• انواع فناوری های شبکه شبکه های محلی. فناوری های شبکه شبکه های کامپیوتری محلی

    فناوری های شبکه شبکه های محلی

    در شبکه های محلی، به عنوان یک قاعده، از یک رسانه انتقال داده مشترک (تک کانال) استفاده می شود و نقش اصلی به پروتکل های لایه های فیزیکی و پیوند اختصاص داده می شود، زیرا این سطوح مشخصات شبکه های محلی را تا حد زیادی منعکس می کند.

    فناوری شبکه مجموعه ای توافق شده از پروتکل ها و نرم افزارها و سخت افزارهای استاندارد است که آنها را پیاده سازی می کند و برای ایجاد یک شبکه کامپیوتری کافی است. فناوری های شبکه را فناوری های پایه یا معماری شبکه می نامند.

    معماری شبکه توپولوژی و روش دسترسی به رسانه انتقال داده، سیستم کابلی یا رسانه انتقال داده، فرمت فریم های شبکه، نوع کدگذاری سیگنال و نرخ انتقال را تعیین می کند. در شبکه های کامپیوتری مدرن، فناوری ها یا معماری های شبکه مانند اترنت، Token-Ring، ArcNet، FDDI به طور گسترده ای مورد استفاده قرار می گیرند.

    شبکه IEEE802.3/Ethernet

    این معماری در حال حاضر محبوب ترین معماری در جهان است. محبوبیت با فناوری های ساده، قابل اعتماد و ارزان تضمین می شود. در شبکه اترنت کلاسیک از کابل کواکسیال استاندارد دو نوع (ضخیم و نازک) استفاده می شود.

    با این حال، یک نسخه جفت پیچ خورده اترنت رایج تر می شود، زیرا نصب و نگهداری آن بسیار آسان تر است. شبکه های اترنت از توپولوژی های اتوبوس و ستاره غیرفعال استفاده می کنند و روش دسترسی CSMA/CD است.

    استاندارد IEEE802.3 بسته به نوع رسانه انتقال داده، تغییرات زیر را دارد:

     10BASE5 (کابل کواکسیال ضخیم) - سرعت انتقال داده 10 مگابیت در ثانیه و طول قطعه تا 500 متر را فراهم می کند.

     10BASE2 (کابل کواکسیال نازک) - سرعت انتقال داده 10 مگابیت در ثانیه و طول قطعه تا 200 متر را فراهم می کند.

     10BASE-T (بدون محافظ جفت پیچ خورده) - به شما امکان می دهد با استفاده از توپولوژی ستاره یک شبکه ایجاد کنید. فاصله از مرکز متمرکز تا گره انتهایی تا 100 متر است. تعداد کل گره ها نباید از 1024 تجاوز کند.

     10BASE-F (کابل فیبر نوری) - به شما امکان می دهد شبکه ای را بر روی توپولوژی ستاره ایجاد کنید. فاصله مرکز متمرکز تا گره انتهایی تا 2000 متر است.
    در حال توسعه فناوری های اترنتانواع پرسرعت ایجاد شده است: IEEE802.3u/Fast Ethernet و IEEE802.3z/Gigabit Ethernet. توپولوژی اصلی مورد استفاده در شبکه های اترنت سریع و شبکه های اترنت گیگابیتی، ستاره غیرفعال است.

    فناوری شبکه اترنت سریع سرعت انتقال 100 مگابیت بر ثانیه را فراهم می کند و دارای سه تغییر است:

    • 100BASE-T4 - از جفت تابیده بدون محافظ (جفت پیچ خورده چهارگانه) استفاده می کند. فاصله از هاب تا گره انتهایی تا 100 متر است.

     100BASE-TX - از دو جفت پیچ خورده (بدون محافظ و محافظ) استفاده می کند. فاصله از هاب تا گره انتهایی تا 100 متر است.

     100BASE-FX - از کابل فیبر نوری (دو فیبر در هر کابل) استفاده می کند. فاصله هاب تا گره انتهایی تا 2000 متر؛ .

    Gigabit Ethernet - سرعت انتقال 1000 مگابیت بر ثانیه را ارائه می دهد. تغییرات زیر در استاندارد وجود دارد:

     1000BASE-SX - از کابل فیبر نوری با طول موج نور 850 نانومتر استفاده می کند.

     1000BASE-LX - از کابل فیبر نوری با طول موج نور 1300 نانومتر استفاده می کند.

     1000BASE-CX - از کابل جفت پیچ خورده محافظ استفاده می کند.

     1000BASE-T - از جفت پیچ خورده بدون محافظ چهارگانه استفاده می کند.
    شبکه های اترنت سریع و گیگابیت اترنت با شبکه های ساخته شده بر اساس استاندارد اترنت سازگار هستند، بنابراین اتصال بخش های اترنت، اترنت سریع و اترنت گیگابیت به یک شبکه کامپیوتری ساده و آسان است.

    تنها ایراد این شبکه، عدم تضمین زمان دسترسی به رسانه (و مکانیسم‌های ارائه‌دهنده خدمات اولویت‌دار) است که شبکه را برای حل مشکلات فناوری بلادرنگ بی‌امید می‌کند. برخی از مشکلات گاهی اوقات محدودیتی در حداکثر فیلد داده ایجاد می کنند که برابر با 1500 بایت است.

    طرح‌های کدگذاری متفاوتی برای سرعت‌های مختلف اترنت استفاده می‌شود، اما الگوریتم دسترسی و قالب فریم ثابت می‌ماند که سازگاری نرم‌افزار را تضمین می‌کند.

    فریم اترنت دارای فرمت نشان داده شده در شکل است.

    فرمت فریم اترنت (اعداد بالای شکل اندازه فیلد را بر حسب بایت نشان می دهد)

    رشته مقدمهحاوی 7 بایت 0xAA است و برای تثبیت و همگام سازی محیط (سیگنال های متناوب CD1 و CD0 با CD0 نهایی) و به دنبال آن فیلد عمل می کند. SFD(جداکننده قاب شروع = 0xab)، که برای تشخیص شروع یک فریم طراحی شده است. رشته EFD(جداکننده قاب انتهایی) انتهای فریم را مشخص می کند. رشته چک جمع (CRC-بررسی افزونگی چرخه ای)، و همچنین مقدمه، SFD و EFD، در سطح سخت افزار تشکیل و کنترل می شوند. در برخی از اصلاحات پروتکل، از فیلد efd استفاده نمی شود. کاربر می تواند به فیلدهایی که با شروع می شود دسترسی داشته باشد آدرس گیرندهو به میدان ختم می شود اطلاعات، شامل. پس از crc یک شکاف بین بسته ای (IPG - interpacket gap - interpacket interval) با طول 9.6 میکروثانیه یا بیشتر دنبال می شود. حداکثر اندازه فریم 1518 بایت است (این شامل قسمت های مقدمه، SFD و EFD نمی شود). رابط از طریق تمام بسته‌های دنباله‌دار بخش کابلی که به آن متصل است نگاه می‌کند، زیرا تنها با پذیرش کامل آن می‌توان تشخیص داد که آیا بسته دریافتی صحیح است و به چه کسی خطاب می‌شود. صحت بسته بر اساس CRC، با توجه به طول و تعدد یک عدد صحیح بایت، پس از بررسی آدرس مقصد انجام می شود.

    هنگام اتصال مستقیم کامپیوتر به شبکه با استفاده از سوئیچ، محدودیت حداقل طول فریم از نظر تئوری حذف می شود. اما کار با فریم‌های کوتاه‌تر در این مورد تنها زمانی امکان‌پذیر می‌شود که رابط شبکه با یک رابط غیر استاندارد (هم برای فرستنده و هم برای گیرنده) جایگزین شود!

