادة عرض النطاق الترددي. في الوقت نفسه ، يتم الحفاظ على جميع الخبرات المتراكمة مع Ethernet ، وجزئيًا ، البنية التحتية للشبكة.

بالنسبة إلى Ethernet الكلاسيكي ، يتم تحديد وقت الاستماع للشبكة من خلال المسافة القصوى التي يمكن أن ينتقلها إطار 512 بت عبر الشبكة في وقت يساوي وقت معالجة هذا الإطار في محطة العمل. بالنسبة لشبكة Ethernet ، تبلغ هذه المسافة 2500 متر. في شبكة Fast Ethernet ، ينتقل نفس الإطار 512 بت 250 مترًا فقط في الوقت الذي تستغرقه معالجته في محطة عمل.

مجال العمل الرئيسي لـ Fast Ethernet اليوم هو شبكات مجموعات العمل والإدارات. يُنصح بالانتقال إلى Fast Ethernet تدريجيًا ، وترك Ethernet حيث تؤدي وظيفتها بشكل جيد. إحدى الحالات الواضحة التي لا ينبغي فيها استبدال Ethernet بتقنية Fast Ethernet هي عندما تكون قديمة حواسيب شخصيةمع ناقل ISA.

جيجابت إيثرنت/

تستخدم هذه التقنية نفس تنسيق الإطار ، ونفس طريقة الوصول إلى وسائط CSMA / CD ، ونفس آليات التحكم في التدفق ونفس كائنات التحكم ، ومع ذلك فإن شبكة Gigabit Ethernet تختلف عن Fast Ethernet أكثر من Fast Ethernet من Ethernet. على وجه الخصوص ، إذا تميزت Ethernet بمجموعة متنوعة من وسائط الإرسال المدعومة ، مما أعطى سببًا للقول إنها يمكن أن تعمل حتى على الأسلاك الشائكة ، فعندئذٍ في Gigabit Ethernet ، تصبح كابلات الألياف الضوئية هي وسيط الإرسال المهيمن (هذا بالطبع بعيد جدًا من الاختلاف الوحيد ، ولكن سيتم مناقشة الباقي بمزيد من التفصيل أدناه). بالإضافة إلى ذلك ، تشكل شبكة Gigabit Ethernet تحديات تقنية أكثر تعقيدًا بشكل لا يضاهى وتضع متطلبات أعلى بكثير على جودة الأسلاك. بمعنى آخر ، إنه أقل تنوعًا بكثير من سابقاتها.

معايير جيجابت إيثرنت

يتمثل الجهد الرئيسي لمجموعة عمل IEEE 802.3z في تحديد المعايير المادية لشبكة جيجابت إيثرنت. أخذت معيار القناة الليفية ANSI X3T11 كأساس ، وبشكل أكثر دقة ، المستويين الفرعيين الأدنى: FC-0 (واجهة وسيطة نقل) و FC-1 (تشفير وفك تشفير). تحدد المواصفات المادية الخاصة بالوسائط الخاصة بالقناة الليفية حاليًا 1.062 جيجا بود في الثانية. في شبكة جيجابت إيثرنت ، تمت زيادتها إلى 1.25 جيجابايت في الثانية. بالنظر إلى ترميز 8B / 10B ، نحصل على معدل نقل بيانات يبلغ 1 جيجابت في الثانية.

تكنولوجياإيثرنت

Ethernet هو معيار شبكة المنطقة المحلية الأكثر استخدامًا اليوم.

Ethernet هو معيار للشبكات يعتمد على شبكة Ethernet التجريبية التي طورتها شركة Xerox ونفذتها في عام 1975.

في عام 1980 ، قامت DEC و Intel و Xerox بشكل مشترك بتطوير ونشر معيار Ethernet Revision II لشبكة تعتمد على الكبل المحوري ، والذي أصبح احدث اصدارمعيار إيثرنت الملكية. لذلك ، يُطلق على الإصدار المملوك من معيار Ethernet معيار Ethernet DIX ، أو Ethernet II ، والذي تم على أساسه تطوير معيار IEEE 802.3.

بناءً على معيار Ethernet ، تم اعتماد معايير إضافية: في عام 1995 Fast Ethernet (إضافة إلى IEEE 802.3) ، في 1998 Gigabit Ethernet (القسم IEEE 802.3z من المستند الرئيسي) ، والتي من نواح كثيرة ليست معايير مستقلة.

لنقل المعلومات الثنائية عبر كبل لجميع متغيرات الطبقة المادية لتقنية Ethernet التي توفر سرعة نقل تبلغ 10 ميجابت / ثانية ، يتم استخدام رمز مانشستر (الشكل 3.9).

في كود مانشستر ، يتم استخدام الانخفاض المحتمل ، أي مقدمة النبض ، لتشفير الآحاد والأصفار. في ترميز مانشستر ، يتم تقسيم كل ساعة إلى جزأين. يتم ترميز المعلومات بواسطة القطرات المحتملة التي تحدث في منتصف كل دورة. يتم ترميز الوحدة عن طريق انتقال منخفض إلى مرتفع (الحافة الصاعدة للنبضة) ، ويتم ترميز الصفر بواسطة حافة عكسية (الحافة الخلفية).

أرز. 3.9 ترميز مانشستر التفاضلي

يستخدم معيار Ethernet (بما في ذلك Fast Ethernet و Gigabit Ethernet) نفس طريقة فصل الوسائط ، وهي طريقة CSMA / CD.

يعمل كل جهاز كمبيوتر على Ethernet وفقًا لمبدأ "الاستماع إلى قناة الإرسال قبل إرسال الرسائل ؛ استمع عندما ترسل ؛ توقف عن العمل في حالة حدوث تدخل وحاول مرة أخرى ".

يمكن فك (شرح) هذا المبدأ على النحو التالي:

1. لا يُسمح لأي شخص بإرسال رسائل بينما يقوم شخص آخر بذلك بالفعل (استمع قبل الإرسال).

2. إذا بدأ اثنان أو أكثر من المرسلين في إرسال الرسائل في نفس اللحظة تقريبًا ، فسوف "تتصادم" رسائلهم عاجلاً أم آجلاً مع بعضها البعض في قناة الاتصال ، وهو ما يسمى التصادم.

من السهل التعرف على التصادمات لأنها تنتج دائمًا إشارة تداخل لا تبدو كرسالة شرعية. يمكن أن يتعرف Ethernet على التداخل ويتسبب في قيام المرسل بإيقاف الإرسال مؤقتًا والانتظار لفترة قبل إعادة إرسال الرسالة.

أسباب انتشار وشعبية إيثرنت (المزايا):

1. الرخص.

2. تجربة استخدام كبيرة.

3. استمرار الابتكار.

4. الثروة في اختيار المعدات. تقدم العديد من الشركات المصنعة معدات الشبكات القائمة على إيثرنت.

عيوب شبكة إيثرنت:

1. إمكانية تصادم الرسائل (تصادم ، تداخل).

2. عندما تكون الشبكة محملة بشكل كبير ، لا يمكن التنبؤ بوقت إرسال الرسالة.

تكنولوجيارمزجرس

تتميز شبكات Token Ring ، مثل شبكات Ethernet ، بوسط نقل بيانات مشترك ، والذي يتكون من مقاطع كبلات تربط جميع محطات الشبكة في حلقة. تعتبر الحلقة موردًا مشتركًا مشتركًا ، والوصول إليها لا يتطلب خوارزمية عشوائية ، كما هو الحال في شبكات Ethernet ، بل يتطلب خوارزمية حتمية تعتمد على نقل الحق في استخدام الحلقة إلى المحطات بترتيب معين. يتم نقل هذا الحق باستخدام إطار بتنسيق خاص يسمى رمز أو رمز مميز.

تم تطوير تقنية Token Ring بواسطة شركة IBM في عام 1984 ، ثم تم تقديمها كمسودة معيار إلى لجنة IEEE 802 ، والتي اعتمدت على أساسها معيار 802.5 في عام 1985.

يعمل كل جهاز كمبيوتر في Token Ring وفقًا لمبدأ "انتظر علامة ، إذا كان من الضروري إرسال رسالة ، فقم بإرفاقها بالعلامة عند مرورها. إذا مرت العلامة ، أزل الرسالة منها وأرسل العلامة مرة أخرى.

تعمل شبكات Token Ring بمعدلي بت ، 4 و 16 ميجابت في الثانية. غير مسموح بخلط المحطات التي تعمل بسرعات مختلفة في نفس الحلقة.

تعد تقنية Token Ring تقنية أكثر تطوراً من تقنية Ethernet. لها خصائص تحمل الخطأ. تحدد شبكة Token Ring إجراءات التحكم في الشبكة التي يتم استخدامها تعليقهيكل على شكل حلقة - يعود الإطار المرسل دائمًا إلى محطة الإرسال.

أرز. 3.10. مبدأ تكنولوجيا توكن رينج

في بعض الحالات ، يتم إصلاح أخطاء الشبكة المكتشفة تلقائيًا ، على سبيل المثال ، يمكن استعادة رمز مميز مفقود. في حالات أخرى ، يتم تسجيل الأخطاء فقط ، ويتم التخلص منها يدويًا بواسطة موظفي الصيانة.

للتحكم في الشبكة ، تعمل إحدى المحطات بمثابة ما يسمى بالمراقب النشط. يتم تحديد الشاشة النشطة أثناء بدء الحلقة باعتبارها المحطة ذات أعلى عنوان MAC. إذا فشلت الشاشة النشطة ، يتم تكرار إجراء تهيئة الحلقة ويتم تحديد شاشة نشطة جديدة. يمكن أن تتضمن شبكة Token Ring ما يصل إلى 260 عقدة.

يمكن أن يكون محور token ring نشطًا أو سلبيًا. يقوم المحور السلبي ببساطة بتوصيل المنافذ داخليًا بحيث تشكل المحطات المتصلة بهذه المنافذ حلقة. لا يقوم MSAU السلبي بتضخيم الإشارة أو إعادة تزامنها.

يقوم المحور النشط بوظائف تجديد الإشارة ولذلك يشار إليه أحيانًا على أنه مكرر ، كما هو الحال في معيار Ethernet.

بشكل عام ، تحتوي شبكة Token Ring على تكوين حلقة نجمة مدمجة. ترتبط العقد النهائية بـ MSAU في طوبولوجيا نجمية ، ويتم دمج وحدات MSAU نفسها من خلال منافذ Ring In (RI) و Ring Out (RO) الخاصة لتشكيل حلقة فعلية أساسية.

يجب أن تعمل جميع المحطات في الحلقة بنفس السرعة ، إما 4 ميجابت في الثانية أو 16 ميجابت في الثانية. تسمى الكابلات التي تربط المحطة بالمحور الكابلات الفرعية (كبل الفص) ، وتسمى الكابلات التي تربط المحاور كبلات جذع.

تتيح لك تقنية Token Ring استخدام أنواع مختلفة من الكابلات لتوصيل المحطات الطرفية والمحاور:

- STP Type 1 - زوج ملتوي محمي (Shielded Twistedpair).
يُسمح بدمج ما يصل إلى 260 محطة في حلقة بطول يصل إلى 100 متر من الكابلات الفرعية ؛

- UTP Type 3 ، UTP Type 6 - زوج مجدول غير محمي (Unshielded Twistedpair). تم تقليل الحد الأقصى لعدد المحطات إلى 72 محطة مع كابلات إسقاط يصل طولها إلى 45 مترًا ؛

- كابل الألياف البصرية.

يمكن أن تصل المسافة بين وحدات MSAU السلبية إلى 100 متر باستخدام كابل STP Type 1 و 45 مترًا باستخدام كابل UTP من النوع 3. وتزيد المسافة القصوى بين وحدات MSAU النشطة على التوالي إلى 730 مترًا أو 365 مترًا حسب نوع الكبل.

