Equipamentos Ethernet e Fast Ethernet. Tecnologia Fast Ethernet, suas características, camada física, regras de construção Critérios de desempenho de rede Fast Ethernet

Vamos observar as principais características do desenvolvimento de redes Ethernet e a transição para redes Ethernet rápida(Padrão IEEE 802.3u):

  • - aumento de dez vezes no rendimento;
  • - preservação do método de acesso aleatório CSMA / CD;
  • - preservação do formato do quadro;
  • - suporte para meios de transmissão de dados tradicionais.

Esses recursos, bem como o suporte para duas velocidades e detecção automática de 10/100 Mbps, embutidos em placas de rede e switches Fast Ethernet, permitem uma transição suave de redes Ethernet para redes Fast Ethernet mais rápidas, proporcionando uma continuidade vantajosa em comparação com outras tecnologias . Outro fator adicional para uma penetração de mercado bem-sucedida é o baixo custo do equipamento Fast Ethernet.

Arquitetura Fast Ethernet

A estrutura da camada Fast Ethernet (incluindo interface MII e transceptor Fast Ethernet) é mostrada na Fig. 13. No estágio de desenvolvimento do padrão 100Base-T, o comitê IEEE 802.3u determinou que não existe um esquema de codificação de sinal universal que seria ideal para todas as três interfaces físicas (TX, FX, T4). Em comparação com o padrão Ethernet, a função de codificação (código Manchester) é realizada pela camada de sinalização física PLS (Fig. 5), que está localizada acima da interface independente do meio AUI. No padrão Fast Ethernet, as funções de codificação são realizadas pela subcamada de codificação PCS localizada abaixo da interface MII independente de meio. Como resultado, cada transceptor deve usar seu próprio conjunto de esquemas de codificação, a melhor maneira adequado para a interface física correspondente, como um kit 4V / 5V e NRZI para uma interface 100Base-FX.

Interface MII e transceptores Fast Ethernet. MII (interface independente do meio) em Fast Ethernet é análogo a AUI em Ethernet. A interface MII fornece comunicação entre as subcamadas de negociação e codificação física. Seu principal objetivo é torná-lo mais fácil de usar. tipos diferentes Quarta-feira. A interface MII assume a conexão adicional do transceptor Fast Ethernet. Um conector de 40 pinos é usado para comunicação. A distância máxima sobre o cabo de interface MII não deve exceder 0,5 m.

Se o dispositivo tiver interfaces físicas padrão (por exemplo, RJ-45), a estrutura das subcamadas da camada física pode ser escondida dentro do microcircuito com uma grande integração lógica. Além disso, são permitidos desvios nos protocolos de subníveis intermediários em um único dispositivo, com o objetivo principal de aumentar o desempenho.

Interfaces físicas Fast Ethernet

O padrão Fast Ethernet IEEE 802.3u estabelece três tipos de interface física (Fig. 14, Tabela 6 Principais características das interfaces físicas do padrão Fast Ethernet IEEE 802.3u): 100Base-FX, 100Base-TX e 100Base-T4.


100Base-FX. O padrão para esta interface de fibra óptica é completamente idêntico ao padrão FDDI PMD. O conector óptico principal do padrão 100Base-FX é Duplex SC. A interface permite um canal de comunicação full duplex.

  • * - a distância é alcançada apenas no modo de comunicação duplex.
  • 100Base-TX. O padrão para esta interface física pressupõe o uso de um par trançado não blindado de categoria 5 ou superior.É completamente idêntico ao padrão FDDI UTP PMD. A porta física RJ-45, como no padrão 10Base-T, pode ser de dois tipos: MDI (placas de rede, estações de trabalho) e MDI-X (repetidores Fast Ethernet, switches). Uma única porta MDI pode estar presente em um repetidor Fast Ethernet.

Os pares 1 e 3 são usados ​​para transmissão por cabo de cobre. Os pares 2 e 4 são gratuitos. A porta RJ-45 na placa de rede e no switch pode suportar, além do modo 100Base-TX, o modo 10Base-T ou a função de detecção automática. A maioria das placas de rede e switches modernos suportam essa função nas portas RJ-45 e, além disso, podem operar no modo full duplex.

100Base-T4. Este tipo de interface permite fornecer um canal de comunicação half-duplex sobre um par trançado UTP cat. 3 e superior. É a capacidade de uma empresa de migrar de Ethernet para Fast Ethernet sem substituição radical do sistema de cabeamento existente baseado em UTP cat.3 que deve ser considerada a principal vantagem deste padrão.

Ao contrário do padrão 100Base-TX, onde apenas dois pares trançados de cabo são usados ​​para transmissão, o padrão 100Base-T4 usa todos os quatro pares. Além disso, ao comunicar posto de trabalho e o repetidor por meio de um cabo direto, os dados da estação de trabalho para o repetidor passam pelos pares trançados 1, 3 e 4, e na direção oposta - pelos pares 2, 3 e 4, os pares 1 e 2 são usados ​​para detecção de colisão como o Padrão Ethernet. Os outros dois pares 3 e 4 alternadamente, dependendo dos comandos, podem passar o sinal em uma ou outra direção. A transmissão de um sinal em paralelo por três pares trançados é equivalente à multiplexação inversa discutida no Capítulo 5. A taxa de bits por canal é de 33,33 Mbps.

Codificação de caracteres 8B / 6T... Se a codificação Manchester fosse usada, a taxa de bits por par trançado seria de 33,33 Mbit / s, o que excederia o limite estabelecido de 30 MHz para tais cabos. Uma redução efetiva na frequência de modulação é alcançada usando um código ternário em vez de um código binário direto (dois níveis). Este código é conhecido como 8B / 6T; isso significa que antes que a transmissão ocorra, cada conjunto de 8 bits binários (caractere) é primeiro convertido de acordo com certas regras em 6 caracteres triplos (três níveis).

A interface 100Base-T4 tem uma desvantagem significativa - a impossibilidade fundamental de suportar o modo de transmissão duplex. E se durante a construção de pequenas redes Fast Ethernet usando repetidores 100Base-TX não houver vantagens sobre 100Base-T4 (há um domínio de colisão, cuja largura de banda não é superior a 100 Mbit / s), então durante a construção de redes usando switches, a falta da interface 100Base-T4 torna-se óbvia e muito séria. Portanto, essa interface não é tão difundida como 100Base-TX e 100Base-FX.

Tipos de dispositivos Fast Ethernet

As principais categorias de dispositivos usados ​​na Fast Ethernet são as mesmas da Ethernet: transceptores; conversores; placas de rede (para instalação em estações de trabalho / servidores de arquivos); repetidores; comuta.

Transceptor- um dispositivo de duas portas cobrindo os subníveis PCS, PMA, PMD e AUTONEG, e tendo, por um lado, uma interface MII, por outro, uma das interfaces físicas dependentes do ambiente (100Base-FX, 100Base-TX ou 100Base-T4). Os transceptores são usados ​​raramente, assim como as placas de rede, repetidores e switches com uma interface MII raramente são usados.

Placa LAN. As placas de rede mais usadas atualmente são placas de interface 100Base-TX para o barramento PCI. Os recursos opcionais, mas altamente desejáveis, da porta RJ-45 são autoconfiguração de 100/10 Mbps e suporte full duplex. A maioria das placas atuais sendo lançadas oferece suporte a esses recursos. Existem também placas de rede com interface óptica 100Base-FX (fabricantes IMC, Adaptec, Transition Networks, etc.) - o conector óptico padrão principal é SC (permitido ST) para fibra multimodo.

Conversor(conversor de mídia) é um dispositivo de duas portas, ambas as portas representam interfaces dependentes de mídia. Os conversores, ao contrário dos repetidores, podem operar em modo full duplex, exceto quando houver uma porta 100Base-T4. Os conversores 100Base-TX / 100Base-FX são amplamente utilizados. Devido às tendências gerais de crescimento das redes de banda larga de longo alcance usando FOC monomodo, consumo transceptores ópticos em uma fibra óptica monomodo aumentou acentuadamente na última década. O chassi do conversor que combina vários módulos 100Base-TX / 100Base-FX individuais permite que vários segmentos de fibra convergentes sejam conectados a um switch equipado com portas RJ-45 (100Base-TX) duplex.

Repetidor. De acordo com o parâmetro de atrasos máximos durante a retransmissão do quadro, os repetidores Fast Ethernet são divididos em duas classes:

  • - Classe I. O atraso no RTD de operação dupla não deve exceder 130W. Devido a requisitos menos rigorosos, os repetidores desta classe podem ter portas T4 e TX / FX e também podem ser empilhados.
  • - Classe II. Os repetidores desta classe têm requisitos de atraso de execução dupla mais rigorosos: RTD

Interruptor- um dispositivo importante redes corporativas... A maioria dos switches Fast Ethernet modernos suporta configuração automática de 100/10 Mbit / s em portas RJ-45 e pode fornecer comunicação full duplex em todas as portas (exceto para 100Base-T4). Os switches podem ter slots adicionais especiais para a instalação de um módulo up-link. Portas ópticas como Fast Ethernet 100Base-FX, FDDI, ATM (155 Mbit / s), Gigabit Ethernet, etc. podem atuar como interfaces para esses módulos.

Grande fabricantes de switch As empresas Fast Ethernet são: 3Com, Bay Networks, Cabletron, DEC, Intel, NBase, Cisco, etc.

A mais difundida entre as redes padrão é a rede Ethernet. Ele apareceu pela primeira vez em 1972 (desenvolvido pela conhecida empresa Xerox). A rede acabou tendo bastante sucesso e, como resultado disso, em 1980 era apoiada por grandes empresas como DEC e Intel (a fusão dessas empresas foi batizada de DIX após as primeiras letras de seus nomes). Através de seus esforços em 1985, a rede Ethernet tornou-se um padrão internacional, foi adotada pelas maiores organizações de padrões internacionais: o comitê 802 IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) e ECMA (European Computer Manufacturers Association).

O padrão foi denominado IEEE 802.3 (em inglês, é oito oh dois pontos três). Define o acesso múltiplo a um mono-canal do tipo bus com detecção de colisões e controlo de transmissão, ou seja, com o já referido método de acesso CSMA / CD. Algumas outras redes também atenderam a esse padrão, pois o nível de detalhe é baixo. Como resultado, as redes do padrão IEEE 802.3 eram freqüentemente incompatíveis entre si em termos de design e características elétricas. Recentemente, no entanto, o padrão IEEE 802.3 é considerado o padrão para a rede Ethernet.

Principais recursos do padrão IEEE 802.3 original:

  • topologia - barramento;
  • meio de transmissão - cabo coaxial;
  • velocidade de transmissão - 10 Mbit / s;
  • comprimento máximo da rede - 5 km;
  • o número máximo de assinantes é de até 1.024;
  • comprimento do segmento de rede - até 500 m;
  • número de assinantes em um segmento - até 100;
  • método de acesso - CSMA / CD;
  • a transmissão é em banda estreita, ou seja, sem modulação (canal mono).

A rigor, existem pequenas diferenças entre os padrões IEEE 802.3 e Ethernet, mas eles geralmente preferem não ser lembrados.

A Ethernet é agora a mais popular do mundo (mais de 90% do mercado) e espera-se que continue assim nos próximos anos. Isso foi amplamente facilitado pelo fato de que desde o início as características, parâmetros, protocolos da rede foram abertos, o que resultou em um grande número de fabricantes em todo o mundo começar a produzir equipamentos Ethernet totalmente compatíveis entre si.

Em uma rede Ethernet clássica, foi usado um cabo coaxial de 50 ohms de dois tipos (grosso e fino). No entanto, nos últimos anos (desde o início dos anos 90), a versão mais difundida da Ethernet está usando pares trançados como meio de transmissão. Um padrão também foi definido para o uso de cabo de fibra óptica em uma rede. Adições foram feitas ao padrão IEEE 802.3 original para acomodar essas mudanças. Em 1995, surgiu um padrão adicional para uma versão mais rápida da Ethernet, operando a uma velocidade de 100 Mbit / s (o chamado Fast Ethernet, padrão IEEE 802.3u), usando par trançado ou cabo de fibra ótica como meio de transmissão. Em 1997 surgiu uma versão com velocidade de 1000 Mbit / s (Gigabit Ethernet, padrão IEEE 802.3z).