    اگر در قسمت قاب باشد پروتکل/نوعکد کمتر از 1500 نوشته شده است، سپس این فیلد طول قاب را مشخص می کند. در غیر این صورت، کد پروتکلی است که بسته آن در یک فریم اترنت محصور شده است.

    دسترسی به کانال اترنت بر اساس الگوریتم است CSMA/CD (دسترسی چندگانه حس حامل با تشخیص برخورد).در اترنت، هر ایستگاه متصل به شبکه می‌تواند شروع به ارسال یک بسته (فریم) کند در صورتی که بخش کابلی که به آن متصل است آزاد باشد. این که آیا قطعه آزاد است، رابط با عدم وجود یک "حامل" برای 9.6 میکرو ثانیه تعیین می کند. از آنجایی که بیت اول بسته به طور همزمان به ایستگاه های دیگر شبکه نمی رسد، ممکن است دو یا چند ایستگاه اقدام به ارسال کنند، به خصوص که تاخیر در تکرار کننده ها و کابل ها می تواند بسیار زیاد باشد. چنین تصادفی از تلاش ها برخورد نامیده می شود. برخورد (برخورد) با وجود سیگنالی در کانال تشخیص داده می شود که سطح آن مربوط به عملکرد دو یا چند فرستنده گیرنده به طور همزمان است. هنگامی که یک برخورد تشخیص داده می شود، ایستگاه انتقال را متوقف می کند. از سرگیری تلاش می‌تواند پس از تأخیر (چند 51.2 میکروثانیه، اما حداکثر از 52 میلی‌ثانیه) انجام شود، که مقدار آن یک مقدار شبه تصادفی است و توسط هر ایستگاه به‌طور مستقل محاسبه می‌شود (t= RAND(0.2 دقیقه(n,10))، که n محتویات شمارنده تلاش است و عدد 10 به عقب برگشته است.

    به طور معمول، پس از یک برخورد، زمان به تعدادی دامنه گسسته با طولی برابر با دو برابر زمان انتشار بسته در یک قطعه (RTT) تقسیم می شود. برای حداکثر RTT ممکن، این زمان 512 چرخه بیت است. پس از اولین برخورد، هر ایستگاه برای 0 یا 2 دامنه زمانی منتظر می ماند تا دوباره تلاش کند. پس از برخورد دوم، هر یک از ایستگاه ها می توانند 0، 1، 2 یا 3 دامنه زمانی و غیره منتظر بمانند. پس از برخورد n ام. عدد تصادفیدر 0 - (2 n - 1) قرار دارد. پس از 10 برخورد، حداکثر نوردهی تصادفی افزایش نمی یابد و در 1023 باقی می ماند.

    بنابراین، هر چه بخش کابل طولانی‌تر باشد، میانگین زمان دسترسی طولانی‌تر است.

    پس از تأخیر، ایستگاه شمارنده تلاش ها را یک بار افزایش می دهد و ارسال بعدی را شروع می کند. محدودیت پیش فرض تکرار 16 است، در صورت رسیدن به تعداد دفعات مجدد، اتصال قطع می شود و پیام مربوطه نمایش داده می شود. فریم بلند ارسال شده به "همگام سازی" شروع انتقال بسته ها توسط چندین ایستگاه کمک می کند. از این گذشته ، در طول انتقال با احتمال قابل توجه ، ممکن است لازم باشد در دو یا چند ایستگاه ارسال شود. لحظه ای که آنها پایان یک بسته را تشخیص دهند، تایمرهای IPG فعال خواهند شد. خوشبختانه، اطلاعات مربوط به تکمیل انتقال بسته به طور همزمان به ایستگاه های سگمنت نمی رسد. اما تأخیرهایی که با آن همراه است نیز دلیل این واقعیت است که یکی از ایستگاه ها شروع به ارسال یک بسته جدید کرده است. هنگامی که چندین ایستگاه درگیر برخورد می شوند، می توانند با ارسال یک سیگنال "جم" (جمع - حداقل 32 بیت) ایستگاه های دیگر را از این موضوع مطلع کنند. محتوای این 32 بیت تنظیم نشده است. چنین طرحی احتمال برخورد مجدد را کمتر می کند. منبع تعداد زیادی از برخوردها (علاوه بر اضافه بار اطلاعات) می تواند طول کل گزاف یک بخش کابل منطقی، تکرار کننده های بیش از حد، قطع کابل، عدم وجود ترمیناتور (تهویه کننده کابل 50 اهم)، یا نقص در یکی از رابط ها باشد. اما برخوردها به خودی خود چیزی منفی نیستند - آنها مکانیزمی هستند که دسترسی به محیط شبکه را تنظیم می کند.

    در اترنت، با همگام سازی، الگوریتم های زیر امکان پذیر است:

    آ.

    1. اگر کانال آزاد باشد، ترمینال بسته را با احتمال 1 ارسال می کند.
    2. اگر کانال مشغول باشد، ترمینال قبل از ارسال منتظر می ماند تا آزاد شود.

    ب.

    1. اگر کانال آزاد باشد، ترمینال بسته را ارسال می کند.
    2. اگر کانال مشغول باشد، ترمینال زمان تلاش برای ارسال بعدی را تعیین می کند. زمان این تاخیر را می توان با توزیع آماری مشخص کرد.

    که در.

    1. اگر کانال آزاد باشد، ترمینال بسته را با احتمال p ارسال می کند و با احتمال 1-p ارسال را برای t ثانیه به تاخیر می اندازد (مثلاً به دامنه زمان بعدی).
    2. وقتی دوباره با یک کانال رایگان امتحان می کنید، الگوریتم تغییر نمی کند.
    3. در صورت اشغال بودن کانال، ترمینال منتظر می ماند تا کانال آزاد شود و پس از آن دوباره طبق الگوریتم نقطه 1 عمل می کند.

    الگوریتم A در نگاه اول جذاب به نظر می رسد، اما احتمال برخورد با احتمال 100% را شامل می شود. الگوریتم های B و C با توجه به این مشکل پایدارتر هستند.

    اثربخشی الگوریتم CSMA بستگی به این دارد که طرف فرستنده با چه سرعتی از واقعیت برخورد مطلع شود و انتقال را قطع کند، زیرا ادامه بی معنی است - داده ها قبلاً خراب شده اند. این زمان به طول بخش شبکه و تاخیر در تجهیزات سگمنت بستگی دارد. مقدار تاخیر مضاعف حداقل طول بسته ارسال شده در چنین شبکه ای را تعیین می کند. اگر بسته کوتاه‌تر باشد، می‌توان آن را بدون اینکه فرستنده بداند در اثر برخورد آسیب دیده است، منتقل کرد. برای شبکه های محلی اترنت مدرن که بر روی سوئیچ ها و اتصالات دوطرفه کامل ساخته شده اند، این مشکل بی ربط است.

    برای روشن شدن این عبارت، موردی را در نظر بگیرید که یکی از ایستگاه های (1) بسته ای را به دورترین رایانه (2) در یک بخش شبکه معین ارسال می کند. بگذارید زمان انتشار سیگنال به این ماشین T باشد. اجازه دهید همچنین فرض کنیم که ماشین (2) سعی می کند انتقال را درست در لحظه رسیدن بسته از ایستگاه (1) آغاز کند. در این حالت، ایستگاه (1) تنها پس از یک زمان 2T پس از شروع ارسال (زمان انتشار سیگنال از (1) به (2) به اضافه زمان انتشار سیگنال برخورد از (2) به (1)) از برخورد مطلع می شود. به خاطر داشته باشید که تشخیص برخورد یک فرآیند آنالوگ است و ایستگاه فرستنده باید در حین انتقال به سیگنال روی کابل گوش دهد و نتیجه خوانده شده را با آنچه که ارسال می کند مقایسه کند. مهم است که طرح رمزگذاری سیگنال قادر به تشخیص برخورد باشد. به عنوان مثال، مجموع دو سیگنال با سطح 0 این اجازه را نمی دهد. ممکن است فکر کنید که انتقال یک بسته کوتاه با فساد برخورد چندان مهم نیست، مشکل را می توان با کنترل تحویل و ارسال مجدد حل کرد.