الحد الأقصى لطول حلقة Token Ring هو 4000 متر.القيود المفروضة على الحد الأقصى لطول الحلقة وعدد المحطات في الحلقة في تقنية Token Ring ليست صارمة كما هو الحال في تقنية Ethernet. هنا ، ترتبط هذه القيود بشكل أساسي بزمن تحول العلامة حول الحلقة.

جميع قيم المهلة على محولات الشبكة لعقد شبكة Token Ring قابلة للتكوين ، لذا يمكنك إنشاء شبكة Token Ring مع المزيد من المحطات وأطوال الحلقة الأطول.

مزايا تقنية Token Ring:

تسليم مضمون للرسائل

معدل نقل بيانات مرتفع (حتى 160٪ إيثرنت).

عيوب تقنية Token Ring:

يتطلب أجهزة وصول إلى الوسائط باهظة الثمن ؛

التكنولوجيا أكثر صعوبة في التنفيذ ؛

مطلوب كبلان (لزيادة الموثوقية): أحدهما وارد والآخر صادر من الكمبيوتر إلى المحور ؛

تكلفة عالية (160-200٪ إيثرنت).

تكنولوجياFDDI

تقنية FDDI (واجهة البيانات الموزعة بالألياف) هي تقنية LAN الأولى التي يكون فيها وسيط نقل البيانات عبارة عن كابل ألياف بصرية. ظهرت التكنولوجيا في منتصف الثمانينيات.

تعتمد تقنية FDDI إلى حد كبير على تقنية Token Ring ، التي تدعم طريقة وصول رمز المرور.

تم بناء شبكة FDDI على أساس حلقتين من الألياف الضوئية ، والتي تشكل مسارات نقل البيانات الرئيسية والاحتياطية بين عقد الشبكة. إن وجود حلقتين هو الطريقة الرئيسية لزيادة المرونة في شبكة FDDI ، ويجب توصيل العقد التي ترغب في الاستفادة من إمكانية الموثوقية المتزايدة هذه بكلتا الحلقتين.

في الوضع العادي للشبكة ، تمر البيانات عبر جميع العقد وجميع أقسام الكبل فقط الحلقة الأساسية (الأساسية) ، ويسمى هذا الوضع الوضع Thru - "من خلال" ، أو "العبور". الحلقة الثانوية (الثانوية) غير مستخدمة في هذا الوضع.

في حالة حدوث نوع من الفشل حيث يتعذر على جزء من الحلقة الأولية نقل البيانات (على سبيل المثال ، انقطاع الكابل أو فشل العقدة) ، يتم دمج الحلقة الأساسية مع الحلقة الثانوية ، لتشكيل حلقة واحدة مرة أخرى. يسمى هذا الوضع من تشغيل الشبكة باللف ، أي حلقات "قابلة للطي" أو "قابلة للطي". يتم تنفيذ عملية الطي عن طريق المحاور و / أو محولات شبكة FDDI.

أرز. 3.11. IVS مع حلقتين دوريتين في وضع الطوارئ

لتبسيط هذا الإجراء ، يتم دائمًا نقل البيانات الموجودة على الحلقة الأساسية في اتجاه واحد (في المخططات ، يظهر هذا الاتجاه عكس اتجاه عقارب الساعة) ، وفي المرحلة الثانوية - في الاتجاه المعاكس (يظهر في اتجاه عقارب الساعة). لذلك ، عندما تتشكل حلقة مشتركة من حلقتين ، تظل مرسلات المحطات متصلة بمستقبلات المحطات المجاورة ، مما يجعل من الممكن إرسال واستقبال المعلومات بشكل صحيح عن طريق المحطات المجاورة.

يمكن لشبكة FDDI استعادة قابليتها للتشغيل بالكامل في حالة حدوث فشل واحد لعناصرها. مع العديد من الإخفاقات ، تنقسم الشبكة إلى عدة شبكات غير ذات صلة.

تعتبر الحلقات في شبكات FDDI كوسيلة مشتركة لنقل البيانات المشتركة ، لذلك يتم تحديد طريقة وصول خاصة لها. هذه الطريقة قريبة جدًا من طريقة الوصول لشبكات Token Ring وتسمى أيضًا طريقة token Ring.

الاختلافات في طريقة الوصول هي أن وقت الاحتفاظ بالرمز في شبكة FDDI ليس قيمة ثابتة. يعتمد هذا الوقت على تحميل الحلقة - مع وجود حمل صغير ، يزداد ، ومع الأحمال الزائدة الكبيرة ، يمكن أن ينخفض ​​إلى الصفر. تؤثر تغييرات طريقة الوصول هذه فقط على حركة المرور غير المتزامنة ، وهي ليست مهمة لتأخيرات الإطارات الصغيرة. لحركة المرور المتزامنة ، لا يزال وقت الاحتفاظ بالرمز قيمة ثابتة.

تدعم تقنية FDDI حاليًا أنواع الكابلات:

- كابل الألياف البصرية؛

- زوج مجدول غير محمي من الفئة 5. ظهر أحدث معيار بعد المعيار البصري ويسمى TP-PMD (يعتمد على الوسائط المادية).

توفر تقنية الألياف الضوئية الوسائل اللازمة لنقل البيانات من محطة إلى أخرى عبر الألياف الضوئية وتحدد:

استخدام كابل الألياف البصرية متعدد الأوضاع 62.5 / 125 ميكرومتر كوسيط فيزيائي رئيسي ؛

متطلبات قوة الإشارة الضوئية والتوهين الأقصى بين عقد الشبكة. بالنسبة للكابل القياسي متعدد الأوضاع ، تؤدي هذه المتطلبات إلى حد مسافة 2 كم بين العقد ، وبالنسبة للكابل أحادي الوضع ، تزداد المسافة إلى 10-40 كم ، اعتمادًا على جودة الكبل ؛

متطلبات مفاتيح التحويل الضوئية وأجهزة الإرسال والاستقبال الضوئية ؛

معلمات الموصلات الضوئية MIC (موصل واجهة الوسائط) ، وعلاماتها ؛

تستخدم لنقل الضوء بطول موجة 1.3 نانومتر ؛

يبلغ الحد الأقصى للطول الإجمالي لحلقة FDDI 100 كيلومتر ، والحد الأقصى لعدد المحطات المزدوجة المتصلة في الحلقة هو 500.

تم تطوير تقنية FDDI لاستخدامها في المجالات الحرجة للشبكات - على الاتصالات الأساسية بين الشبكات الكبيرة ، مثل بناء الشبكات ، وكذلك لتوصيل الخوادم عالية الأداء بشبكة. لذلك ، فإن المتطلبات الرئيسية للمطورين ( كرامة):

- ضمان معدل نقل بيانات مرتفع ،

- التسامح مع الخطأ على مستوى البروتوكول ؛

- مسافات كبيرة بين عقد الشبكة وعدد كبير من المحطات المتصلة.

تم تحقيق كل هذه الأهداف. نتيجة لذلك ، تبين أن تقنية FDDI عالية الجودة ولكنها باهظة الثمن ( عيب). حتى إدخال خيار زوج مجدول أرخص لم يقلل بشكل كبير من تكلفة توصيل عقدة واحدة بشبكة FDDI. لذلك ، أظهرت الممارسة أن المجال الرئيسي لتطبيق تقنية FDDI أصبح العمود الفقري للشبكات التي تتكون من عدة مبان ، بالإضافة إلى شبكات بحجم مدينة كبيرة ، أي فئة MAN.

تكنولوجياسريعإيثرنت

أدت الحاجة إلى تقنية عالية السرعة ومنخفضة التكلفة لربط محطات العمل القوية بشبكة في أوائل التسعينيات إلى إنشاء مجموعة مبادرات تبحث عن إيثرنت جديد ، وهي تقنية كانت بسيطة وفعالة بنفس القدر ، ولكنها تعمل في نفس الوقت. 100 ميجابت في الثانية.

انقسم الخبراء إلى معسكرين ، مما أدى في النهاية إلى ظهور معيارين تم اعتمادهما في خريف عام 1995: وافقت لجنة 802.3 على معيار Fast Ethernet ، والذي يكرر تقريبًا تقنية Ethernet بسرعة 10 ميجابت في الثانية.

حافظت تقنية Fast Ethernet على طريقة الوصول إلى CSMA / CD كما هي ، تاركة نفس الخوارزمية ونفس معلمات الوقت في فترات البت (انخفض الفاصل الزمني للبت بمقدار 10 مرات). تتجلى جميع الاختلافات بين Fast Ethernet و Ethernet على المستوى المادي.

يحدد معيار Fast Ethernet ثلاثة مواصفات للطبقة المادية:

- 100Base-TX لزوجين من UTP فئة 5 أو أزواج من STP من النوع 1 (طريقة تشفير 4V / 5V) ؛

- l00Base-FX لكابل الألياف الضوئية متعدد الأوضاع مع ألياف بصرية (طريقة تشفير 4V / 5V) ؛

- 100Base-T4 ، تعمل على 4 أزواج من فئة UTP 3 ، ولكن باستخدام ثلاثة أزواج فقط للإرسال في كل مرة ، والزوج المتبقي لاكتشاف التصادم (طريقة التشفير 8B / 6T).

يمكن أن تعمل معايير l00Base-TX / FX في وضع الازدواج الكامل.

يبلغ الحد الأقصى لقطر شبكة Fast Ethernet حوالي 200 متر ، وتعتمد القيم الأكثر دقة على مواصفات البيئة المادية. في مجال تصادم Ethernet السريع ، لا يُسمح بأكثر من مكرر واحد من الفئة الأولى (يسمح بترجمة رموز 4V / 5V إلى رموز 8V / 6T والعكس بالعكس) ولا يُسمح بأكثر من مكررين من الفئة الثانية (لا يسمحان بترجمة الرموز).

تتيح تقنية Fast Ethernet عند العمل على زوج مجدول لمنفذين اختيار وضع التشغيل الأكثر كفاءة بسبب إجراء التفاوض التلقائي - سرعة 10 ميجابت في الثانية أو 100 ميجابت في الثانية ، بالإضافة إلى وضع أحادي الاتجاه أو ثنائي الاتجاه.

تقنية جيجابت إيثرنت

يضيف Gigabit Ethernet خطوة جديدة تبلغ 1000 ميجابت في الثانية إلى التسلسل الهرمي للسرعة لعائلة Ethernet. تسمح لك هذه المرحلة ببناء شبكات محلية كبيرة بشكل فعال ، حيث تعمل الخوادم القوية والعمود الفقري للمستويات الأدنى من الشبكة بسرعة 100 ميجابت في الثانية ، ويقوم العمود الفقري لشبكة جيجابت إيثرنت بتوصيلها ، مما يوفر هامشًا كبيرًا من الإنتاجية.

احتفظ مطورو تقنية Gigabit Ethernet بدرجة كبيرة من الاستمرارية مع تقنيات Ethernet و Fast Ethernet. تستخدم شبكة جيجابت إيثرنت نفس تنسيقات الإطارات مثل الإصدارات السابقةيعمل Ethernet في أوضاع ثنائية الاتجاه وأحادي الاتجاه ، مما يدعم نفس طريقة الوصول إلى CSMA / CD على وسيط مشترك مع الحد الأدنى من التغييرات.

لضمان حد أقصى مقبول لقطر الشبكة يبلغ 200 متر في وضع أحادي الاتجاه ، زاد مطورو التكنولوجيا الحد الأدنى لحجم الإطار بمقدار 8 مرات (من 64 إلى 512 بايت). يُسمح أيضًا بنقل عدة إطارات متتالية ، دون تحرير الوسيط ، بفاصل 8096 بايت ، ثم لا يلزم حشو الإطارات حتى 512 بايت. بقيت المعلمات المتبقية لطريقة الوصول والحد الأقصى لحجم الإطار دون تغيير.