Além da topologia de barramento padrão, as topologias em estrela passiva e em árvore passiva estão cada vez mais sendo usadas. Isso pressupõe o uso de repetidores e hubs de repetidores conectando diferentes partes (segmentos) da rede. Como resultado, uma estrutura semelhante a uma árvore pode ser formada em segmentos de diferentes tipos (Fig. 7.1).

Arroz. 7.1. Topologia Ethernet clássica

Um segmento (parte de uma rede) pode ser um barramento clássico ou um único assinante. Os segmentos de barramento usam cabo coaxial e os feixes em estrela passivos (para conectar computadores individuais ao hub) usam pares trançados e cabos de fibra óptica. O principal requisito para a topologia resultante é que não haja caminhos fechados (loops) nela. Na verdade, todos os assinantes estão conectados a um barramento físico, já que o sinal de cada um deles se propaga em todas as direções ao mesmo tempo e não retorna (como em um anel).

O comprimento máximo do cabo da rede como um todo (caminho máximo do sinal) pode, teoricamente, chegar a 6,5 ​​quilômetros, mas praticamente não ultrapassa 3,5 quilômetros.

Fast Ethernet não tem uma topologia de barramento físico, apenas uma estrela passiva ou árvore passiva é usada. Além disso, a Fast Ethernet tem requisitos muito mais rigorosos para o comprimento máximo da rede. De fato, quando a velocidade de transmissão é aumentada em 10 vezes e o formato do pacote é preservado, seu comprimento mínimo torna-se dez vezes menor. Assim, o valor permissível do tempo de trânsito do sinal duplo através da rede é reduzido em 10 vezes (5,12 μs contra 51,2 μs na Ethernet).

O código Manchester padrão é usado para transmitir informações na rede Ethernet.

O acesso à rede Ethernet é feito através de um método aleatório CSMA / CD, que garante a igualdade dos assinantes. A rede usa pacotes de comprimento variável com a estrutura mostrada na Fig. 7,2 (os números mostram o número de bytes)

Arroz. 7,2 Estrutura de pacotes Ethernet

O comprimento do quadro Ethernet (ou seja, o pacote sem o preâmbulo) deve ser de pelo menos 512 intervalos de bits ou 51,2 µs (esse é o limite para o dobro do tempo de trânsito da rede). Fornece endereçamento individual, multicast e broadcast.

O pacote Ethernet inclui os seguintes campos:

  • O preâmbulo consiste em 8 bytes, os primeiros sete são o código 10101010 e o último byte é o código 10101011. No padrão IEEE 802.3, o oitavo byte é chamado de Start of Frame Delimiter (SFD) e forma um campo separado do pacote.
  • Os endereços do destinatário (receptor) e do remetente (transmissor) têm 6 bytes cada e são construídos de acordo com o padrão descrito na seção Endereçamento de Pacotes da Aula 4. Esses campos de endereço são processados ​​pelo equipamento dos assinantes.
  • O campo de controle (L / T - Comprimento / Tipo) contém informações sobre o comprimento do campo de dados. Ele também pode determinar o tipo de protocolo usado. É geralmente aceito que, se o valor desse campo não for superior a 1500, ele indica o comprimento do campo de dados. Se seu valor for superior a 1500, ele determina o tipo de quadro. O campo de controle é processado programaticamente.
  • O campo de dados deve conter entre 46 e 1500 bytes de dados. Se o pacote deve conter menos de 46 bytes de dados, o campo de dados é preenchido com bytes de preenchimento. De acordo com o padrão IEEE 802.3, um campo de preenchimento especial (dados de preenchimento) é alocado na estrutura do pacote, que pode ter comprimento zero quando houver dados suficientes (mais de 46 bytes).
  • O campo Frame Check Sequence (FCS) contém um checksum de pacote cíclico (CRC) de 32 bits e é usado para verificar a exatidão da transmissão do pacote.

Assim, o comprimento mínimo do quadro (pacote sem preâmbulo) é de 64 bytes (512 bits). É esse valor que determina o atraso duplo máximo permitido de propagação do sinal pela rede em intervalos de 512 bits (51,2 μs para Ethernet ou 5,12 μs para Fast Ethernet). O padrão assume que o preâmbulo pode diminuir à medida que o pacote passa por vários dispositivos de rede, portanto, ele é ignorado. O comprimento máximo do quadro é de 1518 bytes (12144 bits, ou seja, 1214,4 μs para Ethernet, 121,44 μs para Fast Ethernet). Isso é importante para o dimensionamento memória intermediária equipamento de rede e para avaliar o congestionamento geral da rede.

A escolha do formato do preâmbulo não é acidental. O fato é que a sequência de uns e zeros alternados (101010 ... 10) no código Manchester é caracterizada pelo fato de ter transições apenas no meio dos intervalos de bits (ver Seção 2.6.3), ou seja, apenas transições de informações. Obviamente, é fácil para o receptor sintonizar (sincronizar) com essa sequência, mesmo que por algum motivo ela seja reduzida em alguns bits. Os dois últimos bits de unidade do preâmbulo (11) diferem significativamente da sequência 101010 ... 10 (as transições também aparecem na borda dos intervalos de bits). Portanto, o receptor já sintonizado pode selecioná-los facilmente e, assim, detectar o início de informações úteis (o início do quadro).

Para uma rede Ethernet operando a uma velocidade de 10 Mbit / s, o padrão define quatro tipos principais de segmentos de rede, com foco em diferentes meios de transmissão de informações:

  • 10BASE5 (cabo coaxial grosso);
  • 10BASE2 (cabo coaxial fino);
  • 10BASE-T (par trançado);
  • 10BASE-FL (cabo de fibra ótica).

O nome do segmento inclui três elementos: o número 10 significa a taxa de transmissão de 10 Mbit / s, a palavra BASE significa transmissão na banda de frequência principal (isto é, sem modulação do sinal de alta frequência), e último elemento- comprimento do segmento permitido: 5 - 500 metros, 2 - 200 metros (mais precisamente, 185 metros) ou o tipo de linha de comunicação: T - par trançado (do inglês par trançado), F - cabo de fibra óptica (do inglês fibra óptica )

Da mesma forma, para uma rede Ethernet operando a uma velocidade de 100 Mbps (Fast Ethernet), o padrão define três tipos de segmentos, diferindo nos tipos de meios de transmissão:

  • 100BASE-T4 (par trançado);
  • 100BASE-TX (par trançado);
  • 100BASE-FX (cabo de fibra ótica).

Aqui, o número 100 representa uma taxa de transmissão de 100 Mbps, a letra T para um par trançado e a letra F para um cabo de fibra óptica. Os tipos 100BASE-TX e 100BASE-FX são às vezes combinados sob o nome 100BASE-X e 100BASE-T4 e 100BASE-TX sob o nome 100BASE-T.

Os recursos do equipamento Ethernet, bem como o algoritmo de controle de troca CSMA / CD e o algoritmo de cálculo de checksum cíclico (CRC) serão discutidos em mais detalhes posteriormente em seções especiais do curso. Deve-se observar aqui apenas que a rede Ethernet não difere em características de registro ou algoritmos ideais; é inferior em vários parâmetros a outras redes padrão. Mas graças ao seu poderoso suporte, o mais alto nível de padronização, enormes volumes de produção de meios técnicos, a Ethernet se destaca favoravelmente entre outras redes padrão e, portanto, é comum comparar qualquer outra tecnologia de rede com Ethernet.

A evolução da tecnologia Ethernet está se afastando do padrão original. O uso de novos meios de transmissão e switches pode aumentar significativamente o tamanho da rede. Abandonar o código Manchester (em Fast Ethernet e Gigabit Ethernet) resulta em taxas de dados mais altas e requisitos de cabo reduzidos. A rejeição do método de controle CSMA / CD (com modo de troca full-duplex) torna possível aumentar drasticamente a eficiência do trabalho e remover restrições no comprimento da rede. No entanto, todas as variedades mais recentes de rede também são chamadas de Ethernet.

Rede Token-Ring

A rede Token-Ring (token ring) foi proposta pela IBM em 1985 (a primeira opção apareceu em 1980). Ele foi projetado para conectar em rede todos os tipos de computadores fabricados pela IBM. O próprio fato de ser apoiado pela IBM, maior fabricante de equipamentos de informática, sugere que precisa receber atenção especial. Mas não menos importante é o fato de que o Token-Ring é atualmente o padrão internacional IEEE 802.5 (embora haja pequenas diferenças entre o Token-Ring e o IEEE 802.5). Isso coloca esta rede um nível de status com Ethernet.

Desenvolvido pela Token-Ring como uma alternativa confiável para Ethernet. Embora a Ethernet agora esteja substituindo todas as outras redes, o Token-Ring não é irremediavelmente obsoleto. Mais de 10 milhões de computadores em todo o mundo estão conectados por esta rede.

A IBM fez de tudo para distribuir sua rede o mais amplamente possível: a documentação detalhada foi lançada até diagramas esquemáticos adaptadores. Como resultado, muitas empresas, por exemplo, 3COM, Novell, Western Digital, Proteon e outras, começaram a fabricar adaptadores. A propósito, o conceito NetBIOS foi desenvolvido especificamente para esta rede, bem como para outra Rede IBM PC. Se na rede de PC criada anteriormente os programas NetBIOS foram armazenados na memória persistente embutida do adaptador, então na rede Token-Ring, um programa de emulação NetBIOS já foi usado. Isso tornou possível responder com mais flexibilidade às peculiaridades do hardware e manter a compatibilidade com programas de nível superior.

A rede Token-Ring tem uma topologia em anel, embora pareça mais com uma estrela na aparência. Isso se deve ao fato de que os assinantes individuais (computadores) não estão conectados à rede diretamente, mas por meio de hubs especiais ou dispositivos de acesso multiestações (MSAU ou MAU - Unidade de Acesso Multistacional). Fisicamente, a rede forma uma topologia em anel em estrela (Figura 7.3). Na realidade, os assinantes estão, no entanto, unidos em um anel, ou seja, cada um deles transmite informações para um assinante vizinho e recebe informações de outro.

Arroz. 7.3. Topologia de rede em anel em estrela

Ao mesmo tempo, o hub (MAU) permite que você centralize a tarefa de configuração, desconecte assinantes com falha, monitore a operação da rede, etc. (fig. 7.4). Não realiza nenhum processamento de informação.

Arroz. 7,4 Assinantes de toques de token-ring usando um hub (MAU)

Para cada assinante, uma unidade especial de acoplamento de tronco (TCU) é usada como parte do hub, que fornece ligação automática o assinante no anel, se ele estiver conectado ao hub e estiver funcionando corretamente. Se um assinante se desconectar do hub ou falhar, o TCU restaura automaticamente a integridade do anel sem a participação desse assinante. O TCU é acionado por um sinal CC (a chamada corrente fantasma) que vem de um assinante que deseja entrar no anel. O assinante também pode se desconectar do anel e realizar um procedimento de autoteste (o assinante da extrema direita na Fig. 7.4). A corrente fantasma não afeta de forma alguma o sinal de informação, pois o sinal no anel não possui componente constante.

Construtivamente, o hub é unidade autônoma com dez conectores no painel frontal (Fig. 7.5).

Arroz. 7,5. Hub Token-Ring (8228 MAU)

Oito conectores centrais (1 ... 8) são projetados para conectar assinantes (computadores) usando cabos adaptadores ou cabos radiais. Os dois conectores extremos: entrada RI (Ring In) e saída RO (Ring Out) são usados ​​para conectar a outros hubs usando cabos de tronco especiais (cabos de caminho). Opções de montagem em parede e mesa estão disponíveis.

Existem MAUs passivos e ativos. Um hub ativo recupera o sinal proveniente do assinante (ou seja, ele atua como um hub Ethernet). O hub passivo não executa a recuperação do sinal, apenas muda novamente as linhas de comunicação.