    فقط باید در نظر گرفت که ارسال مجدد در صورت برخورد ثبت شده توسط رابط توسط خود اینترفیس انجام می شود و ارسال مجدد در مورد کنترل تحویل روی پاسخ توسط فرآیند برنامه انجام می شود که به منابع نیاز دارد. CPUایستگاه کاری

    زمان رفت و برگشت و تشخیص برخورد

    تشخیص دقیق برخورد توسط تمام ایستگاه های شبکه یک پیش نیاز است عملکرد صحیحشبکه های اترنت اگر هر ایستگاه فرستنده برخورد را تشخیص ندهد و تصمیم بگیرد که فریم داده را به درستی ارسال کرده است، این قاب داده از بین خواهد رفت. به دلیل همپوشانی سیگنال ها در هنگام برخورد، اطلاعات فریم تحریف می شود و توسط ایستگاه دریافت کننده رد می شود (احتمالاً به دلیل عدم تطابق جمع کنترلی). به احتمال زیاد، اطلاعات خراب توسط برخی از پروتکل های لایه بالایی مانند یک پروتکل برنامه کاربردی مبتنی بر حمل و نقل یا اتصال مجدد ارسال می شود. اما ارسال مجدد پیام توسط پروتکل های لایه بالایی در مقایسه با فواصل میکروثانیه ای که پروتکل اترنت بر روی آنها کار می کند، پس از فاصله زمانی بسیار طولانی تری (گاهی حتی پس از چند ثانیه) رخ می دهد. بنابراین، اگر برخوردها به طور قابل اعتماد توسط گره های شبکه اترنت شناسایی نشود، این امر منجر به کاهش محسوس در توان عملیاتی مفید این شبکه خواهد شد.

    برای تشخیص برخورد مطمئن، رابطه زیر باید رعایت شود:

    Tmin >=PDV،

    که در آن Tmin زمان ارسال یک فریم با حداقل طول است و PDV زمانی است که در طی آن سیگنال برخورد زمان دارد تا به دورترین گره شبکه منتشر شود. از آنجایی که در بدترین حالت، سیگنال باید دو بار بین دورترین ایستگاه های شبکه عبور کند (سیگنال بدون اعوجاج در یک جهت عبور می کند و سیگنالی که قبلاً در اثر برخورد تحریف شده است در راه بازگشت منتشر می شود)، این زمان نامیده می شود. زمان چرخش دو برابر (مقدار تاخیر مسیر، PDV).

    هنگامی که این شرط برقرار است، ایستگاه فرستنده باید زمان داشته باشد تا برخورد ناشی از قاب ارسالی خود را تشخیص دهد، حتی قبل از اینکه ارسال این فریم را کامل کند.

    بدیهی است که تحقق این شرط از یک سو به طول حداقل فریم و پهنای باند شبکه و از سوی دیگر به طول سیستم کابل شبکه و سرعت انتشار سیگنال در کابل بستگی دارد (برای انواع کابل، این سرعت کمی متفاوت است).

    تمام پارامترهای پروتکل اترنت به گونه ای انتخاب می شوند که در حین عملکرد عادی گره های شبکه، برخوردها همیشه به وضوح تشخیص داده می شوند. هنگام انتخاب پارامترها، البته نسبت فوق نیز در نظر گرفته شد که به حداقل طول فریم و حداکثر فاصله بین ایستگاه ها در بخش شبکه مربوط می شود.

    در استاندارد اترنت، پذیرفته شده است که حداقل طول یک فیلد داده فریم 46 بایت باشد (که همراه با فیلدهای سرویس، حداقل طول فریم 64 بایت و همراه با مقدمه - 72 بایت یا 576 بیت را می دهد). از اینجا، یک محدودیت در فاصله بین ایستگاه ها را می توان تعیین کرد.

    بنابراین، در اترنت 10 مگابیت، حداقل طول فریم 575 بازه بیت است، بنابراین زمان رفت و برگشت باید کمتر از 57.5 میکرو ثانیه باشد. مسافتی که سیگنال می تواند در این مدت طی کند به نوع کابل بستگی دارد و برای یک کابل کواکسیال ضخیم تقریباً 13280 متر است. با توجه به اینکه در این مدت سیگنال باید دو بار از خط ارتباطی عبور کند، فاصله بین دو گره نباید از 6635 متر تجاوز کند. در استاندارد، این فاصله با در نظر گرفتن سایر محدودیت های سختگیرانه به میزان قابل توجهی کمتر انتخاب می شود.

    یکی از این محدودیت ها مربوط به حداکثر تضعیف سیگنال مجاز است. برای اطمینان از قدرت سیگنال لازم هنگام عبور از بین دورترین ایستگاه های قطعه کابل، حداکثر طول یک قطعه پیوسته از یک کابل کواکسیال ضخیم، با در نظر گرفتن تضعیف ایجاد شده توسط آن، 500 متر انتخاب می شود. بدیهی است که در یک کابل 500 متری، شرایط تشخیص برخوردها با طول استاندارد دوبرابر، از جمله حاشیه های بزرگ از 7 فریم بر روی یک، برآورده می شود. یک کابل 500 متری فقط 43.3 بیت فاصله دارد). بنابراین، حداقل طول فریم را می توان حتی کوچکتر تنظیم کرد. با این حال، توسعه دهندگان فناوری حداقل طول فریم را کاهش ندادند، به این معنی که شبکه های چند بخش، که از چندین بخش متصل شده توسط تکرارکننده ها ساخته شده اند.

    تکرارکننده ها قدرت سیگنال های ارسال شده از یک بخش به بخش دیگر را افزایش می دهند، در نتیجه تضعیف سیگنال کاهش می یابد و می توان از شبکه بسیار طولانی تری متشکل از چندین بخش استفاده کرد. در پیاده سازی های کواکسیال اترنت، توسعه دهندگان حداکثر تعداد سگمنت های شبکه را به 5 قطعه محدود کرده اند که به نوبه خود طول کل شبکه را به 2500 متر محدود می کند. حتی در چنین شبکه چند قطعه‌ای، شرایط تشخیص برخورد همچنان با حاشیه زیادی مواجه است (فاصله ۲۵۰۰ متری به‌دست‌آمده از شرایط تضعیف مجاز را با حداکثر فاصله ممکن ۶۶۳۵ متری که در بالا محاسبه شده است، مقایسه کنید). با این حال، در واقعیت، حاشیه زمانی به طور قابل توجهی کمتر است، زیرا در شبکه‌های چند بخش، خود تکرارکننده‌ها تاخیر اضافی چند ده بیتی را در انتشار سیگنال وارد می‌کنند. طبیعتا حاشیه کمی نیز برای جبران انحرافات در پارامترهای کابل و تکرار کننده ها ایجاد شد.

    در نتیجه در نظر گرفتن همه اینها و برخی عوامل دیگر، نسبت بین حداقل طول فریم و حداکثر فاصله ممکن بین ایستگاه های شبکه با دقت انتخاب شد که تشخیص برخورد قابل اعتماد را تضمین می کند. به این فاصله حداکثر قطر شبکه نیز می گویند.