في صيف عام 1998 ، تم اعتماد معيار 802.3z ، والذي يحدد استخدام ثلاثة أنواع من الكابلات كوسيط مادي:

- الألياف البصرية متعددة الأوضاع (مسافة تصل إلى 500 متر) ،

- ألياف بصرية أحادية الوضع (مسافة تصل إلى 5000 متر) ،

- محوري مزدوج (twinax) ، يتم من خلاله نقل البيانات في وقت واحد عبر موصلين نحاسيين محميّين على مسافة تصل إلى 25 مترًا.

تم تشكيل مجموعة مخصصة 802.3ab لتطوير شبكة جيجابت إيثرنت عبر متغير UTP من الفئة 5 وقد طورت بالفعل مسودة معيار للتشغيل عبر 4 أزواج من فئة UTP 5. ومن المتوقع اعتماد هذا المعيار في المستقبل القريب.

    سهولة التركيب.

    تقنية شبكات معروفة وواسعة الانتشار.

    بطاقات الشبكة منخفضة التكلفة.

    إمكانية التنفيذ باستخدام أنواع مختلفة من الكابلات وأنظمة الكابلات.

عيوب شبكة إيثرنت

    انخفاض معدل نقل البيانات الحقيقي في شبكة محملة بكثافة حتى التوقف التام بسبب التعارض في وسيط نقل البيانات.

    الصعوبات في استكشاف الأخطاء وإصلاحها: عندما ينكسر أحد الكابلات ، يفشل جزء LAN بالكامل ، ومن الصعب جدًا تحديد موقع عقدة أو قسم شبكة معيب.

    وصف موجز لشبكة إيثرنت السريعة.

إيثرنت سريع (Fast Ethernet) هي تقنية عالية السرعة اقترحتها 3Com لتنفيذ شبكة Ethernet بمعدل نقل بيانات 100 ميجابت في الثانية ، والتي احتفظت إلى أقصى حد بميزات 10-Mbit Ethernet (Ethernet-10) وتم تنفيذها في شكل معيار 802.3u (بتعبير أدق ، الإضافات إلى المعيار 802.3 كفصول من 21 إلى 30). طريقة الوصول هي نفسها الموجودة في Ethernet-10 - طبقة MAC CSMA / CD ، والتي تسمح باستخدام البرامج القديمة وأدوات إدارة شبكة Ethernet.

تتركز جميع الاختلافات بين Fast Ethernet و Ethernet-10 في الطبقة المادية. يتم استخدام 3 أنواع من أنظمة الكابلات:

    multimode FOC (يتم استخدام 2 ألياف) ؛

هيكل الشبكة- شجرة هرمية ، مبنية على محاور (مثل 10Base-T و 10Base-F) ، لأنه لا يتم استخدام كابل متحد المحور.

قطر الشبكةتم تقليل Fast Ethernet إلى 200 متر ، وهو ما يفسره انخفاض بمقدار 10 أضعاف في الحد الأدنى لوقت نقل طول الإطار بسبب زيادة سرعة الإرسال بمقدار 10 أضعاف مقارنة بـ Ethernet-10. ومع ذلك ، من الممكن بناء شبكات كبيرة تعتمد على تقنية Fast Ethernet ، وذلك بسبب الاستخدام الواسع النطاق لتقنيات منخفضة التكلفة وعالية السرعة ، فضلاً عن التطور السريع لشبكات LAN القائمة على المحولات. عند استخدام المحولات ، يمكن أن يعمل بروتوكول Fast Ethernet في وضع الازدواج الكامل ، حيث لا توجد قيود على الطول الإجمالي للشبكة ، ولكن توجد قيود فقط على طول الأجزاء المادية التي تربط الأجهزة المجاورة (محول إلى مفتاح أو محول - للتبديل) تبقى.

يحدد معيار IEEE 802.3u 3 مواصفات للطبقة المادية Fast Ethernet غير متوافقة مع بعضها البعض:

    100Base-TX - نقل البيانات عبر زوجين غير محميين من الفئة 5 (زوجان من فئة UTP 5 أو STP من النوع 1) ؛

    100Base-T4- نقل البيانات عبر أربعة أزواج غير محمية من الفئات 3 أو 4 أو 5 (4 أزواج من فئة UTP 3 أو 4 أو 5) ؛

    100Base-FX- نقل البيانات عبر ألياف متعددة من FOC.

    ما هو وقت الإرسال لإطار الطول الأدنى (الأقصى) (بما في ذلك التمهيد) في فترات بت لشبكة إيثرنت بسرعة 10 ميجابت في الثانية؟

? 84 / 1538

    ما هو PDV (PVV)؟

PDV - الوقت الذي يكون فيه لإشارة التصادم وقت للانتشار من أبعد عقدة في الشبكة - وقت الانعطاف المزدوج (قيمة تأخير المسار)

PVV - تقليل الفاصل الزمني بين الإطارات (قيمة تغير المسار)

    ما هو حد PDV (PVV)؟

PDV - ليس أكثر من 575 بت فترات

PVV - عند تمرير سلسلة من الإطارات عبر جميع أجهزة إعادة الإرسال ، يجب ألا يكون هناك أكثر من 49 بت فواصل زمنية

    كم عدد فترات البت التي تعد هوامش أمان كافية لـ PDV؟ 4

    متى تحتاج لحساب الحد الأقصى لعدد الراسبين وأقصى طول للشبكة؟ لماذا لا تطبق قواعد 5-4-3 أو 4-hub فقط؟

عند أنواع مختلفة من وسائط النقل

    ضع قائمة بالشروط الرئيسية للتشغيل الصحيح لشبكة إيثرنت تتكون من أجزاء ذات طبيعة فيزيائية مختلفة.

    عدد المحطات لا يزيد عن 1024

    طول جميع الفروع ليس أكثر من المعيار

    PDV لا يزيد عن 575

    PVV - عند تمرير سلسلة من الإطارات عبر جميع أجهزة إعادة الإرسال ، يجب ألا يكون هناك أكثر من 49 بت فواصل زمنية

ما المقصود بقاعدة المقطع عند حساب PDV؟

قدم التأخير من قبل الراسبين

    أين يقع تصادم الإطارات الأسوأ: في المقطع الأيمن ، أو الأيسر ، أو المتوسط؟

في الحق - الاستلام

    متى يكون من الضروري حساب PDV مرتين؟ لماذا؟

إذا كان طول المقطع مختلفًا عند الحواف البعيدة للشبكة ، فمنذ ذلك الحين لديهم قيم تأخر أساسية مختلفة.

    وصف موجز لـ Token Ring LAN.

حلقة رمزية (token ring) - تقنية شبكة لا تستطيع المحطات فيها إرسال البيانات إلا عندما تمتلك رمزًا مميزًا يتداول باستمرار حول الحلقة.

    الحد الأقصى لعدد المحطات في حلقة واحدة هو 256.

    تعتمد المسافة القصوى بين المحطات على نوع وسيط الإرسال (خط الاتصال) وهي:

    يمكن توصيل ما يصل إلى 8 حلقات (MSAU).

    يعتمد الحد الأقصى لطول الشبكة على التكوين.

    الغرض من تكنولوجيا الشبكة Token Ring.

تم اقتراح شبكة Token Ring من قبل شركة IBM في عام 1985 (ظهرت النسخة الأولى في عام 1980). كان الغرض من Token Ring هو ربط جميع أنواع أجهزة الكمبيوتر التي تصنعها الشركة (من أجهزة الكمبيوتر إلى أجهزة الكمبيوتر المركزية).

    ما هو المعيار الدولي الذي يحدد تقنية شبكة Token Ring؟

يعتبر Token Ring حاليًا المعيار الدولي IEEE 802.5.

    ما مقدار النطاق الترددي المتاح على Token Ring LAN؟

هناك نوعان مختلفان من هذه التقنية ، يوفران معدلات نقل بيانات تبلغ 4 و 16 ميجابت في الثانية ، على التوالي.

    ما هو MSAU؟

محور MSAU هو وحدة قائمة بذاتها مع 8 فتحات لتوصيل أجهزة الكمبيوتر باستخدام كبلات مهايئ وفتحتين طرفيتين للاتصال بمحاور أخرى باستخدام كبلات العمود الفقري.

يمكن دمج العديد من وحدات MSAU هيكليًا في مجموعة (مجموعة / مجموعة) ، حيث يتم توصيل المشتركين في حلقة ، مما يسمح بزيادة عدد المشتركين المتصلين بمركز واحد.

يتصل كل محول بـ MSAU باستخدام رابطين متعددي الاتجاهات.

    ارسم الهيكل ووصف عملية Token Ring LAN على أساس واحد (عدة) وحدات MSAU.

واحد - انظر أعلاه

عدة - (تابع) ... يمكن توصيل نفس خطي الاتصال متعددي الاتجاهات المضمنين في كبل الجذع بـ MSAU في حلقة (الشكل 3.3) ، على عكس كابل جذع أحادي الاتجاه ، كما هو موضح في الشكل 3.2.

تتلقى كل عقدة LAN إطارًا من عقدة مجاورة ، وتستعيد مستويات الإشارة إلى المستويات الاسمية ، وتمرر الإطار إلى العقدة التالية.

قد يحتوي الإطار المرسل على بيانات أو يكون علامة ، وهو عبارة عن إطار خدمة خاصة مكون من 3 بايت. يحق للعقدة التي تمتلك الرمز المميز إرسال البيانات.

عندما يحتاج الكمبيوتر إلى إرسال إطار ، ينتظر المحول الخاص به الرمز المميز ، ثم يحولها إلى إطار يحتوي على بيانات تم إنشاؤها وفقًا لبروتوكول الطبقة المقابلة ، ثم ينقلها إلى الشبكة. تنتقل الحزمة عبر الشبكة من محول إلى محول حتى تصل إلى الوجهة ، مما يؤدي إلى تعيين وحدات بت معينة في الحزمة لتأكيد أن الوجهة قد استقبلت الإطار وتنقله إلى الشبكة. تستمر الحزمة في التحرك عبر الشبكة حتى تعود إلى عقدة الإرسال ، والتي تتحقق من الإرسال الصحيح. إذا تم إرسال الإطار إلى الوجهة بدون أخطاء ، فإن العقدة تمرر الرمز المميز إلى العقدة التالية. وبالتالي ، فإن تضارب الإطارات غير ممكن على شبكة LAN التي تمرر الرمز المميز.

    ما هو الفرق بين الهيكل المادي لشبكة Token Ring المحلية والطوبولوجيا المنطقية؟

يمكن تنفيذ طوبولوجيا الحلقة الرمزية المادية بطريقتين:

1) "نجمة" (الشكل 3.1) ؛

الهيكل المنطقي في جميع الأوضاع هو "حلقة". يتم تمرير الحزمة من عقدة إلى عقدة حول الحلقة حتى تعود إلى العقدة التي نشأت فيها.

    يرسم الخيارات الممكنةهياكل الشبكة المحلية Token Ring.

1) "نجمة" (الشكل 3.1) ؛

2) "الحلقة الموسعة" (الشكل 3.2).

    وصف موجز للتنظيم الوظيفي لـ Token Ring LAN.انظر # 93

    مفهوم ووظائف الشاشة النشطة في Token Ring LAN.

عند تهيئة Token Ring LAN ، يتم تعيين إحدى محطات العمل كـ مراقب نشط ، والتي تم تعيين وظائف تحكم إضافية في الحلبة:

    التحكم المؤقت في الحلقة المنطقية من أجل تحديد المواقف المرتبطة بفقدان الرمز المميز ؛

    إنشاء رمز جديد بعد اكتشاف فقدان الرمز ؛

    تشكيل إطارات التشخيص في ظل ظروف معينة.

عندما تفشل شاشة نشطة ، يتم تعيين شاشة نشطة جديدة من مجموعة متنوعة من أجهزة الكمبيوتر الأخرى.

