Avantages et inconvénients du réseau Ethernet rapide local. Équipements Ethernet et Fast Ethernet. Concept et fonctions d'un moniteur actif dans un LAN Token Ring

Introduction

Le but de la création de ce rapport était une présentation brève et accessible des principes de base de fonctionnement et des fonctionnalités des réseaux informatiques, en utilisant Fast Ethernet comme exemple.

Un réseau est un groupe d'ordinateurs et d'autres appareils connectés. L'objectif principal des réseaux informatiques est le partage de ressources et la mise en œuvre de communications interactives tant au sein d'une entreprise qu'à l'extérieur de celle-ci. Les ressources sont des données, des applications et périphériques, tel que disque externe, imprimante, souris, modem ou joystick. Le concept de communication interactive entre ordinateurs implique l'échange de messages en temps réel.

Il existe de nombreux ensembles de normes pour la transmission de données sur les réseaux informatiques. L'un des ensembles est la norme Fast Ethernet.

À partir de ce matériel, vous apprendrez :

  • · Technologies FastEthernet
  • Commutateurs
  • Câble FTP
  • Types de connexion
  • Topologies de réseaux informatiques

Dans mon travail, je montrerai les principes de fonctionnement d'un réseau basé sur la norme Fast Ethernet.

Les technologies de commutation de réseau local (LAN) et Fast Ethernet ont été développées en réponse au besoin d'améliorer l'efficacité des réseaux Ethernet. En augmentant le débit, ces technologies peuvent éliminer " endroits étroits» sur le réseau et prend en charge les applications qui nécessitent des taux de transfert de données élevés. L’intérêt de ces solutions est qu’il n’est pas nécessaire de choisir l’une ou l’autre. Elles sont complémentaires, de sorte que l’efficacité du réseau peut souvent être améliorée en utilisant les deux technologies.

Les informations collectées seront utiles à la fois aux personnes commençant à étudier les réseaux informatiques et aux administrateurs de réseaux.

1. Schéma du réseau

2. Technologie Ethernet rapide

réseau informatique Ethernet rapide

Fast Ethernet est le résultat du développement de la technologie Ethernet. Basés sur et conservant la même technique CSMA/CD (channel polling multiple access and collision Detection), les appareils Fast Ethernet fonctionnent à une vitesse 10 fois supérieure à celle d'Ethernet. 100 Mbit/s. Fast Ethernet fournit une bande passante suffisante pour des applications telles que la conception et la fabrication assistées par ordinateur (CAO/FAO), le traitement graphique et d'images et le multimédia. Fast Ethernet est compatible avec Ethernet 10 Mbps, il est donc plus facile d'intégrer Fast Ethernet dans votre réseau local à l'aide d'un commutateur plutôt que d'un routeur.

Changer

Utiliser des commutateurs de nombreux groupes de travail peuvent être connectés pour former un grand réseau local (voir schéma 1). Les commutateurs bon marché fonctionnent mieux que les routeurs, offrant de meilleures performances LAN. Les groupes de travail Fast Ethernet composés d'un ou deux hubs peuvent être connectés via un commutateur Fast Ethernet pour augmenter encore le nombre d'utilisateurs et couvrir une zone plus large.

À titre d'exemple, considérons le commutateur suivant :

Riz. 1D-Link-1228/ME

La série de commutateurs DES-1228/ME comprend des commutateurs Fast Ethernet de couche 2 configurables haut de gamme. Dotés de fonctionnalités avancées, les appareils DES-1228/ME sont solution peu coûteuse pour créer un réseau sécurisé et performant. Caractéristiques distinctives Les caractéristiques de ce commutateur sont une densité de ports élevée, 4 ports de liaison montante Gigabit, des paramètres de modification légère pour la gestion de la bande passante et une gestion réseau améliorée. Ces commutateurs vous permettent d'optimiser votre réseau tant en termes de fonctionnalités que de caractéristiques de coût. Les commutateurs de la série DES-1228/ME constituent la solution optimale tant en termes de fonctionnalité que de caractéristiques de coût.

Câble FTP

Câble LAN-5EFTP-BL se compose de 4 paires de conducteurs en cuivre unipolaires.

Diamètre du conducteur 24AWG.

Chaque conducteur est enveloppé dans une isolation en PEHD (polyéthylène haute densité).

Deux conducteurs torsadés avec un pas spécialement sélectionné constituent une paire torsadée.

Les 4 paires torsadées sont enveloppées dans un film de polyéthylène et, avec un conducteur de terre en cuivre unipolaire, sont enfermées dans une feuille de blindage commune et une gaine en PVC.

Tout droit

Ça sert:

  • 1. Pour connecter un ordinateur à un switch (hub, switch) via carte réseau ordinateur
  • 2. Pour connecter des équipements périphériques réseau - imprimantes, scanners - au commutateur (hub, commutateur)
  • 3. pour UPLINK vers un commutateur supérieur (hub, commutateur) - les commutateurs modernes peuvent configurer automatiquement les entrées du connecteur pour la réception et la transmission

Croisement

Ça sert:

  • 1. Pour connecter directement 2 ordinateurs à un réseau local, sans utiliser d'équipement de commutation (hubs, commutateurs, routeurs, etc.).
  • 2. pour la liaison montante, connexion à un commutateur de niveau supérieur dans un réseau local à structure complexe, pour les types de commutateurs plus anciens (hubs, commutateurs), ils disposent d'un connecteur séparé, également marqué « UPLINK » ou d'un X.

Topologie en étoile

Aux étoiles- la topologie de base d'un réseau informatique dans laquelle tous les ordinateurs du réseau sont connectés à un nœud central (généralement un commutateur), formant un segment physique du réseau. Un tel segment de réseau peut fonctionner soit séparément, soit dans le cadre d'une topologie de réseau complexe (généralement un « arbre »). Tous les échanges d'informations s'effectuent exclusivement via l'ordinateur central, qui est ainsi soumis à une charge très importante, de sorte qu'il ne peut rien faire d'autre que le réseau. En règle générale, c'est l'ordinateur central qui est le plus puissant, et c'est sur lui que sont assignées toutes les fonctions de gestion de l'échange. En principe, aucun conflit n'est possible dans un réseau à topologie en étoile, car la gestion est entièrement centralisée.

Application

L'Ethernet 10 Mbits classique convient à la plupart des utilisateurs depuis environ 15 ans. Cependant, au début des années 90, son insuffisance commence à se faire sentir. débit. Pour les ordinateurs sur Processeurs Intel 80286 ou 80386 avec des bus ISA (8 Mo/s) ou EISA (32 Mo/s), la bande passante du segment Ethernet était de 1/8 ou 1/32 du canal mémoire vers disque, ce qui était bien cohérent avec le ratio des volumes de données traités localement et des données transmises sur le réseau. Pour des postes clients plus puissants avec Bus PCI(133 Mo/s), cette part est tombée à 1/133, ce qui n'est clairement pas suffisant. En conséquence, de nombreux segments Ethernet 10 Mbps ont été surchargés, la réactivité du serveur a considérablement diminué et les taux de collision ont considérablement augmenté, réduisant encore davantage le débit utilisable.

Il est nécessaire de développer un « nouvel » Ethernet, c'est-à-dire une technologie qui serait tout aussi rentable avec une performance de 100 Mbit/s. À la suite de recherches et de recherches, les experts ont été divisés en deux camps, ce qui a finalement conduit à l'émergence de deux nouvelles technologies : Fast Ethernet et l00VG-AnyLAN. Ils diffèrent par le degré de continuité avec Ethernet classique.

En 1992, un groupe de fabricants d'équipements de réseau, comprenant des leaders de la technologie Ethernet tels que SynOptics, 3Com et plusieurs autres, ont formé la Fast Ethernet Alliance, une association à but non lucratif, pour développer une norme pour une nouvelle technologie qui préserverait les fonctionnalités d'Ethernet. technologie dans la mesure du possible.

Le deuxième camp était dirigé par Hewlett-Packard et AT&T, qui ont proposé de profiter de l'occasion pour remédier à certaines des lacunes connues de la technologie Ethernet. Après un certain temps, ces sociétés ont été rejointes par IBM, qui a contribué en proposant d'assurer une certaine compatibilité avec les réseaux Token Ring dans la nouvelle technologie.

Parallèlement, le comité IEEE 802 a formé un groupe de recherche pour étudier le potentiel technique des nouvelles technologies à haut débit. Entre fin 1992 et fin 1993, l'équipe de l'IEEE a étudié les solutions 100 Mbit proposées par divers fournisseurs. Outre les propositions de la Fast Ethernet Alliance, le groupe a également examiné la technologie haut débit proposée par Hewlett-Packard et AT&T.

La discussion a porté sur la question du maintien de la méthode d’accès aléatoire CSMA/CD. La proposition de la Fast Ethernet Alliance a conservé cette méthode et a ainsi assuré la continuité et la cohérence entre les réseaux 10 Mbps et 100 Mbps. La coalition HP-AT&T, qui bénéficiait du soutien de beaucoup moins de fournisseurs du secteur des réseaux que la Fast Ethernet Alliance, a proposé une toute nouvelle méthode d'accès appelée Priorité de la demande- accès prioritaire sur demande. Cela a considérablement modifié le comportement des nœuds du réseau, de sorte qu'il ne pouvait plus s'adapter à la technologie Ethernet et à la norme 802.3, et un nouveau comité IEEE 802.12 a été organisé pour le normaliser.

À l’automne 1995, les deux technologies sont devenues des normes IEEE. Le comité IEEE 802.3 a adopté la spécification Fast Ethernet comme norme 802.3, qui n'est pas une norme autonome, mais constitue un ajout à la norme 802.3 existante sous la forme de chapitres 21 à 30. Le comité 802.12 a adopté la technologie l00VG-AnyLAN, qui utilise une nouvelle méthode d'accès Demand Priority et prend en charge deux formats de trame : Ethernet et Token Ring.

v Couche physique de la technologie Fast Ethernet

Toutes les différences entre la technologie Fast Ethernet et Ethernet se concentrent sur la couche physique (Fig. 3.20). Les couches MAC et LLC dans Fast Ethernet restent exactement les mêmes et sont décrites dans les chapitres précédents des normes 802.3 et 802.2. Par conséquent, lorsque nous examinerons la technologie Fast Ethernet, nous n'étudierons que quelques options. niveau physique.

La structure plus complexe de la couche physique de la technologie Fast Ethernet est due au fait qu'elle utilise trois types de systèmes de câblage :

  • · câble multimode à fibre optique, deux fibres sont utilisées ;
  • · Paire torsadée de catégorie 5, deux paires sont utilisées ;
  • · Paire torsadée de catégorie 3, quatre paires sont utilisées.

Le câble coaxial, qui a donné au monde le premier réseau Ethernet, ne figurait pas dans la liste des supports de transmission de données autorisés par la nouvelle technologie Fast Ethernet. Il s'agit d'une tendance courante dans de nombreuses nouvelles technologies car courtes distances La paire torsadée de catégorie 5 vous permet de transmettre des données à la même vitesse qu'un câble coaxial, mais le réseau est moins cher et plus facile à exploiter. Sur de longues distances, la fibre optique a une bande passante beaucoup plus élevée que le câble coaxial, et le coût du réseau n'est pas beaucoup plus élevé, surtout si l'on considère les coûts de dépannage élevés d'un grand système de câbles coaxiaux.


Différences entre la technologie Fast Ethernet et la technologie Ethernet

L'abandon du câble coaxial a conduit au fait que les réseaux Fast Ethernet ont toujours une arborescence hiérarchique construite sur des hubs, tout comme les réseaux l0Base-T/l0Base-F. La principale différence entre les configurations de réseau Fast Ethernet est la réduction du diamètre du réseau à environ 200 m, ce qui s'explique par une réduction de 10 fois du temps de transmission de trame de longueur minimale en raison d'une augmentation de 10 fois de la vitesse de transmission par rapport à 10 Mbit Ethernet. .

Néanmoins, cette circonstance n'empêche pas vraiment la construction de grands réseaux utilisant la technologie Fast Ethernet. Le fait est que le milieu des années 90 a été marqué non seulement par la large diffusion de technologies à haut débit peu coûteuses, mais aussi par le développement rapide réseaux locaux basé sur des commutateurs. Lors de l'utilisation de commutateurs, le protocole Fast Ethernet peut fonctionner en mode full-duplex, dans lequel il n'y a aucune restriction sur la longueur totale du réseau, mais uniquement des restrictions sur la longueur des segments physiques reliant les appareils voisins (adaptateur - switch ou switch - changer). Par conséquent, lors de la création de dorsales de réseaux locaux longue distance, la technologie Fast Ethernet est également activement utilisée, mais uniquement dans la version full-duplex, en conjonction avec des commutateurs.

Cette section aborde le fonctionnement semi-duplex de la technologie Fast Ethernet, qui répond pleinement à la définition de la méthode d'accès décrite dans la norme 802.3.

Par rapport aux options d'implémentation physique pour Ethernet (et il y en a six), dans Fast Ethernet, les différences entre chaque option et les autres sont plus profondes - à la fois le nombre de conducteurs et les méthodes de codage changent. Et comme les variantes physiques du Fast Ethernet ont été créées simultanément, et non de manière évolutive, comme pour les réseaux Ethernet, il a été possible de définir en détail les sous-couches de la couche physique qui ne changent pas d'une variante à l'autre, et les sous-couches spécifiques à chaque variante de l'environnement physique.

La norme officielle 802.3 a établi trois spécifications différentes pour la couche physique Fast Ethernet et leur a donné les noms suivants :

Structure de la couche physique Fast Ethernet

  • · 100Base-TX pour câble à deux paires sur paire torsadée non blindée UTP catégorie 5 ou paire torsadée blindée STP Type 1 ;
  • · 100Base-T4 pour câble UTP à quatre paires de catégorie 3, 4 ou 5 ;
  • · 100Base-FX pour câble à fibre optique multimode, deux fibres sont utilisées.

Les déclarations et caractéristiques suivantes sont vraies pour les trois normes.

  • · Les formats de trame de la technologie Fast Ethernetee sont différents des formats de trame de la technologie Ethernet 10 Mbits.
  • · L'intervalle intertrame (IPG) est de 0,96 µs et l'intervalle binaire est de 10 ns. Tous les paramètres de synchronisation de l'algorithme d'accès (intervalle d'attente, temps de transmission de longueur de trame minimale, etc.), mesurés en intervalles de bits, sont restés les mêmes, donc aucune modification n'a été apportée aux sections de la norme relatives au niveau MAC.
  • · Un signe d'un état libre du support est la transmission du symbole Idle du code redondant correspondant (et non l'absence de signaux, comme dans les normes Ethernet 10 Mbit/s). La couche physique comprend trois éléments :
  • o sous-couche de réconciliation ;
  • o interface indépendante des médias (Media Independent Interface, Mil) ;
  • o périphérique de couche physique (PHY).

La couche de négociation est nécessaire pour que la couche MAC, conçue pour l'interface AUI, puisse fonctionner avec la couche physique via l'interface MP.

Le dispositif de couche physique (PHY) se compose, à son tour, de plusieurs sous-couches (voir Fig. 3.20) :

  • · sous-niveau de codage de données logique, qui convertit les octets provenant du niveau MAC en symboles de code 4B/5B ou 8B/6T (les deux codes sont utilisés dans la technologie Fast Ethernet) ;
  • · des sous-couches de connexion physique et des sous-couches de dépendance aux supports physiques (PMD), qui assurent la génération de signaux conformément à un procédé de codage physique, par exemple NRZI ou MLT-3 ;
  • · sous-couche d'autonégociation, qui permet à deux ports communicants de sélectionner automatiquement le mode de fonctionnement le plus efficace, par exemple semi-duplex ou full-duplex (cette sous-couche est facultative).

L'interface MP prend en charge un moyen d'échange de données indépendant du support entre la sous-couche MAC et la sous-couche PHY. Cette interface a un objectif similaire à l'interface AUI de l'Ethernet classique, sauf que l'interface AUI était située entre la sous-couche de codage du signal physique (pour toutes les options de câble, la même méthode de codage physique a été utilisée - code Manchester) et la sous-couche de connexion physique au support, et l'interface MP est située entre la sous-couche MAC et les sous-niveaux de codage du signal, dont il y en a trois dans la norme Fast Ethernet - FX, TX et T4.

Le connecteur MP, contrairement au connecteur AUI, possède 40 broches, la longueur maximale du câble MP est d'un mètre. Les signaux transmis via l'interface MP ont une amplitude de 5 V.

Couche physique 100Base-FX - fibre multimode, deux fibres

Cette spécification définit le fonctionnement du protocole Fast Ethernet sur fibre multimode en modes semi-duplex et full-duplex sur la base du schéma de codage FDDI éprouvé. Comme dans la norme FDDI, chaque nœud est connecté au réseau par deux fibres optiques provenant du récepteur (R x) et de l'émetteur (T x).

Il existe de nombreuses similitudes entre les spécifications l00Base-FX et l00Base-TX, c'est pourquoi les propriétés communes aux deux spécifications seront données sous le nom générique l00Base-FX/TX.

Alors que l'Ethernet 10 Mbps utilise le codage Manchester pour représenter les données sur un câble, la norme Fast Ethernet définit une méthode de codage différente : 4 V/5 V. Cette méthode a déjà prouvé son efficacité dans la norme FDDI et a été transférée sans modification dans la spécification l00Base-FX/TX. Dans cette méthode, tous les 4 bits de données de la sous-couche MAC (appelés symboles) sont représentés par 5 bits. Le bit redondant permet d'appliquer des codes potentiels en représentant chacun des cinq bits sous forme d'impulsions électriques ou optiques. L'existence de combinaisons de symboles interdites permet de rejeter les symboles erronés, ce qui augmente la stabilité des réseaux avec l00Base-FX/TX.

Pour séparer la trame Ethernet des caractères inactifs, une combinaison des caractères Start Delimiter (une paire de caractères J (11000) et K (10001) du code 4B/5B est utilisée, et après l'achèvement de la trame, un T caractère est inséré avant le premier caractère inactif.


Flux de données continu des spécifications 100Base-FX/TX

Une fois que les morceaux de 4 bits des codes MAC sont convertis en morceaux de 5 bits de la couche physique, ils doivent être représentés sous forme de signaux optiques ou électriques dans le câble reliant les nœuds du réseau. Les spécifications l00Base-FX et l00Base-TX utilisent pour cela différentes méthodes de codage physique - NRZI et MLT-3, respectivement (comme dans la technologie FDDI lors du fonctionnement sur fibre optique et paire torsadée).

Couche physique 100Base-TX - paire torsadée DTP Cat 5 ou STP Type 1, deux paires

La spécification l00Base-TX utilise un câble UTP de catégorie 5 ou un câble STP de type 1 comme support de transmission de données. Longueur maximale câble dans les deux cas - 100 m.

Les principales différences par rapport à la spécification l00Base-FX sont l'utilisation de la méthode MLT-3 pour transmettre des signaux de portions de 5 bits de code 4V/5V sur paire torsadée, ainsi que la présence d'une fonction d'auto-négociation pour sélectionner le port. mode de fonctionnement. Le schéma d'auto-négociation permet à deux appareils physiquement connectés prenant en charge plusieurs normes de couche physique, différant par la vitesse de bits et le nombre de paires torsadées, de sélectionner le mode de fonctionnement le plus avantageux. En règle générale, la procédure de négociation automatique se produit lorsque vous connectez une carte réseau pouvant fonctionner à des vitesses de 10 et 100 Mbit/s à un hub ou un commutateur.

Le schéma d'auto-négociation décrit ci-dessous constitue aujourd'hui la norme technologique l00Base-T. Auparavant, les fabricants utilisaient divers schémas propriétaires pour déterminer automatiquement la vitesse des ports de communication non compatibles. Le système d'auto-négociation adopté comme norme a été initialement proposé par National Semiconductor sous le nom de NWay.

Au total, 5 modes de fonctionnement différents sont actuellement définis et peuvent prendre en charge les appareils l00Base-TX ou 100Base-T4 sur paires torsadées ;

  • · l0Base-T - 2 paires de catégorie 3 ;
  • l0Base-T full-duplex - 2 paires de catégorie 3 ;
  • · l00Base-TX - 2 paires de catégorie 5 (ou Type 1ASTP) ;
  • · 100Base-T4 - 4 paires de catégorie 3 ;
  • · 100Base-TX full-duplex - 2 paires de catégorie 5 (ou Type 1A STP).