    همانطور که در استانداردهای جدید مبتنی بر همان روش دسترسی CSMA/CD مانند Fast Ethernet، نرخ فریم افزایش می‌یابد، حداکثر فاصله بین ایستگاه‌های شبکه متناسب با افزایش نرخ انتقال کاهش می‌یابد. در استاندارد Fast Ethernet حدود 210 متر و در استاندارد Gigabit Ethernet اگر توسعه دهندگان استاندارد اقداماتی برای افزایش حداقل اندازه بسته انجام نمی دادند به 25 متر محدود می شد.

    محاسبه PDV

    برای ساده‌سازی محاسبات، معمولاً از داده‌های مرجع IEEE استفاده می‌شود که حاوی تأخیر انتشار در تکرارکننده‌ها، فرستنده‌ها و رسانه‌های فیزیکی مختلف است. روی میز. 3.5 داده های مورد نیاز برای محاسبه مقدار PDV برای تمام استانداردهای فیزیکی شبکه های اترنت را نشان می دهد. فاصله بیت به صورت bt نشان داده می شود.

    جدول 3.5.داده هایی برای محاسبه مقدار PDV


    کمیته 802.3 سعی کرد تا حد امکان محاسبات را ساده کند، بنابراین داده های ارائه شده در جدول شامل چندین مرحله از مسیر سیگنال به طور همزمان است. به عنوان مثال، تأخیرهای معرفی شده توسط یک تکرارکننده شامل تأخیر فرستنده گیرنده ورودی، تأخیر بلوک تکرار و تأخیر فرستنده گیرنده خروجی است. با این حال، در جدول، تمام این تاخیرها با یک مقدار نشان داده شده اند که به آن پایه قطعه می گویند. برای جلوگیری از اضافه کردن دوبار تاخیرهای ایجاد شده توسط کابل، جدول دو برابر تاخیر برای هر نوع کابل را نشان می دهد.

    در جدول همچنین از عباراتی مانند بخش چپ، بخش راست و بخش میانی استفاده شده است. اجازه دهید این اصطلاحات را با استفاده از مثال شبکه نشان داده شده در شکل توضیح دهیم. 3.13. قطعه سمت چپ قطعه ای است که در آن مسیر سیگنال از خروجی فرستنده (خروجی T x در شکل 3.10) گره انتهایی شروع می شود. به عنوان مثال، این یک بخش است 1 . سپس سیگنال از بخش های میانی عبور می کند 2-5 و به گیرنده (ورودی Rx در شکل 3.10) دورترین گره از دورترین بخش 6 می رسد که سمت راست نامیده می شود. اینجاست که در بدترین حالت، برخورد فریم ها اتفاق می افتد و برخوردی رخ می دهد که در جدول به طور ضمنی اشاره شده است.


    برنج. 3.13.نمونه ای از شبکه اترنت متشکل از بخش هایی با استانداردهای فیزیکی مختلف

    هر قطعه دارای تاخیر ثابتی است که به آن پایه می گویند که فقط به نوع قطعه و موقعیت قطعه در مسیر سیگنال (چپ، میانی یا راست) بستگی دارد. قاعده قطعه سمت راستی که برخورد در آن رخ می دهد بسیار بزرگتر از قاعده بخش چپ و میانی است.

    علاوه بر این، هر سگمنت دارای تاخیر انتشار سیگنال مرتبط در طول کابل سگمنت است که به طول سگمنت بستگی دارد و با ضرب زمان انتشار سیگنال در یک متر کابل (در فواصل بیتی) در طول کابل بر حسب متر محاسبه می شود.

    محاسبه شامل محاسبه تاخیرهای معرفی شده توسط هر بخش کابل (تاخیر سیگنال به ازای هر 1 متر کابل ارائه شده در جدول در طول قطعه ضرب می شود) و سپس جمع این تاخیرها با پایه های بخش های چپ، میانی و راست است. کل PDV نباید از 575 تجاوز کند.

    از آنجایی که بخش های چپ و راست دارای مقادیر متفاوتی از تاخیر پایه هستند، در مورد انواع مختلف سگمنت ها در لبه های راه دور شبکه، لازم است محاسبات را دو بار انجام دهید: یک بار، یک قطعه از یک نوع را به عنوان سگمنت سمت چپ و یک قطعه از نوع دیگر را در قسمت دوم در نظر بگیرید. نتیجه را می توان حداکثر مقدار PDV در نظر گرفت. در مثال ما، بخش های شبکه افراطی متعلق به یک نوع هستند - استاندارد 10Base-T، بنابراین محاسبه مضاعف مورد نیاز نیست، اما اگر آنها بخش هایی از نوع متفاوت بودند، در حالت اول لازم است به عنوان بخش سمت چپ بین ایستگاه و هاب در نظر گرفته شود. 1 و در مرحله دوم، بخش سمت چپ بین ایستگاه و هاب را در نظر بگیرید 5 .

    شبکه نشان داده شده در شکل، مطابق با قانون 4 هاب، صحیح نیست - در شبکه بین گره های بخش ها 1 و 6 5 هاب وجود دارد، اگرچه همه بخش ها بخش های lOBase-FB نیستند. علاوه بر این، طول کل شبکه 2800 متر است که قانون 2500 متر را نقض می کند. بیایید مقدار PDV را برای مثال خود محاسبه کنیم.

    بخش چپ 1 / 15.3 (پایه) + 100 * 0.113 = 26.6.

    بخش میانی 2/ 33,5 + 1000 * 0,1 = 133,5.

    بخش میانی 3/ 24 + 500 * 0,1 = 74,0.

    بخش میانی 4/ 24 + 500 * 0,1 = 74,0.

    بخش میانی 5/ 24 + 600 * 0,1 = 84,0.

    بخش سمت راست 6 /165 + 100 * 0,113 = 176,3.

    مجموع همه مؤلفه ها مقدار PDV 568.4 را به دست می دهد.

    از آنجایی که مقدار PDV کمتر از حداکثر مقدار مجاز 575 است، این شبکه با وجود اینکه طول کل آن بیش از 2500 متر و تعداد تکرارکننده ها بیش از 4 است، معیار زمان رفت و برگشت دوگانه را پاس می کند.

    محاسبه PW

    برای تشخیص صحیح پیکربندی شبکه، همچنین لازم است کاهش فاصله بین فریم توسط تکرار کننده ها، یعنی مقدار PW محاسبه شود.

    برای محاسبه PW، می توانید از مقادیر حداکثر مقادیر برای کاهش فاصله بین فریم هنگام عبور از تکرارکننده های رسانه های فیزیکی مختلف، توصیه شده توسط IEEE و ارائه شده در جدول استفاده کنید. 3.6.

    جدول 3.6.کاهش تکرار کننده های فاصله میان فریم


    مطابق با این داده ها، ما مقدار PVV را برای مثال خود محاسبه می کنیم.

    بخش چپ 1 10Base-T: کاهش 10.5 بیتی.

    بخش میانی 2 10Base-FL: 8.

    بخش میانی 3 10Base-FB: 2.

    بخش میانی 4 10Base-FB: 2.

    بخش میانی 5 10Base-FB: 2.

    مجموع این مقادیر مقدار PW برابر با 24.5 می دهد که کمتر از حد 49 بیت است.

    در نتیجه، شبکه نشان داده شده در مثال با استانداردهای اترنت در تمام پارامترهای مربوط به طول بخش و تعداد تکرارکننده ها مطابقت دارد.

    حداکثر عملکرد شبکه اترنت

    تعداد فریم‌های اترنت پردازش شده در هر ثانیه اغلب توسط سازنده‌های پل/سوئیچ و روتر به عنوان مشخصه عملکرد کلیدی این دستگاه‌ها ذکر می‌شود. به نوبه خود، دانستن حداکثر خالص جالب است توان عملیاتیبخش اترنت بر حسب فریم در ثانیه در حالت ایده آل که هیچ برخوردی در شبکه وجود ندارد و هیچ تاخیر اضافی توسط پل ها و روترها ایجاد نمی شود. این نشانگر به ارزیابی الزامات عملکرد دستگاه‌های ارتباطی کمک می‌کند، زیرا هر پورت دستگاه نمی‌تواند فریم‌های بیشتری را در واحد زمان دریافت کند که پروتکل مربوطه اجازه می‌دهد.