    ما هو الوضع (الطريقة) لتمرير الرمز المستخدم في Token Ring LAN بسرعة 16 ميجابت في الثانية؟

لزيادة أداء الشبكة في Token Ring بسرعة 16 ميجابت في الثانية يسمى ب وضع تمرير الرمز المبكر (إصدار رمزي مبكر - ETR) ، حيث ترسل RS الرمز المميز إلى RS التالية مباشرة بعد نقل إطارها. في هذه الحالة ، فإن RS التالية لديها الفرصة لإرسال إطاراتها دون انتظار اكتمال إرسال RS الأصلي.

    قائمة أنواع الإطارات المستخدمة في Token Ring LAN.

علامة؛ إطار البيانات تسلسل الإنجاز.

    ارسم واشرح تنسيق العلامة (إطار البيانات ، تسلسل الإنهاء) من Token Ring LAN.

تنسيق ماركر

KO - المحدد النهائي - [J | ك | 1 | ي | ك | 1 | كمبيوتر | OO]

تنسيق إطار البيانات

SPK - تسلسل بدء الإطار

BUT - المحدد الأولي - [J | K | 0 | J | K | 0 | 0 | 0]

AP - التحكم في الوصول - [P | P | P | T | M | R | R | R]

المملكة المتحدة - إدارة شؤون الموظفين

AH - عنوان الوجهة

AI - عنوان المصدر

البيانات - مجال البيانات

CS - المجموع الاختباري

PKK - علامة نهاية الإطار

KO - المحدد النهائي

SC - حالة الإطار

تنسيق تسلسل الإكمال

    بنية حقل "التحكم في الوصول" في إطار LAN Token Ring.

UD- صلاحية التحكم صلاحية الدخول(التحكم في الوصول) - له الهيكل التالي: [ ص | ص | ص | تي | م | ص | ص | ص ] ، حيث PPP - بتات الأولوية ؛

مهايئ الشبكة لديه القدرة على تعيين الأولويات للعلامة وإطارات البيانات عن طريق الكتابة في حقل بت الأولوية لمستوى الأولوية في شكل أرقام من 0 إلى 7 (7 هي الأولوية القصوى) ؛ يحق لـ RS إرسال رسالة فقط إذا لم تكن أولويتها أقل من أولوية الرمز المميز الذي تلقته ؛ تي- بتة العلامة: 0 للعلامة و 1 لإطار البيانات ؛ م- بت الشاشة: 1 إذا تم إرسال الإطار بواسطة الشاشة النشطة و 0 بخلاف ذلك ؛ عندما تتلقى الشاشة النشطة إطارًا مع ضبط بت الشاشة على 1 ، فإن الرسالة أو الرمز المميز قد تجاوز شبكة LAN دون العثور على وجهة ؛ $$$$- تستخدم بتات الحجز بالاقتران مع بتات الأولوية ؛ يمكن لـ RS الاحتفاظ بمزيد من استخدام الشبكة عن طريق وضع قيمة أولويتها في بتات الحجز إذا كانت أولويتها أعلى من القيمة الحالية لحقل الحجز ؛

بعد ذلك ، عندما تقوم عقدة الإرسال ، بعد استلام إطار البيانات المرتجع ، بإنشاء رمز جديد ، فإنها تحدد أولويتها مساوية لقيمة حقل الحجز للإطار المستلم مسبقًا ؛ وبالتالي ، سيتم تمرير الرمز المميز إلى العقدة التي قامت بتعيين الأولوية القصوى في حقل الحجز ؛

    تخصيص بتات الأولوية (بت العلامة ، بت الشاشة ، بتات الحجز) لحقل التحكم في الوصول في رمز الشبكة المحلية Token Ring. أنظر فوق

    ما هو الفرق بين إطارات طبقة MAC وإطارات طبقة LLC؟

المملكة المتحدة- إدارة شؤون الموظفينيحدد (التحكم في الإطار - FC) نوع الإطار (MAC أو LLC) ورمز التحكم MAC ؛ يحتوي الحقل أحادي البايت على منطقتين:

أين FF- تنسيق (نوع) الإطار: 00 - لإطار من نوع MAC ؛ 01 - لإطار مستوى LLC ؛ (القيمتان 10 و 11 محجوزة) ؛ 00 - بت احتياطي غير مستخدمة ؛ CCCC- رمز إطار MAC MAC (حقل التحكم المادي) ، والذي يحدد نوع إطارات التحكم في طبقة MAC (المحددة بواسطة معيار IEEE 802.5) التي تنتمي إليها ؛

    ما هو حقل إطار البيانات الذي يشير إلى الانتماء إلى نوع MAC (LLC)؟في حقل CC (انظر أعلاه)

    طول حقل البيانات في إطارات LAN Token Ring.

لا يوجد حد خاص لطول حقل البيانات ، على الرغم من أنه ينشأ عمليًا بسبب القيود المفروضة على الوقت المسموح به لشغل الشبكة بواسطة محطة عمل واحدة وهو 4096 بايت ويمكن أن يصل إلى 18 كيلو بايت لشبكة بمعدل نقل 16 ميغابت في الثانية.

    ما هي المعلومات الإضافية ولماذا يحتوي محدد نهاية إطار LAN Token Ring؟

KO - المحدد النهائي ، والذي يحتوي ، بالإضافة إلى تسلسل فريد من النبضات الكهربائية ، على منطقتين إضافيتين بطول 1 بت لكل منهما:

    توين بت (إطار متوسط) ، والذي يأخذ القيم:

1 إذا كان هذا الإطار جزءًا من إرسال متعدد الحزم ،

0 إذا كان الإطار هو الأخير أو الوحيد ؛

    اكتشفت خطأ بت (تم اكتشاف خطأ) ، والذي تم تعيينه على 0 في وقت إنشاء الإطار في المصدر ويمكن تغييره إلى 1 إذا تم اكتشاف خطأ أثناء المرور عبر عقد الشبكة ؛ بعد ذلك ، يتم ترحيل الإطار دون التحكم في الأخطاء في العقد اللاحقة حتى يصل إلى العقدة المصدر ، والتي في هذه الحالة ستعيد محاولة إرسال الإطار ؛

    كيف تعمل شبكة Token Ring إذا كانت "بت اكتشاف الخطأ" في محدد نهاية الإطار هي "1"؟

بعد ذلك ، يتم ترحيل الإطار دون التحكم في الأخطاء في العقد اللاحقة حتى يصل إلى العقدة المصدر ، والتي في هذه الحالة ستعيد محاولة إرسال الإطار ؛

    هيكل حقل "حالة الحزمة" لإطار بيانات Token Ring LAN.

SC- (ولاية) حالة الإطار(حالة الإطار - FS) - حقل أحادي البايت يحتوي على 4 بتات محجوزة (R) وحقلان داخليان:

        بت التعرف على العنوان (مؤشر) (A) ؛

        بت نسخة الحزمة (المؤشر) (C): [ تيار مترددRRتيار مترددRR]

نظرًا لأن المجموع الاختباري لا يغطي حقل SP ، يتم تكرار كل حقل من بت واحد في البايت لضمان صحة البيانات.

تحدد عقدة الإرسال البتات على 0 أو مع.

عقدة الاستقبال ، بعد تلقي الإطار ، تحدد البت أفي 1.

إذا لم يتم العثور على أخطاء في الإطار بعد نسخ الإطار إلى المخزن المؤقت لعقدة الاستقبال ، فإن البت معتم التعيين أيضًا على 1.

وبالتالي ، فإن علامة نجاح إرسال الرتل هي عودة الإطار إلى المصدر بالبتات: أ= 1 و مع=1.

أ = 0يعني أن المحطة الوجهة لم تعد متصلة أو أن جهاز الكمبيوتر قد فشل (تم إيقاف تشغيله).

أ = 1و ج = 0يعني حدوث خطأ في مسار الإطار من المصدر إلى الوجهة (سيؤدي هذا أيضًا إلى تعيين بت اكتشاف الخطأ في المحدِّد اللاحق إلى 1).

أ = 1 ، ج = 1وبت اكتشاف الخطأ = 1 يعني حدوث خطأ في مسار العودة للإطار من الوجهة إلى المصدر ، بعد أن استقبلت العقدة الوجهة الإطار بنجاح.

    ما الذي تشير إليه قيمة "بت التعرف على العنوان" ("بت حزمة إلى مخزن مؤقت") التي تبلغ 1 (0)؟- أنظر فوق

    الحد الأقصى لعدد المحطات في Token Ring LAN واحد هو ...؟-256

    ما هي أقصى مسافة بين المحطات في Token Ring LAN؟

تعتمد المسافة القصوى بين المحطات على نوع وسيط الإرسال

(خطوط الاتصال) وهي:

        100 متر - للزوج الملتوي (فئة UTP 4) ؛

        150 مترًا - للزوج الملتوي (نوع IBM 1) ؛

        3000 متر - لكابل الألياف البصرية متعدد الأوضاع.

    مزايا وعيوب Token Ring.

مزايا Token Ring:

    لا تضارب في وسيلة نقل البيانات ؛

    وقت وصول مضمون لجميع مستخدمي الشبكة ؛

    تعمل شبكة Token Ring جيدًا في ظل الأحمال الثقيلة ، بنسبة تصل إلى 100 ٪ ، على عكس شبكة Ethernet ، حيث يزداد وقت الوصول بشكل كبير بالفعل عند تحميل 30 ٪ أو أكثر ؛ هذا مهم للغاية لشبكات الوقت الحقيقي ؛

    الحجم الأكبر المسموح به للبيانات المرسلة في إطار واحد (يصل إلى 18 كيلوبايت) ، مقارنة بالإيثرنت ، يضمن تشغيل شبكة أكثر كفاءة عند نقل كميات كبيرة من البيانات ؛

    قد يتضح أن معدل نقل البيانات الفعلي في شبكة Token Ring أعلى منه في شبكة Ethernet العادية (تعتمد السرعة الفعلية على ميزات الأجهزة للمحولات المستخدمة وعلى سرعة أجهزة كمبيوتر الشبكة).

عيوب Token Ring:

    تكلفة أعلى لشبكة Token Ring مقارنة بشبكة Ethernet للأسباب التالية:

    محولات أكثر تكلفة بسبب بروتوكول Token Ring الأكثر تعقيدًا ؛

    تكاليف إضافية لاقتناء مكثفات MSAU ؛

    الحجم الأصغر لشبكة Token Ring مقارنة بشبكة Ethernet ؛

    الحاجة إلى التحكم في سلامة العلامة.

    في أي الشبكات المحلية لا توجد تعارضات في وسيط نقل البيانات (يتم توفير وقت وصول مضمون لجميع مستخدمي الشبكة)؟

على شبكة محلية مع وصول علامة

    وصف موجز لشبكة FDDI LAN.

    الحد الأقصى لعدد المحطات في الحلقة 500.

    أقصى طول للشبكة 100 كم.

    وسيط الإرسال - كبل الألياف البصرية (زوج مجدول ممكن).

    تعتمد المسافة القصوى بين المحطات على نوع وسيط الإرسال وهي:

    2 كم - لكابل الألياف البصرية متعدد الأوضاع.

    50 (40؟) كم - لكابل أحادي الوضع من الألياف الضوئية ؛

    100 م - للزوج الملتوي (فئة UTP 5) ؛

    100 م - للزوج الملتوي (نوع IBM 1).

    طريقة الوصول - علامة.

    معدل نقل البيانات 100 ميجابت في الثانية (200 ميجابت في الثانية للإرسال المزدوج).

يرجع التقييد على الطول الإجمالي للشبكة إلى محدودية وقت المرور الكامل للإشارة حول الحلقة لضمان أقصى وقت وصول مسموح به. يتم تحديد المسافة القصوى بين المشتركين من خلال توهين الإشارات في الكبل.

    ماذا يعني الاختصار FDDI؟

FDDI (واجهة البيانات الموزعة بالألياف) هي واحدة من أولى تقنيات الشبكات المحلية عالية السرعة.

    الغرض من تقنية الشبكة FDDI.