O hub na rede pode ser o único (como na Figura 7.4), neste caso, apenas os assinantes conectados a ele estão fechados no anel. Externamente, essa topologia se parece com uma estrela. Se mais de oito assinantes precisarem ser conectados à rede, vários hubs serão conectados por cabos de tronco e formarão uma topologia em anel em estrela.

Conforme observado, a topologia em anel é muito sensível a quebras de cabo em anel. Para aumentar a capacidade de sobrevivência da rede, o Token-Ring fornece o chamado modo de dobramento de anel, que permite que você ignore o ponto de interrupção.

No modo normal, os hubs são conectados em anel por dois cabos paralelos, mas a informação é transmitida apenas por um deles (Fig. 7.6).

Arroz. 7,6. Combinando MAUs no modo normal

No caso de um único dano (quebra) do cabo, a rede transmite por ambos os cabos, evitando assim a seção danificada. Ao mesmo tempo, a ordem de desvios de assinantes conectados aos concentradores é preservada (Fig. 7.7). É verdade que o comprimento total do anel aumenta.

No caso de múltiplas falhas de cabo, a rede se divide em várias partes (segmentos) que não estão conectadas entre si, mas permanecem totalmente operacionais (Fig. 7.8). A parte máxima da rede permanece conectada, como antes. Claro que isso já não resgata a rede como um todo, mas permite, com a correta distribuição dos assinantes aos concentradores, preservar uma parte significativa das funções da rede danificada.

Vários hubs podem ser combinados construtivamente em um grupo, um cluster, dentro do qual os assinantes também estão conectados em um anel. O uso de clusters permite aumentar o número de assinantes conectados a um centro, por exemplo, até 16 (se o cluster incluir dois hubs).

Arroz. 7,7. Retrair o anel quando o cabo estiver danificado

Arroz. 7,8. Desintegração do anel com vários danos ao cabo

No início, par trançado, tanto não blindado (UTP) quanto blindado (STP), eram usados ​​como meio de transmissão na rede IBM Token-Ring, mas depois surgiram opções de equipamentos para cabo coaxial, bem como para cabo de fibra óptica no padrão FDDI.

As principais características técnicas da versão clássica da rede Token-Ring:

  • o número máximo de hubs do tipo IBM 8228 MAU é 12;
  • o número máximo de assinantes na rede é 96;
  • o comprimento máximo do cabo entre o assinante e o hub é de 45 metros;
  • comprimento máximo do cabo entre hubs - 45 metros;
  • o comprimento máximo do cabo que conecta todos os hubs é de 120 metros;
  • taxa de transferência de dados - 4 Mbit / se 16 Mbit / s.

Todas as especificações são baseadas no uso de um cabo de par trançado sem blindagem. Se um meio de transmissão diferente for usado, as características da rede podem ser diferentes. Por exemplo, ao usar par trançado blindado (STP), o número de assinantes pode ser aumentado para 260 (em vez de 96), o comprimento do cabo - até 100 metros (em vez de 45), o número de hubs - até 33, e o comprimento total do anel que conecta os cubos - até 200 metros ... O cabo de fibra óptica permite estender o comprimento do cabo em até dois quilômetros.

Para transferir informações em Token-Ring, é utilizado um código bifásico (mais precisamente, sua versão com uma transição obrigatória no centro do intervalo de bits). Como acontece com qualquer topologia em estrela, nenhuma terminação elétrica adicional ou aterramento externo são necessários. A negociação é realizada pelo hardware dos adaptadores de rede e hubs.

Os cabos Token-Ring usam conectores RJ-45 (par trançado sem blindagem), conectores MIC e DB9P. Os fios do cabo conectam os mesmos pinos dos conectores (ou seja, são usados ​​os chamados cabos retos).

A rede Token-Ring na versão clássica é inferior à Ethernet tanto no tamanho permitido quanto no número máximo de assinantes. Em termos de velocidade de transmissão, existem atualmente versões de 100 Mbps (High Speed ​​Token-Ring, HSTR) e 1000 Mbps (Gigabit Token-Ring) de Token-Ring. As empresas que suportam Token-Ring (incluindo IBM, Olicom, Madge) não pretendem abandonar sua rede, vendo-a como um competidor digno da Ethernet.

Comparado ao hardware Ethernet, o hardware Token-Ring é visivelmente mais caro, pois usa um método mais complexo de controle de troca, de modo que a rede Token-Ring não é tão difundida.

No entanto, ao contrário da Ethernet, a rede Token-Ring mantém um alto nível de carga muito melhor (mais de 30-40%) e fornece tempo de acesso garantido. Isso é necessário, por exemplo, em redes industriais, onde um atraso na reação a um evento externo pode levar a acidentes graves.

A rede Token-Ring usa o método clássico de acesso por token, ou seja, um token circula constantemente pelo anel, ao qual os assinantes podem anexar seus pacotes de dados (ver Fig. 7.8). Isto implica uma vantagem tão importante desta rede como a ausência de conflitos, mas também existem desvantagens, em particular, a necessidade de controlar a integridade do token e a dependência do funcionamento da rede de cada assinante (em caso de avaria , o assinante deve ser excluído do anel).

O tempo máximo de transferência de pacotes em Token-Ring é de 10 ms. Com um número máximo de 260 assinantes, o ciclo completo do anel será 260 x 10 ms = 2,6 s. Durante esse tempo, todos os 260 assinantes poderão transferir seus pacotes (se, é claro, eles tiverem algo para transferir). Durante esse tempo, um marcador gratuito certamente alcançará todos os assinantes. Esse intervalo também é o limite superior do tempo de acesso do Token-Ring.

Cada assinante da rede (seu adaptador de rede) deve executar as seguintes funções:

  • identificação de erros de transmissão;
  • controle de configuração da rede (restauração da rede em caso de falha do assinante que o precede no anel);
  • controle de inúmeras relações temporais adotadas na rede.

O grande número de funções, é claro, complica e aumenta o custo do hardware do adaptador de rede.

Para controlar a integridade do token na rede, um dos assinantes é usado (o chamado monitor ativo). Ao mesmo tempo, seu hardware não difere dos demais, mas seu software monitora as relações temporais na rede e gera um novo marcador se necessário.

O monitor ativo executa as seguintes funções:

  • lança um marcador no anel no início do trabalho e quando ele desaparece;
  • informa regularmente (a cada 7 segundos) sobre sua presença com um pacote especial de controle (AMP - Active Monitor Present);
  • remove do anel um pacote que não foi excluído pelo assinante que o enviou;
  • monitora o tempo de transmissão de pacote permitido.

O monitor ativo é selecionado quando a rede é inicializada, pode ser qualquer computador da rede, mas, via de regra, torna-se o primeiro assinante conectado à rede. O assinante, que se tornou um monitor ativo, inclui seu buffer (registrador de deslocamento) na rede, o que garante que o marcador caberá no anel mesmo com o comprimento mínimo do anel. O tamanho desse buffer é de 24 bits para 4 Mbps e 32 bits para 16 Mbps.

Cada assinante monitora constantemente como o monitor ativo executa suas funções. Se o monitor ativo falhar por algum motivo, um mecanismo especial é ativado por meio do qual todos os outros assinantes (monitores sobressalentes, de backup) decidem sobre a nomeação de um novo monitor ativo. Para fazer isso, o assinante que detecta a falha do monitor ativo transmite um pacote de controle (pacote de solicitação de token) com seu endereço MAC pelo anel. Cada assinante subsequente compara o endereço MAC do pacote com o seu próprio. Se seu próprio endereço for menor, ele passa o pacote inalterado. Se mais, ele define seu próprio endereço MAC no pacote. O monitor ativo será o assinante cujo valor de endereço MAC é superior ao dos demais (ele deve receber de volta o pacote com seu endereço MAC três vezes). Um sinal de falha do monitor ativo é a falha em executar uma das funções listadas.

O token de rede Token-Ring é um pacote de controle contendo apenas três bytes (Figura 7.9): o byte Delimitador inicial (SD), o byte de controle de acesso (AC) e o byte delimitador final (ED). Todos esses três bytes também estão incluídos no pacote de informações, embora suas funções no marcador e no pacote sejam um pouco diferentes.

Os delimitadores iniciais e finais não são apenas uma sequência de zeros e uns, mas contêm sinais de um tipo especial. Isso foi feito para que os delimitadores não pudessem ser confundidos com nenhum outro pacote de bytes.

Arroz. 7,9. Formato Token-Ring Token

O delimitador SD inicial contém quatro intervalos de bits não padrão (Figura 7.10). Dois deles, denotados por J, representam um nível de sinal baixo durante todo o intervalo de bits. Os outros dois bits, denotados por K, representam um nível de sinal alto para todo o intervalo de bits. É claro que tais falhas de temporização são facilmente detectadas pelo receptor. Os bits J e K nunca podem aparecer entre os bits de informação útil.

Arroz. 7,10. Formatos de delimitador inicial (SD) e final (ED)

O delimitador final ED também contém quatro bits especiais (dois bits J e dois bits K), bem como dois bits um. Mas, além disso, também inclui dois bits de informação, que são significativos apenas como parte de um pacote de informações:

  • O bit I (intermediário) é um sinal de um pacote intermediário (1 corresponde ao primeiro em uma cadeia ou um pacote intermediário, 0 - ao último em uma cadeia ou um único pacote).
  • O bit E (erro) é um sinal de um erro detectado (0 corresponde à ausência de erros, 1 à sua presença).

O byte de controle de acesso (AC) é dividido em quatro campos (Figura 7.11): um campo de prioridade (três bits), um bit de marcador, um bit de monitor e um campo de reserva (três bits).

Arroz. 7,11. Formato de byte de controle de acesso

Os bits de prioridade (campo) permitem ao assinante atribuir prioridade aos seus pacotes ou token (a prioridade pode ser de 0 a 7, sendo 7 a prioridade mais alta e 0 a mais baixa). O assinante pode anexar seu pacote ao marcador apenas quando sua própria prioridade (a prioridade de seus pacotes) for igual ou superior à prioridade do token.

O bit do marcador determina se um pacote é anexado ao marcador ou não (um corresponde a um marcador sem um pacote, zero - a um marcador com um pacote). O bit do monitor, definido como um, indica que este marcador foi transmitido pelo monitor ativo.

Os bits de reserva (campo) permitem ao assinante reservar o direito de se apossar ainda mais da rede, ou seja, de pegar uma fila para o serviço. Se a prioridade do assinante (a prioridade de seus pacotes) for maior do que o valor atual do campo de reserva, ele pode escrever sua prioridade lá em vez da anterior. Depois de fazer um loop ao redor do anel, a prioridade mais alta de todos os assinantes será registrada no campo de reserva. O conteúdo do campo de reserva é semelhante ao conteúdo do campo de prioridade, mas indica a prioridade futura.

Como resultado da utilização dos campos de prioridade e reserva, apenas os assinantes que possuem pacotes de transmissão com prioridade mais alta podem acessar a rede. Os pacotes de prioridade mais baixa serão servidos apenas quando os pacotes de prioridade mais alta se esgotarem.

O formato do Token-Ring do pacote de informações (quadro) é mostrado na Fig. 7,12. Além dos delimitadores de início e fim e do byte de controle de acesso, este pacote também inclui o byte de controle do pacote, endereços de rede do receptor e transmissor, dados, checksum e byte de status do pacote.

Arroz. 7,12. Formato de pacote (quadro) da rede Token-Ring (o comprimento dos campos é dado em bytes)

Finalidade dos campos do pacote (quadro).