    برای تجهیزات ارتباطی، شدیدترین حالت پردازش فریم هایی با حداقل طول است. این به دلیل این واقعیت است که پل، سوئیچ یا مسیریاب تقریباً زمان یکسانی را برای پردازش هر فریم صرف می‌کند که مربوط به مشاهده جدول ارسال بسته، تشکیل یک قاب جدید (برای روتر) و غیره است. و تعداد فریم‌های حداقل طولی که در واحد زمان به دستگاه می‌رسند طبیعتاً بیشتر از فریم‌های هر طول دیگری است. یکی دیگر از ویژگی های عملکرد تجهیزات ارتباطی - بیت در ثانیه - کمتر مورد استفاده قرار می گیرد، زیرا نشان نمی دهد که دستگاه در همان زمان چه فریم هایی را پردازش می کند، و دستیابی به عملکرد بالا اندازه گیری شده در بیت در ثانیه در فریم هایی با حداکثر اندازه بسیار آسان تر است.

    با استفاده از پارامترهای ارائه شده در جدول 3.1، محاسبه کنید حداکثر عملکردبخش اترنت در واحدهایی مانند تعداد فریم ها (بسته ها) با حداقل طول ارسال شده در هر ثانیه.

    توجه داشته باشیدهنگامی که به پهنای باند شبکه اشاره می شود، اصطلاحات فریم و بسته معمولاً به جای یکدیگر استفاده می شوند. بر این اساس، واحدهای عملکرد فریم در ثانیه، فریم در ثانیه و بسته در ثانیه، pps هستند.

    برای محاسبه حداکثر تعداد فریم‌های حداقل طولی که از بخش اترنت عبور می‌کنند، توجه می‌کنیم که اندازه قاب حداقل طول همراه با مقدمه 72 بایت یا 576 بیت است (شکل 3.5.)، بنابراین، انتقال آن 57.5 میکرو ثانیه طول می‌کشد. با اضافه کردن فاصله بین فریم 9.6 میکرو ثانیه، دریافت می کنیم که دوره حداقل طول فریم 67.1 میکرو ثانیه است. از این رو، حداکثر توان عملیاتی ممکن یک بخش اترنت 14880 فریم بر ثانیه است.

    برنج. 3.5.بازگشت به محاسبه پهنای باند اترنت

    طبیعتاً وجود چندین گره در سگمنت به دلیل انتظار برای دسترسی به رسانه و همچنین به دلیل برخورد، این مقدار را کاهش می دهد و منجر به نیاز به ارسال مجدد فریم ها می شود.

    حداکثر طول فریم های فناوری اترنت دارای میدان طولی 1500 بایت است که همراه با سربار 1518 بایت و با مقدمه 1526 بایت یا 12208 بیت است. حداکثر توان خروجی ممکن یک بخش اترنت برای فریم های حداکثر طول 813 فریم در ثانیه است. بدیهی است که هنگام کار با فریم های بزرگ، بار روی پل ها، سوئیچ ها و روترها به طور قابل توجهی کاهش می یابد.

    حال بیایید محاسبه کنیم که حداکثر پهنای باند قابل استفاده در هر بیت در ثانیه که بخش های اترنت هنگام استفاده از فریم های با اندازه های مختلف دارند چقدر است.

    زیر پهنای باند پروتکل مفیدبه نرخ داده های کاربر که توسط فیلد داده قاب حمل می شود اشاره دارد. این توان عملیاتی همیشه کمتر از نرخ بیت اسمی پروتکل اترنت به دلیل چندین عامل است:

    · اطلاعات سرویس قاب؛

    · فواصل میان فریم (IPG)؛

    · در انتظار دسترسی به محیط

    برای فریم های حداقل طول، پهنای باند مفید عبارت است از:

    C P \u003d 14880 * 46 * 8 \u003d 5.48 مگابیت در ثانیه.

    این سرعت بسیار کمتر از 10 مگابیت در ثانیه است، اما باید توجه داشت که حداقل طول فریم عمدتاً برای انتقال رسید استفاده می شود، بنابراین این سرعت ربطی به انتقال اطلاعات واقعی فایل ندارد.

    برای فریم های حداکثر طول، پهنای باند مفید این است:

    C P \u003d 813 * 1500 * 8 \u003d 9.76 مگابیت بر ثانیه،

    که بسیار نزدیک به سرعت اسمی پروتکل است.

    ما بار دیگر تاکید می کنیم که چنین سرعتی تنها در صورتی می تواند حاصل شود که دو گره تعاملی در شبکه اترنت با سایر گره ها تداخل نداشته باشند، که بسیار نادر است.

    با استفاده از فریم های با اندازه متوسط ​​با میدان داده 512 بایت، توان عملیاتی شبکه 9.29 مگابیت در ثانیه خواهد بود که به محدوده پهنای باند 10 مگابیت در ثانیه نیز نزدیک است.

    توجهنسبت پهنای باند فعلی شبکه به حداکثر پهنای باند آن نامیده می شود فاکتور استفاده از شبکهدر این حالت هنگام تعیین توان عملیاتی جاری، انتقال هرگونه اطلاعات از طریق شبکه اعم از کاربر و سرویس مورد توجه قرار می گیرد. ضریب یک شاخص مهم برای فناوری های محیط های مشترک است، زیرا با ماهیت تصادفی روش دسترسی است ارزش بالاضریب استفاده اغلب نشان‌دهنده پهنای باند مفید شبکه کم (یعنی نرخ انتقال پایین کاربر) است - گره‌ها زمان زیادی را صرف فرآیند دسترسی و ارسال مجدد فریم‌ها پس از برخورد می‌کنند.

    در صورت عدم وجود برخورد و انتظار دسترسی، استفاده از شبکه به اندازه میدان داده قاب بستگی دارد و در هنگام ارسال فریم‌هایی با حداکثر طول، حداکثر مقدار 0.976 دارد. بدیهی است که در یک شبکه اترنت واقعی، مقدار متوسط ​​ضریب استفاده از شبکه می تواند به طور قابل توجهی با این مقدار متفاوت باشد. بیشتر موارد دشوارتعاریف توان عملیاتی شبکه با در نظر گرفتن انتظار برای دسترسی و پردازش برخوردها در زیر در نظر گرفته خواهد شد.

    فرمت های فریم اترنت

    استاندارد فناوری اترنت که در سند IEEE 802.3 توضیح داده شده است، یک قالب قاب لایه MAC را توصیف می کند. از آنجایی که قاب لایه MAC باید قاب لایه LLC شرح داده شده در سند IEEE 802.2 را در خود جای دهد، طبق استانداردهای IEEE، تنها یک نوع قاب لایه پیوند تکی را می توان در شبکه اترنت استفاده کرد که هدر آن ترکیبی از هدرهای MAC و LLC زیرلایه ها است.

    با این وجود، در عمل، شبکه های اترنت از فریم هایی با 4 فرمت (نوع) مختلف در لایه پیوند داده استفاده می کنند. این به دلیل سابقه طولانی توسعه فناوری اترنت است که به دوره وجود قبل از پذیرش استانداردهای IEEE 802 باز می گردد، زمانی که لایه فرعی LLC از آن جدا نشده بود. پروتکل مشترکو بر این اساس، هدر LLC اعمال نشد.