يركز معيار FDDI على معدلات نقل البيانات العالية - 100 ميجابت في الثانية. تم تصميم هذا المعيار ليكون أقرب ما يمكن إلى معيار IEEE 802.5 Token Ring. يتم تحديد الاختلافات الطفيفة عن هذه المواصفة القياسية من خلال الحاجة إلى توفير معدلات نقل بيانات أعلى عبر مسافات طويلة.

تتضمن تقنية FDDI استخدام الألياف الضوئية كوسيلة نقل ، والتي توفر:

    موثوقية عالية

    مرونة إعادة التشكيل

    معدل نقل بيانات مرتفع - 100 ميجابت في الثانية ؛

    مسافات طويلة بين المحطات (للألياف متعددة الأوضاع - 2 كم ؛ للألياف أحادية الوضع عند استخدام ثنائيات الليزر - حتى 40 كم ؛ أقصى طول للشبكة بأكملها 200 كم).

    ما مقدار النطاق الترددي المتاح على FDDI LAN؟

يتكون إيثرنت من شرائح أنواع مختلفة، تظهر العديد من الأسئلة ، تتعلق في المقام الأول بالحجم الأقصى المسموح به (القطر) للشبكة وأقصى عدد ممكن من العناصر المختلفة. ستعمل الشبكة فقط إذا تأخير نشرلن تتجاوز الإشارة الموجودة فيه القيمة الحدية. هذا يتحدد بالاختيار طريقة مراقبة الصرفيعتمد CSMA / CD على كشف الاصطدام والقرار.

بادئ ذي بدء ، تجدر الإشارة إلى أنه يتم استخدام نوعين رئيسيين من الأجهزة الوسيطة للحصول على تكوينات Ethernet المعقدة من الأجزاء الفردية:

  • محاور التكرار (المحاور) هي مجموعة من أجهزة إعادة الإرسال ولا تفصل منطقيًا المقاطع المتصلة بها بأي شكل من الأشكال ؛
  • تقوم المفاتيح بنقل المعلومات بين المقاطع ، ولكنها لا تنقل التعارضات من مقطع إلى آخر.

عند استخدام محولات أكثر تعقيدًا ، يتم حل التعارضات في القطاعات الفردية على الفور ، في المقاطع نفسها ، ولكن لا تنتشر عبر الشبكة ، كما في حالة استخدام محاور مكرر أبسط. هذا ذو أهمية أساسية لاختيار طوبولوجيا شبكة Ethernet ، نظرًا لأن طريقة الوصول CSMA / CD المستخدمة فيها تفترض وجود تعارضات وحلها ، ويتم تحديد الطول الإجمالي للشبكة بدقة من خلال حجم منطقة التعارض ، نطاق التصادم. وبالتالي ، فإن استخدام محور مكرر لا يقسم منطقة الصراع ، بينما يقسم كل محور تحويل منطقة الصراع إلى أجزاء. عند استخدام محول ، من الضروري تقييم أداء كل جزء من أجزاء الشبكة على حدة ، وعند استخدام محاور إعادة الإرسال ، للشبكة ككل.

في الممارسة العملية ، يتم استخدام محاور إعادة الإرسال في كثير من الأحيان ، لأنها أبسط وأرخص. لذلك ، في المستقبل نحن سوف نتكلمبالضبط عنهم.

هناك نوعان من النماذج الرئيسية المستخدمة في اختيار وتقييم تكوين Ethernet.

قواعد النموذج 1

يصيغ النموذج الأول مجموعة من القواعد التي يجب على مصمم الشبكة اتباعها عند توصيل أجهزة الكمبيوتر الفردية والقطاعات:

  1. يعمل المكرر أو المحور المتصل بقطعة ما على تقليل الحد الأقصى المسموح به لعدد المشتركين المتصلين بالقطاع بواحد.
  2. يجب ألا يشتمل المسار الكامل بين أي مشتركين على أكثر من خمسة أجزاء وأربعة محاور (مكررات) وجهازي إرسال واستقبال (MAUs).
  3. إذا كان المسار بين المشتركين يتكون من خمسة مقاطع وأربعة محاور (مكررات) ، فيجب ألا يتجاوز عدد المقاطع التي يتصل بها المشتركون ثلاثة ، ويجب أن تربط الأجزاء المتبقية المحاور (مكررات) ببعضها البعض. هذه هي "قاعدة 5-4-3" التي سبق ذكرها.
  4. إذا كان المسار بين المشتركين يتكون من أربعة أقسام وثلاثة محاور (مكررات) ، فيجب استيفاء الشروط التالية:
    • يجب ألا يتجاوز الحد الأقصى لطول قطعة كبل الألياف الضوئية 10BASE-FL محاور التوصيل (أجهزة إعادة الإرسال) 1000 متر ؛
    • يجب ألا يتجاوز الطول الأقصى لشريحة كبل الألياف الضوئية 10BASE-FL محاور التوصيل (أجهزة إعادة الإرسال) بأجهزة الكمبيوتر 400 متر ؛
    • يمكن توصيل أجهزة الكمبيوتر بجميع الشرائح.

إذا اتبعت هذه القواعد ، يمكنك التأكد من أن الشبكة ستعمل. لا توجد حسابات إضافية مطلوبة في هذه الحالة. يُعتقد أن الامتثال لهذه القواعد يضمن قدرًا مقبولًا من تأخير الإشارة في الشبكة.

عند تنظيم تفاعل العقد في الشبكات المحلية ، يتم تعيين الدور الرئيسي لبروتوكول طبقة الارتباط. ومع ذلك ، من أجل أن تتعامل طبقة الارتباط مع هذه المهمة ، يجب أن تكون بنية الشبكات المحلية محددة تمامًا ، على سبيل المثال ، بروتوكول طبقة الارتباط الأكثر شيوعًا - Ethernet - مصمم للاتصال المتوازي لجميع عقد الشبكة بحافلة مشتركة من أجل لهم - قطعة من الكابلات المحورية. نهج مماثل لاستخدام هياكل بسيطةتتوافق اتصالات الكبلات بين أجهزة الكمبيوتر على شبكة محلية ، مع الهدف الرئيسي الذي حدده مطورو الشبكات المحلية الأولى في النصف الثاني من السبعينيات. كان هذا الهدف هو إيجاد حل بسيط ورخيص لتوصيل عشرات أجهزة الكمبيوتر الموجودة داخل نفس المبنى بشبكة كمبيوتر.

في تطوير تقنية Ethernet ، تم إنشاء خيارات عالية السرعة: IEEE802.3u / Fast Ethernet و IEEE802.3z / Gigabit Ethernet.

تقنية إيثرنت سريعةهو تطور تطوري لتقنية Ethernet الكلاسيكية. مزاياه الرئيسية هي:

1) زيادة عرض النطاق الترددي لقطاعات الشبكة حتى 100 ميجا بايت / ثانية ؛

2) الحفاظ على طريقة الوصول العشوائي للإيثرنت ؛

3) الحفاظ على الهيكل النجمي للشبكات ودعم وسائط نقل البيانات التقليدية - الزوج الملتوي وكابل الألياف البصرية.

تسمح هذه الخصائص بالانتقال التدريجي من شبكات 10Base-T - أكثر أنواع Ethernet شيوعًا اليوم - إلى الشبكات عالية السرعة التي تحافظ على استمرارية كبيرة مع التكنولوجيا المعروفة: لا تتطلب Fast Ethernet إعادة تدريب جذري للأفراد واستبدال المعدات في جميع عقد الشبكة. وضع معيار 100Base-T (802.3u) الرسمي ثلاثة مواصفات مختلفة للطبقة المادية (من حيث نموذج OSI ذي الطبقات السبع) لدعم الأنواع التالية من الكابلات:

1) 100Base-TX لكابل زوج مجدول غير محمي من الفئة 5 UTP من النوعين أو كبل زوج مجدول محمي من النوع STP من النوع 1 ؛

2) 100Base-T4 لكابل زوج مجدول غير محمي من الفئة 3 أو 4 أو 5 من 4 أزواج من UTP ؛

3) 100Base-FX للألياف متعددة الأوضاع.

جيجابت إيثرنت 1000Base-T ، استنادًا إلى زوج مجدول وكابل ألياف بصرية. نظرًا لأن تقنية Gigabit Ethernet متوافقة مع 10 ميجابت في الثانية و 100 ميجابت في الثانية Ethernet ، فمن السهل الترحيل إلى هذه التكنولوجيادون الاستثمار بشكل كبير في البرامج والكابلات وتدريب الموظفين.

تقنية Gigabit Ethernet هي امتداد لشبكة IEEE 802.3 Ethernet التي تستخدم نفس بنية الحزمة ، والتنسيق ، ودعم بروتوكول CSMA / CD ، والازدواج الكامل ، والتحكم في التدفق ، وأكثر من ذلك ، بينما تقدم نظريًا زيادة في الأداء بمقدار عشرة أضعاف. CSMA / CD (الوصول المتعدد بحساس الناقل مع اكتشاف الاصطدام - الوصول المتعدد مع التحكم في الناقل واكتشاف الاصطدام) هي تقنية للوصول المتعدد إلى وسيط إرسال مشترك في شبكة كمبيوتر محلية مع التحكم في التصادم. يشير CSMA / CD إلى الطرق العشوائية اللامركزية. يتم استخدامه في كل من الشبكات التقليدية مثل Ethernet والشبكات عالية السرعة (Fast Ethernet و Gigabit Ethernet). أيضا يسمى بروتوكول الشبكة، والذي يستخدم مخطط CSMA / CD. يعمل بروتوكول CSMA / CD في طبقة ارتباط البيانات في نموذج OSI.

Gigabit Ethernet - يوفر معدل نقل يبلغ 1000 ميجابت في الثانية. هناك التعديلات التالية للمعيار:

1) 1000BASE-SX - يستخدم كبل الألياف الضوئية بطول موجة ضوئية 850 نانومتر.

2) 1000BASE-LX - يستخدم كبل ألياف بصرية 1300 نانومتر.

شبكة Ethernet هي الأكثر انتشارًا بين الشبكات القياسية. ظهرت في عام 1972 ، وفي عام 1985 أصبحت المعيار الدولي. تم اعتماده من قبل أكبر منظمات المعايير الدولية: IEEE Committee 802 (معهد المهندسين الكهربائيين والإلكترونيين) و ECMA (الرابطة الأوروبية لمصنعي الكمبيوتر).

يُطلق على المعيار IEEE 802.3 (يُقرأ باللغة الإنجليزية على أنه "ثمانية أوه اثنان نقطة ثلاثة"). وهي تحدد الوصول إلى قناة أحادية متعددة من نوع ناقل مع كشف التصادم والتحكم في الإرسال ، أي باستخدام طريقة الوصول CSMA / CD المذكورة بالفعل.

الملامح الرئيسية لمعيار IEEE 802.3 الأصلي:

طوبولوجيا - حافلة

وسيط الإرسال - كبل متحد المحور ؛

معدل النقل - 10 ميجابت في الثانية ؛

أقصى طول للشبكة 5 كم ؛

· الحد الأقصى لعدد المشتركين - حتى 1024 ؛

طول قطاع الشبكة - ما يصل إلى 500 متر ؛

· عدد المشتركين في شريحة واحدة - ما يصل إلى 100 ؛

· طريقة الوصول - CSMA / CD ؛

نقل ضيق النطاق ، أي بدون تعديل (قناة أحادية).

بالمعنى الدقيق للكلمة ، هناك اختلافات طفيفة بين معايير IEEE 802.3 ومعايير Ethernet ، ولكن يتم تجاهلها عادةً.

شبكة Ethernet هي الآن الأكثر شعبية في العالم (أكثر من 90٪ من السوق) ، ومن المفترض أنها ستبقى كذلك في السنوات القادمة. تم تسهيل ذلك إلى حد كبير من خلال حقيقة أنه منذ البداية ، كانت الخصائص والمعلمات وبروتوكولات الشبكة مفتوحة ، ونتيجة لذلك بدأ عدد كبير من الشركات المصنعة في جميع أنحاء العالم في إنتاج معدات Ethernet التي كانت متوافقة تمامًا مع بعضها البعض .