Le mode l0Base-T a la priorité la plus faible dans le processus de négociation et le mode duplex intégral 100Base-T4 a la priorité la plus élevée. Le processus de négociation se produit lorsque l'appareil est allumé et peut également être lancé à tout moment par le module de contrôle de l'appareil.

L'appareil qui a démarré le processus d'auto-négociation envoie un paquet d'impulsions spéciales à son partenaire Rafale d'impulsions de liaison rapide (FLP), qui contient un mot de 8 bits codant le mode d'interaction proposé, en commençant par la priorité la plus élevée prise en charge par le nœud.

Si le nœud homologue prend en charge la fonction d'auto-négociation et peut également prendre en charge le mode proposé, il répond par une rafale d'impulsions FLP dans laquelle il confirme le mode donné, ce qui met fin à la négociation. Si le nœud partenaire peut prendre en charge un mode de priorité inférieure, il l'indique dans la réponse et ce mode est sélectionné comme mode de fonctionnement. Ainsi, le mode de nœud commun ayant la priorité la plus élevée est toujours sélectionné.

Un nœud ne prenant en charge que la technologie l0Base-T envoie des impulsions Manchester toutes les 16 ms pour vérifier l'intégrité de la ligne le reliant à un nœud voisin. Un tel nœud ne comprend pas la requête FLP qu'un nœud doté de la fonction d'auto-négociation lui fait et continue d'envoyer ses impulsions. Un nœud qui reçoit uniquement des impulsions d'intégrité de ligne en réponse à une requête FLP comprend que son partenaire ne peut fonctionner qu'en utilisant la norme l0Base-T et définit lui-même ce mode de fonctionnement.

Couche physique 100Base-T4 - paire torsadée UTP Cat 3, quatre paires

La spécification 100Base-T4 a été conçue pour permettre à Ethernet haut débit d'utiliser le câblage à paires torsadées existant de catégorie 3. Cette spécification augmente le débit global en transportant simultanément des flux binaires sur les 4 paires de câbles.

La spécification 100Base-T4 est apparue plus tard que les autres spécifications de couche physique Fast Ethernet. Les développeurs de cette technologie souhaitaient avant tout créer des spécifications physiques les plus proches de celles de l0Base-T et l0Base-F, qui fonctionnaient sur deux lignes de données : deux paires ou deux fibres. Pour mettre en œuvre le travail sur deux paires torsadées, j'ai dû passer à un câble de catégorie 5 de meilleure qualité.

Dans le même temps, les développeurs de la technologie concurrente l00VG-AnyLAN s'appuyaient initialement sur des câbles à paires torsadées de catégorie 3 ; l'avantage le plus important n'était pas tant le coût que le fait qu'il était déjà installé dans la grande majorité des bâtiments. Par conséquent, après la publication des spécifications l00Base-TX et l00Base-FX, les développeurs de la technologie Fast Ethernet ont implémenté leur propre version de la couche physique pour les paires torsadées de catégorie 3.

Au lieu du codage 4V/5V, cette méthode utilise le codage 8V/6T, qui a un spectre de signal plus étroit et, à une vitesse de 33 Mbit/s, s'adapte à la bande 16 MHz du câble à paire torsadée de catégorie 3 (lors du codage 4V/5V , le spectre du signal ne rentre pas dans cette bande). Tous les 8 bits d'informations de niveau MAC sont codés par 6 symboles ternaires, c'est-à-dire des nombres qui ont trois états. Chaque chiffre ternaire a une durée de 40 ns. Le groupe de 6 chiffres ternaires est ensuite transmis sur l'une des trois paires torsadées de transmission, indépendamment et séquentiellement.

La quatrième paire est toujours utilisée pour l'écoute fréquence porteuseà des fins de détection de collision. Le taux de transfert de données sur chacune des trois paires de transmission est de 33,3 Mbps, la vitesse totale du protocole 100Base-T4 est donc de 100 Mbps. Dans le même temps, grâce à la méthode de codage adoptée, le taux de changement de signal sur chaque paire n'est que de 25 Mbauds, ce qui permet l'utilisation de paires torsadées de catégorie 3.

En figue. La figure 3.23 montre la connexion entre le port MDI d'un adaptateur réseau 100Base-T4 et le port MDI-X d'un hub (le préfixe X indique que pour ce connecteur, les connexions du récepteur et de l'émetteur sont échangées par paires de câbles par rapport à l'adaptateur réseau. connecteur, ce qui facilite la connexion des paires de fils dans le câble - sans croisement). Paire 1 -2 toujours nécessaire pour transférer des données du port MDI au port MDI-X, paire 3 -6 - de recevoir les données par le port MDI du port MDI-X, et la paire 4 -5 Et 7 -8 sont bidirectionnels et sont utilisés aussi bien en réception qu'en émission, selon les besoins.


Connexion des nœuds selon la spécification 100Base-T4

Ethernet rapide

Fast Ethernet - la spécification IEEE 802.3 u, officiellement adoptée le 26 octobre 1995, définit une norme de protocole de couche liaison pour les réseaux fonctionnant à l'aide de câbles en cuivre et en fibre optique à une vitesse de 100 Mb/s. La nouvelle spécification succède à la norme Ethernet IEEE 802.3, utilisant le même format de trame, le même mécanisme d'accès aux médias CSMA/CD et la même topologie en étoile. L'évolution a affecté plusieurs éléments de configuration de la couche physique qui ont augmenté la capacité, notamment les types de câbles, la longueur des segments et le nombre de hubs.

Structure Ethernet rapide

Pour mieux comprendre le fonctionnement et comprendre l'interaction des éléments Fast Ethernet, tournons-nous vers la figure 1.

Figure 1. Système Fast Ethernet

Sous-couche de contrôle de liaison logique (LLC)

La spécification IEEE 802.3u divise les fonctions de la couche liaison en deux sous-couches : le contrôle de liaison logique (LLC) et la couche d'accès au support (MAC), qui seront abordées ci-dessous. LLC, dont les fonctions sont définies par la norme IEEE 802.2, s'interconnecte en fait avec des protocoles de niveau supérieur (par exemple IP ou IPX), fournissant divers services de communication :

  • Service sans établissement de connexion et confirmations de réception. Un service simple qui ne fournit pas de contrôle du flux de données ni de contrôle des erreurs, et ne garantit pas une livraison correcte des données.
  • Service basé sur la connexion. Un service absolument fiable qui garantit une livraison correcte des données en établissant une connexion avec le système de réception avant le début de la transmission des données et en utilisant des mécanismes de contrôle des erreurs et du flux de données.
  • Service sans connexion avec confirmations de réception. Service moyennement complexe qui utilise des messages d'accusé de réception pour garantir une livraison garantie, mais n'établit pas de connexion avant de transmettre les données.

Sur le système d'envoi, les données transmises par le protocole Couche réseau, sont d'abord encapsulés par la sous-couche LLC. La norme les appelle Protocol Data Unit (PDU). Lorsque la PDU est transmise à la sous-couche MAC, où elle est à nouveau entourée d'informations d'en-tête et de publication, à partir de ce moment, elle peut techniquement être appelée une trame. Pour un paquet Ethernet, cela signifie que la trame 802.3 contient un en-tête LLC de trois octets en plus des données de la couche réseau. Ainsi, la longueur maximale autorisée des données dans chaque paquet est réduite de 1 500 à 1 497 octets.

L'en-tête LLC se compose de trois champs :

Dans certains cas, les trames LLC jouent un rôle mineur dans le processus de communication réseau. Par exemple, sur un réseau utilisant TCP/IP avec d'autres protocoles, la seule fonction du LLC peut être d'autoriser les trames 802.3 à contenir un en-tête SNAP, comme Ethertype, indiquant le protocole de couche réseau auquel la trame doit être envoyée. Dans ce cas, toutes les PDU LLC utilisent le format d'informations non numéroté. Cependant, d’autres protocoles de haut niveau nécessitent des services plus avancés de la part de LLC. Par exemple, les sessions NetBIOS et plusieurs protocoles NetWare utilisent plus largement les services LLC orientés connexion.

En-tête SNAP

Le système de réception doit déterminer quel protocole de couche réseau doit recevoir les données entrantes. Les paquets 802.3 au sein des PDU LLC utilisent un autre protocole appelé Sous-RéseauAccéderProtocole (SNAP (protocole d'accès aux sous-réseaux).

L'en-tête SNAP a une longueur de 5 octets et est situé immédiatement après l'en-tête LLC dans le champ de données de la trame 802.3, comme le montre la figure. L'en-tête contient deux champs.

Code de l'organisation. L'ID de l'organisation ou du fabricant est un champ de 3 octets qui prend la même valeur que les 3 premiers octets de l'adresse MAC de l'expéditeur dans l'en-tête 802.3.

Code local. Le code local est un champ de 2 octets qui est fonctionnellement équivalent au champ Ethertype dans l'en-tête Ethernet II.

Sous-couche de négociation

Comme indiqué précédemment, Fast Ethernet est une norme évoluée. Le MAC conçu pour l'interface AUI doit être converti pour l'interface MII utilisée dans Fast Ethernet, pour laquelle cette sous-couche est conçue.

Contrôle d'accès aux médias (MAC)

Chaque nœud d'un réseau Fast Ethernet dispose d'un contrôleur d'accès aux médias (MédiasAccéderManette- MAC). MAC est la clé du Fast Ethernet et a trois objectifs :

La plus importante des trois affectations MAC est la première. Pour tout le monde Technologie de réseau, qui utilise un support partagé, les règles d'accès au support qui déterminent quand un nœud peut transmettre sont sa principale caractéristique. Plusieurs comités de l'IEEE sont impliqués dans l'élaboration de règles d'accès au média. Le comité 802.3, souvent appelé comité Ethernet, définit des normes LAN qui utilisent des règles appelées CSMA/CD(Carrier Sense Multiple Access with Collision Detection - accès multiple avec détection de porteur et détection de collision).

CSMS/CD sont des règles d'accès aux médias pour Ethernet et Fast Ethernet. C’est dans ce domaine que les deux technologies coïncident complètement.

Étant donné que tous les nœuds Fast Ethernet partagent le même support, ils ne peuvent transmettre que lorsque c'est leur tour. Cette file d'attente est déterminée par les règles CSMA/CD.

CSMA/CD

Le contrôleur Fast Ethernet MAC écoute la porteuse avant de transmettre. La porteuse n'existe que lorsqu'un autre nœud transmet. La couche PHY détecte la présence d'une porteuse et génère un message au MAC. La présence d'une porteuse indique que le support est occupé et que le ou les nœuds d'écoute doivent céder le pas à celui qui émet.

Un MAC qui a une trame à transmettre doit attendre un certain temps après la fin de la trame précédente avant de la transmettre. Cette fois s'appelle écart entre paquets(IPG, interpacket gap) et dure 0,96 microsecondes, soit un dixième du temps de transmission d'un paquet Ethernet classique à une vitesse de 10 Mbit/s (IPG est un intervalle de temps unique, toujours défini en microsecondes et non en temps bit ) Figure 2.


Figure 2. Écart entre paquets

Une fois le paquet 1 terminé, tous les nœuds LAN doivent attendre le temps IPG avant de pouvoir transmettre. L'intervalle de temps entre les paquets 1 et 2, 2 et 3 sur la Fig. 2 est l’heure IPG. Une fois la transmission du paquet 3 terminée, aucun nœud n'a de matériel à traiter, donc l'intervalle de temps entre les paquets 3 et 4 est plus long que l'IPG.

Tous les nœuds du réseau doivent se conformer à ces règles. Même si un nœud a de nombreuses trames à transmettre et que ce nœud est le seul à transmettre, il doit attendre au moins le temps IPG après l'envoi de chaque paquet.

Il s'agit de la partie CSMA des règles d'accès aux médias Fast Ethernet. En bref, de nombreux nœuds ont accès au support et utilisent le transporteur pour surveiller son occupation.

Les premiers réseaux expérimentaux utilisaient exactement ces règles et ces réseaux fonctionnaient très bien. Cependant, l’utilisation uniquement de CSMA a créé un problème. Souvent, deux nœuds, ayant un paquet à transmettre et attendant l'heure IPG, commençaient à transmettre simultanément, ce qui entraînait une corruption des données des deux côtés. Cette situation est appelée collision(collision) ou conflit.

Pour surmonter cet obstacle, les premiers protocoles utilisaient un mécanisme assez simple. Les paquets ont été divisés en deux catégories : les commandes et les réactions. Chaque commande envoyée par un nœud nécessitait une réponse. Si aucune réponse n'était reçue pendant un certain temps (appelé délai d'attente) après l'envoi de la commande, la commande d'origine était à nouveau émise. Cela peut se produire plusieurs fois (nombre maximum de délais d'attente) avant que le nœud émetteur n'enregistre l'erreur.

Ce schéma pourrait parfaitement fonctionner, mais seulement jusqu’à un certain point. L'apparition de conflits entraînait une forte diminution des performances (généralement mesurées en octets par seconde) car les nœuds étaient souvent inactifs en attendant des réponses à des commandes qui n'atteignaient jamais leur destination. La congestion du réseau et l'augmentation du nombre de nœuds sont directement liées à une augmentation du nombre de conflits et, par conséquent, à une diminution des performances du réseau.

Les premiers concepteurs de réseaux ont rapidement trouvé une solution à ce problème : chaque nœud doit déterminer si un paquet transmis a été perdu en détectant une collision (plutôt que d'attendre une réponse qui n'arrive jamais). Cela signifie que les paquets perdus en raison d'une collision doivent être immédiatement retransmis avant l'expiration du délai d'attente. Si le nœud a transmis le dernier bit du paquet sans provoquer de collision, alors le paquet a été transmis avec succès.

La méthode de détection de porteur peut être bien combinée avec la fonction de détection de collision. Les collisions continuent de se produire, mais cela n'affecte pas les performances du réseau, car les nœuds s'en débarrassent rapidement. Le groupe DIX, après avoir développé des règles d'accès au support CSMA/CD pour Ethernet, les a formalisées sous la forme d'un algorithme simple - Figure 3.


Figure 3. Algorithme de fonctionnement CSMA/CD

Périphérique de couche physique (PHY)

Étant donné que Fast Ethernet peut utiliser une variété de types de câbles, chaque support nécessite un préconditionnement de signal unique. La conversion est également nécessaire pour une transmission efficace des données : pour rendre le code transmis résistant aux interférences, aux pertes possibles ou à la distorsion de ses éléments individuels (bauds), pour assurer une synchronisation efficace des générateurs d'horloge du côté émission ou réception.

Sous-couche de codage (PCS)

Encode/décode les données provenant de/vers la couche MAC à l’aide d’algorithmes ou .

Sous-niveaux de connexion physique et de dépendance à l'environnement physique (PMA et PMD)

Les sous-couches PMA et PMD communiquent entre la sous-couche PSC et l'interface MDI, assurant une génération conformément au procédé de codage physique : ou.

Sous-couche d'auto-négociation (AUTONEG)

La sous-couche d'auto-négociation permet à deux ports communicants de sélectionner automatiquement le mode de fonctionnement le plus efficace : full-duplex ou half-duplex 10 ou 100 Mb/s. Couche physique

La norme Fast Ethernet définit trois types de supports de signalisation Ethernet 100 Mbps.

  • 100Base-TX - deux paires de fils torsadées. La transmission s'effectue conformément à la norme de transmission de données sur support physique torsadé, développée par l'ANSI (American National Standards Institute - American National Standards Institute). Le câble de données torsadé peut être blindé ou non blindé. Utilise l'algorithme d'encodage des données 4 V/5 V et la méthode d'encodage physique MLT-3.
  • 100Base-FX - deux conducteurs de câble à fibre optique. La transmission est également effectuée conformément à la norme de communication par fibre optique développée par l'ANSI. Utilise l'algorithme d'encodage des données 4 V/5 V et la méthode d'encodage physique NRZI.

Les spécifications 100Base-TX et 100Base-FX sont également connues sous le nom de 100Base-X.

  • 100Base-T4 est une spécification spécifique développée par le comité IEEE 802.3u. Selon cette spécification, la transmission des données s'effectue sur quatre paires torsadées de câble téléphonique, appelé câble UTP de catégorie 3. Il utilise l'algorithme de codage de données 8V/6T et la méthode de codage physique NRZI.

De plus, la norme Fast Ethernet comprend des recommandations pour l'utilisation d'un câble à paire torsadée blindé de catégorie 1, qui est le câble standard traditionnellement utilisé dans les réseaux Token Ring. L'assistance et les conseils relatifs à l'utilisation du câblage STP sur un réseau Fast Ethernet fournissent un chemin vers Fast Ethernet pour les clients disposant d'un câblage STP.

La spécification Fast Ethernet inclut également un mécanisme d'auto-négociation qui permet à un port hôte de se configurer automatiquement à un débit de données de 10 ou 100 Mbit/s. Ce mécanisme repose sur l'échange d'une série de paquets avec un port hub ou switch.

Environnement 100Base-TX

Le support de transmission 100Base-TX utilise deux paires torsadées, une paire étant utilisée pour transmettre les données et l'autre pour les recevoir. Étant donné que la spécification ANSI TP - PMD contient des câbles à paires torsadées blindés et non blindés, la spécification 100Base-TX inclut la prise en charge des câbles à paires torsadées non blindés et blindés, types 1 et 7.

Connecteur MDI (Medium Dependent Interface)

L'interface de liaison 100Base-TX, selon l'environnement, peut être de deux types. Pour le câblage à paire torsadée non blindée, le connecteur MDI doit être un connecteur RJ 45 à huit broches de catégorie 5. Ce connecteur est également utilisé dans les réseaux 10Base-T, offrant une compatibilité ascendante avec le câblage existant de catégorie 5. Pour les câbles à paire torsadée blindée, le connecteur MDI doit être Utilisez le connecteur IBM Type 1 STP, qui est un connecteur DB9 blindé. Ce connecteur est généralement utilisé dans les réseaux Token Ring.

Câble UTP de catégorie 5(e)

L'interface multimédia UTP 100Base-TX utilise deux paires de fils. Pour minimiser la diaphonie et la distorsion possible du signal, les quatre fils restants ne doivent pas être utilisés pour transporter des signaux. Les signaux d'émission et de réception de chaque paire sont polarisés, un fil transmettant le signal positif (+) et l'autre fil transmettant le signal négatif (-). Le codage couleur des fils de câble et les numéros de broches des connecteurs pour le réseau 100Base-TX sont indiqués dans le tableau. 1. Bien que la couche PHY 100Base-TX ait été développée après l'adoption de la norme ANSI TP-PMD, les numéros de broches du connecteur RJ 45 ont été modifiés pour correspondre au câblage déjà utilisé dans la norme 10Base-T. La norme ANSI TP-PMD utilise les broches 7 et 9 pour recevoir des données, tandis que les normes 100Base-TX et 10Base-T utilisent à cet effet les broches 3 et 6. Cette disposition permet l'utilisation d'adaptateurs 100Base-TX au lieu de 10 adaptateurs de base - T et connectez-les aux mêmes câbles de catégorie 5 sans changer le câblage. Dans le connecteur RJ 45, les paires de fils utilisées sont connectées aux broches 1, 2 et 3, 6. Pour connecter correctement les fils, laissez-vous guider par leurs marquages ​​de couleur.

Tableau 1. Affectations des broches du connecteurMDIcâblePTU100Base-TX

Les nœuds communiquent entre eux en échangeant des trames. Dans Fast Ethernet, une trame est l'unité de base de communication sur un réseau : toute information transférée entre les nœuds est placée dans le champ de données d'une ou plusieurs trames. Le transfert de trames d'un nœud à un autre n'est possible que s'il existe un moyen d'identifier de manière unique tous les nœuds du réseau. Par conséquent, chaque nœud d’un réseau local possède une adresse appelée adresse MAC. Cette adresse est unique : deux nœuds du réseau local ne peuvent pas avoir la même adresse MAC. De plus, dans aucune technologie LAN (à l’exception d’ARCNet), deux nœuds au monde ne peuvent avoir la même adresse MAC. Tout cadre contient au moins trois informations principales : l'adresse du destinataire, l'adresse de l'expéditeur et les données. Certains cadres comportent d'autres champs, mais seuls les trois répertoriés sont obligatoires. La figure 4 montre la structure de la trame Fast Ethernet.