  • O delimitador inicial (SD) é o início do pacote, o formato é o mesmo do marcador.
  • O byte de controle de acesso (AC) tem o mesmo formato que o token.
  • O Packet Control Byte (FC - Frame Control) define o tipo de pacote (frame).
  • Os endereços MAC de origem e destino de seis bytes de um pacote estão no formato padrão descrito no Capítulo 4.
  • O campo de dados (Dados) inclui os dados a serem transmitidos (em um pacote de informações) ou informações para controlar a troca (em um pacote de controle).
  • O campo Frame Check Sequence (FCS) é uma soma de verificação de pacote cíclico (CRC) de 32 bits.
  • O separador final (ED), como no marcador, indica o fim do pacote. Além disso, ele determina se o pacote fornecido é intermediário ou final na seqüência de pacotes transmitidos e também contém um sinal de erro de pacote (ver Figura 7.10).
  • O byte de status do pacote (FS - Frame Status) informa o que aconteceu com o pacote dado: se ele foi visto pelo receptor (ou seja, se há um receptor com o endereço especificado) e copiado para a memória do receptor. A partir dele, o remetente do pacote sabe se o pacote chegou ao destino e sem erros ou se precisa ser transmitido novamente.

Deve-se notar que o maior tamanho permitido dos dados transmitidos em um pacote em comparação com a rede Ethernet pode ser um fator decisivo no aumento do desempenho da rede. Teoricamente, para taxas de transferência de 16 Mbit / se 100 Mbit / s, o comprimento do campo de dados pode chegar até 18 Kbytes, o que é essencial para a transferência de grandes quantidades de dados. Mas mesmo a 4 Mbps, o Token-Ring geralmente fornece taxas de transferência reais mais rápidas do que a Ethernet (10 Mbps) devido ao acesso ao token. A vantagem do Token-Ring é especialmente perceptível em cargas altas (acima de 30-40%), pois, neste caso, o método CSMA / CD requer muito tempo para resolver conflitos repetidos.

Um assinante que deseja transmitir um pacote espera que um token gratuito chegue e o captura. O marcador capturado é transformado no quadro do pacote de informações. Em seguida, o assinante transmite o pacote de informações para o anel e aguarda seu retorno. Em seguida, ele libera o token e o envia de volta à rede.

Além do token e do pacote usual, um pacote especial de controle pode ser transmitido na rede Token-Ring, que serve para interromper a transmissão (Abort). Ele pode ser enviado a qualquer hora e em qualquer lugar no fluxo de dados. Este pacote consiste em dois campos de byte único - os delimitadores inicial (SD) e final (ED) do formato descrito.

Curiosamente, a versão mais rápida do Token-Ring (16 Mbps e superior) usa o método denominado Early Token Release (ETR). Ele evita a sobrecarga da rede enquanto o pacote de dados é retornado ao remetente.

O método ETR resume-se ao fato de que imediatamente após transmitir seu pacote anexado ao token, qualquer assinante emite um novo token grátis para a rede. Outros assinantes podem começar a transmitir seus pacotes imediatamente após o término do pacote do assinante anterior, sem esperar que ele complete a travessia de todo o anel da rede. Como resultado, a rede pode conter vários pacotes ao mesmo tempo, mas sempre não haverá mais de um token livre. Esse pipeline é especialmente eficaz em redes de longa distância que apresentam um atraso de propagação significativo.

Quando um assinante é conectado ao hub, ele realiza o procedimento de autoteste autônomo e teste do cabo (ainda não liga no anel, pois não há sinal de corrente fantasma). O assinante envia para si mesmo uma série de pacotes e verifica a exatidão de sua passagem (sua entrada é conectada diretamente à sua saída pelo TCU, conforme mostrado na Fig. 7.4). Depois disso, o assinante inclui-se no anel, enviando uma corrente fantasma. No momento da ativação, o pacote transmitido pelo anel pode estar corrompido. Em seguida, o assinante configura a sincronização e verifica se há um monitor ativo na rede. Se não houver um monitor ativo, o assinante inicia a competição pelo direito de se tornar um. Em seguida, o assinante verifica a exclusividade de seu próprio endereço no anel e coleta informações sobre outros assinantes. Depois disso, ele se torna um participante pleno da troca na rede.

No decorrer da troca, cada assinante monitora a saúde do assinante anterior (em torno do anel). Se ele suspeitar de uma falha do assinante anterior, ele inicia o procedimento de recuperação automática do toque. Um pacote de controle especial (bóia) instrui o assinante anterior a realizar um autoteste e, possivelmente, se desconectar do anel.

A rede Token-Ring também permite o uso de pontes e switches. Eles são usados ​​para dividir um grande anel em vários segmentos de anel que podem trocar pacotes entre si. Isso permite reduzir a carga em cada segmento e aumentar a proporção de tempo fornecida a cada assinante.

Como resultado, é possível formar um anel distribuído, ou seja, a união de vários segmentos de anel em um grande anel de backbone (Figura 7.13) ou uma estrutura de anel estrela com um interruptor central ao qual os segmentos de anel são conectados (Figura 7.13) 7,14).

Arroz. 7,13. Conectando segmentos com um anel tronco usando pontes

Arroz. 7,14. Agregação de segmentos com um switch central

Rede Arcnet (ou ARCnet da English Attached Resource Computer Net, rede de computadores recursos conectados) é uma das redes mais antigas. Foi desenvolvido pela Datapoint Corporation em 1977. Não existem padrões internacionais para esta rede, embora seja ela quem seja considerada a ancestral do método de acesso token. Apesar da falta de padrões, a rede Arcnet até recentemente (em 1980 - 1990) era popular, competindo seriamente com a Ethernet. Um grande número de empresas (por exemplo, Datapoint, Standard Microsystems, Xircom, etc.) produziu equipamentos para este tipo de rede. Mas agora a produção de equipamentos Arcnet praticamente cessou.

Entre as principais vantagens da rede Arcnet em comparação com Ethernet estão a quantidade limitada de tempo de acesso, alta confiabilidade de comunicação, facilidade de diagnóstico, bem como o custo relativamente baixo dos adaptadores. As desvantagens mais significativas da rede incluem baixa velocidade transmissão de informações (2,5 Mbit / s), sistema de endereçamento e formato de pacote.

Para transmitir informações na rede Arcnet, um código bastante raro é usado, no qual um lógico corresponde a dois pulsos durante um intervalo de bits e um zero lógico corresponde a um pulso. Obviamente, este é um código de temporização automática que requer ainda mais largura de banda do que o de Manchester.

Um cabo coaxial com impedância característica de 93 Ohm, por exemplo, da marca RG-62A / U, é utilizado como meio de transmissão na rede. As opções de par trançado (blindado e não blindado) não são amplamente utilizadas. Opções de fibra óptica foram propostas, mas também não salvaram o Arcnet.

Como topologia, a rede Arcnet usa o barramento clássico (Arcnet-BUS) e também uma estrela passiva (Arcnet-STAR). Hubs são usados ​​na estrela. É possível combinar segmentos de barramento e estrela em uma topologia em árvore usando hubs (como na Ethernet). A principal limitação é que não deve haver nenhum caminho fechado (loops) na topologia. Outra limitação é que o número de segmentos encadeados em série usando hubs não deve exceder três.

Os hubs são de dois tipos:

  • Concentradores ativos (restauram a forma dos sinais de entrada e amplificam-nos). O número de portas é de 4 a 64. Os hubs ativos podem ser interconectados (em cascata).
  • Hubs passivos (apenas misture os sinais de entrada sem amplificação). O número de portas é 4. Hubs passivos não podem ser conectados uns aos outros. Eles só podem conectar hubs ativos e / ou adaptadores de rede.

Os segmentos de ônibus só podem ser conectados a hubs ativos.

Existem também dois tipos de adaptadores de rede:

  • Alta impedância (barramento) para uso em segmentos de barramento:
  • Baixa impedância (estrela) projetada para uso em uma estrela passiva.

Os adaptadores de baixa impedância diferem dos adaptadores de alta impedância porque contêm terminadores correspondentes de 93 ohms. Ao usá-los, não é necessária aprovação externa. Em segmentos de barramento, adaptadores de baixa impedância podem ser usados ​​como adaptadores de terminação para terminação de barramento. Adaptadores de alta impedância requerem terminadores externos de 93 ohms. Alguns adaptadores de rede têm a capacidade de alternar de um estado de alta impedância para um estado de baixa impedância, eles podem trabalhar no barramento e na estrela.

Assim, a topologia da rede Arcnet é a seguinte (Figura 7.15).

Arroz. 7,15. Topologia de rede Arcnet do tipo de barramento (B - adaptadores para trabalhar no barramento, S - adaptadores para trabalhar em estrela)

As principais características técnicas da rede Arcnet são as seguintes.

  • Meio de transmissão - cabo coaxial, par trançado.
  • O comprimento máximo da rede é de 6 quilômetros.
  • O comprimento máximo do cabo do assinante ao hub passivo é de 30 metros.
  • O comprimento máximo do cabo do assinante ao hub ativo é de 600 metros.
  • O comprimento máximo do cabo entre os hubs ativos e passivos é de 30 metros.
  • O comprimento máximo do cabo entre os hubs ativos é de 600 metros.
  • O número máximo de assinantes na rede é 255.
  • O número máximo de assinantes em um segmento de ônibus é 8.
  • A distância mínima entre assinantes no ônibus é de 1 metro.
  • O comprimento máximo de um segmento de ônibus é de 300 metros.
  • A taxa de transferência de dados é de 2,5 Mbps.

Ao criar topologias complexas, é necessário garantir que o atraso na propagação dos sinais na rede entre os assinantes não ultrapasse 30 μs. A atenuação máxima do sinal no cabo a uma frequência de 5 MHz não deve exceder 11 dB.

A rede Arcnet usa um método de acesso por token (transferência de direitos), mas é um pouco diferente daquele do Token-Ring. Este método é o mais próximo ao fornecido no padrão IEEE 802.4. A sequência de ações dos assinantes com este método:

1. O assinante que deseja transmitir está aguardando a chegada do token.

2. Tendo recebido o token, ele envia uma solicitação para transmitir informações ao assinante receptor (pergunta se o receptor está pronto para receber seu pacote).

3. O destinatário, tendo recebido o pedido, envia uma resposta (confirma a sua disponibilidade).

4. Tendo recebido a confirmação de prontidão, o assinante-transmissor envia seu pacote.

5. Ao receber o pacote, o receptor envia uma confirmação do pacote.

6. O transmissor, tendo recebido uma confirmação da recepção do pacote, encerra sua sessão de comunicação. Depois disso, o token é passado para o próximo assinante em ordem decrescente de endereços de rede.

Assim, neste caso, o pacote é transmitido apenas quando houver confiança na prontidão do receptor para recebê-lo. Isso aumenta significativamente a confiabilidade da transmissão.

Tal como acontece com o Token-Ring, os conflitos são completamente eliminados no Arcnet. Como qualquer rede de token, Arcnet segura bem a carga e garante a quantidade de tempo de acesso à rede (em oposição à Ethernet). O tempo total de ida e volta de todos os assinantes pelo marcador é de 840 ms. Assim, o mesmo intervalo determina o limite superior do tempo de acesso à rede.

O token é formado por um assinante especial - o controlador da rede. É o assinante com o endereço mínimo (zero).

Se o assinante não receber um token grátis em 840 ms, ele enviará uma longa sequência de bits para a rede (para garantir a destruição do token antigo danificado). Em seguida, é executado o procedimento de monitoramento da rede e atribuição (se necessário) de um novo controlador.

O tamanho do pacote Arcnet é 0,5 KB. Além do campo de dados, ele também inclui endereços de receptor e transmissor de 8 bits e um checksum cíclico de 16 bits (CRC). Esse tamanho de pacote pequeno acaba não sendo muito conveniente com uma alta intensidade de tráfego na rede.

Os adaptadores de rede Arcnet diferem de outros adaptadores de rede porque precisam definir seu próprio endereço de rede usando switches ou jumpers (pode haver 255 deles, já que o último, 256º endereço é usado na rede para modo de transmissão). O controle sobre a exclusividade de cada endereço de rede é de responsabilidade exclusiva dos usuários da rede. Conectar novos assinantes torna-se bastante difícil ao mesmo tempo, pois é necessário definir o endereço que ainda não foi utilizado. A escolha do formato de endereço de 8 bits limita o número de assinantes de rede a 255, o que pode não ser suficiente para grandes empresas.

Como resultado, tudo isso levou ao abandono quase completo da rede Arcnet. Havia versões de 20 Mbit / s da rede Arcnet, mas não foram amplamente adotadas.