    کنسرسیومی متشکل از سه شرکت دیجیتال، اینتل و زیراکس در سال 1980 نسخه اختصاصی استاندارد اترنت (که البته در آن قالب مشخصی توضیح داده شده بود) را به عنوان پیش نویس استاندارد بین المللی به کمیته 802.3 ارائه کردند، اما کمیته 802.3 استانداردی را اتخاذ کرد که در برخی جزئیات با پیشنهاد DIX متفاوت است. این تفاوت ها همچنین به فرمت فریم مربوط می شود که منجر به وجود دو نوع مختلف فریم در شبکه های اترنت شد.

    یکی دیگر از قالب‌های فریم نتیجه تلاش‌های Novell برای افزایش سرعت پشته پروتکل‌های خود در شبکه‌های اترنت است.

    در نهایت، فرمت فریم چهارم نتیجه تلاش‌های کمیته 802.2 برای رساندن قالب‌های قبلی به استانداردهای رایج بود.

    تفاوت در قالب‌های فریم می‌تواند منجر به ناسازگاری بین سخت‌افزار و نرم‌افزار شبکه شود که برای کار با تنها یک استاندارد فریم اترنت طراحی شده‌اند. با این حال، امروزه تقریبا تمام آداپتورهای شبکه، درایورها آداپتورهای شبکه، پل ها/سوئیچ ها و مسیریاب ها می توانند با همه فرمت های فریم اترنت رایج کار کنند و تشخیص نوع فریم به صورت خودکار انجام می شود.

    در زیر هر چهار نوع فریم اترنت توضیح داده شده است (در اینجا، فریم به معنای کل مجموعه فیلدهایی است که به لایه پیوند مربوط می شود، یعنی فیلدهای سطوح MAC و LLC). یک نوع فریم می تواند نام های مختلفی داشته باشد، بنابراین در زیر برخی از رایج ترین نام ها برای هر نوع فریم آورده شده است:

    · قاب 802.3/LLC (فریم 802.3/802.2 یا قاب Novell 802.2)؛

    · قاب خام 802.3 (یا فریم Novell 802.3)؛

    فریم Ethernet DIX (یا فریم Ethernet II)؛

    فریم اترنت اسنپ.

    فرمت های هر چهار نوع فریم اترنت در شکل 1 نشان داده شده است. 3.6.


    نتیجه گیری

    · اترنت امروزه پرکاربردترین فناوری شبکه محلی است. در یک مفهوم گسترده، اترنت یک خانواده کامل از فناوری‌ها، شامل گزینه‌های مختلف اختصاصی و استاندارد است، که گزینه اختصاصی DIX Ethernet، نسخه‌های 10 مگابیتی استاندارد IEEE 802.3 و همچنین فناوری‌های جدید پرسرعت اترنت سریع و اترنت گیگابیتی از معروف‌ترین آنها هستند. تقریباً همه انواع فناوری‌های اترنت از یک روش اشتراک رسانه استفاده می‌کنند، دسترسی تصادفی CSMA/CD، که فناوری را به عنوان یک کل تعریف می‌کند.

    · در یک مفهوم محدود، اترنت یک فناوری 10 مگابیتی است که در استاندارد IEEE 802.3 توضیح داده شده است.

    · یک پدیده مهم در شبکه های اترنت یک برخورد است - وضعیتی که در آن دو ایستگاه به طور همزمان سعی می کنند یک فریم داده را روی یک رسانه مشترک انتقال دهند. وجود برخوردها یک ویژگی ذاتی شبکه های اترنت است که نتیجه روش دسترسی تصادفی اتخاذ شده است. توانایی تشخیص واضح برخوردها به دلیل انتخاب درستپارامترهای شبکه، به ویژه، مطابقت با نسبت بین حداقل طول قاب و حداکثر قطر شبکه ممکن است.

    · ویژگی های عملکرد شبکه پراهمیتنرخ بهره برداری از شبکه را ارائه می دهد که بار آن را منعکس می کند. با مقادیر این ضریب بالای 50٪، توان عملیاتی مفید شبکه به شدت کاهش می یابد: به دلیل افزایش شدت برخوردها و همچنین افزایش زمان انتظار برای دسترسی به رسانه.

    · حداکثر توان خروجی ممکن یک قطعه اترنت بر حسب فریم در ثانیه هنگام ارسال فریم هایی با حداقل طول و 14880 فریم در ثانیه به دست می آید. در عین حال، پهنای باند مفید شبکه تنها 5.48 مگابیت در ثانیه است که فقط کمی بیشتر از نیمی از پهنای باند اسمی 10 مگابیت در ثانیه است.

    · حداکثر پهنای باند قابل استفاده شبکه اترنت 9.75 مگابیت بر ثانیه است که مربوط به استفاده از فریم هایی با حداکثر طول 1518 بایت است که با سرعت 513 فریم بر ثانیه از طریق شبکه منتقل می شوند.

    · در صورت عدم برخورد و انتظار برای دسترسی عامل بهره برداریشبکه به اندازه فیلد داده فریم بستگی دارد و حداکثر مقدار آن 0.96 است.

    · فناوری اترنت از 4 نوع فریم مختلف پشتیبانی می کند که فرمت آدرس میزبان مشترکی دارند. علائم رسمی وجود دارد که آداپتورهای شبکه به طور خودکار نوع قاب را تشخیص می دهند.

    · بسته به نوع محیط فیزیکی، استاندارد IEEE 802.3 مشخصات مختلفی را تعریف می کند: 10Base-5، 10Base-2، 10Base-T، FOIRL، 10Base-FL، 10Base-FB. برای هر مشخصات، نوع کابل، حداکثر طول قطعات کابل پیوسته، و همچنین قوانین استفاده از تکرار کننده ها برای افزایش قطر شبکه تعیین می شود: قانون 5-4-3 برای گزینه های شبکه کواکسیال و قانون 4 هاب برای جفت تابیده و فیبر.

    · برای یک شبکه "مخلوط" متشکل از انواع مختلف بخش های فیزیکی، محاسبه طول کل شبکه و تعداد مجاز تکرار کننده ها مفید است. کمیته IEEE 802.3 ورودی برای این محاسبات فراهم می کند که تأخیرهای ایجاد شده توسط تکرار کننده های مشخصات رسانه فیزیکی مختلف، آداپتورهای شبکه و بخش های کابل را مشخص می کند.

    شبکه سازی IEEE802.5/Token-Ring

    شبکه های Token Ring، مانند شبکه های اترنت، با یک رسانه انتقال داده مشترک مشخص می شوند، که در این مورد شامل بخش های کابلی است که تمام ایستگاه های شبکه را به یک حلقه متصل می کند. حلقه به عنوان یک منبع مشترک مشترک در نظر گرفته می شود و دسترسی به آن به یک الگوریتم تصادفی مانند شبکه های اترنت نیاز ندارد، بلکه به یک الگوریتم قطعی مبتنی بر انتقال حق استفاده از حلقه به ایستگاه ها به ترتیب خاصی نیاز دارد. این حق با استفاده از قالب فریم خاصی به نام منتقل می شود نشانگریا نشانه.

    شبکه های Token Ring با دو نرخ بیت 4 و 16 مگابیت بر ثانیه کار می کنند. اختلاط ایستگاه هایی که با سرعت های مختلف در یک حلقه کار می کنند مجاز نیست. شبکه‌های Token Ring که با سرعت 16 مگابیت بر ثانیه کار می‌کنند، در مقایسه با استاندارد 4 مگابیت در ثانیه، بهبودهایی در الگوریتم دسترسی دارند.