Figure 4. Structure du cadreRapideEthernet

  • adresse du destinataire- l'adresse du nœud recevant les données est indiquée ;
  • l'adresse de l'expéditeur- l'adresse du nœud qui a envoyé les données est indiquée ;
  • longueur/type(L/T - Longueur/Type) - contient des informations sur le type de données transmises ;
  • somme de contrôle cadre(PCS - Frame Check Sequence) - conçu pour vérifier l'exactitude de la trame reçue par le nœud de réception.

La taille minimale de trame est de 64 octets, ou 512 bits (termes octuor Et octet - synonymes). La taille de trame maximale est de 1 518 octets, soit 12 144 bits.

Adressage de trame

Chaque nœud d'un réseau Fast Ethernet possède un numéro unique appelé adresse MAC ou adresse d'hôte. Ce numéro est composé de 48 bits (6 octets), est attribué à l'interface réseau lors de la fabrication de l'appareil et est programmé lors du processus d'initialisation. Par conséquent, les interfaces réseau de tous les réseaux locaux, à l'exception d'ARCNet, qui utilise des adresses 8 bits attribuées par l'administrateur réseau, ont une adresse MAC unique intégrée, différente de toutes les autres adresses MAC sur Terre et attribuée par le fabricant dans accord avec l'IEEE.

Pour faciliter le processus de gestion des interfaces réseau, l'IEEE a proposé de diviser le champ d'adresse de 48 bits en quatre parties, comme le montre la figure 5. Les deux premiers bits de l'adresse (bits 0 et 1) sont des indicateurs de type d'adresse. La valeur des indicateurs détermine la manière dont la partie adresse (bits 2 à 47) est interprétée.


Figure 5. Format d'adresse MAC

Le bit I/G est appelé case à cocher pour l'adresse individuelle/de groupe et indique de quel type d'adresse (individuelle ou de groupe) il s'agit. Une adresse unicast est attribuée à une seule interface (ou nœud) sur un réseau. Les adresses avec le bit I/G mis à 0 sont Adresses MAC ou adresses de nœuds. Si le bit d'E/S est défini sur 1, alors l'adresse appartient au groupe et est généralement appelée adresse multipoint(adresse multicast) ou adresse fonctionnelle(adresse fonctionnelle). Une adresse de groupe peut être attribuée à une ou plusieurs interfaces réseau LAN. Les trames envoyées à une adresse de multidiffusion sont reçues ou copiées par toutes les interfaces réseau LAN qui en disposent. Les adresses multicast permettent d'envoyer une trame à un sous-ensemble de nœuds du réseau local. Si le bit d'E/S est défini sur 1, alors les bits 46 à 0 sont traités comme une adresse de multidiffusion plutôt que comme les champs U/L, OUI et OUA d'une adresse normale. Le bit U/L est appelé drapeau de contrôle universel/local et détermine comment l'adresse a été attribuée à l'interface réseau. Si les bits E/S et U/L sont définis sur 0, alors l'adresse est l'identifiant unique de 48 bits décrit précédemment.

OUI (identifiant organisationnel unique - identifiant unique sur le plan organisationnel). IEEE attribue un ou plusieurs OUI à chaque fabricant d'adaptateur réseau et d'interface. Chaque fabricant est responsable de l'attribution correcte de l'OUA (adresse organisationnellement unique - adresse organisationnelle unique), que tout appareil créé par lui doit avoir.

Lorsque le bit U/L est activé, l'adresse est contrôlée localement. Cela signifie qu'il n'est pas défini par le fabricant de l'interface réseau. Toute organisation peut créer sa propre adresse MAC pour une interface réseau en définissant le bit U/L sur 1 et les bits 2 à 47 sur une valeur sélectionnée. Interface réseau, après avoir reçu la trame, décode tout d'abord l'adresse du destinataire. Lorsque le bit d'E/S d'une adresse est défini, la couche MAC ne recevra la trame que si l'adresse de destination figure dans une liste maintenue par l'hôte. Cette technique permet à un nœud d'envoyer une trame à plusieurs nœuds.

Il existe une adresse multipoint spéciale appelée Adresse de diffusion. Dans une adresse de diffusion IEEE de 48 bits, tous les bits sont définis sur 1. Si une trame est transmise avec une adresse de diffusion de destination, tous les nœuds du réseau la recevront et la traiteront.

Longueur/Type de champ

Le champ L/T (Longueur/Type) est utilisé à deux fins différentes :

  • pour déterminer la longueur du champ de données de trame, à l'exclusion de tout remplissage par des espaces ;
  • pour indiquer le type de données dans un champ de données.

La valeur du champ L/T, comprise entre 0 et 1 500, correspond à la longueur du champ de données de trame ; une valeur plus élevée indique le type de protocole.

En général, le champ L/T est un vestige historique de la normalisation Ethernet de l'IEEE, qui a donné lieu à un certain nombre de problèmes de compatibilité des équipements commercialisés avant 1983. Désormais, Ethernet et Fast Ethernet n'utilisent plus de champs L/T. Le champ spécifié sert uniquement à la coordination avec le logiciel qui traite les trames (c'est-à-dire avec les protocoles). Mais la seule utilisation véritablement standard du champ L/T est celle d'un champ de longueur : la spécification 802.3 ne mentionne même pas son utilisation possible comme champ de type de données. La norme stipule : "Les trames dont la valeur de champ de longueur est supérieure à celle spécifiée dans la clause 4.4.2 peuvent être ignorées, rejetées ou utilisées en privé. L'utilisation de ces trames sort du cadre de cette norme."

Pour résumer ce qui a été dit, notons que le champ L/T est le principal mécanisme par lequel type de cadre. Trames Fast Ethernet et Ethernet dans lesquelles la longueur est spécifiée par la valeur du champ L/T (valeur L/T 802.3, trames dans lesquelles le type de données est défini par la valeur du même champ (valeur L/T > 1500) sont appelés cadres Ethernet- II ou DIX.

Champ de données

Dans le champ de données contient des informations qu'un nœud envoie à un autre. Contrairement à d'autres champs qui stockent des informations très spécifiques, le champ de données peut contenir presque toutes les informations, à condition que sa taille soit d'au moins 46 et pas plus de 1 500 octets. Les protocoles déterminent la manière dont le contenu d'un champ de données est formaté et interprété.

S'il est nécessaire d'envoyer des données d'une longueur inférieure à 46 octets, la couche LLC ajoute des octets de valeur inconnue, appelés données insignifiantes(données du tampon). En conséquence, la longueur du champ devient 46 octets.

Si la trame est de type 802.3, alors le champ L/T indique la quantité de données valides. Par exemple, si un message de 12 octets est envoyé, le champ L/T stocke la valeur 12 et le champ de données contient 34 octets supplémentaires non significatifs. L'ajout d'octets non significatifs lance la couche Fast Ethernet LLC et est généralement implémenté dans le matériel.

Les fonctionnalités au niveau MAC ne définissent pas le contenu du champ L/T - cela ne logiciel. La définition de la valeur de ce champ est presque toujours effectuée par le pilote de l'interface réseau.

Somme de contrôle du cadre

La somme de contrôle des trames (PCS - Frame Check Sequence) permet de s'assurer que les trames reçues ne sont pas endommagées. Lors de la formation d'une trame transmise au niveau MAC, une formule mathématique spéciale est utilisée CRC(Cyclic Redundancy Check) conçu pour calculer une valeur de 32 bits. La valeur résultante est placée dans le champ FCS de la trame. L'entrée de l'élément de couche MAC qui calcule le CRC correspond aux valeurs de tous les octets de la trame. Le champ FCS est le mécanisme principal et le plus important de détection et de correction des erreurs dans Fast Ethernet. En commençant par le premier octet de l'adresse du destinataire et en terminant par le dernier octet du champ de données.

Valeurs des champs DSAP et SSAP

Valeurs DSAP/SSAP

Description

Indiv LLC Gestion des sous-couches

Group LLC Gestion des sous-couches

Contrôle du chemin SNA

Réservé (IP DOD)

ISO CLNS EST 8473

L'algorithme de codage 8B6T convertit un octet de données de huit bits (8B) en un caractère ternaire de six bits (6T). Les groupes de codes 6T sont conçus pour être transmis en parallèle sur trois paires torsadées de câble, de sorte que le taux de transfert de données effectif sur chaque paire torsadée est d'un tiers de 100 Mbps, soit 33,33 Mbps. Le débit de symboles ternaire sur chaque paire torsadée est de 6/8 de 33,3 Mbps, ce qui correspond à une fréquence d'horloge de 25 MHz. Il s'agit de la fréquence à laquelle le temporisateur de l'interface MP fonctionne. Contrairement aux signaux binaires, qui comportent deux niveaux, les signaux ternaires, transmis sur chaque paire, peuvent comporter trois niveaux.

Tableau de codage des caractères

Code linéaire

Symbole

La transmission multiniveau MLT-3 - 3 (transmission multiniveau) - est légèrement similaire au code NRZ, mais contrairement à ce dernier, elle comporte trois niveaux de signal.

L'un correspond à une transition d'un niveau de signal à un autre, et le changement de niveau de signal se produit séquentiellement, en tenant compte de la transition précédente. Lors de la transmission de « zéro », le signal ne change pas.

Ce code, comme NRZ, nécessite un pré-codage.

Compilé à partir de matériaux :

  1. Laem Queen, Richard Russell « Fast Ethernet » ;
  2. K. Zakler « Réseaux informatiques » ;
  3. V.G. et N.A. Olifer « Réseaux informatiques » ;

Fast Ethernet - la spécification IEEE 802.3u, officiellement adoptée le 26 octobre 1995, définit une norme de protocole de couche liaison pour les réseaux fonctionnant à l'aide de câbles en cuivre et en fibre optique à une vitesse de 100 Mb/s. La nouvelle spécification succède à la norme Ethernet IEEE 802.3, utilisant le même format de trame, le même mécanisme d'accès aux médias CSMA/CD et la même topologie en étoile. L'évolution a affecté plusieurs éléments de configuration de la couche physique qui ont augmenté la capacité, notamment les types de câbles, la longueur des segments et le nombre de hubs.

Couche physique

La norme Fast Ethernet définit trois types de supports de signalisation Ethernet 100 Mbps.

· 100Base-TX - deux paires de fils torsadées. La transmission s'effectue conformément à la norme de transmission de données sur support physique torsadé, développée par l'ANSI (American National Standards Institute - American National Standards Institute). Le câble de données torsadé peut être blindé ou non blindé. Utilise l'algorithme d'encodage des données 4 V/5 V et la méthode d'encodage physique MLT-3.

· 100Base-FX - deux conducteurs, câble à fibre optique. La transmission est également effectuée conformément à la norme de communication par fibre optique développée par l'ANSI. Utilise l'algorithme d'encodage des données 4 V/5 V et la méthode d'encodage physique NRZI.

· 100Base-T4 est une spécification spécifique développée par le comité IEEE 802.3u. Selon cette spécification, la transmission des données s'effectue sur quatre paires torsadées de câble téléphonique, appelé câble UTP de catégorie 3. Il utilise l'algorithme de codage de données 8V/6T et la méthode de codage physique NRZI.

Câble multimode

En fibre Cable optique Ce type utilise des fibres avec un diamètre de cœur de 50 ou 62,5 micromètres et une épaisseur de gaine extérieure de 125 micromètres. Ce câble est appelé câble optique multimode à fibres micrométriques de 50/125 (62,5/125). Pour transmettre un signal lumineux via un câble multimode, un émetteur-récepteur LED d'une longueur d'onde de 850 (820) nanomètres est utilisé. Si un câble multimode connecte deux ports de commutateur full-duplex, sa longueur peut atteindre 2 000 mètres.

Câble monomode

Un câble à fibre optique monomode a un diamètre d'âme plus petit de 10 micromètres qu'un câble à fibre optique multimode, et un émetteur-récepteur laser est utilisé pour la transmission sur un câble monomode, ce qui garantit une transmission efficace sur de longues distances. La longueur d'onde du signal lumineux transmis est proche du diamètre du noyau, qui est de 1 300 nanomètres. Ce nombre est connu sous le nom de longueur d’onde de dispersion nulle. Dans un câble monomode, la dispersion et la perte de signal sont très faibles, ce qui permet de transmettre des signaux lumineux sur de plus longues distances que dans le cas d'une fibre multimode.


38. Technologie Gigabit Ethernet, caractéristiques générales, spécification de l'environnement physique, concepts de base.
3.7.1. caractéristiques générales standard

Peu de temps après l'apparition des produits Fast Ethernet sur le marché, les intégrateurs et administrateurs de réseaux ont ressenti certaines limites lors de la construction de réseaux d'entreprise. Dans de nombreux cas, les serveurs connectés via un canal de 100 Mbits surchargeaient les dorsales du réseau qui fonctionnaient également à une vitesse de 100 Mbit/s - les dorsales FDDI et Fast Ethernet. Il était nécessaire de passer au niveau supérieur de la hiérarchie des vitesses. En 1995, seuls les commutateurs ATM pouvaient fournir un niveau de vitesse plus élevé, et en l'absence à cette époque de moyens pratiques de migrer cette technologie vers les réseaux locaux (bien que la spécification LAN Emulation - LANE ait été adoptée au début de 1995, sa mise en œuvre pratique était en avance ) pour les mettre en œuvre en Presque personne n'a osé créer un réseau local. De plus, la technologie ATM était très coûteuse.

Par conséquent, la prochaine étape logique franchie par l'IEEE a été que 5 mois après l'adoption finale de la norme Fast Ethernet en juin 1995, le groupe de recherche sur les technologies à haut débit de l'IEEE a reçu l'ordre d'envisager la possibilité de développer une norme Ethernet avec une vitesse encore plus élevée. débit binaire.

À l'été 1996, la création du groupe 802.3z est annoncée pour développer un protocole le plus proche possible d'Ethernet, mais avec un débit de 1000 Mbps. Comme pour Fast Ethernet, le message a été reçu avec beaucoup d'enthousiasme par les partisans d'Ethernet.



La principale raison de cet enthousiasme était la perspective d'un transfert en douceur des dorsales du réseau vers Gigabit Ethernet, tout comme les segments Ethernet surchargés situés aux niveaux inférieurs de la hiérarchie du réseau ont été transférés vers Fast Ethernet. De plus, l'expérience dans la transmission de données à des vitesses gigabits existait déjà, tant dans les réseaux territoriaux (technologie SDH) que dans les réseaux locaux - technologie Fibre Channel, qui est principalement utilisée pour connecter des périphériques à haut débit à de grands ordinateurs et transmet les données via la fibre optique. câble d'une vitesse proche du gigabit via un code redondant 8V/10V.

La première version de la norme a été révisée en janvier 1997 et la norme 802.3z a finalement été adoptée le 29 juin 1998 lors d'une réunion du comité IEEE 802.3. Les travaux sur la mise en œuvre de Gigabit Ethernet sur les câbles à paires torsadées de catégorie 5 ont été transférés à un comité spécial 802.3ab, qui a déjà examiné plusieurs projets d'options pour cette norme, et depuis juillet 1998, le projet est devenu assez stable. L'adoption définitive de la norme 802.3ab est prévue pour septembre 1999.

Sans attendre l'adoption de la norme, certaines entreprises ont lancé dès l'été 1997 les premiers équipements Gigabit Ethernet sur câble à fibre optique.

L'idée principale des développeurs de la norme Gigabit Ethernet est de conserver autant que possible les idées de la technologie Ethernet classique tout en atteignant un débit de 1000 Mbit/s.

Étant donné que lors du développement d'une nouvelle technologie, il est naturel de s'attendre à des innovations techniques qui suivent la tendance générale du développement des technologies de réseau, il est important de noter que Gigabit Ethernet, comme ses homologues plus lents, se situe au niveau du protocole. Ne fera pas soutien:

  • qualité de service;
  • connexions redondantes ;
  • tester les performances des nœuds et des équipements (dans ce dernier cas, à l'exception des tests de communication port à port, comme cela se fait pour Ethernet 10Base-T et 10Base-F et Fast Ethernet).

Ces trois propriétés sont considérées comme très prometteuses et utiles dans les réseaux modernes, et en particulier dans les réseaux du futur proche. Pourquoi les auteurs du Gigabit Ethernet les abandonnent-ils ?

L'idée principale des développeurs de la technologie Gigabit Ethernet est qu'il existe et existera de nombreux réseaux dans lesquels la vitesse élevée du backbone et la possibilité d'attribuer des priorités aux paquets dans les commutateurs seront tout à fait suffisantes pour assurer la qualité du service de transport. à tous les clients du réseau. Et ce n'est que dans les rares cas où l'autoroute est assez encombrée et où les exigences de qualité de service sont très strictes qu'il est nécessaire d'utiliser la technologie ATM qui, en raison de sa grande complexité technique, garantit réellement la qualité de service pour tous les principaux types de trafic. trafic.


39. Système de câblage structurel utilisé dans les technologies de réseau.
Un système de câblage structuré (SCS) est un ensemble d'éléments de commutation (câbles, connecteurs, connecteurs, panneaux et armoires de connexion croisée), ainsi qu'une technique pour les utiliser ensemble, qui permet de créer des structures de connexion régulières et facilement extensibles dans réseaux informatiques.

Un système de câblage structuré est une sorte de « constructeur » à l'aide duquel le concepteur de réseau construit la configuration dont il a besoin à partir de câbles standards connectés par des connecteurs standards et allumés sur des panneaux de brassage standards. Si nécessaire, la configuration de la connexion peut être facilement modifiée - ajoutez un ordinateur, un segment, un commutateur, supprimez les équipements inutiles et modifiez également les connexions entre les ordinateurs et les hubs.

Lors de la construction d'un système de câblage structuré, on suppose que chaque lieu de travail de l'entreprise doit être équipé de prises pour connecter un téléphone et un ordinateur, même si ce moment ce n'est pas obligatoire. Autrement dit, un bon système de câblage structuré est construit de manière redondante. Cela peut permettre d'économiser de l'argent à l'avenir, car des modifications dans la connexion de nouveaux appareils peuvent être apportées en reconnectant les câbles déjà posés.

Typique structure hiérarchique le système de câblage structuré comprend :

  • sous-systèmes horizontaux (au sein d'un étage) ;
  • sous-systèmes verticaux (à l'intérieur du bâtiment);
  • sous-système campus (au sein d'un territoire avec plusieurs bâtiments).

Sous-système horizontal relie le meuble traversant de sol aux prises des utilisateurs. Les sous-systèmes de ce type correspondent aux étages du bâtiment. Sous-système vertical relie les armoires transversales de chaque étage avec le local technique central du bâtiment. La prochaine étape dans la hiérarchie est sous-système de campus, qui relie plusieurs bâtiments à la salle technique principale de l'ensemble du campus. Cette partie du système de câblage est généralement appelée backbone.

L’utilisation d’un système de câblage structuré au lieu de câbles acheminés au hasard offre de nombreux avantages à une entreprise.

· Polyvalence. Un système de câblage structuré, avec une organisation réfléchie, peut devenir un environnement unique pour transmettre localement des données informatiques. réseau informatique, organisant un réseau téléphonique local, transmettant des informations vidéo et même transmettant des signaux provenant de capteurs de sécurité incendie ou de systèmes de sécurité. Cela vous permet d'automatiser de nombreux processus de contrôle, de surveillance et de gestion des services économiques et des systèmes de survie de l'entreprise.

· Durée de vie accrue. L'obsolescence d'un système de câblage bien structuré peut durer de 10 à 15 ans.

· Réduisez le coût d’ajout de nouveaux utilisateurs et de modification de leurs emplacements. On sait que le coût d'un système de câble est important et est principalement déterminé non pas par le coût du câble, mais par le coût de sa pose. Par conséquent, il est plus rentable d'effectuer un travail unique de pose du câble, éventuellement avec une marge de longueur plus grande, que d'effectuer la pose plusieurs fois, en augmentant la longueur du câble. Avec cette approche, tout travail d'ajout ou de déplacement d'un utilisateur se réduit à connecter l'ordinateur à une prise existante.