Artigos para ler:

Aula 6: Segmentos Ethernet / Fast Ethernet padrão

Objetivos do trabalho

O objetivo deste trabalho é estudar os princípios das tecnologias Ethernet e Fast Ethernet e o desenvolvimento prático de métodos de avaliação do desempenho de uma rede construída com base na tecnologia Fast Ethernet.

Informação teórica

Tecnologia Ethernet. A especificação Ethernet foi proposta pela DEC, Intel e Xerox (DIX) em 1980, e um pouco mais tarde foi baseada no padrão IEEE 802.3.

As primeiras versões de Ethernet vl.O e Ethernet v2.0 usavam apenas cabo coaxial como meio de transmissão. O padrão IEEE 802.3 também permite o uso de par trançado e fibra óptica como meio de transmissão (1000 Mbit / s) .No outono de 1999, o padrão IEEE 802.3ab - Gigabit Ethernet em par trançado de categoria 5 foi adotado.

Na notação Ethernet (10BASE2, 100BASE-TX, etc.), o primeiro elemento denota a taxa de transferência de dados em Mbps; a segunda BASEB significa que a transmissão direta (não modulada) é usada; o terceiro elemento B denota o valor arredondado do comprimento do cabo em centenas de metros B (10BASE2 - 185 m, 10BASE5 - 500 m) ou o tipo de meio de transmissão (T, TX, T2, B T4 - par trançado; FX, FL , FB, SX e LX - fibra óptica; CX - cabo twinax para Gigabit Ethernet).

No coração da Ethernet está Escuta de operadora e acesso a múltiplas mídias de detecção de colisão - CSMA / CD

  • (Operadora Sentido com Acesso Múltiplo e Detecção de Colisão), implementado pelos adaptadores de cada nó de rede no nível de hardware ou firmware:
  • todos os adaptadores têm uma unidade de acesso ao meio (MAU) - um transceptor conectado a um meio de transmissão de dados comum (compartilhado);
  • cada adaptador do nodo, antes de transmitir a informação, escuta a linha até que não haja sinal (portadora);
  • o adaptador então gera um quadro começando com um preâmbulo de sincronização seguido por um fluxo de dados binários de autossincronização (Manchester);
  • outros nós recebem o sinal enviado, sincronizam-se com o preâmbulo e o decodificam em uma sequência de bits;
  • o fim da transmissão do quadro é determinado pelo receptor B, detectando que não há portadora;
  • em caso de detecção colisões(colisão de dois sinais de nós diferentes) os nós transmissores param de transmitir o quadro, após o que, após um período de tempo aleatório (cada um através do seu), eles realizam uma tentativa de transmissão repetida após a liberação da linha; na próxima falha B, a próxima tentativa é feita (e assim por diante até 16 vezes), e o intervalo de atraso B aumenta;
  • a colisão é detectada pelo receptor em um comprimento de quadro não padrão B, que não pode ser inferior a 64 bytes, excluindo o preâmbulo;
  • um intervalo de tempo deve ser fornecido entre os quadros ( intervalo interframe ou interpacote, IPG - lacuna entre pacotes) duração B 9,6 μs - o nó não tem o direito de iniciar a transmissão antes do intervalo B IPG, após determinar o momento da perda da portadora.

Definição 1. Domínio de colisão- um grupo de nós conectados por um meio de transmissão comum (cabos e repetidores).

O comprimento do domínio de colisão é limitado pelo tempo de propagação do sinal entre os nós mais distantes um do outro.

Definição 2. Diâmetro do domínio de colisão- a distância entre os dois dispositivos terminais mais distantes um do outro.

Definição 3. Intervalo de bits- o tempo necessário para transmitir um bit.

O intervalo de bits na Ethernet (a 10 Mbps) é de 0,1 µs.

Tecnologia Fast Ethernet. Na tecnologia Fast Ethernet, o intervalo de bits é de 0,01 µs, o que dá um aumento de dez vezes na taxa de transferência de dados. Ao mesmo tempo, o formato do quadro, a quantidade de dados transportados pelo quadro e o mecanismo de acesso ao canal de transmissão de dados permaneceram inalterados em comparação com a Ethernet.

Fast Ethernet usa um meio de transmissão de dados para operação a uma velocidade de 100 Mbit / s, que na especificação IEEE 802.3u é designada "100BASE-T4" e "100BASE-TX" (par trançado); "100BASE-FX" e "100BASE-SX" (fibra óptica).

Regras de rede

Primeiro modelo de rede Fast Ethernet. O modelo é, na verdade, um conjunto de regras para a construção de uma rede (Tabela L.1):

  • - o comprimento de cada segmento de par trançado deve ser inferior a 100 m;
  • - o comprimento de cada segmento de fibra óptica deve ser inferior a 412 m;
  • - se forem usados ​​cabos MP (Media Independent Interface), cada um deles deve ter menos de 0,5 m;
  • - os atrasos introduzidos pelo cabo MP não são tidos em conta na avaliação dos parâmetros temporais da rede, uma vez que são parte integrante dos atrasos introduzidos pelos dispositivos terminais (terminais) e repetidores.

Tabela L. 1

Diâmetro máximo permitido do domínio de colisão em Fast Ethernet

O padrão define duas classes de repetidores:

  • Os repetidores classe I convertem os sinais de entrada B para a forma digital e, durante a transmissão, recodificam os dados digitais B em sinais físicos; a conversão do sinal no repetidor requer algum tempo, então apenas um repetidor classe I é permitido no domínio de colisão;
  • repetidores de classe II transmitem imediatamente os sinais recebidos sem qualquer transformação, portanto, apenas segmentos podem ser conectados a eles usando os mesmos métodos de codificação de dados; não mais do que dois repetidores de classe II podem ser usados ​​em um domínio de colisão.

O segundo modelo da rede Fast Ethernet. O segundo modelo contém uma seqüência de cálculos da temporização da rede no modo half-duplex de troca de dados. O diâmetro do domínio de colisão e o número de segmentos nele são limitados pelo duplo tempo de rotação necessárioB para o funcionamento correto do mecanismo de detecção e resolução de colisãoB (Tabela L.2).

Tabela L2

Atrasos de tempo de componentes de rede Fast Ethernet

O tempo de rotação duplo é calculado para o pior caminho (em termos de propagação do sinal) entre dois nós no domínio de colisão. O cálculo é realizado somando os atrasos de tempo em segmentos, repetidores e terminais.

Para calcular o tempo de giro duplo, multiplique o comprimento do segmento pelo tempo de giro duplo específico do segmento correspondente. Depois de determinar os tempos de ida e volta para todos os segmentos do caminho de pior caso, adicione a latência introduzida pelo par de terminais e repetidores a eles. Para levar em conta atrasos imprevistos, recomenda-se adicionar mais 4 intervalos de bits (bi) V ao resultado obtido e comparar o resultado com o número 512. Se o resultado não ultrapassar 512 bi, a rede é considerada operacional.

Um exemplo de cálculo da configuração de uma rede Fast Ethernet. Na fig. L.28 mostra um exemplo de uma das configurações máximas permitidas da rede Fast Ethernet.

Arroz. L.28. Exemplo de uma configuração de rede Fast Ethernet válida

O diâmetro do domínio de colisão é calculado como a soma dos comprimentos dos segmentos A (100 m), B (5 m) e C (100 m) e é igual a 205 m. O comprimento do segmento que conecta B repetidores pode ser maior que 5 m, se o diâmetro do domínio de colisão não exceder o limite permitido para esta configuração. O switch (hub de comutação), que faz parte da rede (ver Fig. L.28), é considerado um dispositivo terminal, uma vez que as colisões não se propagam através dele. Portanto, um segmento de 2 km de cabo de fibra ótica conectando este switch com um roteador (roteador), não é levado em consideração no cálculo do diâmetro do domínio de colisão da rede Fast Ethernet. A rede atende às regras do primeiro modelo.

Vamos agora verificar usando o segundo modelo. Os piores caminhos no domínio de colisão são de DTE1 para DTE2 e de DTE1 para o hub de comutação. Ambos os caminhos consistem em três segmentos de par trançado conectados por dois repetidores classe II. Dois segmentos têm um comprimento máximo permitido de 100 m. O comprimento do segmento que conecta os repetidores é de 5 m.

Suponha que todos os três segmentos em consideração sejam segmentos 100BASE-TX e usem cabo de par trançado Categoria 5. LZ mostra os valores do tempo de rotação dupla para os caminhos considerados B (ver Fig. L.28). Somando os números da segunda coluna desta tabela, obtemos 511,96 bi - este será o tempo de giro duplo para o pior caminho.

Tabela L.Z

Tempo de rotação dupla da rede Ethernet rápida

Deve-se notar que neste caso não há estoque de segurança de 4 bi, uma vez que neste exemplo são usados ​​os piores valores dos atrasos B (ver Tabela L.2). O tempo real dos componentes FastB Ethernet pode variar para melhor.

Tarefa para completar

É necessário avaliar o desempenho de uma rede Fast Ethernet de 100 megabits de acordo com o primeiro e o segundo modelos. As configurações de rede são fornecidas na tabela. L.4. A topologia da rede é mostrada na Fig. L. 29-L.ZO.

Tabela L.4

Opções de trabalho

Segmento 1

Segmento 2

Segmento 3

Segmento 4

Segmento 5

Segmento 6

100BASETX, 100 m

100BASETX, 95 m

100BASETX, 80 m

100BASETX, 100 m

100BASETX, 100 m

Segmento 1

Segmento 2

Segmento 3

Segmento 4

Segmento 5

Segmento 6

YUOVABE-TX, 15 m

YUOVABE-TX, 5 m

YUOVAEE-TX, 5 m

100 V ABE-EX, 400 m

YUOVABE-TX, 10 m

YUOVABE-TX, 4 m

YUOVABE-TX, 60 m

YUOVABE-TX, 95 m

YUOVABE-TX, 10 m

YUOVABE-TX, 10 m

YUOVABE-TX, 90 m

YUOVABE-TX, 95 m


Arroz. L.29. Topologia de rede 1


Arroz. L. 30. Topologia de rede 2

Ethernet rápida

Fast Ethernet - a especificação IEEE 802.3 u oficialmente adotada em 26 de outubro de 1995 define o padrão do protocolo camada de ligação para redes que operam com cabos de cobre e fibra óptica a uma velocidade de 100 Mb / s. A nova especificação é a sucessora do padrão Ethernet IEEE 802.3, usando o mesmo formato de quadro, mecanismo de acesso à mídia CSMA / CD e topologia em estrela. A evolução tocou vários elementos da configuração da camada física, o que permitiu aumentar Taxa de transferência, incluindo os tipos de cabo usados, o comprimento dos segmentos e o número de hubs.

Estrutura Fast Ethernet

Para entender melhor a operação e entender a interação dos elementos Fast Ethernet, consulte a Figura 1.

Figura 1. Sistema Fast Ethernet

Subcamada Logic Link Control (LLC)

A especificação IEEE 802.3 u divide as funções da camada de link em duas subcamadas: controle de link lógico (LLC) e camada de acesso médio (MAC), que serão discutidas abaixo. LLC, cujas funções são definidas pelo padrão IEEE 802.2, realmente fornece interconexão com protocolos de nível superior (por exemplo, IP ou IPX), fornecendo vários serviços de comunicação:

  • Serviço sem estabelecimento de conexão e aviso de recebimento. Um serviço simples que não fornece controle de fluxo ou controle de erros e não garante a entrega correta de dados.
  • Serviço orientado a conexão. Um serviço absolutamente confiável que garante a entrega correta dos dados, estabelecendo uma conexão com o sistema receptor antes do início da transferência de dados e usando mecanismos de controle de erro e de fluxo de dados.
  • Serviço sem conexão com confirmações. Um serviço moderadamente complexo que usa mensagens de confirmação para garantir a entrega, mas não estabelece conexões até que os dados sejam enviados.