    فناوری Token Ring یک فناوری پیچیده تر از اترنت است. دارای خواص تحمل خطا است. در شبکه Token Ring، رویه هایی برای نظارت بر عملکرد شبکه تعریف شده است که از بازخورد ساختار حلقه ای شکل استفاده می کند - فریم ارسال شده همیشه به ایستگاه - فرستنده باز می گردد. در برخی موارد، خطاهای شبکه شناسایی شده به طور خودکار رفع می شوند، به عنوان مثال، یک توکن گم شده را می توان بازیابی کرد. در سایر موارد، خطاها فقط ثبت می شوند و رفع آنها به صورت دستی توسط پرسنل تعمیر و نگهداری انجام می شود.

    برای کنترل شبکه یکی از ایستگاه ها نقش به اصطلاح را ایفا می کند مانیتور فعال. مانیتور فعال در حین تنظیم اولیه حلقه به عنوان یک ایستگاه با انتخاب می شود حداکثر مقدارآدرس‌های MAC اگر مانیتور فعال از کار بیفتد، روند راه‌اندازی حلقه تکرار می‌شود و یک نمایشگر فعال جدید انتخاب می‌شود. برای اینکه شبکه خرابی مانیتور فعال را تشخیص دهد، مانیتور فعال هر 3 ثانیه یک فریم خاص از حضور خود را در حالت سالم تولید می کند. اگر این فریم بیش از 7 ثانیه در شبکه ظاهر نشود، ایستگاه های باقی مانده شبکه روند انتخاب یک نمایشگر فعال جدید را آغاز می کنند.

    فرمت های قاب حلقه توکن

    در Token Ring، سه مورد وجود دارد فرمت های مختلفقاب ها:

    نشانگر؛

    چارچوب داده

    · توالی وقفه

    لایه فیزیکی فناوری Token Ring

    استاندارد IBM Token Ring در ابتدا برای ایجاد پیوندها در یک شبکه با استفاده از هاب هایی به نام MAU (واحد دسترسی چند ایستگاه) یا MSAU (واحد دسترسی چند ایستگاه)، یعنی دستگاه های دسترسی چندگانه ارائه می شد (شکل 3.15). یک شبکه Token Ring می تواند تا 260 گره را شامل شود.


    برنج. 3.15.پیکربندی فیزیکی شبکه حلقه توکن

    هاب حلقه نشانه می تواند فعال یا غیرفعال باشد. یک هاب غیرفعال به سادگی پورت ها را به صورت داخلی به هم متصل می کند تا ایستگاه های متصل به آن پورت ها یک حلقه را تشکیل دهند. MSAU غیرفعال تقویت سیگنال یا همگام سازی مجدد را انجام نمی دهد. چنین دستگاهی را می توان یک اتصال متقابل ساده با یک استثنا در نظر گرفت - MSAU یک پورت را هنگامی که رایانه متصل به این پورت خاموش می شود دور می زند. چنین عملکردی برای اطمینان از اتصال حلقه، صرف نظر از وضعیت رایانه های متصل، ضروری است. به طور معمول، پورت توسط مدارهای رله ای که توسط DC از آداپتور AC تغذیه می شوند دور می زند و هنگامی که آداپتور AC خاموش است، کنتاکت های رله معمولاً بسته ورودی پورت را به خروجی آن متصل می کنند.

    یک هاب فعال عملکردهای بازسازی سیگنال را انجام می دهد و بنابراین گاهی اوقات مانند استاندارد اترنت به عنوان یک تکرار کننده نامیده می شود.

    این سوال مطرح می شود - اگر هاب یک دستگاه غیرفعال است، پس انتقال با کیفیت سیگنال ها در فواصل طولانی که هنگام اتصال چند صد کامپیوتر به شبکه رخ می دهد چگونه است؟ پاسخ این است که در این حالت هر آداپتور شبکه نقش تقویت کننده سیگنال را بر عهده می گیرد و نقش واحد همگام سازی مجدد توسط آداپتور شبکه مانیتور حلقه فعال انجام می شود. هر آداپتور شبکه Token Ring دارای یک تکرار کننده است که می تواند سیگنال ها را بازسازی و مجدداً همگام کند، اما فقط تکرار کننده مانیتور فعال در حلقه عملکرد دوم را انجام می دهد.

    بلوک همگام سازی مجدد از یک بافر 30 بیتی تشکیل شده است که سیگنال های منچستر را با فواصل زمانی که در طول چرخش در اطراف حلقه تا حدی تحریف شده است، دریافت می کند. با حداکثر تعداد ایستگاه ها در حلقه (260)، تغییر در تاخیر گردش بیت در اطراف حلقه می تواند به فواصل 3 بیتی برسد. مانیتور فعال بافر خود را به حلقه وارد می کند و سیگنال های بیت را همگام می کند و آنها را در فرکانس مورد نیاز خروجی می دهد.

    به طور کلی، شبکه Token Ring دارای یک پیکربندی ترکیبی ستاره-حلقه است. گره های انتهایی در یک توپولوژی ستاره ای به MSAU متصل می شوند و خود MSAU ها از طریق پورت های ویژه Ring In (RI) و Ring Out (RO) ترکیب می شوند تا یک حلقه فیزیکی ستون فقرات را تشکیل دهند.

    تمام ایستگاه های موجود در رینگ باید با سرعت یکسانی کار کنند، 4 مگابیت در ثانیه یا 16 مگابیت بر ثانیه. کابل های اتصال ایستگاه به هاب را کابل شاخه (کابل لوب) و کابل های اتصال هاب را کابل ترانک می گویند.

    فناوری Token Ring به شما امکان می دهد از انواع مختلفی از کابل ها برای اتصال ایستگاه های انتهایی و هاب استفاده کنید: STP Type I، UTP Type 3، UTP Type 6 و همچنین کابل فیبر نوری.

    هنگام استفاده از جفت پیچ خورده محافظ STP نوع 1 از نامگذاری سیستم کابل IBM، حداکثر 260 ایستگاه را می توان در یک حلقه با کابل های دراپ تا 100 متر ترکیب کرد و در هنگام استفاده از جفت تابیده بدون محافظ، حداکثر تعداد ایستگاه ها با کابل های دراپ تا 45 متر به 72 کاهش می یابد.

    فاصله بین MSAU های غیرفعال با استفاده از کابل STP نوع 1 می تواند تا 100 متر و با استفاده از کابل UTP نوع 3 تا 45 متر باشد. حداکثر فاصله بین MSAU های فعال بسته به نوع کابل به ترتیب به 730 متر یا 365 متر افزایش می یابد.

    حداکثر طول یک حلقه Token Ring 4000 متر است. محدودیت‌های حداکثر طول حلقه و تعداد ایستگاه‌های یک حلقه در فناوری Token Ring به اندازه فناوری اترنت سختگیرانه نیست. در اینجا، این محدودیت ها تا حد زیادی به زمان چرخاندن نشانگر به دور حلقه مربوط می شود (اما نه تنها - ملاحظات دیگری وجود دارد که انتخاب محدودیت ها را دیکته می کند). بنابراین، اگر حلقه از 260 ایستگاه تشکیل شده باشد، با زمان نگه داشتن نشانگر 10 میلی ثانیه، نشانگر در بدترین حالت پس از 2.6 ثانیه به مانیتور فعال باز می گردد و این زمان فقط زمان پایان کنترل گردش نشانگر است. در اصل، تمام مقادیر زمان‌بندی روی آداپتورهای شبکه گره‌های شبکه Token Ring قابل تنظیم هستند، بنابراین می‌توان یک شبکه Token Ring با ایستگاه‌های بیشتر و طول حلقه‌های بیشتر ساخت.

    نتیجه گیری

    · فناوری Token Ring اساساً توسط IBM توسعه یافته است و همچنین دارای وضعیت استاندارد IEEE 802.5 است که نشان دهنده مهم ترین پیشرفت های انجام شده در فناوری IBM است.