· Possibilité d'extension facile du réseau. Le système de câblage structuré est modulaire et donc facile à étendre. Par exemple, vous pouvez ajouter un nouveau sous-réseau à un réseau fédérateur sans avoir d'impact sur les sous-réseaux existants. Vous pouvez modifier le type de câble sur un sous-réseau spécifique indépendamment du reste du réseau. Le câblage structuré constitue la base pour diviser le réseau en segments logiques faciles à gérer, puisqu'il est lui-même déjà divisé en segments physiques.

· Offrir un service plus efficace. Un système de câblage structuré facilite la maintenance et le dépannage qu'un système de câblage par bus. Avec un système de câble basé sur bus, la défaillance de l'un des appareils ou des éléments de connexion entraîne une défaillance difficile à localiser de l'ensemble du réseau. Dans les systèmes de câblage structuré, la défaillance d'un segment n'affecte pas les autres, puisque les segments sont combinés à l'aide de hubs. Les concentrateurs diagnostiquent et localisent la zone défectueuse.

· Fiabilité. Un système de câblage structuré présente une fiabilité accrue car le fabricant d'un tel système garantit non seulement la qualité de ses composants individuels, mais également leur compatibilité.


40. Hubs et adaptateurs réseau, principes, utilisation, concepts de base.
Les hubs, ainsi que les adaptateurs réseau, ainsi qu'un système de câble, représentent l'équipement minimum avec lequel vous pouvez créer un réseau local. Un tel réseau représentera un environnement commun partagé

Carte d'interface réseau (NIC) avec son pilote, il implémente le deuxième niveau de canal du modèle de système ouvert dans le nœud de réseau final : l'ordinateur. Plus précisément, dans un système d'exploitation réseau, la paire adaptateur et pilote remplit uniquement les fonctions des couches physique et MAC, tandis que la couche LLC est généralement implémentée par le module. système opérateur, le même pour tous les pilotes et cartes réseau. En fait, c'est ainsi que cela devrait être conformément au modèle de pile de protocole IEEE 802. Par exemple, dans Windows NT, le niveau LLC est implémenté dans le module NDIS, commun à tous les pilotes de carte réseau, quelle que soit la technologie prise en charge par le pilote.

L'adaptateur réseau et le pilote effectuent deux opérations : la transmission et la réception de trames.

Dans les adaptateurs pour ordinateurs clients, une partie importante du travail est transférée au pilote, ce qui rend l'adaptateur plus simple et moins cher. L'inconvénient de cette approche est le degré élevé de charge sur le processeur central de l'ordinateur avec le travail de routine sur le transfert de trames depuis mémoire vive ordinateur au réseau. Le processeur central est obligé d'effectuer ce travail au lieu d'effectuer les tâches applicatives de l'utilisateur.

La carte réseau doit être configurée avant l'installation sur l'ordinateur. Lors de la configuration d'un adaptateur, vous spécifiez généralement le numéro IRQ utilisé par l'adaptateur, le numéro de canal DMA (si l'adaptateur prend en charge le mode DMA) et l'adresse de base des ports d'E/S.

Dans presque tout technologies modernes réseaux locaux, un appareil est défini qui a plusieurs noms égaux - moyeu(concentrateur), hub (hub), répéteur (répéteur). En fonction du domaine d'application de cet appareil, la composition de ses fonctions et de sa conception change considérablement. Seule la fonction principale reste inchangée - ceci répétition d'images soit sur tous les ports (tels que définis dans la norme Ethernet), soit sur certains ports seulement, selon l'algorithme défini par la norme concernée.

Un hub possède généralement plusieurs ports auxquels les nœuds d'extrémité du réseau - les ordinateurs - sont connectés à l'aide de segments de câble physiques distincts. Le hub combine des segments physiques individuels du réseau en un seul support partagé, dont l'accès s'effectue conformément à l'un des protocoles de réseau local considérés - Ethernet, Token Ring, etc. Étant donné que la logique d'accès au support partagé dépend de manière significative sur la technologie, alors pour chaque type de technologie, ils produisent leurs propres hubs - Ethernet ; Anneau à jeton ; FDDI et 100VG-AnyLAN. Pour un protocole spécifique, on utilise parfois un nom hautement spécialisé pour cet appareil, qui reflète plus précisément ses fonctions ou est utilisé en raison de la tradition, par exemple, le nom MSAU est typique des concentrateurs Token Ring.

Chaque hub remplit une fonction de base, définie dans le protocole correspondant de la technologie qu'il prend en charge. Bien que cette fonctionnalité soit définie de manière assez détaillée dans la norme technologique, lorsqu'elle est implémentée, les hubs de différents fabricants peuvent différer sur des détails tels que le nombre de ports, la prise en charge de plusieurs types de câbles, etc.

En plus de la fonction principale, le hub peut exécuter un certain nombre de fonctions supplémentaires, qui ne sont pas du tout définies dans la norme ou sont facultatives. Par exemple, un hub Token Ring peut remplir la fonction de désactivation des ports fonctionnant incorrectement et de basculer vers un anneau de sauvegarde, bien que de telles capacités ne soient pas décrites dans la norme. Le hub s'est avéré être un appareil pratique pour exécuter des fonctions supplémentaires facilitant le contrôle et le fonctionnement du réseau.


41. Utilisation des ponts et commutateurs, principes, fonctionnalités, exemples, limitations
Structuration avec des ponts et des commutateurs

le réseau peut être divisé en segments logiques à l'aide de deux types de dispositifs : des ponts et/ou des commutateurs (switching hub).

Le pont et le commutateur sont des jumeaux fonctionnels. Ces deux appareils promeuvent des trames basées sur les mêmes algorithmes. Les ponts et les commutateurs utilisent deux types d'algorithmes : algorithme pont transparent, décrit dans la norme IEEE 802.1D, ou l'algorithme pont de routage source Société IBM pour les réseaux Token Ring. Ces normes ont été élaborées bien avant le premier changement, elles utilisent donc le terme « pont ». Lorsque le premier modèle industriel de commutateur pour la technologie Ethernet est né, il exécutait le même algorithme de promotion des trames IEEE 802.ID, élaboré depuis dix ans par des ponts locaux et locaux. réseaux mondiaux

La principale différence entre un commutateur et un pont est qu'un pont traite les trames de manière séquentielle, tandis qu'un commutateur traite les trames en parallèle. Cette circonstance est due au fait que les ponts sont apparus à l'époque où le réseau était divisé en un petit nombre de segments et où le trafic inter-segments était faible (il était soumis à la règle des 80 à 20 %).

Aujourd'hui, les ponts fonctionnent encore sur les réseaux, mais uniquement sur des liaisons étendues assez lentes entre deux réseaux locaux distants. De tels ponts sont appelés ponts distants et leur algorithme de fonctionnement n'est pas différent de la norme 802.1D ou Source Routing.

Les ponts transparents peuvent, en plus de transmettre des trames au sein d'une même technologie, traduire des protocoles de réseaux locaux, par exemple Ethernet vers Token Ring, FDDI vers Ethernet, etc. Cette propriété des ponts transparents est décrite dans la norme IEEE 802.1H.

À l’avenir, nous appellerons un appareil qui promeut les trames à l’aide d’un algorithme de pont et qui fonctionne dans un réseau local le terme moderne « commutateur ». Lors de la description des algorithmes 802.1D et de routage source eux-mêmes dans la section suivante, nous appellerons traditionnellement l'appareil un pont, comme on l'appelle en réalité dans ces normes.


42. Switches pour réseaux locaux, protocoles, modes de fonctionnement, exemples.
Chacun des 8 ports 10Base-T est desservi par un processeur de paquets Ethernet - EPP (Ethernet Packet Processor). De plus, le commutateur dispose d'un module système qui coordonne le fonctionnement de tous les processeurs EPP. Le module système maintient la table d'adresses générale du commutateur et assure la gestion du commutateur via le protocole SNMP. Pour transférer des trames entre les ports, une structure de commutation est utilisée, similaire à celles trouvées dans les commutateurs téléphoniques ou les ordinateurs multiprocesseurs, connectant plusieurs processeurs à plusieurs modules de mémoire.

La matrice de commutation fonctionne sur le principe de la commutation de circuits. Pour 8 ports, la matrice peut fournir 8 canaux internes simultanés lorsque les ports fonctionnent en mode semi-duplex et 16 en mode full-duplex, lorsque l'émetteur et le récepteur de chaque port fonctionnent indépendamment l'un de l'autre.

Lorsqu'une trame arrive sur n'importe quel port, le processeur EPP met en mémoire tampon les premiers octets de la trame pour lire l'adresse de destination. Après avoir reçu l'adresse de destination, le processeur décide immédiatement de transmettre le paquet, sans attendre l'arrivée des octets restants de la trame.

Si la trame doit être transmise à un autre port, le processeur accède à la matrice de commutation et essaie d'y établir un chemin qui relie son port au port par lequel passe la route vers l'adresse de destination. La matrice de commutation ne peut le faire que si le port de l'adresse de destination est libre à ce moment-là, c'est-à-dire s'il n'est pas connecté à un autre port. Si le port est occupé, alors, comme dans tout dispositif de commutation de circuit, la matrice refuse la connexion. . Dans ce cas, la trame est entièrement mise en mémoire tampon par le processeur du port d'entrée, après quoi le processeur attend que le port de sortie se libère et que la matrice de commutation forme le chemin souhaité. Une fois le chemin souhaité établi, les octets mis en mémoire tampon du des trames lui sont envoyées, qui sont reçues par le processeur du port de sortie. Dès que le processeur du port de sortie accède au segment Ethernet qui lui est connecté à l'aide de l'algorithme CSMA/CD, les octets de trame commencent immédiatement à être transmis au réseau. La méthode décrite pour transmettre une trame sans la mettre complètement en mémoire tampon est appelée commutation « à la volée » ou « cut-through ». La principale raison de l'augmentation des performances du réseau lors de l'utilisation d'un commutateur est parallèle traiter plusieurs images. Cet effet est illustré sur la Fig. 4.26. La figure montre une situation idéale en termes d'augmentation des performances lorsque quatre ports sur huit transmettent des données à une vitesse maximale de 10 Mb/s pour le protocole Ethernet, et transmettent ces données aux quatre ports restants du commutateur sans conflit de données. les flux entre les nœuds du réseau sont répartis de telle sorte que chaque port de réception de trame possède son propre port de sortie. Si le commutateur parvient à traiter le trafic d'entrée même à l'intensité maximale des trames arrivant sur les ports d'entrée, alors les performances globales du commutateur dans l'exemple ci-dessus seront de 4x10 = 40 Mbit/s, et en généralisant l'exemple pour N ports - (N/2)xlO Mbit/s. Ils disent qu'un commutateur fournit à chaque station ou segment connecté à ses ports une bande passante de protocole dédiée. Naturellement, la situation dans le réseau ne se présente pas toujours comme le montre la Fig. 4.26. Si deux stations, par exemple des stations connectées aux ports 3 Et 4, simultanément, vous devez écrire des données sur le même serveur connecté au port 8, alors le switch ne pourra pas allouer un flux de données de 10 Mbit/s à chaque station, puisque le port 5 ne peut pas transmettre de données à une vitesse de 20 Mbit/s. Les trames de station attendront dans les files d'attente internes des ports d'entrée 3 Et 4, quand le port est libre 8 pour transmettre la trame suivante. Évidemment, une bonne solution pour une telle répartition des flux de données serait de connecter le serveur à un port plus rapide, par exemple Fast Ethernet. Puisque le principal avantage du switch, grâce auquel il a acquis de très bonnes positions dans les réseaux locaux, est sa haute performance, les développeurs de commutateurs tentent de produire ce qu'on appelle non bloquant changer de modèle.


43. Algorithme pour le fonctionnement d'un pont transparent.
Les ponts transparents sont invisibles pour les adaptateurs réseau des nœuds d'extrémité, car ils construisent indépendamment une table d'adresses spéciale, sur la base de laquelle ils peuvent décider si la trame entrante doit être transmise ou non à un autre segment. Les adaptateurs réseau utilisant des ponts transparents fonctionnent exactement de la même manière que lorsqu'ils ne le sont pas, c'est-à-dire qu'ils n'effectuent aucune action supplémentaire pour garantir que la trame passe par le pont. L'algorithme de pontage transparent est indépendant de la technologie LAN dans laquelle le pont est installé, de sorte que les ponts transparents Ethernet fonctionnent exactement de la même manière que les ponts transparents FDDI.

Un pont transparent construit sa table d'adresses en observant passivement le trafic circulant sur les segments connectés à ses ports. Dans ce cas, le pont prend en compte les adresses des sources des trames de données arrivant sur les ports du pont. Sur la base de l'adresse de la source de trame, le pont conclut que ce nœud appartient à l'un ou l'autre segment de réseau.

Considérons le processus de création automatique d'une table d'adresses de pont et son utilisation en utilisant l'exemple d'un réseau simple illustré à la Fig. 4.18.

Riz. 4.18. Principe de fonctionnement d'un pont transparent

Un pont relie deux segments logiques. Le segment 1 se compose d'ordinateurs connectés à l'aide d'un morceau de câble coaxial au port 1 du pont, et le segment 2 se compose d'ordinateurs connectés à l'aide d'un autre morceau de câble coaxial au port 2 du pont.

Chaque port pont fonctionne comme le nœud final de son segment à une exception près : un port pont n'a pas sa propre adresse MAC. Le port-pont fonctionne dans ce qu'on appelle illisible (promesse) mode de capture de paquets, lorsque tous les paquets arrivant sur le port sont stockés dans la mémoire tampon. Grâce à ce mode, le pont surveille tout le trafic transmis sur les segments qui lui sont attachés et utilise les paquets qui le traversent pour étudier la composition du réseau. Puisque tous les paquets sont écrits dans le tampon, le pont n'a pas besoin d'adresse de port.

DANS état d'origine le pont ne sait rien des ordinateurs avec lesquels les adresses MAC sont connectés à chacun de ses ports. Par conséquent, dans ce cas, le pont transmet simplement toute trame capturée et mise en mémoire tampon à tous ses ports, à l'exception de celui à partir duquel la trame a été reçue. Dans notre exemple, le pont ne dispose que de deux ports, il transmet donc les trames du port 1 au port 2, et vice versa. Lorsque le pont s'apprête à transmettre une trame de segment en segment, par exemple du segment 1 au segment 2, il tente à nouveau d'accéder au segment 2 en tant que nœud d'extrémité selon les règles de l'algorithme d'accès, dans cet exemple les règles de l’algorithme CSMA/CD.

Simultanément à la transmission de la trame vers tous les ports, le pont étudie l'adresse source de la trame et fait nouvelle entrée sur son appartenance à sa table d'adresses, également appelée table de filtrage ou de routage.

Une fois la phase d’apprentissage passée, le pont peut fonctionner plus efficacement. Lors de la réception d'une trame dirigée, par exemple, de l'ordinateur 1 vers l'ordinateur 3, il parcourt la table d'adresses pour voir si ses adresses correspondent à l'adresse de destination 3. Puisqu'un tel enregistrement existe, le pont effectue la deuxième étape de l'analyse de la table - vérifie s'il y a des ordinateurs avec des adresses source (dans notre cas, il s'agit de l'adresse 1) et l'adresse de destination (adresse 3) dans le même segment. Puisque dans notre exemple ils se trouvent dans des segments différents, le pont effectue l'opération expéditeur frame - transmet une trame à un autre port, après avoir préalablement accédé à un autre segment.

Si l'adresse de destination est inconnue, alors le pont transmet la trame à tous ses ports à l'exception du port source de la trame, comme au stade initial du processus d'apprentissage.


44. Ponts avec routage source.
Des ponts de routage source sont utilisés pour connecter Token Rings et FDDI, bien que des ponts transparents puissent également être utilisés dans le même but. Le Source Routing (SR) est basé sur le fait que la station émettrice place dans la trame envoyée vers un autre anneau toutes les informations d'adresse sur les ponts et anneaux intermédiaires que la trame doit traverser avant d'entrer dans l'anneau auquel la station est connectée - destinataire.

Examinons les principes de fonctionnement des ponts Source Routing (ci-après dénommés ponts SR) en utilisant l'exemple du réseau illustré à la Fig. 4.21. Le réseau se compose de trois anneaux reliés par trois ponts. Pour définir un itinéraire, les anneaux et les ponts disposent d'identifiants. Les ponts SR ne construisent pas de table d'adresses, mais lors du déplacement des trames, ils utilisent les informations disponibles dans les champs correspondants de la trame de données.

Figue. 4.21.Ponts de routage source

Lors de la réception de chaque paquet, le pont SR n'a qu'à examiner le champ d'informations de routage (RIF) dans la trame Token Ring ou FDDI pour voir s'il contient son identifiant. Et s'il y est présent et est accompagné de l'identifiant de l'anneau qui est connecté à ce pont, alors dans ce cas le pont copie la trame entrante sur l'anneau spécifié. Sinon, la trame n'est pas copiée sur un autre anneau. Dans les deux cas, la copie originale de la trame est renvoyée le long de l'anneau d'origine à la station émettrice, et si elle a été transmise à un autre anneau, alors le bit A (adresse reconnue) et le bit C (trame copiée) de l'état de la trame. sont mis à 1 pour informer la station émettrice que la trame a été reçue par la station destinataire (dans ce cas transmise par pont vers un autre anneau).

Étant donné que les informations de routage dans une trame ne sont pas toujours nécessaires, mais uniquement pour la transmission de trames entre stations connectées à différents anneaux, la présence du champ RIF dans la trame est indiquée en mettant le bit d'adresse individuelle/de groupe (I/G) à 1 ( dans ce cas, ce bit n'est pas utilisé par destination, puisque l'adresse source est toujours individuelle).

Le champ RIF comporte un sous-champ de contrôle composé de trois parties.

  • Type de cadre définit le type de champ RIF. Il existe différents types de champs RIF utilisés pour la découverte d'itinéraires et pour l'envoi d'une trame le long d'un itinéraire connu.
  • Champ de longueur de trame maximale utilisé par un pont pour relier des anneaux qui ont des valeurs MTU différentes. À l'aide de ce champ, le pont informe la station de la longueur de trame maximale possible (c'est-à-dire la valeur MTU minimale sur l'ensemble de l'itinéraire composite).
  • Longueur du champ RIF est nécessaire puisque le nombre de descripteurs d’itinéraire qui précisent les identifiants des anneaux et des ponts intersectés est inconnu à l’avance.

Pour faire fonctionner l'algorithme de routage source, deux types de trames supplémentaires sont utilisés : une trame de diffusion à route unique (SRBF) et une trame de diffusion à route unique (ARBF).

Tous les ponts SR doivent être configurés manuellement par l'administrateur pour transférer les trames ARBF sur tous les ports à l'exception du port source de la trame, et pour les trames SRBF, certains ports de pont doivent être bloqués pour éviter les boucles dans le réseau.

Avantages et inconvénients des ponts de routage source

45. Interrupteurs : mise en œuvre technique, fonctions, caractéristiques affectant leur fonctionnement.
Caractéristiques de la mise en œuvre technique des commutateurs. De nombreux commutateurs de première génération étaient similaires aux routeurs, c'est-à-dire qu'ils étaient basés sur processeur central usage général, connecté aux ports d’interface via un bus interne à haut débit. Le principal inconvénient de ces commutateurs était leur faible vitesse. Le processeur universel ne pouvait pas faire face au grand volume d'opérations spécialisées pour l'envoi de trames entre les modules d'interface. En plus des puces de processeur, pour un fonctionnement non bloquant réussi, le commutateur doit également disposer d'un nœud à grande vitesse pour transmettre des trames entre les puces de processeur de port. Actuellement, les commutateurs utilisent l'un des trois schémas comme base sur lesquels un tel nœud d'échange est construit :

  • matrice de commutation ;
  • mémoire partagée multi-entrées ;
  • bus commun.