في شبكة Ethernet الكلاسيكية ، تم استخدام كبل محوري 50 أوم من نوعين (سميك ورفيع). ومع ذلك ، في الآونة الأخيرة (منذ بداية التسعينيات) ، الإصدار الأكثر استخدامًا من Ethernet ، والذي يستخدم الأزواج الملتوية كوسيط إرسال. تم تحديد معيار للاستخدام في شبكة كبلات الألياف الضوئية. تم إجراء الإضافات المناسبة على معيار IEEE 802.3 الأصلي لاستيعاب هذه التغييرات. في عام 1995 ، ظهر معيار إضافي لإصدار أسرع من Ethernet يعمل بسرعة 100 ميجابت في الثانية (ما يسمى بمعيار Fast Ethernet ، IEEE 802.3u) ، باستخدام زوج مجدول أو كبل ألياف بصرية كوسيط إرسال. في عام 1997 ، ظهر إصدار بسرعة 1000 ميجابت / ثانية (جيجابت إيثرنت ، معيار IEEE 802.3z).



بالإضافة إلى طوبولوجيا الحافلات القياسية ، يتم استخدام طبولوجيا النجمة الخاملة والخاملة للأشجار بشكل متزايد. يفترض هذا استخدام أجهزة إعادة الإرسال ومحاور إعادة الإرسال التي تربط أجزاء (قطاعات) مختلفة من الشبكة. نتيجة لذلك ، يمكن تشكيل هيكل يشبه الشجرة على أجزاء من أنواع مختلفة (الشكل 7.1).

يمكن أن يعمل ناقل كلاسيكي أو مشترك واحد كقطعة (جزء من الشبكة). بالنسبة لمقاطع الناقل ، يتم استخدام كبل متحد المحور ، وللحزم النجمية السلبية (للاتصال بمحور أجهزة كمبيوتر فردية) - زوج مجدول وكابل ألياف بصرية. الشرط الرئيسي للطوبولوجيا الناتجة هو عدم وجود مسارات مغلقة (حلقات) فيه. في الواقع ، اتضح أن جميع المشتركين متصلون بحافلة فعلية ، حيث تنتشر الإشارة من كل منهم في جميع الاتجاهات دفعة واحدة ولا تعود (كما في الحلقة).

يمكن أن يصل الحد الأقصى لطول الكبل للشبكة ككل (أقصى مسار للإشارة) نظريًا إلى 6.5 كيلومترات ، لكنه لا يتجاوز عمليا 3.5 كيلومترات.

أرز. 7.1 طوبولوجيا شبكة إيثرنت الكلاسيكية.

لا توفر شبكة Fast Ethernet هيكل ناقل فعلي ، يتم استخدام نجمة سلبية أو شجرة سلبية فقط. بالإضافة إلى ذلك ، يحتوي Fast Ethernet على متطلبات أكثر صرامة للحد الأقصى لطول الشبكة. بعد كل شيء ، إذا زاد معدل الإرسال بمقدار 10 مرات وتم الحفاظ على تنسيق الحزمة ، يصبح الحد الأدنى لطولها أقصر بعشر مرات. وبالتالي ، يتم تقليل القيمة المسموح بها لوقت عبور الإشارة المزدوجة عبر الشبكة بمعامل 10 (5.12 ميكرو ثانية مقابل 51.2 ميكرو ثانية في إيثرنت).

يُستخدم رمز مانشستر القياسي لنقل المعلومات على شبكة إيثرنت.

يتم الوصول إلى شبكة Ethernet وفقًا لطريقة CSMA / CD العشوائية ، والتي تضمن المساواة بين المشتركين. تستخدم الشبكة حزمًا متغيرة الطول.

بالنسبة لشبكة Ethernet التي تعمل بسرعة 10 ميجابت / ثانية ، يحدد المعيار أربعة أنواع رئيسية من مقاطع الشبكة الموجهة إلى وسائط نقل المعلومات المختلفة:

· 10BASE5 (كابل محوري سميك) ؛

· 10BASE2 (كابل محوري رفيع) ؛

· 10BASE-T (زوج مجدول) ؛

· 10BASE-FL (كابل الألياف البصرية).

يتضمن اسم المقطع ثلاثة عناصر: الرقم "10" يعني معدل إرسال يبلغ 10 ميجابت في الثانية ، وكلمة BASE - الإرسال في النطاق الأساسي (أي بدون تعديل إشارة عالية التردد) ، والعنصر الأخير - المسموح به طول المقطع: "5" - 500 متر ، "2" - 200 متر (بتعبير أدق ، 185 مترًا) أو نوع خط الاتصال: "T" - زوج مجدول (من "زوج مجدول" باللغة الإنجليزية) ، "F" - كابل الألياف الضوئية (من "الألياف البصرية" الإنجليزية).

وبالمثل ، بالنسبة لشبكة Ethernet التي تعمل بسرعة 100 ميجابت في الثانية (Fast Ethernet) ، يحدد المعيار ثلاثة أنواع من المقاطع ، تتميز بأنواع وسائط الإرسال:

100BASE-T4 (زوج مجدول رباعي) ؛

· 100BASE-TX (زوج مجدول مزدوج) ؛

· 100BASE-FX (كابل الألياف البصرية).

هنا الرقم "100" يعني معدل إرسال 100 ميجابت في الثانية ، الحرف "T" - زوج مجدول ، الحرف "F" - كابل ألياف ضوئية. يتم أحيانًا تجميع الأنواع 100BASE-TX و 100BASE-FX معًا تحت اسم 100BASE-X و 100BASE-T4 و 100BASE-TX تحت الاسم 100BASE-T.


شبكة حلقات الرموز

تم اقتراح شبكة Token-Ring (حلقة العلامات) من قبل شركة IBM في عام 1985 (ظهرت النسخة الأولى في عام 1980). كان الغرض منه هو ربط جميع أنواع أجهزة الكمبيوتر التي تصنعها شركة IBM. تشير حقيقة كونه مدعومًا من قبل شركة IBM ، وهي أكبر شركة مصنعة لأجهزة الكمبيوتر ، إلى أنه يحتاج إلى اهتمام خاص. ولكن بنفس الأهمية ، فإن Token-Ring هو حاليًا المعيار الدولي IEEE 802.5 (على الرغم من وجود اختلافات طفيفة بين Token-Ring و IEEE 802.5). هذا يضع الشبكة على قدم المساواة مع إيثرنت في الحالة.

تم تطوير Token-Ring كبديل موثوق لشبكة Ethernet. وعلى الرغم من أن Ethernet تحل الآن محل جميع الشبكات الأخرى ، لا يمكن اعتبار Token-Ring قديمًا بشكل ميؤوس منه. أكثر من 10 ملايين جهاز كمبيوتر حول العالم متصلة بهذه الشبكة.

تحتوي شبكة Token-Ring على هيكل حلقة ، على الرغم من أنها تبدو ظاهريًا أشبه بنجمة. ويرجع ذلك إلى حقيقة أن المشتركين الفرديين (أجهزة الكمبيوتر) متصلين بالشبكة ليس بشكل مباشر ، ولكن من خلال محاور خاصة أو أجهزة وصول متعددة (MSAU أو MAU - وحدة الوصول المتعدد). ماديًا ، تشكل الشبكة طوبولوجيا نجمية (الشكل 7.3). في الواقع ، لا يزال المشتركون متحدون في حلقة ، أي أن كل منهم ينقل المعلومات إلى مشترك مجاور واحد ، ويتلقى المعلومات من آخر.

أرز. 7.3. طوبولوجيا Star-ring لشبكة Token-Ring.

كوسيلة نقل في شبكة IBM Token-Ring ، تم استخدام الزوج الملتوي لأول مرة ، سواء غير المحمي (UTP) أو المحمي (STP) ، ولكن بعد ذلك ظهرت خيارات المعدات للكابل المحوري ، وكذلك لكابل الألياف البصرية في معيار FDDI.

رئيسي تحديدالإصدار الكلاسيكي من شبكة Token-Ring:

· الحد الأقصى لعدد المحاور من نوع IBM 8228 MAU - 12 ؛

· الحد الأقصى لعدد المشتركين في الشبكة - 96 ؛

أقصى طول للكابل بين المشترك والمحور 45 مترًا ؛

أقصى طول للكابل بين المحاور - 45 مترًا ؛

يبلغ الحد الأقصى لطول الكابل الذي يربط جميع المحاور 120 مترًا ؛

معدل نقل البيانات - 4 ميجابت في الثانية و 16 ميجابت في الثانية.

تنطبق جميع المواصفات المعطاة على استخدام زوج مجدول غير محمي. إذا تم استخدام وسيط إرسال مختلف ، فقد تختلف خصائص الشبكة. على سبيل المثال ، عند استخدام الزوج الملتوي المحمي (STP) ، يمكن زيادة عدد المشتركين إلى 260 (بدلاً من 96) ، وطول الكابل - حتى 100 متر (بدلاً من 45) ، وعدد المحاور - ما يصل إلى 33 ، ويبلغ الطول الإجمالي للحلقة التي تربط المحاور - حتى 200 متر. يسمح لك كابل الألياف الضوئية بزيادة طول الكابل حتى كيلومترين.

لنقل المعلومات في Token-Ring ، يتم استخدام رمز ثنائي الطور (بتعبير أدق ، متغيره مع انتقال إلزامي في وسط فترة البت). كما هو الحال مع أي طوبولوجيا نجمية ، لا يلزم إنهاء كهربائي إضافي أو تأريض خارجي. يتم إجراء التفاوض بواسطة لوحات الوصل وأجهزة محول الشبكة.

تُستخدم موصلات RJ-45 (للأزواج الملتوية غير المحمية) ، بالإضافة إلى موصلات MIC و DB9P لتوصيل الكابلات في Token-Ring. تقوم الأسلاك الموجودة في الكبل بتوصيل دبابيس الموصلات التي تحمل الاسم نفسه (أي ، يتم استخدام ما يسمى بالكابلات "المستقيمة").

تعتبر شبكة Token-Ring الكلاسيكية أدنى من شبكة Ethernet من حيث الحجم المسموح به والحد الأقصى لعدد المشتركين. من حيث سرعة الإرسال ، يوجد حاليًا 100 ميجابت في الثانية (حلقة رمزية عالية السرعة ، HSTR) و 1000 ميجابت في الثانية (Gigabit Token-Ring) إصدارات من Token-Ring. لا تنوي الشركات التي تدعم Token-Ring (بما في ذلك IBM و Olicom و Madge) التخلي عن شبكتها ، معتبرة إياها منافسًا جديرًا بشبكة Ethernet.

بالمقارنة مع معدات Ethernet ، تعد معدات Token-Ring أكثر تكلفة بشكل ملحوظ ، نظرًا لأنها تستخدم طريقة أكثر تعقيدًا للتحكم في الصرف ، لذلك لم تنتشر شبكة Token-Ring على نطاق واسع.

ومع ذلك ، على عكس Ethernet ، تعد شبكة Token-Ring أفضل بكثير في الحفاظ على مستوى تحميل عالٍ (أكثر من 30-40٪) وتوفر وقت وصول مضمونًا. هذا ضروري ، على سبيل المثال ، في الشبكات الصناعية ، حيث يمكن أن يؤدي التأخير في الاستجابة لحدث خارجي إلى وقوع حوادث خطيرة.

تستخدم شبكة Token-Ring طريقة الوصول إلى الرمز الكلاسيكي ، أي أن الرمز المميز يدور باستمرار حول الحلقة ، حيث يمكن للمشتركين إرفاق حزم البيانات الخاصة بهم (انظر الشكل 4.15). هذا يعني ميزة مهمة لهذه الشبكة مثل عدم وجود تعارضات ، ولكن هناك أيضًا عيوب ، على وجه الخصوص ، الحاجة إلى التحكم في سلامة العلامة واعتماد الشبكة على كل مشترك (في حالة حدوث عطل ، يجب استبعاد المشترك من الحلبة).