No sistema de transmissão, os dados downstream do protocolo da camada de rede são primeiro encapsulados pela subcamada LLC. O padrão os chama de Unidade de dados de protocolo (PDU). Quando a PDU é passada para a subcamada MAC, onde é novamente enquadrada com um cabeçalho e informações de postagem, ela pode ser tecnicamente chamada de frame neste ponto. Para um pacote Ethernet, isso significa que o quadro 802.3 contém um cabeçalho LLC de três bytes além dos dados da Camada de Rede. Assim, o comprimento máximo permitido de dados em cada pacote é reduzido de 1.500 para 1.497 bytes.

O cabeçalho LLC consiste em três campos:

Em alguns casos, os quadros LLC desempenham um papel secundário no processo de comunicação da rede. Por exemplo, em uma rede que usa TCP / IP junto com outros protocolos, a única função do LLC pode ser permitir que os quadros 802.3 contenham um cabeçalho SNAP, como um Ethertype, indicando o protocolo da Camada de Rede para o qual o quadro deve ser enviado. Nesse caso, todas as PDUs LLC usam o formato de informações não numeradas. No entanto, outros protocolos de nível superior requerem um serviço mais avançado do LLC. Por exemplo, as sessões NetBIOS e vários protocolos NetWare usam serviços orientados à conexão LLC de forma mais ampla.

Cabeçalho SNAP

O sistema receptor precisa determinar qual dos protocolos da camada de rede deve receber os dados de entrada. Os pacotes 802.3 dentro da PDU LLC usam outro protocolo chamado Sub -RedeAcessoProtocolo (SNAP, protocolo de acesso a sub-redes).

O cabeçalho SNAP tem 5 bytes de comprimento e está localizado imediatamente após o cabeçalho LLC no campo de dados do quadro 802.3, conforme mostrado na figura. O cabeçalho contém dois campos.

Código da organização. A organização ou ID do fornecedor é um campo de 3 bytes que assume o mesmo valor que os primeiros 3 bytes do endereço MAC do remetente no cabeçalho 802.3.

Código local. O código local é um campo de 2 bytes que é funcionalmente equivalente ao campo Ethertype no cabeçalho Ethernet II.

Subnível correspondente

Conforme declarado anteriormente, Fast Ethernet é um padrão evoluído. Um MAC projetado para a interface AUI precisa ser mapeado para a interface MII usada em Fast Ethernet, que é para que serve esta subcamada.

Controle de acesso à mídia (MAC)

Cada nó em uma rede Fast Ethernet tem um controlador de acesso à mídia (Meios de comunicaçãoAcessoControlador- MAC). MAC é a chave para Fast Ethernet e tem três finalidades:

A mais importante das três atribuições MAC é a primeira. Para qualquer tecnologia de rede que usa um meio comum, as regras de acesso ao meio que determinam quando um nó pode transmitir são sua característica primária. Vários comitês do IEEE estão envolvidos no desenvolvimento de regras para acessar o meio ambiente. O comitê 802.3, muitas vezes referido como o comitê Ethernet, define os padrões da LAN que usam regras chamadas CSMA /CD(Carrier Sense Multiple Access com Collision Detection).

CSMS / CD são regras de acesso à mídia para Ethernet e Fast Ethernet. É nesta área que as duas tecnologias coincidem completamente.

Como todos os nós em Fast Ethernet compartilham o mesmo meio, eles só podem transmitir quando for sua vez. Esta fila é definida pelas regras CSMA / CD.

CSMA / CD

O controlador MAC Fast Ethernet escuta a operadora antes de transmitir. A portadora existe apenas quando outro nó está transmitindo. A camada PHY detecta a presença de uma portadora e gera uma mensagem para o MAC. A presença de uma portadora indica que o meio está ocupado e o nó de escuta (ou nós) deve ceder ao transmissor.

Um MAC que tem um quadro para transmitir deve esperar um período mínimo de tempo após o final do quadro anterior antes de transmiti-lo. Desta vez é chamado lacuna entre pacotes(IPG, intervalo entre pacotes) e dura 0,96 microssegundos, ou seja, um décimo do tempo de transmissão de um pacote Ethernet regular a 10 Mbps (IPG é o único intervalo de tempo, sempre especificado em microssegundos, não em tempo de bit) Figura 2.


Figura 2. Lacuna entre pacotes

Após o final do pacote 1, todos os nós da LAN devem aguardar o tempo IPG antes de poderem transmitir. O intervalo de tempo entre os pacotes 1 e 2, 2 e 3 na Fig. 2 é a hora IPG. Depois que a transmissão do pacote 3 foi concluída, nenhum nó tinha material para processar, então o intervalo de tempo entre os pacotes 3 e 4 é maior que o IPG.

Todos os nós da rede devem cumprir essas regras. Mesmo que um nó tenha muitos quadros para transmitir e esse nó seja o único transmissor, depois de enviar cada pacote, ele deve aguardar pelo menos o tempo IPG.

Isso faz parte das Regras de acesso à mídia de Ethernet rápida CSMA. Resumindo, muitos nós têm acesso ao meio e usam a operadora para saber se ele está ocupado.

As primeiras redes experimentais aplicavam exatamente essas regras, e essas redes funcionavam muito bem. No entanto, o uso do CSMA sozinho causou um problema. Freqüentemente, dois nós, tendo um pacote para transmitir e esperando pelo tempo de IPG, começariam a transmitir ao mesmo tempo, resultando em corrupção de dados em ambos os lados. Esta situação é chamada colisão(colisão) ou conflito.

Para superar esse obstáculo, os primeiros protocolos usaram um mecanismo bastante simples. Os pacotes foram divididos em duas categorias: comandos e reações. Cada comando enviado pelo nó exigia uma resposta. Se nenhuma resposta foi recebida por algum tempo (chamado de período de tempo limite) depois que o comando foi enviado, o comando original foi emitido novamente. Isso pode acontecer várias vezes (o número máximo de tempos limite) antes que o nó de envio registre o erro.

Este esquema poderia funcionar bem, mas apenas até certo ponto. A ocorrência de conflitos levou a uma queda acentuada no desempenho (geralmente medido em bytes por segundo), porque os nós muitas vezes ficavam ociosos esperando por respostas a comandos que nunca chegaram ao seu destino. O congestionamento da rede, aumento do número de nós, está diretamente relacionado ao aumento do número de conflitos e, consequentemente, à diminuição do desempenho da rede.

Os primeiros designers de rede rapidamente encontraram uma solução para este problema: cada nó deve detectar a perda de um pacote transmitido, detectando um conflito (e não esperar por uma reação que nunca acontecerá). Isso significa que os pacotes perdidos devido ao conflito devem ser retransmitidos imediatamente antes que o tempo limite expire. Se o host transmitiu o último bit do pacote sem conflito, o pacote foi transmitido com êxito.

A detecção de portadora pode ser bem combinada com detecção de colisão. As colisões ainda ocorrem, mas isso não afeta o desempenho da rede, uma vez que os nós se livram delas rapidamente. O grupo DIX, tendo desenvolvido as regras de acesso ao ambiente CSMA / CD para Ethernet, formalizou-as na forma de um algoritmo simples - Figura 3.


Figura 3. Algoritmo de operação CSMA / CD

Dispositivo da camada física (PHY)

Uma vez que Fast Ethernet pode usar tipo diferente cabo, uma pré-conversão de sinal exclusivo é necessária para cada meio. A conversão também é necessária para uma transmissão de dados eficiente: para tornar o código transmitido resistente à interferência, possível perda ou distorção de seus elementos individuais (baud), para garantir a sincronização eficaz dos relógios no lado transmissor ou receptor.

Subcamada de codificação (PCS)

Codifica / decodifica dados vindos de / para a camada MAC usando algoritmos ou.

Subcamadas de interconexão física e dependência de mídia física (PMA e PMD)

As subcamadas PMA e PMD comunicam-se entre a subcamada PSC e a interface MDI, fornecendo formação de acordo com o método de codificação física: ou.

Subnível de negociação automática (AUTONEG)

A subcamada de autonegociação permite que duas portas de comunicação selecionem automaticamente o modo de operação mais eficiente: full-duplex ou half-duplex 10 ou 100 Mb / s. Camada física

O padrão Fast Ethernet define três tipos de mídia de sinalização Ethernet de 100 Mbps.

  • 100Base-TX - dois pares de fios trançados. A transmissão é realizada de acordo com a norma para transmissão de dados em meio físico trançado desenvolvida pelo ANSI (American National Standards Institute - American National Standards Institute). O cabo de dados em espiral pode ser blindado ou não. Usa algoritmo de codificação de dados 4B / 5B e método de codificação física MLT-3.
  • 100Base-FX é um cabo de fibra óptica de dois núcleos. A transmissão também é realizada de acordo com o padrão ANSI para transmissão de dados em mídia de fibra ótica. Usa algoritmo de codificação de dados 4B / 5B e método de codificação física NRZI.

As especificações 100Base-TX e 100Base-FX também são conhecidas como 100Base-X

  • 100Base-T4 é uma especificação especial desenvolvida pelo comitê IEEE 802.3u. De acordo com esta especificação, a transmissão de dados é realizada em quatro pares trançados de cabo telefônico, que é denominado cabo UTP Categoria 3. Ele usa o algoritmo de codificação de dados 8B / 6T e o método de codificação física NRZI.

Além disso, o padrão Fast Ethernet inclui diretrizes para cabo de par trançado blindado Categoria 1, que é o cabo padrão tradicionalmente usado em redes Token Ring. A organização de suporte e as diretrizes para o uso de cabo STP em Fast Ethernet fornecem um caminho de migração de Ethernet rápida para clientes com cabeamento STP.

A especificação Fast Ethernet também inclui um mecanismo de negociação automática que permite que uma porta do host se ajuste automaticamente a uma taxa de transferência de dados de 10 Mbps ou 100 Mbps. Esse mecanismo é baseado na troca de vários pacotes com uma porta de um hub ou switch.

Ambiente 100Base-TX

Dois pares trançados são usados ​​como meio de transmissão para 100Base-TX, com um par sendo usado para transmitir dados e o outro para recebê-los. Uma vez que a especificação ANSI TP-PMD contém descrições de pares trançados blindados e não blindados, a especificação 100Base-TX inclui suporte para pares trançados tipo 1 e 7 blindados e não blindados.

Conector MDI (Interface Dependente Média)

A interface de link 100Base-TX dependente de mídia pode ser um de dois tipos. Para cabo de par trançado não blindado, use um conector RJ 45 Categoria 5 de 8 pinos como o conector MDI. O mesmo conector é usado em uma rede 10Base-T para fornecer compatibilidade retroativa com o cabeamento Categoria 5 existente. Use o conector IBM STP tipo 1, que é um conector DB9 blindado. Este conector é comumente usado em redes Token Ring.

Cabo UTP Categoria 5 (e)

A interface de mídia UTP 100Base-TX usa dois pares de fios. Para minimizar a diafonia e possível distorção de sinal, os quatro fios restantes não devem ser usados ​​para transportar sinais. Os sinais de transmissão e recepção de cada par são polarizados, com um fio carregando um sinal positivo (+) e o outro um sinal negativo (-). A codificação de cores dos fios do cabo e os números dos pinos do conector para a rede 100Base-TX são mostrados na tabela. 1. Embora a camada 100Base-TX PHY tenha sido desenvolvida após a adoção do padrão ANSI TP-PMD, os números dos pinos do conector RJ 45 foram alterados para se alinharem com as pinagens 10Base-T já usadas. O padrão ANSI TP-PMD usa os pinos 7 e 9 para receber dados, enquanto os padrões 100Base-TX e 10Base-T usam os pinos 3 e 6. Esta fiação permite que você use adaptadores 100Base-TX em vez de 10 adaptadores Base - T e conecte-os aos mesmos cabos Categoria 5 sem alterar a fiação. No conector RJ 45, os pares de fios utilizados são conectados aos pinos 1, 2 e 3, 6. Para a correta conexão dos fios, siga sua codificação por cores.