Ethernet est aujourd’hui la norme de réseau local la plus répandue. Nombre total de réseaux actuellement utilisés

Ethernet rapide

La technologie Fast Ethernet est sensiblement la même que la technologie Ethernet traditionnelle, mais elle est 10 fois plus rapide. Fast Ethernet ou 100BASE-T fonctionne à 100 mégabits par seconde (Mbps) au lieu de 10 pour l'Ethernet traditionnel. La technologie 100BASE-T utilise des trames du même format et de la même longueur qu'Ethernet et ne nécessite aucune modification des protocoles de couche supérieure, des applications ou des systèmes d'exploitation réseau sur les postes de travail. Vous pouvez acheminer et commuter des paquets entre des réseaux 10 Mbps et 100 Mbps sans traduction de protocole et sans les délais associés. La technologie Fast Ethernet utilise le protocole de sous-couche CSMA/CD MAC pour fournir un accès aux médias. La plupart des réseaux Ethernet modernes sont construits sur une topologie en étoile, dans laquelle un hub est le centre du réseau et les câbles reliant le hub vont à chaque ordinateur. La même topologie est utilisée dans les réseaux Fast Ethernet, bien que le diamètre du réseau soit légèrement plus petit en raison de la vitesse plus élevée. Fast Ethernet utilise un câble UTP (à paire torsadée non blindée) comme spécifié dans la spécification IEEE 802.3u pour 100BASE-T. La norme recommande d'utiliser un câble de catégorie 5 avec deux ou quatre paires de conducteurs enfermés dans une gaine en plastique. Les câbles de catégorie 5 sont certifiés pour une bande passante de 100 MHz. 100BASE-TX utilise une paire pour la transmission de données et l'autre pour la détection et la réception de collisions.

La norme Fast Ethernet définit trois modifications pour fonctionner avec différents types de câbles : 100Base TX, 100Base T4 et 100Base FX. Les modifications 100Base TX et 100Base T4 sont conçues pour les paires torsadées, et 100Base FX a été conçue pour les câbles optiques.

La norme 100Base TX nécessite deux câbles à paires torsadées blindés ou non blindés. Une paire est utilisée pour l’émission, l’autre pour la réception. Deux normes de câblage majeures répondent à ces exigences : paire torsadée non blindée de catégorie 5 (UTP-5) et paire torsadée blindée IBM de type 1.

La norme 100Base T4 a des exigences de câblage moins restrictives car elle utilise les quatre paires d'un câble à huit conducteurs : une paire pour la transmission, une pour la réception et les deux paires restantes pour la transmission et la réception. Ainsi, dans la norme 100Base T4, la réception et la transmission des données peuvent s'effectuer sur trois paires. Pour mettre en œuvre des réseaux 100Base T4, des câbles à paires torsadées non blindées de catégorie 3-5 et blindés de type 1 conviennent.

La continuité des technologies Fast Ethernet et Ethernet facilite l'élaboration de recommandations d'utilisation : Fast Ethernet est conseillé dans les organisations qui ont largement utilisé l'Ethernet classique, mais qui ressentent aujourd'hui le besoin d'augmenter la bande passante. Dans le même temps, toute l'expérience accumulée avec Ethernet et, en partie, l'infrastructure réseau sont préservées.

Pour l'Ethernet classique, le temps d'écoute du réseau est déterminé par la distance maximale que peut parcourir une trame de 512 bits sur le réseau en un temps égal au temps de traitement de cette trame sur le poste de travail. Pour un réseau Ethernet, cette distance est de 2500 mètres. Dans un réseau Fast Ethernet, la même trame de 512 bits ne parcourra que 250 mètres dans le temps nécessaire à son traitement sur un poste de travail.

Le principal domaine de travail de Fast Ethernet aujourd'hui est celui des réseaux de groupes de travail et de départements. Il est conseillé de faire la transition vers Fast Ethernet progressivement, en laissant Ethernet là où il fait bien son travail. Un cas évident où Ethernet ne devrait pas être remplacé par Fast Ethernet est celui de la connexion d'anciens Ordinateur personnel avec le bus ISA.

Gigabit Ethernet/

Cette technologie utilise le même format de trame, la même méthode d'accès au support CSMA/CD, les mêmes mécanismes de contrôle de flux et les mêmes objets de contrôle, mais Gigabit Ethernet est plus différent de Fast Ethernet que Fast Ethernet ne l'est d'Ethernet. En particulier, si Ethernet se caractérisait par une variété de supports de transmission pris en charge, ce qui donnait des raisons de dire qu'il pouvait fonctionner même sur des fils barbelés, alors dans Gigabit Ethernet, les câbles à fibres optiques devenaient le support de transmission dominant (ce n'est bien sûr pas le cas). la seule différence, mais nous connaîtrons le reste plus en détail ci-dessous). De plus, Gigabit Ethernet pose des défis techniques incomparablement plus complexes et impose des exigences beaucoup plus élevées en matière de qualité de câblage. Autrement dit, il est bien moins polyvalent que ses prédécesseurs.

NORMES GIGABIT ETHERNET

Les principaux efforts du groupe de travail IEEE 802.3z se concentrent sur la définition de normes physiques pour Gigabit Ethernet. Il était basé sur la norme ANSI X3T11 Fibre Channel, ou plus précisément sur ses deux sous-niveaux inférieurs : FC-0 (interface et support de transmission) et FC-1 (encodage et décodage). La spécification Fibre Channel dépendante du support spécifie actuellement une vitesse de 1,062 gigabodes par seconde. En Gigabit Ethernet, il a été augmenté à 1,25 Gigabauds par seconde. En prenant en compte l'encodage 8B/10B, nous obtenons un taux de transfert de données de 1 Gbit/s.

TechnologieEthernet

Ethernet est aujourd’hui la norme de réseau local la plus répandue.

Ethernet est une norme de réseau basée sur le réseau Ethernet expérimental, développé et mis en œuvre par Xerox en 1975.

En 1980, DEC, Intel et Xerox ont développé et publié conjointement la norme Ethernet version II pour un réseau construit sur câble coaxial, qui est devenue dernière version norme Ethernet propriétaire. Par conséquent, la version propriétaire de la norme Ethernet est appelée norme Ethernet DIX, ou Ethernet II, sur la base de laquelle la norme IEEE 802.3 a été développée.

Sur la base de la norme Ethernet, des normes supplémentaires ont été adoptées : en 1995 Fast Ethernet (ajout à l'IEEE 802.3), en 1998 Gigabit Ethernet (section IEEE 802.3z du document principal), qui à bien des égards ne sont pas des normes indépendantes.

Pour transmettre des informations binaires sur un câble pour toutes les variantes de la couche physique de la technologie Ethernet, offrant un débit de 10 Mbit/s, le code Manchester est utilisé (Fig. 3.9).

Le code Manchester utilise une différence de potentiel, c'est-à-dire le front d'une impulsion, pour coder les uns et les zéros. Avec l'encodage Manchester, chaque mesure est divisée en deux parties. Les informations sont codées par des chutes potentielles qui se produisent au milieu de chaque cycle d'horloge. Une unité est codée par une chute d'un niveau de signal faible à un niveau élevé (le front montant de l'impulsion), et un zéro est codé par une chute inverse (un front arrière).

Riz. 3.9. Codage différentiel Manchester

La norme Ethernet (y compris Fast Ethernet et Gigabit Ethernet) utilise la même méthode de séparation du support de transmission de données : la méthode CSMA/CD.

Chaque PC fonctionne sur Ethernet selon le principe « Écouter le canal de transmission avant d'envoyer des messages ; écoutez quand vous postez ; arrêtez de travailler en cas d'interférence et réessayez.

Ce principe peut être déchiffré (expliqué) comme suit :

1. Personne n’est autorisé à envoyer des messages alors que quelqu’un d’autre le fait déjà (écoutez avant d’envoyer).

2. Si deux expéditeurs ou plus commencent à envoyer des messages à peu près au même moment, tôt ou tard, leurs messages « entreront en collision » les uns avec les autres dans le canal de communication, ce que l'on appelle une collision.

Les collisions ne sont pas difficiles à reconnaître car elles produisent toujours un signal parasite qui ne ressemble pas à un message valide. Ethernet peut détecter les interférences et oblige l'expéditeur à suspendre la transmission et à attendre un moment avant de renvoyer le message.

Raisons de l’utilisation généralisée et de la popularité d’Ethernet (avantages) :

1. Pas cher.

2. Grande expérience d'utilisation.

3. Innovation continue.

4. Large choix d’équipements. De nombreux fabricants proposent des équipements réseau basés sur Ethernet.

Inconvénients d'Ethernet :

1. Possibilité de collisions de messages (collisions, interférences).

2. Si le réseau est fortement chargé, le temps de transmission des messages est imprévisible.

TechnologieJetonAnneau

Les réseaux Token Ring, comme les réseaux Ethernet, se caractérisent par un support de transmission de données partagé, constitué de segments de câble reliant toutes les stations du réseau en un anneau. L'anneau est considéré comme une ressource commune partagée, et son accès nécessite non pas un algorithme aléatoire, comme dans les réseaux Ethernet, mais un algorithme déterministe, basé sur le transfert du droit d'utilisation de l'anneau aux stations dans un certain ordre. Ce droit est transmis à l'aide d'un cadre de format spécial appelé jeton.

La technologie Token Ring a été développée par IBM en 1984 puis soumise comme projet de norme au comité IEEE 802, qui, sur cette base, a adopté la norme 802.5 en 1985.

Chaque PC fonctionne en Token Ring selon le principe « Attendez le token, si un message doit être envoyé, attachez-le au token au fur et à mesure de son passage. Si un jeton réussit, supprimez le message et envoyez le jeton plus loin.

Les réseaux Token Ring fonctionnent à deux débits binaires : 4 et 16 Mbit/s. Les stations de mélange fonctionnant à des vitesses différentes dans un même anneau ne sont pas autorisées.

La technologie Token Ring est une technologie plus complexe qu’Ethernet. Il possède des propriétés de tolérance aux pannes. Le réseau Token Ring définit des procédures de contrôle du réseau qui utilisent retour structure en forme d'anneau - la trame envoyée revient toujours à la station émettrice.

Riz. 3.10. Le principe de la technologie TOKEN RING

Dans certains cas, les erreurs détectées dans le fonctionnement du réseau sont automatiquement éliminées, par exemple, un jeton perdu peut être restauré. Dans d'autres cas, les erreurs sont uniquement enregistrées et leur élimination est effectuée manuellement par le personnel de maintenance.

Pour surveiller le réseau, l'une des stations fait office de moniteur dit actif. Le moniteur actif est sélectionné lors de l'initialisation de l'anneau en tant que station avec la valeur d'adresse MAC maximale. Si le moniteur actif tombe en panne, la procédure d'initialisation de l'anneau est répétée et un nouveau moniteur actif est sélectionné. Le réseau Token Ring peut comprendre jusqu'à 260 nœuds.

Un hub Token Ring peut être actif ou passif. Un hub passif interconnecte simplement les ports afin que les stations connectées à ces ports forment un anneau. Le MSAU passif n’effectue pas d’amplification ou de resynchronisation du signal.

Un hub actif remplit des fonctions de régénération du signal et est donc parfois appelé répéteur, comme dans la norme Ethernet.

En général, le réseau Token Ring a une configuration combinée en anneau en étoile. Les nœuds d'extrémité sont connectés au MSAU dans une topologie en étoile, et les MSAU eux-mêmes sont combinés via des ports spéciaux Ring In (RI) et Ring Out (RO) pour former un anneau physique de base.

Toutes les stations de l'anneau doivent fonctionner au même débit, soit 4 Mbit/s, soit 16 Mbit/s. Les câbles reliant la station au hub sont appelés câbles à lobes, et les câbles reliant les hubs sont appelés câbles principaux.

La technologie Token Ring vous permet d'utiliser différents types de câbles pour connecter les stations d'extrémité et les hubs :

– STP Type 1 – paire torsadée blindée (Shielded Twistedpair).
Il est permis de combiner jusqu'à 260 stations dans un anneau avec une longueur de câble de dérivation allant jusqu'à 100 mètres ;

– UTP Type 3, UTP Type 6 - paire torsadée non blindée (Unshielded Twistedpair). Le nombre maximum de stations est réduit à 72 avec des longueurs de câbles de dérivation allant jusqu'à 45 mètres ;

- câble de fibre optique.

La distance entre les MSAU passifs peut atteindre 100 m lors de l'utilisation d'un câble STP Type 1 et 45 m lors de l'utilisation d'un câble UTP Type 3. Entre les MSAU actifs, la distance maximale augmente respectivement à 730 m ou 365 m selon le type de câble.

La longueur maximale de l'anneau d'un Token Ring est de 4 000 m. Les restrictions concernant la longueur maximale de l'anneau et le nombre de stations dans un anneau dans la technologie Token Ring ne sont pas aussi strictes que dans la technologie Ethernet. Ici ces restrictions sont principalement liées au temps nécessaire pour faire tourner le marqueur autour de l'anneau.

Toutes les valeurs de délai d'attente dans les adaptateurs réseau des nœuds du réseau Token Ring sont configurables, vous pouvez donc créer un réseau Token Ring avec plus de stations et une longueur d'anneau plus longue.

Avantages de la technologie Token Ring :

· livraison garantie des messages ;

· vitesse de transfert de données élevée (jusqu'à 160 % Ethernet).

Inconvénients de la technologie Token Ring :

· des dispositifs coûteux d'accès aux médias sont nécessaires ;

· la technologie est plus complexe à mettre en œuvre ;

· 2 câbles sont nécessaires (pour augmenter la fiabilité) : un entrant, l'autre sortant de l'ordinateur vers le hub ;

· coût élevé (160-200% d'Ethernet).

TechnologieFDDI

La technologie FDDI (Fiber Distributed Data Interface) - interface de données distribuées par fibre optique - est la première technologie de réseau local dans laquelle le support de transmission des données est un câble à fibre optique. La technologie est apparue au milieu des années 80.

La technologie FDDI est largement basée sur la technologie Token Ring, prenant en charge une méthode d'accès par transmission de jetons.

Le réseau FDDI est construit sur la base de deux anneaux de fibre optique, qui constituent les chemins de transmission de données principaux et de secours entre les nœuds du réseau. Avoir deux anneaux est le principal moyen d'améliorer la tolérance aux pannes dans un réseau FDDI, et les nœuds qui souhaitent profiter de ce potentiel de fiabilité accru doivent être connectés aux deux anneaux.

En mode de fonctionnement normal du réseau, les données transitent uniquement par tous les nœuds et toutes les sections de câble de l'anneau primaire ; ce mode est appelé mode Thru - « de bout en bout » ou « transit ». L'anneau secondaire n'est pas utilisé dans ce mode.

En cas de panne où une partie de l'anneau principal ne peut pas transmettre de données (par exemple, rupture de câble ou défaillance d'un nœud), l'anneau principal est fusionné avec l'anneau secondaire, formant à nouveau un seul anneau. Ce mode de fonctionnement du réseau est appelé Wrap, c'est-à-dire « pliage » ou « pliage » d'anneaux. L'opération de réduction est effectuée à l'aide de hubs FDDI et/ou de cartes réseau.

Riz. 3.11. IVS avec deux anneaux cycliques en mode d'urgence

Pour simplifier cette procédure, les données sur l'anneau primaire sont toujours transmises dans un sens (dans les schémas, ce sens est indiqué dans le sens inverse des aiguilles d'une montre), et sur l'anneau secondaire, elles sont toujours transmises dans le sens opposé (indiqué dans le sens des aiguilles d'une montre). Ainsi, lorsqu'un anneau commun de deux anneaux est formé, les émetteurs des stations restent toujours connectés aux récepteurs des stations voisines, ce qui permet aux informations d'être correctement transmises et reçues par les stations voisines.

Le réseau FDDI peut restaurer pleinement sa fonctionnalité en cas de panne unique de ses éléments. En cas de pannes multiples, le réseau se divise en plusieurs réseaux non connectés.

Les anneaux des réseaux FDDI sont considérés comme un support de transmission de données partagé commun, c'est pourquoi une méthode d'accès spéciale est définie pour celui-ci. Cette méthode est très proche de la méthode d’accès des réseaux Token Ring et est également appelée méthode Token Ring.

Les différences dans la méthode d'accès résident dans le fait que le temps de rétention du jeton dans le réseau FDDI n'est pas une valeur constante. Ce temps dépend de la charge sur l'anneau - avec une petite charge, il augmente et avec de fortes surcharges, il peut diminuer jusqu'à zéro. Ces changements dans la méthode d'accès n'affectent que le trafic asynchrone, ce qui n'est pas critique pour les petits retards dans la transmission des trames. Pour le trafic synchrone, le temps de maintien du jeton reste une valeur fixe.

La technologie FDDI prend actuellement en charge les types de câbles :

- câble de fibre optique;

– câble à paire torsadée non blindé de catégorie 5. La dernière norme est apparue plus tard que la norme optique et s'appelle TP-PMD (Physical Media Dependent).

La technologie de la fibre optique fournit les moyens nécessaires pour transmettre des données d'une station à une autre via la fibre optique et définit :

Utilisation d'un câble à fibre optique multimode 62,5/125 µm comme support physique principal ;

Exigences relatives à la puissance du signal optique et à l'atténuation maximale entre les nœuds du réseau. Pour un câble multimode standard, ces exigences conduisent à une distance maximale entre les nœuds de 2 km, et pour un câble monomode, la distance augmente jusqu'à 10 à 40 km en fonction de la qualité du câble ;

Exigences relatives aux commutateurs de dérivation optique et aux émetteurs-récepteurs optiques ;

Paramètres des connecteurs optiques MIC (Media Interface Connector), leurs marquages ​​;

Utilisé pour transmettre la lumière avec une longueur d'onde de 1,3 nm ;

La longueur totale maximale de l'anneau FDDI est de 100 kilomètres, le nombre maximum de stations à double connexion dans l'anneau est de 500.

La technologie FDDI a été développée pour être utilisée dans les domaines critiques des réseaux - sur les connexions fédérées entre les grands réseaux, tels que les réseaux de construction, ainsi que pour connecter des serveurs hautes performances au réseau. Par conséquent, les développeurs avaient les principales exigences ( dignité):

- assurer une vitesse de transfert de données élevée,

- tolérance aux pannes au niveau du protocole ;

- de longues distances entre les nœuds du réseau et un grand nombre de stations connectées.

Tous ces objectifs ont été atteints. En conséquence, la technologie FDDI s'est avérée de haute qualité, mais très coûteuse ( défaut). Même l’émergence d’une option de paire torsadée moins chère n’a pas réduit de manière significative le coût de connexion d’un seul nœud à un réseau FDDI. Par conséquent, la pratique a montré que le principal domaine d'application de la technologie FDDI est devenu l'épine dorsale des réseaux composés de plusieurs bâtiments, ainsi que des réseaux à l'échelle d'une grande ville, c'est-à-dire la classe MAN.

TechnologieRapideEthernet

Le besoin d'une technologie à la fois rapide et peu coûteuse pour connecter des postes de travail puissants à un réseau a conduit au début des années 90 à la création d'un groupe d'initiative qui a commencé à rechercher un nouvel Ethernet, la même technologie simple et efficace, mais fonctionnant à une vitesse de 100 Mbit/s .

Les experts se sont divisés en deux camps, ce qui a finalement conduit à l'émergence de deux normes adoptées à l'automne 1995 : le comité 802.3 a approuvé la norme Fast Ethernet, qui reproduit presque entièrement la technologie Ethernet 10 Mbit/s.

La technologie Fast Ethernet a conservé intacte la méthode d'accès CSMA/CD, en lui laissant le même algorithme et les mêmes paramètres de synchronisation dans les intervalles de bits (l'intervalle de bits lui-même a diminué de 10 fois). Toutes les différences entre Fast Ethernet et Ethernet apparaissent au niveau physique.

La norme Fast Ethernet définit trois spécifications de couche physique :

- 100Base-TX pour 2 paires d'UTP catégorie 5 ou 2 paires de STP Type 1 (méthode d'encodage 4V/5V) ;

- l00Base-FX pour câble à fibre optique multimode à deux fibres optiques (méthode de codage 4V/5V) ;

- 100Base-T4, fonctionnant sur 4 paires UTP de catégorie 3, mais n'utilisant que trois paires simultanément pour la transmission, et la dernière pour la détection de collision (méthode de codage 8B/6T).

Les standards l00Base-TX/FX peuvent fonctionner en mode full duplex.