الحد الزمني لإرسال حزمة في Token-Ring هو 10 مللي ثانية. مع أقصى عدد للمشتركين يبلغ 260 مشترك ، ستكون الدورة الكاملة للحلقة 260 × 10 مللي ثانية = 2.6 ثانية. خلال هذا الوقت ، سيتمكن جميع المشتركين البالغ عددهم 260 مشتركًا من نقل حزمهم (إذا كان لديهم بالطبع ما ينقلونه). خلال نفس الوقت ، سيصل الرمز المميز المجاني بالتأكيد إلى كل مشترك. نفس الفاصل الزمني هو الحد الأعلى لوقت وصول Token-Ring.


شبكة Arcnet

شبكة Arcnet (أو ARCnet من شبكة الكمبيوتر المتصلة بالموارد الإنجليزية ، شبكة الكمبيوترالموارد المتصلة) إحدى أقدم الشبكات. تم تطويره من قبل شركة Datapoint Corporation مرة أخرى في عام 1977. لا توجد معايير دولية لهذه الشبكة ، على الرغم من أنها تعتبر سلف طريقة الوصول إلى الرمز المميز. على الرغم من نقص المعايير ، كانت شبكة Arcnet حتى وقت قريب (في 1980-1990) شائعة ، حتى أنها كانت تتنافس بجدية مع Ethernet. أنتج عدد كبير من الشركات معدات لهذا النوع من الشبكات. ولكن الآن توقف عمليًا إنتاج معدات Arcnet.

من بين المزايا الرئيسية لشبكة Arcnet مقارنة بشبكة Ethernet هي وقت الوصول المحدود وموثوقية الاتصال العالية وسهولة التشخيص والتكلفة المنخفضة نسبيًا للمحولات. تشمل أهم عيوب الشبكة انخفاض معدل نقل المعلومات (2.5 ميجابت في الثانية) ونظام العنونة وتنسيق الحزمة.

لنقل المعلومات في شبكة Arcnet ، يتم استخدام رمز نادر إلى حد ما ، حيث تتوافق نبضتان مع وحدة منطقية خلال فاصل بت ، وتقابل نبضة واحدة صفرًا منطقيًا. من الواضح أن هذا رمز ذاتي المزامنة يتطلب مزيدًا من عرض النطاق الترددي للكابل حتى من مانشستر.

كوسيلة نقل في الشبكة ، يتم استخدام كبل متحد المحور بمقاومة مميزة تبلغ 93 أوم ، على سبيل المثال ، العلامة التجارية RG-62A / U. لا يتم استخدام الإصدارات المزدوجة الملتوية (المحمية وغير المحمية) على نطاق واسع. تم أيضًا اقتراح خيارات الألياف الضوئية ، لكنها أيضًا لم تحفظ Arcnet.

تستخدم شبكة Arcnet ناقلًا كلاسيكيًا (Arcnet-BUS) بالإضافة إلى نجمة سلبية (Arcnet-STAR) كطوبولوجيا لها. تستخدم المحاور في النجم. من الممكن دمج مقاطع الحافلات والنجوم في طوبولوجيا شجرة باستخدام المحاور (كما في Ethernet). القيد الرئيسي هو أنه لا ينبغي أن تكون هناك مسارات مغلقة (حلقات) في الهيكل. قيد آخر: يجب ألا يتجاوز عدد المقاطع المتصلة في سلسلة ديزي باستخدام المحاور ثلاثة.

وبالتالي ، فإن طوبولوجيا شبكة Arcnet هي كما يلي (الشكل 7.15).

أرز. 7.15. طوبولوجيا شبكة نوع ناقل Arcnet (محولات B لتشغيل الناقل ، ومحولات S للتشغيل في نجمة).

الخصائص التقنية الرئيسية لشبكة Arcnet هي كما يلي.

· انتقال متوسط ​​- كبل متحد المحور ، زوج مجدول.

· أقصى طول للشبكة 6 كيلومترات.

· يبلغ الحد الأقصى لطول الكابل من المشترك إلى المحور الخامل 30 مترًا.

· يبلغ الحد الأقصى لطول الكابل من المشترك إلى المحور النشط 600 متر.

· يبلغ الحد الأقصى لطول الكابل بين المحاور النشطة والخاملة 30 مترًا.

أقصى طول للكابل بين محاور نشطة- 600 متر.

الحد الأقصى لعدد المشتركين في الشبكة هو 255.

الحد الأقصى لعدد المشتركين في قطاع الحافلات هو 8.

· أقل مسافة بين المشتركين في الحافلة 1 متر.

· أقصى طول لمقطع الإطارات 300 متر.

معدل نقل البيانات - 2.5 ميجابت في الثانية.

عند إنشاء طبولوجيا معقدة ، من الضروري التأكد من أن تأخير انتشار الإشارة في الشبكة بين المشتركين لا يتجاوز 30 ميكرو ثانية. يجب ألا يتجاوز الحد الأقصى لتوهين الإشارة في الكبل بتردد 5 ميجاهرتز 11 ديسيبل.

تستخدم شبكة Arcnet طريقة وصول إلى رمز مميز (نقل الحق) ، ولكنها تختلف إلى حد ما عن تلك الخاصة بشبكة Token-Ring. هذه الطريقة هي الأقرب إلى تلك المتوفرة في معيار IEEE 802.4.

تمامًا كما في حالة Token-Ring ، يتم استبعاد التعارضات في Arcnet تمامًا. مثل أي شبكة رمزية ، تحمل Arcnet الحمل جيدًا وتضمن مقدار وقت الوصول إلى الشبكة (على عكس Ethernet). الوقت الإجمالي للعلامة لتجاوز جميع المشتركين هو 840 مللي ثانية. وفقًا لذلك ، يحدد نفس الفاصل الزمني الحد الأعلى لوقت الوصول إلى الشبكة.

يتم تشكيل العلامة من قبل مشترك خاص - وحدة تحكم الشبكة. هو المشترك الذي لديه أدنى عنوان (صفر).


شبكة FDDI

تعد شبكة FDDI (من واجهة البيانات الموزعة بالألياف الإنجليزية ، واجهة البيانات الموزعة بالألياف الضوئية) واحدة من أحدث التطورات في معايير شبكة المنطقة المحلية. تم اقتراح معيار FDDI من قبل المعهد الوطني الأمريكي للمعايير ANSI (مواصفات ANSI X3T9.5). ثم تم اعتماد معيار ISO 9314 المطابق لمواصفات ANSI. مستوى توحيد الشبكة مرتفع جدًا.

على عكس شبكات المنطقة المحلية القياسية الأخرى ، ركز معيار FDDI في البداية على سرعة الإرسال العالية (100 ميجابت في الثانية) وعلى استخدام كابل الألياف البصرية الأكثر تقدمًا. لذلك ، في هذه الحالة ، لم يكن المطورون مقيدون بإطار المعايير القديمة التي ركزت عليها سرعات منخفضةوالكابلات الكهربائية.

لقد حدد اختيار الألياف كوسيط نقل هذه المزايا شبكة جديدة، مثل مناعة عالية من الضوضاء والسرية القصوى لنقل المعلومات وعزل كلفاني ممتاز للمشتركين. تتيح سرعة الإرسال العالية ، والتي يسهل تحقيقها باستخدام كبل الألياف الضوئية ، العديد من المهام غير الممكنة مع الشبكات الأبطأ ، مثل نقل الصور في الوقت الفعلي. بالإضافة إلى ذلك ، يحل كابل الألياف الضوئية بسهولة مشكلة نقل البيانات على مسافة عدة كيلومترات دون إعادة الإرسال ، مما يجعل من الممكن بناء شبكات كبيرة تغطي حتى مدنًا بأكملها ، مع التمتع بجميع مزايا الشبكات المحلية (على وجه الخصوص ، خطأ منخفض معدل). كل هذا حدد شعبية شبكة FDDI ، على الرغم من أنها لم تنتشر بعد مثل Ethernet و Token-Ring.

اعتمد معيار FDDI على طريقة الوصول إلى الرمز المقدم من قبل المعيار الدولي IEEE 802.5 (Token-Ring). يتم تحديد الاختلافات الطفيفة عن هذه المواصفة من خلال الحاجة إلى ضمان سرعة عالية لنقل المعلومات عبر مسافات طويلة. طوبولوجيا الشبكة FDDI عبارة عن حلقة ، وهي أنسب طوبولوجيا لكابل الألياف البصرية. تستخدم الشبكة اثنين من كابلات الألياف الضوئية متعددة الاتجاهات ، أحدهما عادة ما يكون احتياطيًا ، ومع ذلك ، يسمح هذا الحل أيضًا باستخدام نقل معلومات مزدوج الاتجاه (في وقت واحد في اتجاهين) مع ضعف السرعة الفعالة البالغة 200 ميجابت في الثانية (بينما كل منهما من القناتين تعمل بسرعة 100 ميجابت في الثانية). تُستخدم أيضًا طوبولوجيا الحلقة النجمية مع المحاور المضمنة في الحلقة (كما في Token-Ring).

الخصائص التقنية الأساسية لشبكة FDDI.

الحد الأقصى لعدد المشتركين في الشبكة هو 1000.

· أقصى طول لحلقة الشبكة 20 كيلو متر.

· المسافة القصوى بين المشتركين في الشبكة هي 2 كيلو متر.

· وسيط الإرسال - كبل الألياف البصرية متعدد الأوضاع (من الممكن استخدام كبل زوجي ملتوي كهربائيًا).

طريقة الوصول - علامة.

معدل نقل المعلومات - 100 ميجابت / ثانية (200 ميجابت / ثانية لأسلوب النقل المزدوج).

يتمتع معيار FDDI بمزايا كبيرة على جميع الشبكات التي تمت مناقشتها سابقًا. على سبيل المثال ، لا يمكن لشبكة Fast Ethernet بنفس عرض النطاق الترددي البالغ 100 ميجابت في الثانية أن تتطابق مع FDDI من حيث أحجام الشبكة المسموح بها. بالإضافة إلى ذلك ، توفر طريقة الوصول إلى علامة FDDI ، بخلاف CSMA / CD ، وقت وصول مضمونًا وغياب التعارضات على أي مستوى تحميل.

لا يرجع الحد الأقصى لطول الشبكة الإجمالي البالغ 20 كم إلى توهين الإشارات في الكبل ، ولكن إلى الحاجة إلى الحد من وقت انتشار الإشارة الكامل حول الحلقة من أجل ضمان أقصى وقت وصول مسموح به. لكن المسافة القصوى بين المشتركين (2 كم بكابل متعدد الأوضاع) يتم تحديدها بدقة من خلال توهين الإشارات في الكبل (يجب ألا تتجاوز 11 ديسيبل). من الممكن أيضًا استخدام كابل أحادي الوضع ، وفي هذه الحالة يمكن أن تصل المسافة بين المشتركين إلى 45 كيلومترًا ، ويبلغ الطول الإجمالي للحلقة 200 كيلومتر.

هناك أيضا تنفيذ FDDI على الكابلات الكهربائية(CDDI - واجهة البيانات الموزعة بالنحاس أو TPDDI - واجهة البيانات الموزعة المزدوجة الملتوية). يستخدم هذا كبل من الفئة 5 مع موصلات RJ-45. يجب ألا تزيد المسافة القصوى بين المشتركين في هذه الحالة عن 100 متر. تكلفة معدات الشبكة على كابل كهربائي أقل بعدة مرات. لكن هذا الإصدار من الشبكة لم يعد يتمتع بمزايا واضحة على المنافسين مثل الألياف البصرية FDDI الأصلية. تعد الإصدارات الكهربائية من FDDI أقل توحيدًا بكثير من الألياف البصرية ، لذا فإن التشغيل البيني بين المعدات من مختلف الشركات المصنعة غير مضمون.