Tabela 1. Objetivo dos contatos do conectorMDIcaboUTP100Base-TX

Os nós interagem entre si trocando quadros (quadros). Na Fast Ethernet, um quadro é a unidade básica de troca em uma rede - qualquer informação transmitida entre os nós é colocada no campo de dados de um ou mais quadros. O encaminhamento de quadros de um nó para outro só é possível se houver uma maneira de identificar inequivocamente todos os nós da rede. Portanto, cada nó em uma LAN tem um endereço denominado endereço MAC. Este endereço é único: dois nós de LAN não podem ter o mesmo endereço MAC. Além disso, em nenhuma tecnologia LAN (com exceção da ARCNet), dois nós no mundo não podem ter o mesmo endereço MAC. Qualquer quadro contém pelo menos três informações principais: endereço do destinatário, endereço do remetente e dados. Alguns quadros têm outros campos, mas apenas os três listados são obrigatórios. A Figura 4 mostra a estrutura do quadro Fast Ethernet.

Figura 4. Estrutura do quadroRápidoEthernet

  • endereço do destinatário- o endereço do nó que recebe os dados é indicado;
  • endereço do remetente- é indicado o endereço do nó que enviou os dados;
  • comprimento / tipo(L / T - Comprimento / Tipo) - contém informações sobre o tipo de dados transmitidos;
  • frame checksum(PCS - Frame Check Sequence) - projetado para verificar a exatidão do quadro recebido pelo nó receptor.

O tamanho mínimo do quadro é de 64 octetos ou 512 bits (termos octeto e byte - sinônimos). O tamanho máximo do quadro é 1518 octetos ou 12144 bits.

Endereçamento de quadro

Cada nó em uma rede Fast Ethernet possui um número exclusivo denominado endereço MAC ou endereço do nó. Este número consiste em 48 bits (6 bytes), atribuídos à interface de rede durante a fabricação do dispositivo e programados durante a inicialização. Portanto, as interfaces de rede de todas as LANs, com exceção da ARCNet, que usa endereços de 8 bits atribuídos pelo administrador da rede, têm um endereço MAC exclusivo integrado que difere de todos os outros endereços MAC na Terra e é atribuído pelo fabricante de acordo com o IEEE.

Para facilitar o gerenciamento das interfaces de rede, o IEEE propôs dividir o campo de endereço de 48 bits em quatro partes, conforme mostrado na Figura 5. Os primeiros dois bits do endereço (bits 0 e 1) são sinalizadores do tipo de endereço. O significado dos sinalizadores determina como a parte do endereço é interpretada (bits 2 - 47).


Figura 5. Formato do endereço MAC

O bit I / G é chamado sinalizador de endereço individual / grupo e mostra qual é (individual ou grupo) o endereço. Um endereço individual é atribuído a apenas uma interface (ou nó) na rede. Endereços com o bit I / G definido como 0 são Endereços MAC ou endereços de nós. Se o bit de E / S for definido como 1, o endereço pertence ao grupo e geralmente é chamado endereço multiponto(endereço multicast) ou endereço funcional(endereço funcional). Um endereço multicast pode ser atribuído a uma ou mais interfaces de rede LAN. Os quadros enviados para um endereço multicast recebem ou copiam todas as interfaces de rede LAN que o possuem. Os endereços multicast permitem que um quadro seja enviado a um subconjunto de hosts em uma rede local. Se o bit de E / S for definido como 1, os bits 46 a 0 serão tratados como um endereço multicast e não como os campos U / L, OUI e OUA do endereço normal. O bit U / L é chamado bandeira de controle universal / local e determina como o endereço foi atribuído à interface de rede. Se ambos os bits, I / O e U / L, forem definidos como 0, o endereço será o identificador exclusivo de 48 bits descrito anteriormente.

OUI (identificador organizacional único - identificador único organizacional). O IEEE atribui um ou mais OUIs a cada fabricante de adaptadores de rede e interfaces. Cada fabricante é responsável pela atribuição correta do OUA (endereço organizacional único - endereço organizacional exclusivo), que deve ter qualquer dispositivo que ele crie.

Quando o bit U / L é definido, o endereço é gerenciado localmente. Isso significa que não é especificado pelo fabricante da interface de rede. Qualquer organização pode criar seu próprio endereço MAC para a interface de rede configurando o bit U / L como 1 e os bits 2 a 47 como algum valor escolhido. A interface de rede, tendo recebido o quadro, primeiro decodifica o endereço de destino. Quando o bit de E / S é definido no endereço, a camada MAC receberá esse quadro apenas se o endereço de destino estiver na lista armazenada no nó. Essa técnica permite que um nó envie um quadro para vários nós.

Existe um endereço multiponto especial chamado endereço de transmissão. Em um endereço de broadcast IEEE de 48 bits, todos os bits são definidos como 1. Se um quadro for transmitido com um endereço de broadcast de destino, todos os nós da rede irão recebê-lo e processá-lo.

Comprimento / tipo do campo

O campo L / T (Comprimento / Tipo) serve a dois propósitos diferentes:

  • para determinar o comprimento do campo de dados do quadro, excluindo qualquer preenchimento com espaços;
  • para denotar o tipo de dados no campo de dados.

O valor do campo L / T entre 0 e 1500 é o comprimento do campo de dados do quadro; um valor mais alto indica o tipo de protocolo.

Em geral, o campo L / T é um resíduo histórico da padronização Ethernet no IEEE, o que deu origem a uma série de problemas de compatibilidade para equipamentos lançados antes de 1983. Hoje em dia, Ethernet e Fast Ethernet nunca usam campos L / T. O campo especificado serve apenas para coordenação com o software que processa quadros (ou seja, com protocolos). Mas o único propósito verdadeiramente padrão do campo L / T é usá-lo como um campo de comprimento - a especificação 802.3 nem mesmo menciona seu possível uso como um campo de tipo de dados. A norma declara: "Quadros com um valor de campo de comprimento maior do que o especificado na cláusula 4.4.2 podem ser ignorados, descartados ou usados ​​de forma privada. O uso desses quadros está fora do escopo deste padrão."

Resumindo o que foi dito, notamos que o campo L / T é o mecanismo principal pelo qual tipo de moldura. Quadros Fast Ethernet e Ethernet em que o valor do campo L / T especifica o comprimento (valor L / T 802.3, quadros nos quais o tipo de dados é definido pelo valor do mesmo campo (valor L / T> 1500) são chamados de quadros Ethernet- II ou DIX.

Campo de dados

No campo de dados contém informações que um nó envia para outro. Ao contrário de outros campos que armazenam informações muito específicas, um campo de dados pode conter quase todas as informações, desde que seu tamanho seja de pelo menos 46 e não mais do que 1.500 bytes. A forma como o conteúdo de um campo de dados é formatado e interpretado é determinada pelos protocolos.

Se for necessário enviar dados com menos de 46 bytes de comprimento, a camada LLC adiciona bytes com um valor desconhecido ao final dos dados, chamado dados insignificantes(dados do pad). Como resultado, o comprimento do campo passa a 46 bytes.

Se o quadro for do tipo 802.3, o campo L / T indica a quantidade de dados válidos. Por exemplo, se uma mensagem de 12 bytes está sendo enviada, o campo L / T contém o valor 12 e o campo de dados contém 34 bytes insignificantes adicionais. Adicionar bytes insignificantes inicia a camada Fast Ethernet LLC e geralmente é implementado no hardware.

O recurso da camada MAC não especifica o conteúdo do campo L / T - o software sim. A definição do valor deste campo quase sempre é feita pelo driver da interface de rede.

Soma de verificação de quadro

O Frame Check Sequence (PCS) garante que os frames recebidos não sejam corrompidos. Ao formar o quadro transmitido no nível MAC, uma fórmula matemática especial é usada CRC(Verificação de redundância cíclica), projetado para calcular um valor de 32 bits. O valor resultante é colocado no campo FCS do quadro. Os valores de todos os bytes do quadro são fornecidos à entrada do elemento da camada MAC que calcula o CRC. O campo FCS é o principal e mais importante mecanismo de correção e detecção de erros Fast Ethernet. Começando com o primeiro byte do endereço de destino e terminando com o último byte do campo de dados.

Valores de campo DSAP e SSAP

Valores DSAP / SSAP

Descrição

Gerenciamento de subcamada Indiv LLC

Gerenciamento de subcamada do Grupo LLC

SNA Path Control

Reservado (DOD IP)

ISO CLNS IS 8473

O algoritmo de codificação 8B6T converte um octeto de dados de oito bits (8B) em um símbolo ternário de seis bits (6T). Os grupos de código 6T são projetados para serem transmitidos em paralelo por meio de três pares de cabos trançados, de modo que a taxa efetiva de transferência de dados para cada par trançado é um terço de 100 Mbit / s, ou seja, 33,33 Mbit / s. A taxa de símbolo ternário para cada par trançado é 6/8 de 33,3 Mbps, que corresponde a uma taxa de clock de 25 MHz. É com essa frequência que funciona o temporizador da interface MP. Ao contrário dos sinais binários, que têm dois níveis, os sinais ternários transmitidos em cada par podem ter três níveis.

Tabela de codificação de caracteres

Código linear

Símbolo

Transmissão multinível MLT-3 - 3 (transmissão multinível) - um pouco semelhante ao código NRZ, mas, ao contrário deste, possui três níveis de sinal.

A unidade corresponde à transição de um nível de sinal para outro, e a mudança no nível de sinal ocorre sequencialmente levando em consideração a transição anterior. Ao transmitir "zero", o sinal não muda.

Este código, como NRZ, precisa ser pré-codificado.

Compilado com base nos materiais:

  1. Laem Queen, Richard Russell "Fast Ethernet";
  2. K. Zakler "Redes de Computadores";
  3. V.G. e N.A. Olifer "Redes de Computadores";

O laboratório de teste da ComputerPress testou placas de rede Fast Ethernet para uso em estações de trabalho de 10/100 Mbit / s. Barramento PCI... Foram selecionados os cartões mais utilizados atualmente com throughput de 10/100 Mbit / s, pois, em primeiro lugar, podem ser usados ​​em Ethernet, Fast Ethernet e redes mistas e, em segundo lugar, a promissora tecnologia Gigabit Ethernet (largura de banda até 1000 Mbit / s) ainda é usado com mais frequência para conectar servidores poderosos ao equipamento de rede do núcleo da rede. É extremamente importante qual equipamento de rede passivo de qualidade (cabos, soquetes, etc.) é usado na rede. É bem sabido que, embora o cabo de par trançado Categoria 3 seja suficiente para redes Ethernet, a Categoria 5 é necessária para Fast Ethernet. A dispersão de sinal e a baixa imunidade a ruídos podem reduzir significativamente a largura de banda da rede.

O objetivo dos testes era determinar, em primeiro lugar, o índice de produtividade efetiva (Índice Desempenho / Eficiência - doravante índice P / E), e somente depois - o valor absoluto da vazão. O índice P / E é calculado como a proporção da largura de banda da placa de rede em Mbps para a porcentagem de utilização da CPU. Este índice é o padrão da indústria para determinar o desempenho dos adaptadores de rede. Ele foi introduzido para levar em consideração o uso por placas de rede de recursos da CPU. Isso ocorre porque alguns fabricantes de adaptadores de rede tentam maximizar o desempenho usando mais ciclos de CPU no computador para executar operações de rede. O baixo uso da CPU e a largura de banda relativamente alta são essenciais para a execução de negócios de missão crítica e aplicativos de multimídia, bem como tarefas em tempo real.

Testamos os cartões que são usados ​​com mais frequência para estações de trabalho em redes corporativas e locais:

  1. D-Link DFE-538TX
  2. SMC EtherPower II 10/100 9432TX / MP
  3. 3Com Fast EtherLink XL 3C905B-TX-NM
  4. Compex RL 100ATX
  5. Gerenciamento Intel EtherExpress PRO / 100 +
  6. CNet PRO-120
  7. NetGear FA 310TX
  8. Allied Telesyn AT 2500TX
  9. Surecom EP-320X-R

As principais características dos adaptadores de rede testados são mostradas na Tabela. 1 . Vamos explicar alguns dos termos usados ​​na tabela. A detecção automática da velocidade de conexão significa que o próprio adaptador determina a velocidade máxima possível de operação. Além disso, se o autosensing for suportado, nenhuma configuração adicional será necessária ao alternar de Ethernet para Fast Ethernet e vice-versa. Isso é de administrador do sistema não há necessidade de reconfigurar o adaptador e recarregar os drivers.