Le diamètre maximum d'un réseau Fast Ethernet est d'environ 200 m, avec des valeurs plus précises en fonction de la spécification du support physique. Dans le domaine des collisions Fast Ethernet, pas plus d'un répéteur de classe I (permettant la traduction des codes 4B/5B en codes 8B/6T et vice versa) et pas plus de deux répéteurs de classe II (ne permettant pas la traduction des codes).

La technologie Fast Ethernet, lorsqu'elle fonctionne sur paire torsadée, permet, grâce à la procédure d'auto-négociation, à deux ports de sélectionner le mode de fonctionnement le plus efficace - vitesse 10 Mbit/s ou 100 Mbit/s, ainsi que semi-duplex ou full-duplex. mode.

Technologie Gigabit Ethernet

La technologie Gigabit Ethernet ajoute une nouvelle étape de 1 000 Mbps dans la hiérarchie des vitesses de la famille Ethernet. Cette étape permet de construire efficacement de grands réseaux locaux, dans lesquels des serveurs puissants et des backbones des niveaux inférieurs du réseau fonctionnent à une vitesse de 100 Mbit/s, et un backbone Gigabit Ethernet les connecte, offrant une réserve de bande passante suffisamment importante.

Les développeurs de la technologie Gigabit Ethernet ont maintenu un large degré de continuité avec les technologies Ethernet et Fast Ethernet. Gigabit Ethernet utilise les mêmes formats de trame que Versions précédentes Ethernet fonctionne en modes full-duplex et half-duplex, prenant en charge la même méthode d'accès CSMA/CD sur le support partagé avec des modifications minimes.

Pour garantir un diamètre de réseau maximum acceptable de 200 m en mode semi-duplex, les développeurs de technologies ont augmenté la taille de trame minimale de 8 fois (de 64 à 512 octets). Il est également permis de transmettre plusieurs trames d'affilée, sans libérer le support, à un intervalle de 8096 octets, les trames n'ont alors pas besoin d'être complétées à 512 octets. Les paramètres restants de la méthode d’accès et de la taille maximale de la trame sont restés inchangés.

À l'été 1998, la norme 802.3z a été adoptée, qui définit l'utilisation de trois types de câbles comme support physique :

- fibre optique multimode (distance jusqu'à 500 m),

- fibre optique monomode (distance jusqu'à 5000 m),

- double coaxial (twinax), à travers lequel les données sont transmises simultanément sur deux conducteurs en cuivre blindés sur une distance allant jusqu'à 25 m.

Pour développer une variante de Gigabit Ethernet sur UTP catégorie 5, un groupe spécial 802.3ab a été créé, qui a déjà développé un projet de norme pour travailler sur 4 paires UTP catégorie 5. L'adoption de cette norme est attendue dans un avenir proche.

    Facile à installer.

    Technologie de réseau bien connue et la plus courante.

    Cartes réseau à faible coût.

    Possibilité de mise en œuvre en utilisant différents types de configurations de câbles et de systèmes de câblage.

Inconvénients du réseau Ethernet

    Diminution du taux de transfert de données réel dans un réseau fortement chargé, jusqu'à son arrêt complet, en raison de conflits dans le support de transmission de données.

    Difficultés de dépannage : lorsqu'un câble se casse, tout le segment LAN tombe en panne et il est assez difficile de localiser le nœud ou la section défaillante du réseau.

    Brèves caractéristiques de Fast Ethernet.

Ethernet rapide (Fast Ethernet) est une technologie à haut débit proposée par 3Com pour la mise en œuvre d'un réseau Ethernet avec un taux de transfert de données de 100 Mbit/s, préservant au maximum les fonctionnalités de l'Ethernet 10 Mbit (Ethernet-10) et mise en œuvre sous la forme de la norme 802.3u (plus précisément, un ajout à la norme 802.3 en tant que chapitres 21 à 30). La méthode d'accès est la même que dans Ethernet-10 - Couche MAC CSMA/CD, ce qui vous permet d'utiliser les mêmes logiciels et outils de gestion pour les réseaux Ethernet.

Toutes les différences entre Fast Ethernet et Ethernet-10 se concentrent sur la couche physique. 3 types de systèmes de câbles sont utilisés :

    câble à fibre optique multimode (2 fibres sont utilisées) ;

Structure du réseau- en forme d'arborescence hiérarchique, construite sur des hubs (comme 10Base-T et 10Base-F), puisque le câble coaxial n'est pas utilisé.

Diamètre du réseau Fast Ethernet est réduit à 200 mètres, ce qui s'explique par une réduction de 10 fois du temps de transmission des trames de longueur minimale en raison d'une augmentation de la vitesse de transmission de 10 fois par rapport à Ethernet-10. Cependant, il est possible de construire de grands réseaux basés sur la technologie Fast Ethernet, grâce à la disponibilité généralisée de technologies à faible coût et à haut débit, ainsi qu'au développement rapide des réseaux locaux basés sur des commutateurs. Lors de l'utilisation de commutateurs, le protocole Fast Ethernet peut fonctionner en mode full-duplex, dans lequel il n'y a aucune restriction sur la longueur totale du réseau, mais uniquement des restrictions sur la longueur des segments physiques reliant les appareils voisins (adaptateur - switch ou switch - changer).

La norme IEEE 802.3u définit 3 spécifications de couche physique Fast Ethernet incompatibles entre elles :

    100Base-TX - transmission de données sur deux paires non blindées de catégorie 5 (2 paires de catégorie UTP 5 ou STP Type 1) ;

    100Base-T4- transmission de données sur quatre paires non blindées de catégories 3, 4, 5 (4 paires UTP de catégories 3, 4 ou 5) ;

    100Base-FX- transmission de données sur deux fibres d'un câble à fibre optique multimode.

    Quel est le temps de transmission d'une trame de longueur minimale (maximale) (préambule compris) en intervalles de bits pour un réseau Ethernet à 10 Mbit/s ?

? 84 / 1538

    Qu’est-ce que le PDV (PVV) ?

PDV - temps pendant lequel un signal de collision parvient à se propager depuis le nœud de réseau le plus éloigné - double temps d'exécution (Path Delay Value)

PVV - réduction de l'intervalle intertrame (Path Variability Value)

    Quelle est la limite du PDV (PVV) ?

PDV - pas plus de 575 bits d'intervalle

PVV - lorsqu'une séquence de trames passe par tous les répéteurs, il ne doit pas y avoir plus d'intervalles de 49 bits

    Combien d’intervalles de bits constituent une marge de sécurité suffisante pour le PDV ? 4

    Quand faut-il calculer le nombre maximum de répéteurs et la longueur maximale du réseau ? Pourquoi ne pouvons-nous pas simplement appliquer les règles du 5-4-3 ou des 4 hubs ?

Lorsque différents types de supports de transmission

    Lister les conditions de base du bon fonctionnement d'un réseau Ethernet constitué de segments de natures physiques différentes.

    nombre de stations pas plus de 1024

    les longueurs de toutes les branches ne dépassent pas la norme

    PDVpas plus de 575

    PVV - lorsqu'une séquence de trames passe par tous les répéteurs, il ne doit pas y avoir plus d'intervalles de 49 bits

Qu’entend-on par base de segment lors du calcul du PDV ?

Retards introduits par les répéteurs

    Où se produit la pire collision d’image : dans le segment droit, gauche ou intermédiaire ?

À droite - recevoir

    Quand est-il nécessaire d’effectuer deux fois le calcul PDV ? Pourquoi?

Si les longueurs de segment aux extrémités distantes du réseau sont différentes, car ils ont des valeurs de latence de base différentes.

    Brèves caractéristiques du Token Ring LAN.

Anneau à jeton (token ring) - une technologie de réseau dans laquelle les stations peuvent transmettre des données uniquement lorsqu'elles possèdent un jeton qui circule en permanence autour de l'anneau.

    Le nombre maximum de stations dans un anneau est de 256.

    La distance maximale entre les stations dépend du type de support de transmission (ligne de communication) et est de :

    Jusqu'à 8 anneaux (MSAU) peuvent être connectés par des ponts.

    La longueur maximale du réseau dépend de la configuration.

    Objectif de la technologie réseau Token Ring.

Le réseau Token Ring a été proposé par IBM en 1985 (la première version est apparue en 1980). Le but de Token Ring était de mettre en réseau tous les types d'ordinateurs produits par l'entreprise (des PC aux ordinateurs centraux).

    Quelle norme internationale définit la technologie réseau Token Ring ?

Token Ring est actuellement une norme internationale IEEE 802.5.

    Quelle quantité de bande passante un LAN Token Ring fournit-il ?

Il existe deux variantes de cette technologie, offrant respectivement des taux de transfert de données de 4 et 16 Mbit/s.

    Qu'est-ce qu'un périphérique d'accès multiple MSAU ?

Le hub MSAU est une unité autonome dotée de 8 connecteurs pour connecter des ordinateurs à l'aide de câbles adaptateurs et de deux connecteurs externes pour la connexion à d'autres hubs à l'aide de câbles de base.

Plusieurs MSAU peuvent être structurellement regroupées en un groupe (cluster), au sein duquel les abonnés sont connectés en anneau, ce qui permet d'augmenter le nombre d'abonnés connectés à un centre.

Chaque adaptateur se connecte au MSAU à l'aide de deux lignes de communication multidirectionnelles.

    Dessinez la structure et décrivez le fonctionnement du Token Ring LAN basé sur un (plusieurs) MSAU.

Un - voir ci-dessus

Plusieurs – (suite)… Les deux mêmes lignes de communication multidirectionnelles incluses dans le câble principal peuvent connecter les MSAU dans un anneau (Fig. 3.3), contrairement à un câble principal unidirectionnel, comme le montre la Fig. 3.2.

Chaque nœud LAN reçoit une trame d'un nœud voisin, restaure les niveaux de signal aux niveaux nominaux et transmet la trame au nœud suivant.

La trame transmise peut contenir des données ou être un marqueur, qui est une trame de service spécial de 3 octets. Le nœud propriétaire du jeton a le droit de transmettre des données.

Lorsqu'un PC doit transmettre une trame, son adaptateur attend l'arrivée du jeton, puis le convertit en une trame contenant des données générées à l'aide du protocole de la couche appropriée et la transmet au réseau. Le paquet est transmis à travers le réseau d'un adaptateur à l'autre jusqu'à ce qu'il atteigne la destination, qui y définit certains bits pour confirmer que la trame a été reçue par le destinataire et la relaie ensuite dans le réseau. Le paquet continue de se déplacer sur le réseau jusqu'à ce qu'il revienne au nœud d'envoi, où l'exactitude de la transmission est vérifiée. Si la trame a été transmise à la destination sans erreur, le nœud transmet le jeton au nœud suivant. Ainsi, les collisions de trames sont impossibles dans un réseau local à passage de jetons.

    Quelle est la différence entre la topologie physique d’un réseau local Token Ring et la topologie logique ?

La topologie physique de Token Ring peut être implémentée de deux manières :

1) « étoile » (Fig. 3.1) ;

La topologie logique dans toutes les méthodes est « en anneau ». Le paquet est transmis de nœud en nœud autour de l'anneau jusqu'à ce qu'il retourne au nœud d'où il provient.

    Dessiner options possibles Structures LAN Token Ring.

1) « étoile » (Fig. 3.1) ;

2) « anneau étendu » (Fig. 3.2).

    Brève description de l'organisation fonctionnelle du Token Ring LAN. Voir n° 93

    Le concept et les fonctions d'un moniteur actif dans un réseau local Token Ring.

Lorsqu'un réseau local Token Ring est initialisé, l'un des postes de travail est désigné comme moniteur actif , à qui sont attribuées des fonctions de contrôle supplémentaires dans l'anneau :

    contrôle temporaire dans l'anneau logique afin d'identifier les situations liées à la perte d'un jeton ;

    générer un nouveau jeton après avoir détecté une perte de jeton ;

    formation de personnel de diagnostic dans certaines circonstances.

Lorsqu'un moniteur actif tombe en panne, un nouveau moniteur actif est attribué à partir de nombreux autres PC.

    Quel mode (méthode) de transmission de jetons est utilisé dans le réseau local Token Ring à une vitesse de 16 Mbit/s ?

Pour augmenter les performances du réseau en Token Ring avec une vitesse de 16 Mbit/s, ce qu'on appelle mode de passage précoce des jetons (Early Token Release - ETR), dans lequel le RS transmet le jeton au RS suivant immédiatement après avoir transmis sa trame. Dans ce cas, le RS suivant a la possibilité de transmettre ses trames sans attendre la fin de la transmission du RS d'origine.

    Répertoriez les types de trames utilisés dans les réseaux locaux Token Ring.

marqueur; trame de données; séquence d’achèvement.

    Dessinez et expliquez le format du jeton (trame de données, séquence de terminaison) du réseau local Token Ring.

Format du marqueur

KO - limiteur final - [J | K | 1 | J | K | 1 | PC | OO]

Format de trame de données

SPK - séquence de démarrage de trame

MAIS - limiteur initial - [ J|K| 0 |J|K| 0 | 0 | 0 ]

UD - contrôle d'accès - [ P|P|P|T|M|R|R|R]

Royaume-Uni - Gestion des ressources humaines

AN - adresse de destination

IA - adresse source

Données - champ de données

KS - somme de contrôle

PKK - panneau de fin de cadre

KO - limiteur final

SC - état du cadre

Format de séquence de terminaison

    Structure du champ "contrôle d'accès" dans une trame Token Ring LAN.

DU- contrôle d'accès(Contrôle d'accès) - a la structure suivante : [ P. | P. | P. | T | M. | R. | R. | R. ] , où PPP - bits prioritaires ;

l'adaptateur réseau a la capacité d'attribuer des priorités aux trames de jeton et de données en écrivant le niveau de priorité dans le champ des bits de priorité sous forme de nombres de 0 à 7 (7 est la priorité la plus élevée) ; Le RS n'a le droit de transmettre un message que si sa propre priorité n'est pas inférieure à la priorité du jeton qu'il a reçu ; T- bit marqueur : 0 pour marqueur et 1 pour trame de données ; M.- bit moniteur : 1 si la trame est transmise par le moniteur actif et 0 sinon ; Lorsqu'un moniteur actif reçoit une trame avec un bit de moniteur égal à 1, cela signifie que le message ou le jeton a contourné le LAN sans trouver sa destination ; €€€- les bits de réservation sont utilisés conjointement avec les bits de priorité ; Le PC peut réserver une utilisation ultérieure du réseau en plaçant sa valeur de priorité dans les bits de réservation si sa priorité est supérieure à la valeur actuelle du champ de réservation ;

après cela, lorsque le nœud émetteur, ayant reçu la trame de données renvoyée, génère un nouveau jeton, il fixe sa priorité égale à la valeur du champ de réservation de la trame précédemment reçue ; ainsi, le jeton sera transféré au nœud qui a défini la priorité la plus élevée dans le champ de réservation ;

    Affectation des bits de priorité (bit de jeton, bit de surveillance, bits de réservation) du champ "contrôle d'accès" dans le jeton Token Ring LAN. Voir au dessus

    Quelle est la différence entre les trames de couche MAC et les trames de couche LLC ?

ROYAUME-UNI- gestion des ressources humaines(Frame Control - FC) détermine le type de trame (MAC ou LLC) et le code de contrôle MAC ; un champ d'un octet contient deux zones :

FR- format de trame (type) : 00 - pour trame de type MAC ; 01 - pour le cadre de niveau LLC ; (les valeurs 10 et 11 sont réservées) ; 00 - les bits de réserve inutilisés ; CCCC- Code de trame MAC (champ de contrôle physique), qui détermine à quel type (défini par la norme IEEE 802.5) de trames de contrôle de niveau MAC il appartient ;

    Quel champ dans la trame de données indique le type MAC (LLC) ? Dans le domaine Code criminel (voir ci-dessus)

    Longueur du champ de données dans les trames Token Ring LAN.

Il n'y a pas de limitation particulière sur la longueur du champ de données, bien qu'en pratique, cela soit dû à des restrictions sur le temps autorisé pour qu'un poste de travail distinct occupe le réseau et est de 4096 octets et peut atteindre 18 Ko pour un réseau avec une vitesse de transmission de 16 Mbit/s.

    Quelles informations supplémentaires le délimiteur de fin de trame LAN Token Ring contient-il et pourquoi ?

KO est un limiteur final, contenant, en plus d'une séquence unique d'impulsions électriques, deux zones supplémentaires de 1 bit chacune :

    bit de trame intermédiaire (Cadre Intermédiaire), en prenant les valeurs :

1 si la trame fait partie d'une transmission multi-paquets,

0 si la trame est la dernière ou la seule ;

    bit d'erreur détectée (Erreur détectée), qui est mis à 0 au moment de la création de la trame à la source et peut être modifié à 1 si une erreur est détectée lors du passage dans les nœuds du réseau ; après cela, la trame est retransmise sans contrôle d'erreur dans les nœuds suivants jusqu'à ce qu'elle atteigne le nœud source, qui dans ce cas réessayera de transmettre la trame ;

    Comment fonctionne le réseau Token Ring si le « bit d'erreur détectée » au niveau du délimiteur de fin de trame est mis à « 1 » ?

après cela, la trame est retransmise sans contrôle d'erreur dans les nœuds suivants jusqu'à ce qu'elle atteigne le nœud source, qui dans ce cas réessayera de transmettre la trame ;

    Structure du champ « état du paquet » de la trame de données Token Ring LAN.

Sask.- (État) état du cadre(Frame Status - FS) - un champ d'un octet contenant 4 bits réservés (R) et deux champs internes :

        bit de reconnaissance d'adresse (indicateur) (A);

        bit (indicateur) de copie de paquets (C) : [ A.C.R.R.A.C.R.R.]

Étant donné que la somme de contrôle ne couvre pas le champ SP, chaque champ d'un bit dans l'octet est dupliqué pour garantir la fiabilité des données.

Le nœud émetteur met les bits à 0 UN Et AVEC.

Le nœud de réception définit le bit après avoir reçu la trame UN en 1.

Si, après avoir copié la trame dans le tampon du nœud récepteur, aucune erreur n'est détectée dans la trame, alors le bit AVEC est également mis à 1.

Ainsi, un signe de transmission réussie d'une trame est le retour de la trame à la source avec les bits : UN=1 et AVEC=1.

A=0 signifie que la station destinataire n'est plus sur le réseau ou que le PC est en panne (éteint).

A=1 Et C=0 signifie qu'une erreur s'est produite sur le chemin de la trame depuis la source vers la destination (le bit de détection d'erreur dans le séparateur de fin sera également mis à 1).

A=1, C=1 et bit de détection d'erreur = 1 signifie qu'une erreur s'est produite sur le chemin de retour de la trame de la destination à la source, après que la trame a été reçue avec succès par le nœud de destination.

    Qu'indique la valeur du « bit de reconnaissance d'adresse » (« bit de copie de paquets vers tampon ») égale à 1 (0) ?- Voir au dessus

    Le nombre maximum de stations dans un LAN Token Ring est... ?-256

    Quelle est la distance maximale entre les stations sur un réseau local Token Ring ?

La distance maximale entre les stations dépend du type de support de transmission

(lignes de communication) et s'élève à :

        100 mètres - pour paire torsadée (catégorie UTP 4) ;

        150 mètres - pour paire torsadée (IBM type 1) ;

        3000 mètres - pour câble multimode à fibre optique.

    Avantages et inconvénients du Token Ring.

Avantages du Token Ring :

    absence de conflits dans le support de transmission de données ;

    Un temps d'accès garanti est fourni à tous les utilisateurs du réseau ;

    Le réseau Token Ring fonctionne bien même sous de fortes charges, jusqu'à 100 % de charge, contrairement à Ethernet, dans lequel le temps d'accès augmente considérablement même à une charge de 30 % ou plus ; ceci est extrêmement important pour les réseaux en temps réel ;

    une taille autorisée plus grande des données transmises dans une trame (jusqu'à 18 Ko), par rapport à Ethernet, garantit un fonctionnement plus efficace du réseau lors de la transmission de grandes quantités de données ;

    la vitesse réelle de transfert de données dans le réseau Token Ring peut être supérieure à celle d'un réseau Ethernet classique (la vitesse réelle dépend des caractéristiques matérielles des adaptateurs utilisés et de la vitesse des ordinateurs du réseau).