لنقل البيانات في FDDI ، يتم استخدام رمز 4V / 5V ، تم تطويره خصيصًا لهذا المعيار.

يوفر معيار FDDI ، من أجل تحقيق مرونة عالية للشبكة ، إدراج نوعين من المشتركين في الحلقة:

· المشتركون (المحطات) من الفئة A (مشتركو التوصيل الثنائي ، DAS - المحطات المزدوجة المرفق) متصلون بكل من الحلقات (الداخلية والخارجية) للشبكة. في هذه الحالة ، تتحقق إمكانية التبادل بسرعات تصل إلى 200 ميجابت في الثانية أو كبل شبكة فائض (في حالة تلف الكبل الرئيسي ، يتم استخدام كبل احتياطي). تُستخدم معدات هذه الفئة في أهم أجزاء الشبكة من حيث الأداء.

· المشتركون (المحطات) من الفئة B (مشتركو التوصيل الفردي ، SAS - المحطات أحادية المرفق) متصلون بحلقة (خارجية) واحدة فقط من الشبكة. إنها أبسط وأرخص من محولات الفئة أ ، لكنها لا تتمتع بقدراتها. لا يمكن توصيلها بالشبكة إلا من خلال محور أو مفتاح تجاوز يقوم بإيقاف تشغيلهما في حالة وقوع حادث.

بالإضافة إلى المشتركين الفعليين (أجهزة الكمبيوتر والمحطات الطرفية وما إلى ذلك) ، تستخدم الشبكة مركزات الأسلاك ، والتي يتيح لك إدراجها جمع جميع نقاط الاتصال في مكان واحد لمراقبة تشغيل الشبكة وتشخيص الأعطال وتبسيط إعادة التكوين. عند استخدام أنواع مختلفة من الكابلات (على سبيل المثال ، كبل الألياف الضوئية والزوج الملتوي) ، يقوم المحور أيضًا بوظيفة تحويل الإشارات الكهربائية إلى إشارات ضوئية والعكس صحيح. تأتي المحاور أيضًا في اتصال مزدوج (DAC - مُركّز ثنائي المرفق) ووصلة واحدة (SAC - مُركّز مرفق فردي).

يظهر مثال على تكوين شبكة FDDI في الشكل. 8.1 يوضح الشكل 8.2 مبدأ الجمع بين أجهزة الشبكة.

أرز. 8.1 مثال على تكوين شبكة FDDI.

بخلاف طريقة الوصول التي يوفرها معيار IEEE 802.5 ، يستخدم FDDI ما يعرف بتمرير الرموز المتعددة. في حالة شبكة Token-Ring ، يتم إرسال رمز جديد (مجاني) من قبل المشترك فقط بعد عودة الحزمة الخاصة به إليه ، ثم في FDDI يتم إرسال الرمز الجديد من قبل المشترك فور انتهاء إرسال الحزمة من قبله (على غرار الطريقة التي يتم بها استخدام طريقة ETR في شبكة Token-Ring). ring).

في الختام ، تجدر الإشارة إلى أنه على الرغم من المزايا الواضحة للاستثمار الأجنبي المباشر هذه الشبكةغير مستخدمة على نطاق واسع ، ويرجع ذلك أساسًا إلى التكلفة العالية لمعداتها (في حدود عدة مئات وحتى آلاف الدولارات). النطاق الرئيسي لـ FDDI الآن هو الشبكات الأساسية والعمودية (Backbone) التي تجمع بين عدة شبكات. يستخدم FDDI أيضًا لتوصيل محطات العمل أو الخوادم القوية التي تتطلب تبادلًا عالي السرعة. من المفترض أن تحل Fast Ethernet محل FDDI ، لكن مزايا كبل الألياف الضوئية والتحكم في الرمز المميز وحجم الشبكة القياسي تسمح لـ FDDI بالتميز اليوم. وفي الحالات التي تكون فيها تكلفة الأجهزة أمرًا بالغ الأهمية ، يمكن استخدام إصدار ثنائي مجدول من FDDI (TPDDI) في المجالات غير الحرجة. بالإضافة إلى ذلك ، يمكن أن تنخفض تكلفة أجهزة FDDI بشكل كبير مع زيادة حجم إنتاجها.


شبكة 100VG-AnyLAN

تعد 100VG-AnyLAN واحدة من أحدث الشبكات المحلية عالية السرعة التي دخلت السوق مؤخرًا. إنه يتوافق مع المعيار الدولي IEEE 802.12 ، وبالتالي فإن مستوى توحيده مرتفع للغاية.

تتمثل مزاياه الرئيسية في معدل الصرف المرتفع ، والتكلفة المنخفضة نسبيًا للمعدات (حوالي ضعف تكلفة معدات شبكة 10BASE-T Ethernet الأكثر شيوعًا) ، وطريقة مركزية للتحكم في الصرف بدون تعارضات ، والتوافق على مستوى تنسيقات الحزم مع Ethernet وشبكات Token-Ring.

باسم شبكة 100VG-AnyLAN ، الرقم 100 يتوافق مع سرعة 100 ميجابت في الثانية ، وتشير الأحرف VG إلى زوج ملتوي رخيص غير محمي من الفئة 3 (درجة الصوت) ، وتشير AnyLAN (أي شبكة) إلى أن الشبكة متوافقة مع أكثر شبكتين شيوعًا.

الخصائص التقنية الرئيسية لشبكة 100VG-AnyLAN:

معدل النقل - 100 ميجابت في الثانية.

الطوبولوجيا - نجمة مع إمكانية البناء (شجرة). يصل عدد المستويات المتتالية للمكثفات (المحاور) إلى 5.

· طريقة الوصول - مركزية وخالية من التعارض (أولوية الطلب - مع طلب الأولوية).

· وسيط الإرسال عبارة عن زوج ملتوي رباعي غير محمي (كبلات UTP فئة 3 أو 4 أو 5) ، وزوج مزدوج مجدول (كبل UTP فئة 5) ، وزوج ملتوي مزدوج الحماية (STP) ، وكابل ألياف بصرية. الآن الزوج الرباعي الملتوي شائع في الغالب.

· يبلغ الحد الأقصى لطول الكبل بين المحور والمشترك وبين المحاور 100 متر (لكابل UTP من الفئة 3) ، و 200 متر (لكابل UTP من الفئة 5 والكابل المحمي) ، و 2 كيلومتر (لكابل الألياف البصرية). أقصى حجم ممكن للشبكة هو 2 كيلومتر (يتم تحديده من خلال التأخيرات المسموح بها).

الحد الأقصى لعدد المشتركين هو 1024 ، العدد الموصى به يصل إلى 250.

وبالتالي ، فإن معلمات شبكة 100VG-AnyLAN قريبة جدًا من تلك الخاصة بشبكة Fast Ethernet. ومع ذلك ، فإن الميزة الرئيسية لـ Fast Ethernet هي توافقها الكامل مع شبكة Ethernet الأكثر شيوعًا (في حالة 100VG-AnyLAN ، يتطلب هذا جسرًا). في الوقت نفسه ، لا يمكن استبعاد الإدارة المركزية لـ 100VG-AnyLAN ، والتي تقضي على التعارضات وتضمن الحد الأقصى لقيمة وقت الوصول (الذي لم يتم توفيره في شبكة Ethernet).

يظهر مثال على بنية شبكة 100VG-AnyLAN في الشكل. 8.8

تتكون شبكة 100VG-AnyLAN من محور مركزي (رئيسي ، جذر) من المستوى 1 ، يمكن توصيل كل من المشتركين الفرديين ومراكز المستوى 2 ، والتي بدورها يمكن توصيل المشتركين والمحاور من المستوى 3 ، وما إلى ذلك. في هذه الحالة ، لا يمكن أن تحتوي الشبكة على أكثر من خمسة مستويات من هذا القبيل (في الإصدار الأصلي لم يكن هناك أكثر من ثلاثة مستويات). أكبر مقاسيمكن أن تكون الشبكة 1000 متر للزوج الملتوي غير المحمي.

أرز. 8.8 هيكل شبكة 100VG-AnyLAN.

على عكس المحاور غير الذكية للشبكات الأخرى (مثل Ethernet و Token-Ring و FDDI) ، تعد محاور الشبكة 100VG-AnyLAN وحدات تحكم ذكية تتحكم في الوصول إلى الشبكة. للقيام بذلك ، يقومون بمراقبة الطلبات باستمرار على جميع المنافذ. تستقبل المكثفات الحزم الواردة وترسلها فقط إلى المشتركين الذين يتم توجيهها إليهم. ومع ذلك ، فهم لا يقومون بأي معالجة للمعلومات ، أي في هذه الحالة ، اتضح أنها لا تزال غير نشطة ، ولكنها ليست نجمة سلبية أيضًا. لا يمكن تسمية المحاور بالمشتركين الكاملين.

يمكن تكوين كل لوحة وصل للعمل مع تنسيقات حزم Ethernet أو Token-Ring. في هذه الحالة ، يجب أن تعمل محاور الشبكة بالكامل مع حزم تنسيق واحد فقط. الجسور مطلوبة للتواصل مع شبكات Ethernet و Token-Ring ، لكن الجسور بسيطة إلى حد ما.

المحاور لها منفذ واحد افضل مستوى(لتوصيله بلوحة وصل عالية المستوى) والعديد من المنافذ ذات المستوى المنخفض (لتوصيل المشتركين). يمكن أن يعمل الكمبيوتر (محطة العمل) ، والخادم ، والجسر ، والموجه ، والمحول كمشترك. يمكن أيضًا توصيل محور آخر بمنفذ المستوى السفلي.

يمكن ضبط كل منفذ لوحة وصل على أحد وضعي التشغيل المحتملين:

· يتضمن الوضع العادي إعادة التوجيه إلى المشترك المرفق بالمنفذ ، فقط الحزم الموجهة إليه شخصيًا.

· يفترض وضع المراقبة إعادة التوجيه إلى المشترك المتصل بالمنفذ ، وجميع الحزم القادمة إلى المكثف. يسمح هذا الوضع لأحد المشتركين بالتحكم في تشغيل الشبكة بالكامل (لأداء وظيفة المراقبة).

طريقة الوصول إلى شبكة 100VG-AnyLAN نموذجية لشبكات Star.

عند استخدام زوج مجدول رباعي ، يتم إرسال كل من الأزواج الأربعة الملتوية بسرعة 30 ميجابت في الثانية. معدل النقل الإجمالي هو 120 ميجابت في الثانية. ومع ذلك ، فإن الحمولة الناتجة عن استخدام كود 5B / 6B يتم إرسالها بسرعة 100 ميجابت في الثانية فقط. وبالتالي ، يجب أن يكون عرض النطاق الترددي للكابل 15 ميجا هرتز على الأقل. يلبي كبل الزوج الملتوي من الفئة 3 (عرض النطاق الترددي 16 ميجاهرتز) هذا المطلب.

وبالتالي ، تعد شبكة 100VG-AnyLAN حلاً ميسور التكلفة لزيادة معدل الإرسال إلى 100 ميجابت في الثانية. ومع ذلك ، فإنه ليس لديه توافق كامل مع أي من الشبكات القياسية ، لذا فإن مصيرها في المستقبل يمثل مشكلة. بالإضافة إلى ذلك ، على عكس شبكة FDDI ، لا تحتوي على أي معلمات سجل. على الأرجح ، ستظل 100VG-AnyLAN ، على الرغم من دعم الشركات ذات السمعة الطيبة والمستوى العالي من التوحيد القياسي ، مجرد مثال على الحلول التقنية المثيرة للاهتمام.

في أكثر شبكات إيثرنت سريعة 100 ميجابت شيوعًا ، يوفر 100VG-AnyLAN ضعف طول كابل UTP من الفئة 5 (حتى 200 متر) بالإضافة إلى طريقة خالية من الخلاف للتحكم في حركة المرور.




قمة