O suporte Bus Master permite a transferência de dados diretamente entre a placa de rede e a memória do computador. Isso libera o processador central para realizar outras operações. Esta propriedade tornou-se o padrão de fato. Não é de se admirar que todas as placas de rede conhecidas suportam o modo Bus Master.

O wake-on remoto (Wake on LAN) permite ligar o PC pela rede. Ou seja, torna-se possível fazer a manutenção do PC fora do horário de trabalho. Para este propósito, conectores de três pinos são usados ​​em placa mãe e um adaptador de rede, que são conectados com um cabo especial (incluído no conjunto de entrega). Além disso, é necessário um software de controle especial. A tecnologia Wake on LAN é desenvolvida pela aliança Intel-IBM.

O modo full duplex permite que os dados sejam transmitidos simultaneamente em ambas as direções, half duplex - em apenas uma. Portanto, a taxa de transferência máxima possível no modo full duplex é de 200 Mbps.

DMI (Desktop Management Interface) fornece a capacidade de obter informações sobre a configuração e os recursos do PC usando o software de gerenciamento de rede.

O suporte para a especificação WfM (Wired for Management) permite que o adaptador de rede interaja com o software de gerenciamento e administração de rede.

Para inicializar remotamente o sistema operacional de um computador em uma rede, os adaptadores de rede são fornecidos com uma memória BootROM especial. Isso permite o uso eficiente de estações de trabalho sem disco na rede. A maioria das placas testadas tinha apenas um slot BootROM; o BootROM em si é geralmente uma opção solicitada separadamente.

O suporte para ACPI (Interface de energia de configuração avançada) ajuda a reduzir o consumo de energia. ACPI é uma nova tecnologia para gerenciamento de energia. É baseado no uso de hardware e ferramentas de software... Basicamente, Wake on LAN é parte integrante da ACPI.

Meios proprietários de aumentar a produtividade podem aumentar a eficiência da placa de rede. Os mais famosos deles são Parallel Tasking II da 3Com e Adaptive. Empresa de tecnologia Intel. Esses fundos geralmente são patenteados.

O suporte para os principais sistemas operacionais é fornecido por quase todos os adaptadores. Os principais sistemas operacionais incluem: Windows, Windows NT, NetWare, Linux, SCO UNIX, LAN Manager e outros.

O nível de suporte do serviço é avaliado pela disponibilidade de documentação, um disquete com drivers e a capacidade de baixar os drivers mais recentes do site da empresa. A embalagem também desempenha um papel importante. Deste ponto de vista, os melhores, em nossa opinião, são os adaptadores de rede D-Link, Allied Telesyn e Surecom. Mas, em geral, o nível de suporte foi satisfatório para todos os cartões.

Normalmente, a garantia cobre toda a vida útil do adaptador de alimentação (garantia vitalícia). Às vezes, é limitado a 1-3 anos.

Metodologia de teste

Todos os testes usaram os drivers NIC mais recentes, que foram baixados dos servidores de Internet dos respectivos fornecedores. No caso em que o driver da placa de rede permitia quaisquer ajustes e otimizações, as configurações padrão eram usadas (exceto para o adaptador de rede Intel). Observe que as placas e drivers correspondentes da 3Com e da Intel possuem os mais ricos recursos e funções adicionais.

O desempenho foi medido usando o utilitário Perform3 da Novell. O princípio de operação do utilitário é que um pequeno arquivo é copiado de uma estação de trabalho para uma estação compartilhada. unidade de rede servidor, após o qual permanece no cache de arquivos do servidor e é lido a partir dele repetidamente dentro de um período de tempo especificado. Isso permite interações de memória para memória e elimina o impacto da latência do disco. Os parâmetros do utilitário incluem tamanho inicial do arquivo, tamanho final do arquivo, etapa de redimensionamento e tempo de teste. O utilitário Novell Perform3 exibe valores de desempenho com diferentes tamanhos de arquivo, desempenho médio e máximo (em KB / s). Os seguintes parâmetros foram usados ​​para configurar o utilitário:

  • Tamanho inicial do arquivo - 4095 bytes
  • Tamanho final do arquivo - 65.535 bytes
  • Incremento de arquivo - 8192 bytes

O tempo de teste com cada arquivo foi definido em vinte segundos.

Cada experimento usou um par de placas de rede idênticas, uma rodando em um servidor e a outra rodando em uma estação de trabalho. Isso não parece estar de acordo com a prática comum, uma vez que os servidores geralmente usam adaptadores de rede especializados com vários recursos adicionais. Mas é exatamente assim - as mesmas placas de rede são instaladas no servidor e nas estações de trabalho - os testes são realizados por todos os laboratórios de teste conhecidos no mundo (KeyLabs, Tolly Group, etc.). Os resultados são um pouco inferiores, mas o experimento acaba sendo limpo, já que apenas as placas de rede analisadas funcionam em todos os computadores.

Configuração do cliente Compaq DeskPro EN:

  • Processador Pentium II 450 MHz
  • cache 512 KB
  • RAM 128 MB
  • disco rígido de 10 GB
  • sistema operacional Microsoft Windows NT Server 4.0 c 6 a SP
  • Protocolo TCP / IP.

Configuração do servidor Compaq DeskPro EP:

  • Processador Celeron 400 MHz
  • RAM 64 MB
  • disco rígido 4,3 GB
  • sistema operacional Microsoft Windows NT Workstation 4.0 c c 6 a SP
  • Protocolo TCP / IP.

Os testes foram conduzidos em condições em que os computadores estavam conectados diretamente com um cabo cruzado UTP Categoria 5. Durante esses testes, as placas estavam operando no modo 100Base-TX Full Duplex. Neste modo, a taxa de transferência acaba sendo um pouco maior devido ao fato de que parte das informações do serviço (por exemplo, confirmação de recebimento) é transmitida simultaneamente com informação útil, cujo volume é estimado. Nessas condições, foi possível fixar valores bastante elevados de throughput; por exemplo, o adaptador 3Com Fast EtherLink XL 3C905B-TX-NM tem em média 79,23 Mbps.

A carga do processador foi medida no servidor usando Utilitários do Windows Monitor de desempenho do NT; os dados foram gravados em um arquivo de log. O utilitário Perform3 foi executado no cliente para não afetar a carga do processador do servidor. Intel Celeron foi usado como o processador do computador servidor, cujo desempenho é significativamente inferior ao desempenho dos processadores Pentium II e III. O Intel Celeron foi usado deliberadamente: o fato é que, como a carga do processador é determinada com um erro absoluto suficientemente grande, no caso de grandes valores absolutos, o erro relativo acaba sendo menor.

Após cada teste, o utilitário Perform3 coloca os resultados de seu trabalho em um arquivo de texto como um conjunto de dados da seguinte forma:

65535 bytes. 10491,49 KBps. 10491,49 KBps agregados. 57343 bytes. 10844,03 KBps. 10844,03 KBps agregados. 49151 bytes. 10737,95 KBps. 10737,95 KBps agregados. 40959 bytes. 10603,04 KBps. 10603,04 KBps agregados. 32.767 bytes. 10497,73 KBps. 10497,73 KBps agregados. 24575 bytes. 10220,29 KBps. 10220,29 KBps agregados. 16383 bytes. 9573,00 KBps. 9573,00 KBps agregados. 8191 bytes. 8.195,50 KBps. 8.195,50 KBps agregados. 10844,03 KBps máximo. 10145,38 KBp médio.

O tamanho do arquivo é exibido, a taxa de transferência correspondente para o cliente selecionado e para todos os clientes (neste caso, há apenas um cliente), bem como a taxa de transferência máxima e média ao longo do teste. Os valores médios resultantes para cada teste foram convertidos de KB / s para Mbit / s usando a fórmula:
(KB x 8) / 1024,
e o valor do índice P / E foi calculado como a razão entre a taxa de transferência e a carga do processador como uma porcentagem. Posteriormente, o valor médio do índice P / L foi calculado com base nos resultados de três medições.

Usando o utilitário Perform3 no Windows NT Workstation, surgiu o seguinte problema: além de gravar em uma unidade de rede, o arquivo também foi gravado no cache de arquivos local, do qual foi posteriormente lido muito rapidamente. Os resultados foram impressionantes, mas irrealistas, pois não havia transferência de dados por si só na rede. Para que os aplicativos possam tratar as unidades de rede compartilhadas normalmente unidades locais, em sistema operacional um componente de rede especial é usado - um redirecionador que redireciona as solicitações de E / S pela rede. Em condições normais de operação, ao executar o procedimento para gravar um arquivo em uma unidade de rede compartilhada, o redirecionador usa o algoritmo de cache do Windows NT. É por isso que, ao gravar no servidor, ele também grava no cache de arquivos local da máquina cliente. E para teste, é necessário que o cache seja realizado apenas no servidor. Para evitar o caching no computador cliente, foram alterados os valores dos parâmetros do registro do Windows NT, o que possibilitou a desabilitação do caching realizado pelo redirecionador. Veja como foi feito:

  1. Caminho de registro:

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Rdr \ Parameters

    Nome do parâmetro:

    UseWriteBehind permite a otimização write-behind para arquivos sendo gravados

    Tipo: REG_DWORD

    Valor: 0 (padrão: 1)

  2. Caminho de registro:

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Lanmanworkstation \ parameters

    Nome do parâmetro:

    UtilizeNTCaching especifica se o redirecionador usará o gerenciador de cache do Windows NT para armazenar em cache o conteúdo do arquivo.

    Tipo: REG_DWORD Valor: 0 (padrão: 1)

Adaptador de rede de gerenciamento Intel EtherExpress PRO / 100 +

A taxa de transferência da placa e a utilização do processador são quase as mesmas da 3Com. As janelas para configuração dos parâmetros deste mapa são mostradas a seguir.

O novo controlador Intel 82559 nesta placa oferece um desempenho muito alto, especialmente em redes Fast Ethernet.

A tecnologia que a Intel usa em sua placa Intel EtherExpress PRO / 100 + é chamada de Tecnologia Adaptativa. A essência do método é alterar automaticamente os intervalos de tempo entre os pacotes Ethernet, dependendo da carga da rede. À medida que o congestionamento da rede aumenta, a distância entre os pacotes Ethernet individuais aumenta dinamicamente, o que reduz as colisões e aumenta o rendimento. Com uma baixa carga de rede, quando a probabilidade de colisões é baixa, os intervalos de tempo entre os pacotes são reduzidos, o que também leva ao aumento do desempenho. Os benefícios desse método devem ser maiores em grandes segmentos de Ethernet colisional, ou seja, nos casos em que hubs, em vez de switches, dominam a topologia da rede.

Novo Tecnologia Intel, chamado de Pacote de Prioridade, permite que o tráfego que passa pela NIC seja ajustado de acordo com as prioridades de pacotes individuais. Isso fornece a capacidade de aumentar as taxas de transferência de dados para aplicativos de missão crítica.

O suporte VLAN é fornecido (padrão IEEE 802.1Q).

Existem apenas dois indicadores na placa - trabalho / conexão, velocidade 100.

www.intel.com

Adaptador de rede SMC EtherPower II 10/100 SMC9432TX / MP

A arquitetura deste cartão usa duas tecnologias promissoras SMC SimulTasking e Programmable InterPacket Gap. A primeira tecnologia é semelhante à tecnologia 3Com Parallel Tasking. Comparando os resultados dos testes para as placas desses dois fabricantes, podemos concluir sobre o grau de eficiência da implementação dessas tecnologias. Observe também que esta placa de rede apresentou o terceiro resultado em termos de desempenho e índice P / E, superando todas as placas, exceto 3Com e Intel.

Existem quatro indicadores LED na placa: velocidade 100, transmissão, conexão, duplex.

O principal site da empresa é www.smc.com