Inconvénients du Token Ring :

    coût plus élevé du réseau Token Ring par rapport à Ethernet, car :

    les adaptateurs sont plus chers en raison du protocole Token Ring plus complexe ;

    coûts supplémentaires pour l'achat de concentrateurs MSAU ;

    taille plus petite du réseau Token Ring par rapport à Ethernet ;

    la nécessité de surveiller l'intégrité du marqueur.

    Quels réseaux locaux sont exempts de conflits dans le support de transmission de données (un temps d'accès garanti est fourni à tous les utilisateurs du réseau) ?

Sur un réseau local avec accès par jeton

    Brèves caractéristiques du FDDI LAN.

    Le nombre maximum de stations dans l’anneau est de 500.

    La longueur maximale du réseau est de 100 km.

    Support de transmission - câble à fibre optique (éventuellement paire torsadée).

    La distance maximale entre les stations dépend du type de support de transmission et est de :

    2 km - pour câble multimode à fibre optique.

    50 (40 ?) km - pour le câble à fibre optique monomode ;

    100 m - pour paire torsadée (catégorie UTP 5) ;

    100 m - pour paire torsadée (IBM type 1).

    La méthode d'accès est un jeton.

    Vitesse de transfert de données - 100 Mbit/s (200 Mbit/s pour le mode de transmission full-duplex).

La limitation de la longueur totale du réseau est due à la limitation du temps nécessaire à un signal pour parcourir complètement l'anneau afin de garantir le temps d'accès maximum autorisé. La distance maximale entre les abonnés est déterminée par l'atténuation des signaux dans le câble.

    Que signifie l'abréviation FDDI ?

FDDI (Fiber Distributed Data Interface - interface de distribution de données par fibre optique) - l'une des premières technologies LAN à haut débit.

    Objectif de la technologie réseau FDDI.

La norme FDDI se concentre sur des vitesses de transfert de données élevées - 100 Mbit/s. Cette norme a été conçue pour être la plus compatible possible avec la norme IEEE 802.5 Token Ring. De légères différences par rapport à cette norme sont déterminées par la nécessité de fournir des taux de transfert de données plus élevés sur de longues distances.

La technologie FDDI implique l'utilisation de la fibre optique comme support de transmission, qui permet :

    grande fiabilité;

    flexibilité de reconfiguration ;

    vitesse de transfert de données élevée - 100 Mbit/s ;

    longues distances entre les stations (pour fibre multimode - 2 km ; pour fibre monomode lors de l'utilisation de diodes laser - jusqu'à 40 km ; longueur maximale de l'ensemble du réseau - 200 km).

    Quelle quantité de bande passante est disponible sur un LAN FDDI ?

Ethernet, composé de segments divers types, de nombreuses questions se posent, principalement liées à la taille maximale autorisée (diamètre) du réseau et au nombre maximum possible d'éléments différents. Le réseau ne fonctionnera que si délai de propagation le signal qu'il contient ne dépassera pas la valeur limite. Ceci est déterminé par le choix méthode de contrôle des changes CSMA/CD, basé sur la détection et la résolution des collisions.

Tout d'abord, il convient de noter que pour obtenir des configurations Ethernet complexes à partir de segments individuels, deux principaux types de dispositifs intermédiaires sont utilisés :

  • Les concentrateurs de répéteurs (hubs) sont un ensemble de répéteurs et ne séparent pas logiquement les segments qui y sont connectés ;
  • Les commutateurs transmettent les informations entre les segments, mais ne transmettent pas les conflits d'un segment à l'autre.

Lors de l'utilisation de commutateurs plus complexes, les conflits dans les segments individuels sont résolus localement, dans les segments eux-mêmes, mais ne se propagent pas à travers le réseau, comme c'est le cas avec les hubs de répéteurs plus simples. Ceci est d'une importance fondamentale pour le choix d'une topologie de réseau Ethernet, car la méthode d'accès CSMA/CD utilisée suppose la présence de conflits et leur résolution, et la longueur totale du réseau est précisément déterminée par la taille de la zone de conflit, la domaine de collision. Ainsi, l'utilisation d'un hub répéteur ne divise pas la zone de conflit, tandis que chaque hub de commutation divise la zone de conflit en parties. Lors de l'utilisation d'un commutateur, les performances doivent être évaluées pour chaque segment de réseau séparément et lors de l'utilisation de hubs de répéteurs - pour le réseau dans son ensemble.

Dans la pratique, les hubs répéteurs sont utilisés beaucoup plus souvent, car ils sont à la fois plus simples et moins chers. Par conséquent, à l'avenir Nous parlerons exactement à leur sujet.

Il existe deux modèles principaux utilisés lors de la sélection et de l'évaluation d'une configuration Ethernet.

Règles du modèle 1

Le premier modèle formule un ensemble de règles que le concepteur de réseau doit suivre lors de la connexion d'ordinateurs et de segments individuels :

  1. Un répéteur ou un hub connecté à un segment réduit de un le nombre maximum autorisé d'abonnés connectés au segment.
  2. Le chemin complet entre deux abonnés ne doit pas comprendre plus de cinq segments, quatre hubs (répéteurs) et deux émetteurs-récepteurs (MAU).
  3. Si le chemin entre les abonnés se compose de cinq segments et de quatre concentrateurs (répéteurs), le nombre de segments auxquels les abonnés sont connectés ne doit pas dépasser trois et les segments restants doivent simplement connecter les concentrateurs (répéteurs) entre eux. Il s’agit de la « règle 5-4-3 » déjà mentionnée.
  4. Si le chemin entre les abonnés se compose de quatre segments et de trois hubs (répéteurs), alors les conditions suivantes doivent être remplies :
    • la longueur maximale d'un câble à fibre optique de segment 10BASE-FL connectant des hubs (répéteurs) ne doit pas dépasser 1 000 mètres ;
    • la longueur maximale du câble à fibre optique du segment 10BASE-FL reliant les hubs (répéteurs) aux ordinateurs ne doit pas dépasser 400 mètres ;
    • Les ordinateurs peuvent se connecter à tous les segments.

Si vous suivez ces règles, vous pouvez être sûr que le réseau sera opérationnel. Aucun calcul supplémentaire n'est requis dans ce cas. On pense que le respect de ces règles garantit un retard de signal acceptable dans le réseau.

Lors de l'organisation de l'interaction des nœuds dans les réseaux locaux, le rôle principal est confié au protocole de couche liaison. Cependant, pour que la couche liaison puisse faire face à cette tâche, la structure des réseaux locaux doit être assez spécifique, par exemple, le protocole de couche liaison le plus populaire - Ethernet - est conçu pour la connexion parallèle de tous les nœuds du réseau à un bus commun pour eux - un morceau de câble coaxial. Une approche similaire consiste à utiliser constructions simples les connexions par câble entre ordinateurs d'un réseau local correspondaient à l'objectif principal fixé par les développeurs des premiers réseaux locaux dans la seconde moitié des années 70. Cet objectif était de trouver une solution simple et peu coûteuse pour connecter plusieurs dizaines d'ordinateurs situés dans un même bâtiment à un réseau informatique.

Lors du développement de la technologie Ethernet, des options haut débit ont été créées : IEEE802.3u/Fast Ethernet et IEEE802.3z/Gigabit Ethernet.

Technologie Ethernet rapide est un développement évolutif de la technologie Ethernet classique. Ses principaux avantages sont :

1) augmenter le débit des segments de réseau jusqu'à 100 Mb/s ;

2) préservation de la méthode d'accès aléatoire Ethernet ;

3) maintenir la topologie du réseau en forme d'étoile et prendre en charge les supports de transmission de données traditionnels - paire torsadée et câble à fibre optique.

Ces propriétés permettent une transition progressive des réseaux 10Base-T - la version la plus populaire d'Ethernet aujourd'hui - vers des réseaux à haut débit qui maintiennent une continuité significative avec une technologie familière : Fast Ethernet ne nécessite pas de recyclage radical du personnel ni de remplacement des équipements dans tous les réseaux. nœuds. La norme officielle 100Base-T (802.3u) a établi trois spécifications de couche physique différentes (en termes de modèle OSI à sept couches) pour prendre en charge les types de systèmes de câblage suivants :

1) 100Base-TX pour câble à deux paires sur paire torsadée non blindée UTP Catégorie 5, ou paire torsadée blindée STP Type 1 ;

2) 100Base-T4 pour câble quatre paires sur paire torsadée non blindée UTP catégorie 3, 4 ou 5 ;

3) 100Base-FX pour câble à fibre optique multimode.

Gigabit Ethernet 1000Base-T, basé sur une paire torsadée et un câble à fibre optique. La technologie Gigabit Ethernet étant compatible avec Ethernet 10 Mbps et 100 Mbps, une migration facile vers cette technologie sans investir massivement dans les logiciels, le câblage et la formation du personnel.

La technologie Gigabit Ethernet est une extension de l'Ethernet IEEE 802.3 qui utilise la même structure de paquet, le même format et la même prise en charge pour CSMA/CD, full duplex, contrôle de flux, etc., tout en offrant une performance théorique décuplée. CSMA/CD (Carrier-Sense Multiple Access with Collision Detection - accès multiple avec détection de porteuse et détection de collision) est une technologie d'accès multiple à un support de transmission commun dans un réseau informatique local avec contrôle de collision. CSMA/CD fait référence à des méthodes aléatoires décentralisées. Il est utilisé aussi bien dans les réseaux classiques de type Ethernet que dans les réseaux à haut débit (Fast Ethernet, Gigabit Ethernet). Aussi appelé protocole réseau, qui utilise le schéma CSMA/CD. Le protocole CSMA/CD fonctionne au niveau de la couche liaison de données dans le modèle OSI.

Gigabit Ethernet - offre une vitesse de transfert de 1 000 Mbit/s. Les modifications suivantes de la norme existent :

1) 1000BASE-SX - un câble à fibre optique avec une longueur d'onde de signal lumineux de 850 nm est utilisé.

2) 1000BASE-LX - un câble à fibre optique avec une longueur d'onde de signal lumineux de 1300 nm est utilisé.

Le plus répandu parmi les réseaux standards est le réseau Ethernet. Il est apparu en 1972 et est devenu en 1985 une norme internationale. Il a été adopté par les plus grandes organisations internationales de normalisation : Comité 802 IEEE (Institute of Electrical and Electronic Engineers) et ECMA (European Computer Manufacturers Association).

La norme s'appelle IEEE 802.3 (lu en anglais comme « huit oh deux point trois »). Il définit un accès multiple à un canal de type mono bus avec détection de collision et contrôle de transmission, c'est-à-dire avec la méthode d'accès CSMA/CD déjà évoquée.

Principales caractéristiques de la norme originale IEEE 802.3 :

· topologie – bus ;

· support de transmission – câble coaxial ;

· vitesse de transmission – 10 Mbit/s ;

· longueur maximale du réseau – 5 km ;

· nombre maximum d'abonnés – jusqu'à 1024 ;

· longueur des segments de réseau – jusqu'à 500 m ;

· nombre d'abonnés sur un segment – ​​​​jusqu'à 100 ;

· méthode d'accès – CSMA/CD ;

· transmission à bande étroite, c'est-à-dire sans modulation (mono canal).

À proprement parler, il existe des différences mineures entre les normes IEEE 802.3 et Ethernet, mais elles sont généralement ignorées.

Le réseau Ethernet est aujourd'hui le plus populaire au monde (plus de 90 % du marché) et il le restera probablement dans les années à venir. Cela a été grandement facilité par le fait que dès le début, les caractéristiques, les paramètres et les protocoles du réseau étaient ouverts, ce qui a permis à un grand nombre de fabricants à travers le monde de commencer à produire des équipements Ethernet entièrement compatibles les uns avec les autres. .

Le réseau Ethernet classique utilisait un câble coaxial de 50 ohms de deux types (épais et fin). Cependant, récemment (depuis le début des années 90), la version d'Ethernet la plus utilisée est celle utilisant des paires torsadées comme support de transmission. Une norme a également été définie pour une utilisation dans les réseaux de câbles à fibres optiques. Des ajouts ont été apportés à la norme IEEE 802.3 d'origine pour tenir compte de ces changements. En 1995, une norme supplémentaire est apparue pour une version plus rapide d'Ethernet fonctionnant à une vitesse de 100 Mbit/s (appelée Fast Ethernet, norme IEEE 802.3u), utilisant une paire torsadée ou un câble à fibre optique comme support de transmission. En 1997, une version avec un débit de 1000 Mbit/s (Gigabit Ethernet, norme IEEE 802.3z) apparaît également.



En plus de la topologie de bus standard, les topologies passives en étoile et en arbre passif sont de plus en plus utilisées. Cela implique l'utilisation de répéteurs et de hubs de répéteurs qui connectent différentes parties (segments) du réseau. En conséquence, une structure arborescente peut être formée sur des segments de différents types (Fig. 7.1).

Le segment (partie du réseau) peut être un bus classique ou un abonné unique. Pour les segments de bus, un câble coaxial est utilisé, et pour les faisceaux en étoile passifs (pour la connexion à un hub ordinateurs uniques) – paire torsadée et câble à fibre optique. La principale exigence pour la topologie résultante est qu’elle ne doit pas contenir de chemins fermés (boucles). En fait, il s'avère que tous les abonnés sont connectés à un bus physique, puisque le signal de chacun d'eux se propage dans toutes les directions à la fois et ne revient pas (comme dans un anneau).

La longueur maximale de câble de l'ensemble du réseau (trajet maximal du signal) peut théoriquement atteindre 6,5 kilomètres, mais ne dépasse pratiquement pas 3,5 kilomètres.

Riz. 7.1. Topologie de réseau Ethernet classique.

Un réseau Fast Ethernet n'a pas de topologie de bus physique ; seule une étoile passive ou une arborescence passive est utilisée. De plus, Fast Ethernet impose des exigences beaucoup plus strictes en matière de longueur maximale du réseau. En effet, avec une vitesse de transmission multipliée par 10 et la préservation du format du paquet, sa longueur minimale devient dix fois plus courte. Ainsi, la valeur admissible du temps de transmission du double signal à travers le réseau est réduite de 10 fois (5,12 μs contre 51,2 μs en Ethernet).

Le code Manchester standard est utilisé pour transmettre des informations sur un réseau Ethernet.

L'accès au réseau Ethernet s'effectue selon la méthode aléatoire CSMA/CD, garantissant l'égalité des abonnés. Le réseau utilise des paquets de longueur variable.

Pour un réseau Ethernet fonctionnant à un débit de 10 Mbit/s, la norme définit quatre grands types de segments de réseau, axés sur différents supports de transmission d'informations :

· 10BASE5 (câble coaxial épais) ;

· 10BASE2 (câble coaxial fin) ;

· 10BASE-T (paire torsadée) ;

· 10BASE-FL (câble à fibre optique).

Le nom du segment comprend trois éléments : le chiffre « 10 » signifie une vitesse de transmission de 10 Mbit/s, le mot BASE signifie une transmission dans la bande de fréquence de base (c'est-à-dire sans moduler un signal haute fréquence), et le dernier l'élément est la longueur admissible du segment : « 5 » – 500 mètres, « 2 » – 200 mètres (plus précisément, 185 mètres) ou le type de ligne de communication : « T » – paire torsadée (de l'anglais « twisted-pair » ), « F » – câble à fibre optique (de l'anglais « fibre optique »).

De même, pour un réseau Ethernet fonctionnant à un débit de 100 Mbit/s (Fast Ethernet), la norme définit trois types de segments, différant par les types de supports de transmission :

· 100BASE-T4 (quadruple paire torsadée) ;

· 100BASE-TX (double paire torsadée) ;

· 100BASE-FX (câble à fibre optique).

Ici, le chiffre « 100 » signifie une vitesse de transmission de 100 Mbit/s, la lettre « T » signifie paire torsadée et la lettre « F » signifie câble à fibre optique. Les types 100BASE-TX et 100BASE-FX sont parfois combinés sous le nom 100BASE-X, et 100BASE-T4 et 100BASE-TX sont appelés 100BASE-T.


Réseau en anneau à jetons

Le réseau Token-Ring a été proposé par IBM en 1985 (la première version est apparue en 1980). Il était destiné à mettre en réseau tous les types d'ordinateurs produits par IBM. Le fait même qu'il soit soutenu par IBM, le plus grand fabricant de matériel informatique, suggère qu'il mérite une attention particulière. Mais il est tout aussi important que Token-Ring soit actuellement la norme internationale IEEE 802.5 (bien qu'il existe des différences mineures entre Token-Ring et IEEE 802.5). Cela place ce réseau au même niveau de statut qu'Ethernet.

Token-Ring a été développé comme une alternative fiable à Ethernet. Et bien qu'Ethernet remplace désormais tous les autres réseaux, Token-Ring ne peut pas être considéré comme désespérément obsolète. Plus de 10 millions d'ordinateurs dans le monde sont connectés par ce réseau.

Le réseau Token-Ring a une topologie en anneau, même si extérieurement, il ressemble davantage à une étoile. Cela est dû au fait que les abonnés individuels (ordinateurs) se connectent au réseau non pas directement, mais via des hubs spéciaux ou des dispositifs d'accès multiples (MSAU ou MAU - Multistation Access Unit). Physiquement, le réseau forme une topologie en étoile (Fig. 7.3). En réalité, les abonnés sont toujours réunis en anneau, c'est-à-dire que chacun d'eux transmet des informations à un abonné voisin et reçoit des informations d'un autre.

Riz. 7.3. Topologie en anneau en étoile du réseau Token-Ring.

Le support de transmission dans le réseau IBM Token-Ring était initialement une paire torsadée, à la fois non blindée (UTP) et blindée (STP), mais des options d'équipement sont ensuite apparues pour le câble coaxial, ainsi que pour le câble à fibre optique dans la norme FDDI.

Basique Caractéristiques version classique du réseau Token-Ring :

· nombre maximum de hubs de type IBM 8228 MAU – 12 ;

· nombre maximum d'abonnés dans le réseau – 96 ;

· la longueur maximale du câble entre l'abonné et le hub est de 45 mètres ;

· La longueur maximale du câble entre les hubs est de 45 mètres ;

· la longueur maximale du câble reliant tous les hubs est de 120 mètres ;

· Vitesse de transfert de données – 4 Mbit/s et 16 Mbit/s.

Toutes les caractéristiques indiquées se réfèrent au cas d'utilisation d'un câble à paire torsadée non blindé. Si un autre support de transmission est utilisé, les performances du réseau peuvent varier. Par exemple, lors de l'utilisation d'une paire torsadée blindée (STP), le nombre d'abonnés peut être augmenté à 260 (au lieu de 96), la longueur du câble peut être augmentée à 100 mètres (au lieu de 45), le nombre de hubs peut être augmenté à 33, et la longueur totale de l'anneau reliant les moyeux peut atteindre 200 mètres . Le câble à fibre optique vous permet d'augmenter la longueur du câble jusqu'à deux kilomètres.

Pour transmettre des informations à Token-Ring, un code biphasé est utilisé (plus précisément, sa version avec une transition obligatoire au centre de l'intervalle de bits). Comme pour toute topologie en étoile, aucune terminaison électrique supplémentaire ni mesure de mise à la terre externe n'est requise. La négociation est effectuée par le matériel des adaptateurs réseau et des hubs.

Pour connecter les câbles, le Token-Ring utilise des connecteurs RJ-45 (pour paire torsadée non blindée), ainsi que MIC et DB9P. Les fils du câble relient les contacts du connecteur du même nom (c'est-à-dire que l'on utilise des câbles dits « droits »).

Le réseau Token-Ring dans sa version classique est inférieur au réseau Ethernet tant en termes de taille autorisée que de nombre maximum d'abonnés. En termes de vitesse de transfert, Token-Ring est actuellement disponible en versions 100 Mbps (High Speed ​​​​Token-Ring, HSTR) et 1000 Mbps (Gigabit Token-Ring). Les entreprises supportant Token-Ring (dont IBM, Olicom, Madge) n'ont pas l'intention d'abandonner leur réseau, le considérant comme un digne concurrent d'Ethernet.

Par rapport aux équipements Ethernet, les équipements Token-Ring sont nettement plus chers, car ils utilisent une méthode de gestion d'échange plus complexe, de sorte que le réseau Token-Ring n'est pas devenu aussi répandu.

Cependant, contrairement à Ethernet, le réseau Token-Ring peut bien mieux gérer des niveaux de charge élevés (plus de 30 à 40 %) et offre un temps d'accès garanti. Cela est nécessaire par exemple dans les réseaux industriels, où un retard dans la réponse à un événement extérieur peut conduire à des accidents graves.

Le réseau Token-Ring utilise la méthode classique d'accès par jeton, c'est-à-dire qu'un jeton circule en permanence autour de l'anneau, auquel les abonnés peuvent attacher leurs paquets de données (voir Fig. 4.15). Cela implique un avantage aussi important de ce réseau que l'absence de conflits, mais il y a aussi des inconvénients, notamment la nécessité de contrôler l'intégrité du token et la dépendance du fonctionnement du réseau vis-à-vis de chaque abonné (en cas de dysfonctionnement, l'abonné doit être exclu de l'anneau).

Le temps maximum de transmission d'un paquet vers Token-Ring est de 10 ms. Avec un nombre maximum d'abonnés de 260, le cycle de sonnerie complet sera de 260 x 10 ms = 2,6 s. Pendant ce temps, les 260 abonnés pourront transmettre leurs paquets (si, bien sûr, ils ont quelque chose à transmettre). Pendant ce même temps, le token gratuit parviendra définitivement à chaque abonné. Ce même intervalle constitue la limite supérieure du temps d’accès au Token-Ring.


Réseau Arcnet

Réseau Arcnet (ou ARCnet de l'anglais Attached Resource Computer Net, réseau informatique ressources connectées) est l’un des réseaux les plus anciens. Il a été développé par Datapoint Corporation en 1977. Il n’existe pas de normes internationales pour ce réseau, bien qu’il soit considéré comme l’ancêtre de la méthode d’accès par jeton. Malgré le manque de normes, le réseau Arcnet était jusqu'à récemment (en 1980 - 1990) populaire, rivalisant même sérieusement avec Ethernet. Un grand nombre d'entreprises produisaient des équipements pour ce type de réseau. Mais désormais, la production d'équipements Arcnet a pratiquement cessé.

Parmi les principaux avantages du réseau Arcnet par rapport à Ethernet figurent le temps d'accès limité, la haute fiabilité de la communication, la facilité de diagnostic et le coût relativement faible des adaptateurs. Les inconvénients les plus importants du réseau comprennent la faible vitesse de transmission des informations (2,5 Mbit/s), le système d'adressage et le format des paquets.

Pour transmettre des informations sur le réseau Arcnet, on utilise un code assez rare, dans lequel un un logique correspond à deux impulsions pendant un intervalle de bits, et un zéro logique correspond à une impulsion. De toute évidence, il s’agit d’un code auto-synchronisé qui nécessite encore plus de bande passante de câble que Manchester.

Le support de transmission dans le réseau est un câble coaxial avec une impédance caractéristique de 93 Ohms, par exemple de marque RG-62A/U. Les options à paire torsadée (blindée et non blindée) ne sont pas largement utilisées. Des options de câbles à fibre optique ont également été proposées, mais elles n'ont pas non plus sauvé Arcnet.

En tant que topologie, le réseau Arcnet utilise un bus classique (Arcnet-BUS), ainsi qu'une étoile passive (Arcnet-STAR). La star utilise des concentrateurs (hubs). Il est possible de combiner des segments de bus et d'étoile dans une topologie arborescente à l'aide de hubs (comme dans Ethernet). La principale limitation est qu’il ne doit pas y avoir de chemins fermés (boucles) dans la topologie. Autre limitation : le nombre de segments connectés dans une guirlande à l'aide de hubs ne doit pas dépasser trois.

Ainsi, la topologie du réseau Arcnet est la suivante (Fig. 7.15).

Riz. 7.15. La topologie du réseau Arcnet est de type bus (B – adaptateurs pour travailler en bus, S – adaptateurs pour travailler en étoile).

Les principales caractéristiques techniques du réseau Arcnet sont les suivantes.

· Support de transmission – câble coaxial, paire torsadée.

· La longueur maximale du réseau est de 6 kilomètres.

· La longueur maximale du câble entre l'abonné et le hub passif est de 30 mètres.

· La longueur maximale du câble entre l'abonné et le hub actif est de 600 mètres.

· La longueur maximale du câble entre les hubs actifs et passifs est de 30 mètres.

· Longueur de câble maximale entre concentrateurs actifs– 600 mètres.

· Le nombre maximum d'abonnés dans le réseau est de 255.

· Le nombre maximum d'abonnés sur le segment de bus est de 8.

· La distance minimale entre les abonnés dans le bus est de 1 mètre.

· La longueur maximale du segment de bus est de 300 mètres.

· Vitesse de transfert de données – 2,5 Mbit/s.

Lors de la création de topologies complexes, il faut s'assurer que le délai de propagation du signal dans le réseau entre abonnés ne dépasse pas 30 μs. L'atténuation maximale du signal dans le câble à une fréquence de 5 MHz ne doit pas dépasser 11 dB.

Le réseau Arcnet utilise une méthode d'accès par token (méthode de transfert de droits), mais elle est quelque peu différente de celle du réseau Token-Ring. Cette méthode est la plus proche de celle proposée par la norme IEEE 802.4.

Tout comme avec Token-Ring, les conflits sont complètement éliminés dans Arcnet. Comme tout réseau à jetons, Arcnet supporte bien la charge et garantit de longs temps d'accès au réseau (contrairement à Ethernet). Le temps total nécessaire au marqueur pour contourner tous les abonnés est de 840 ms. En conséquence, le même intervalle détermine la limite supérieure du temps d'accès au réseau.

Le jeton est généré par un abonné spécial – le contrôleur de réseau. Il s'agit de l'abonné avec l'adresse minimale (zéro).


Réseau FDDI

Le réseau FDDI (de l'anglais Fiber Distributed Data Interface, interface de données distribuées par fibre optique) est l'une des dernières évolutions en matière de normes de réseaux locaux. La norme FDDI a été proposée par l'American National Standards Institute ANSI (spécification ANSI X3T9.5). La norme ISO 9314 a alors été adoptée, conforme aux spécifications ANSI. Le niveau de standardisation du réseau est assez élevé.

Contrairement aux autres réseaux locaux standards, la norme FDDI était initialement axée sur des vitesses de transmission élevées (100 Mbit/s) et sur l'utilisation du câble à fibre optique le plus prometteur. Par conséquent, dans ce cas, les développeurs n'étaient pas contraints par le cadre des anciennes normes, axées sur basses vitesses et câble électrique.

Le choix de la fibre optique comme support de transmission a déterminé les avantages suivants nouveau réseau, tels qu'une immunité élevée au bruit, une confidentialité maximale de la transmission des informations et une excellente isolation galvanique des abonnés. Les vitesses de transmission élevées, beaucoup plus faciles à atteindre avec les câbles à fibres optiques, permettent de résoudre de nombreuses tâches impossibles avec des réseaux à faible vitesse, par exemple la transmission d'images en temps réel. De plus, le câble à fibre optique résout facilement le problème de la transmission de données sur une distance de plusieurs kilomètres sans relais, ce qui permet de construire de grands réseaux couvrant même des villes entières et présentant tous les avantages des réseaux locaux (notamment une faible erreur taux). Tout cela a déterminé la popularité du réseau FDDI, même s'il n'est pas encore aussi répandu qu'Ethernet et Token-Ring.

La norme FDDI était basée sur la méthode d'accès par jeton prévue par la norme internationale IEEE 802.5 (Token-Ring). Des différences mineures par rapport à cette norme sont déterminées par la nécessité d'assurer un transfert d'informations à grande vitesse sur de longues distances. La topologie du réseau FDDI est en anneau, la topologie la plus adaptée au câble à fibre optique. Le réseau utilise deux câbles à fibres optiques multidirectionnels, dont l'un est généralement en réserve, mais cette solution permet d'utiliser la transmission d'informations en duplex intégral (simultanément dans deux directions) avec le double du débit effectif de 200 Mbit/s (avec chacun des deux canaux fonctionnant au débit 100 Mbit/s). Une topologie en anneau en étoile avec des hubs inclus dans l'anneau (comme dans Token-Ring) est également utilisée.

Principales caractéristiques techniques du réseau FDDI.

· Le nombre maximum d'abonnés au réseau est de 1 000.

· La longueur maximale de l'anneau du réseau est de 20 kilomètres.

· La distance maximale entre les abonnés du réseau est de 2 kilomètres.

· Support de transmission – câble à fibre optique multimode (éventuellement à paire torsadée électrique).

· Méthode d'accès – jeton.

· Vitesse de transfert d'informations – 100 Mbit/s (200 Mbit/s pour le mode de transmission duplex).

La norme FDDI présente des avantages significatifs par rapport à tous les réseaux évoqués précédemment. Par exemple, un réseau Fast Ethernet avec la même bande passante de 100 Mbps ne peut pas égaler le FDDI en termes de taille de réseau autorisée. De plus, la méthode d'accès au jeton FDDI, contrairement à CSMA/CD, offre un temps d'accès garanti et l'absence de conflits à n'importe quel niveau de charge.

La limitation de la longueur totale du réseau de 20 km n'est pas due à l'atténuation des signaux dans le câble, mais à la nécessité de limiter le temps nécessaire au signal pour parcourir complètement l'anneau afin de garantir un temps d'accès maximal autorisé. Mais la distance maximale entre abonnés (2 km avec un câble multimode) est déterminée précisément par l'atténuation des signaux dans le câble (elle ne doit pas dépasser 11 dB). Il est également possible d'utiliser un câble monomode, auquel cas la distance entre les abonnés peut atteindre 45 kilomètres et la longueur totale de l'anneau peut atteindre 200 kilomètres.

Il existe également une implémentation de FDDI dans câble électrique(CDDI – Copper Distributed Data Interface ou TPDDI – Twisted Pair Distributed Data Interface). Celui-ci utilise un câble de catégorie 5 avec des connecteurs RJ-45. Dans ce cas, la distance maximale entre les abonnés ne doit pas dépasser 100 mètres. Le coût de l'équipement réseau sur un câble électrique est plusieurs fois inférieur. Mais cette version du réseau ne présente plus d'avantages aussi évidents par rapport aux concurrents que le FDDI à fibre optique d'origine. Les versions électriques du FDDI sont beaucoup moins standardisées que celles à fibre optique, la compatibilité entre les équipements de différents fabricants n'est donc pas garantie.

Pour transmettre des données en FDDI, un code 4B/5B spécialement développé pour cette norme est utilisé.

Pour obtenir une grande flexibilité du réseau, la norme FDDI prévoit l'inclusion de deux types d'abonnés dans l'anneau :

· Les abonnés (stations) de classe A (abonnés à double attachement, DAS – Dual-Attachment Stations) sont connectés aux deux anneaux de réseau (internes et externes). Dans le même temps, la possibilité d'échange à des vitesses allant jusqu'à 200 Mbit/s ou de redondance des câbles réseau est réalisée (si le câble principal est endommagé, un câble de secours est utilisé). Les équipements de cette classe sont utilisés dans les parties les plus critiques du réseau en termes de performances.

· Les abonnés (stations) de classe B (abonnés à connexion unique, SAS – Single-Attachment Stations) sont connectés à un seul anneau de réseau (externe). Ils sont plus simples et moins chers que les adaptateurs de classe A, mais n'ont pas leurs capacités. Ils ne peuvent être connectés au réseau que via un hub ou un commutateur de dérivation, qui les éteint en cas d'urgence.

En plus des abonnés eux-mêmes (ordinateurs, terminaux, etc.), le réseau utilise des concentrateurs de câblage dont l'inclusion permet de regrouper tous les points de connexion en un seul endroit dans le but de surveiller le fonctionnement du réseau, de diagnostiquer les pannes et de simplifier la reconfiguration. Lors de l'utilisation de différents types de câbles (par exemple, câble à fibre optique et paire torsadée), le hub remplit également la fonction de conversion des signaux électriques en signaux optiques et vice versa. Les concentrateurs sont également disponibles en connexion double (DAC - Dual-Attachment Concentrator) et en connexion unique (SAC - Single-Attachment Concentrator).

Un exemple de configuration de réseau FDDI est présenté sur la Fig. 8.1. Le principe de combinaison de périphériques réseau est illustré sur la Fig. 8.2.

Riz. 8.1. Exemple de configuration réseau FDDI.

Contrairement à la méthode d'accès proposée par la norme IEEE 802.5, FDDI utilise ce que l'on appelle le passage de plusieurs jetons. Si dans le cas du réseau Token-Ring un nouveau jeton (gratuit) est transmis par l'abonné seulement après que son paquet lui soit retourné, alors dans FDDI le nouveau jeton est transmis par l'abonné immédiatement après la fin de la transmission de son paquet ( similaire à la façon dont cela est fait avec la méthode ETR dans le réseau Token-Ring Ring).

En conclusion, il convient de noter que malgré les avantages évidents du FDDI ce réseau ne s'est pas généralisé, ce qui s'explique principalement par le coût élevé de ses équipements (de l'ordre de plusieurs centaines, voire milliers de dollars). Le principal domaine d'application du FDDI concerne désormais les réseaux de base (Backbone) qui combinent plusieurs réseaux. FDDI est également utilisé pour connecter des postes de travail ou des serveurs puissants nécessitant une communication à haut débit. On s'attend à ce que Fast Ethernet puisse supplanter FDDI, mais les avantages du câble à fibre optique, de la gestion des jetons et de la taille de réseau autorisée record placent actuellement FDDI en avance sur la concurrence. Et dans les cas où le coût de l'équipement est critique, une version à paire torsadée du FDDI (TPDDI) peut être utilisée dans les zones non critiques. De plus, le coût de l'équipement FDDI peut diminuer considérablement à mesure que son volume de production augmente.


Réseau 100VG-AnyLAN

Le réseau 100VG-AnyLAN est l'un des derniers développements en matière de réseaux locaux à haut débit apparus récemment sur le marché. Il est conforme à la norme internationale IEEE 802.12, son niveau de standardisation est donc assez élevé.

Ses principaux avantages sont une vitesse d'échange élevée, un coût d'équipement relativement faible (environ deux fois plus cher que l'équipement du réseau Ethernet 10BASE-T le plus populaire), une méthode centralisée de gestion des échanges sans conflits, ainsi qu'une compatibilité au niveau des paquets. formats avec les réseaux Ethernet et Token-Ring.

Dans le nom du réseau 100VG-AnyLAN, le chiffre 100 correspond à une vitesse de 100 Mbps, les lettres VG indiquent un câble à paire torsadée non blindé à faible coût de catégorie 3 (Voice Grade), et AnyLAN (n'importe quel réseau) indique que le réseau est compatible avec les deux réseaux les plus courants.

Principales caractéristiques techniques du réseau 100VG-AnyLAN :

· Vitesse de transfert – 100 Mbit/s.

· Topologie – étoile avec extensibilité (arbre). Le nombre de niveaux en cascade de concentrateurs (hubs) peut aller jusqu'à 5.

· Méthode d'accès – centralisée, sans conflit (Demand Priority – avec une demande prioritaire).

· Les supports de transmission sont à quatre paires torsadées non blindées (câble UTP de catégorie 3, 4 ou 5), à double paire torsadée (câble UTP de catégorie 5), à double paire torsadée blindée (STP) et à fibre optique. De nos jours, les câbles à quatre paires torsadées sont pour la plupart courants.

· La longueur maximale du câble entre le hub et l'abonné et entre les hubs est de 100 mètres (pour le câble UTP de catégorie 3), 200 mètres (pour le câble UTP de catégorie 5 et le câble blindé), 2 kilomètres (pour le câble à fibre optique). La taille maximale possible du réseau est de 2 kilomètres (déterminée par des délais acceptables).

· Le nombre maximum d'abonnés est de 1024, recommandé – jusqu'à 250.

Ainsi, les paramètres du réseau 100VG-AnyLAN sont assez proches des paramètres du réseau Fast Ethernet. Cependant, le principal avantage du Fast Ethernet est sa compatibilité totale avec le réseau Ethernet le plus courant (dans le cas du 100VG-AnyLAN, cela nécessite un pont). Dans le même temps, le contrôle centralisé de 100VG-AnyLAN, qui élimine les conflits et garantit un temps d'accès maximal (qui n'est pas fourni dans le réseau Ethernet), ne peut pas non plus être négligé.

Un exemple de la structure du réseau 100VG-AnyLAN est présenté sur la Fig. 8.8.

Le réseau 100VG-AnyLAN se compose d'un hub central (principal, racine) de niveau 1, auquel peuvent être connectés à la fois les abonnés individuels et les hubs de niveau 2, auxquels les abonnés et les hubs de niveau 3, à leur tour, peuvent être connectés, etc. Dans ce cas, le réseau ne peut pas avoir plus de cinq niveaux de ce type (dans la version originale, il n'y en avait pas plus de trois). Taille maximum Le réseau peut atteindre 1 000 mètres pour un câble à paire torsadée non blindé.

Riz. 8.8. Structure du réseau 100VG-AnyLAN.

Contrairement aux hubs non intelligents d'autres réseaux (par exemple, Ethernet, Token-Ring, FDDI), les hubs réseau 100VG-AnyLAN sont des contrôleurs intelligents qui contrôlent l'accès au réseau. Pour ce faire, ils surveillent en permanence les requêtes arrivant sur tous les ports. Les hubs reçoivent les paquets entrants et les envoient uniquement aux abonnés auxquels ils sont adressés. Cependant, ils n'effectuent aucun traitement d'information, c'est-à-dire que dans ce cas, le résultat n'est toujours pas une étoile active, mais pas passive. Les concentrateurs ne peuvent pas être qualifiés d'abonnés à part entière.

Chacun des hubs peut être configuré pour fonctionner avec les formats de paquets Ethernet ou Token-Ring. Dans ce cas, les hubs de l'ensemble du réseau doivent fonctionner avec des paquets d'un seul format. Des ponts sont nécessaires pour communiquer avec les réseaux Ethernet et Token-Ring, mais les ponts sont assez simples.

Les hubs ont un port haut niveau(pour le connecter à un hub de niveau supérieur) et plusieurs ports de niveau inférieur (pour connecter les abonnés). L'abonné peut être un ordinateur (poste de travail), un serveur, un pont, un routeur, un commutateur. Un autre hub peut également être connecté au port de niveau inférieur.

Chaque port du hub peut être réglé sur l'un des deux modes de fonctionnement possibles :

· Le mode normal consiste à transmettre à l'abonné connecté au port uniquement les paquets qui lui sont personnellement adressés.

· Le mode moniteur implique le transfert à l'abonné connecté au port de tous les paquets arrivant au hub. Ce mode permet à l'un des abonnés de contrôler le fonctionnement de l'ensemble du réseau (effectuer la fonction de surveillance).

La méthode d'accès au réseau 100VG-AnyLAN est typique des réseaux en étoile.

Lorsque vous utilisez un câble à quatre paires torsadées, chacun des quatre câbles à paires torsadées transmet à une vitesse de 30 Mbps. La vitesse de transmission totale est de 120 Mbit/s. Cependant, les informations utiles dues à l'utilisation du code 5B/6B sont transmises à seulement 100 Mbit/s. Ainsi, la bande passante du câble doit être d'au moins 15 MHz. Le câble à paire torsadée de catégorie 3 (bande passante de 16 MHz) satisfait à cette exigence.

Ainsi, le réseau 100VG-AnyLAN offre une solution abordable pour augmenter les vitesses de transmission jusqu'à 100 Mbps. Cependant, il n’est entièrement compatible avec aucun des réseaux standards, son sort futur est donc problématique. De plus, contrairement au réseau FDDI, il ne possède aucun paramètre d’enregistrement. Très probablement, 100VG-AnyLAN, malgré le soutien d'entreprises réputées et un haut niveau de standardisation, ne restera qu'un exemple de solutions techniques intéressantes.

En ce qui concerne le réseau Fast Ethernet 100 Mbps le plus courant, 100VG-AnyLAN fournit deux fois la longueur de câble UTP de catégorie 5 (jusqu'à 200 mètres), ainsi qu'une méthode de gestion du trafic sans contention.




Haut