    · شبکه های Token Ring از یک روش دسترسی توکن استفاده می کنند که دسترسی هر ایستگاه را به یک حلقه مشترک در مدت زمان چرخش نشانه تضمین می کند. به دلیل این خاصیت، گاهی اوقات این روش قطعی نامیده می شود.

    · روش دسترسی بر اساس اولویت ها است: از 0 (کمترین) تا 7 (بالاترین). ایستگاه خودش اولویت فریم فعلی را تعیین می کند و تنها در صورتی می تواند حلقه را بگیرد که هیچ فریم اولویت دیگری در حلقه وجود نداشته باشد.

    · شبکه های Token Ring با دو سرعت کار می کنند: 4 و 16 مگابیت بر ثانیه و می توانند از جفت پیچ خورده محافظ، جفت پیچ خورده بدون محافظ و کابل فیبر نوری به عنوان رسانه فیزیکی استفاده کنند. حداکثر تعداد ایستگاه های رینگ 260 و حداکثر طول رینگ 4 کیلومتر است.

    · فناوری Token Ring دارای عناصر تحمل خطا است. با توجه به بازخورد حلقه، یکی از ایستگاه ها - مانیتور فعال - به طور مداوم بر وجود نشانه و همچنین زمان چرخش توکن و فریم های داده نظارت می کند. اگر حلقه به درستی کار نکند، روش شروع مجدد آن راه اندازی می شود و اگر کمکی نکرد، از روش beaconing برای بومی سازی بخش معیوب کابل یا ایستگاه معیوب استفاده می شود.

    · حداکثر اندازه میدان داده یک قاب Token Ring به سرعت حلقه بستگی دارد. برای سرعت 4 مگابیت در ثانیه حدود 5000 بایت و برای سرعت 16 مگابیت در ثانیه حدود 16 کیلوبایت است. حداقل اندازه فیلد داده قاب تعریف نشده است، یعنی می تواند 0 باشد.

    · در یک شبکه Token Ring، ایستگاه ها با استفاده از هاب هایی به نام MSAU به یک حلقه متصل می شوند. هاب غیرفعال MSAU به عنوان یک پانل متقابل عمل می کند که خروجی ایستگاه قبلی در حلقه را با ورودی ایستگاه بعدی متصل می کند. حداکثر فاصله ایستگاه تا MSAU برای STP 100 متر و برای UTP 45 متر است.

    · مانیتور فعال همچنین به عنوان یک تکرار کننده در حلقه عمل می کند - سیگنال های عبوری از حلقه را مجدداً همزمان می کند.

    · حلقه می تواند حول یک MSAU فعال ساخته شود که در این مورد تکرار کننده نامیده می شود.

    · یک شبکه Token Ring را می توان بر اساس چندین حلقه که توسط پل هایی از هم جدا شده اند ساخته شود که قاب ها را طبق اصل "از منبع" هدایت می کنند، که برای آن یک فیلد ویژه با مسیر حلقه ها به قاب Token Ring اضافه می شود.

    شبکه سازی IEEE802.4/ArcNet

    شبکه ArcNet از یک "گذرگاه" و یک "ستاره غیرفعال" به عنوان توپولوژی خود استفاده می کند. از کابل فیبر نوری و جفت تابیده شیلددار و بدون محافظ پشتیبانی می کند. ArcNet از روش تفویض اختیار برای دسترسی به رسانه استفاده می کند. شبکه ArcNet یکی از قدیمی ترین شبکه هاو بسیار محبوب بود. از جمله مزایای اصلی شبکه ArcNet می توان به قابلیت اطمینان بالا، هزینه کم آداپتورها و انعطاف پذیری اشاره کرد. نقطه ضعف اصلی شبکه سرعت پایین انتقال داده (2.5 مگابیت بر ثانیه) است. حداکثر تعداد مشترکین 255 نفر و حداکثر طول شبکه 6000 متر می باشد.

    فناوری شبکه FDDI (رابط داده توزیع شده فیبر)


    FDDI-
    مشخصات استاندارد برای معماری شبکه انتقال سرعت بالاداده ها در خطوط فیبر نوری. سرعت انتقال - 100 مگابیت بر ثانیه. این فناوری عمدتاً مبتنی بر معماری Token-Ring است و از دسترسی توکن قطعی به رسانه انتقال داده استفاده می کند. حداکثر طول حلقه شبکه 100 کیلومتر است. حداکثر تعداد مشترکین شبکه 500 نفر می باشد. شبکه FDDIیک شبکه بسیار قابل اعتماد است که بر اساس دو حلقه فیبر نوری ایجاد شده است که مسیرهای اصلی و پشتیبان انتقال داده را بین گره ها تشکیل می دهند.

    ویژگی های اصلی تکنولوژی

    فناوری FDDI عمدتاً مبتنی بر فناوری Token Ring است و ایده های اصلی آن را توسعه و بهبود می بخشد. توسعه دهندگان فناوری FDDI اهداف زیر را به عنوان بالاترین اولویت برای خود تعیین می کنند:

    · افزایش نرخ بیت انتقال داده تا 100 مگابیت بر ثانیه؛

    · افزایش تحمل خطای شبکه به دلیل روش های استاندارد برای بازیابی آن پس از انواع خرابی - آسیب کابل، کار نادرستگره، هاب، رخداد سطح بالاتداخل در خط و غیره؛

    · از پهنای باند شبکه بالقوه برای ترافیک ناهمزمان و همزمان (حساس به تاخیر) حداکثر استفاده را ببرید.

    شبکه FDDI بر اساس دو حلقه فیبر نوری ساخته شده است که مسیرهای اصلی و پشتیبان انتقال داده بین گره های شبکه را تشکیل می دهند. داشتن دو حلقه راه اصلی برای افزایش انعطاف پذیری در یک شبکه FDDI است و گره هایی که می خواهند از این پتانسیل افزایش قابلیت اطمینان استفاده کنند باید به هر دو حلقه متصل شوند.

    در حالت عادی شبکه، داده ها فقط از تمام گره ها و تمام بخش های کابل حلقه اصلی عبور می کنند، به این حالت، حالت گفته می شود. از طریق- "از طریق" یا "ترانزیت". حلقه ثانویه (Secondary) در این حالت استفاده نمی شود.

    در صورت بروز نوعی خرابی که بخشی از حلقه اولیه قادر به انتقال داده ها نیست (به عنوان مثال، قطع کابل یا خرابی گره)، حلقه اولیه با حلقه ثانویه ترکیب می شود (شکل 3.16) و دوباره یک حلقه را تشکیل می دهد. این حالت شبکه نامیده می شود بسته بندی کردن،یعنی حلقه ها را "تا کردن" یا "تا کردن". عملیات تا شدن با استفاده از هاب ها و/یا آداپتورهای شبکه FDDI انجام می شود. برای ساده کردن این روش، داده های حلقه اولیه همیشه در یک جهت منتقل می شود (در نمودارها، این جهت در خلاف جهت عقربه های ساعت نشان داده شده است)، و در ثانویه - در جهت مخالف (در جهت عقربه های ساعت نشان داده شده است). بنابراین زمانی که یک حلقه مشترک از دو حلقه تشکیل می‌شود، فرستنده‌های ایستگاه‌ها همچنان به گیرنده‌های ایستگاه‌های مجاور متصل می‌مانند که امکان ارسال و دریافت صحیح اطلاعات توسط ایستگاه‌های مجاور را فراهم می‌کند.

    برنج. 3.16.پیکربندی مجدد حلقه های FDDI در صورت شکست

    در استانداردهای FDDI، توجه زیادی به رویه های مختلفی می شود که به شما امکان می دهد وجود خرابی در شبکه را تعیین کنید و سپس پیکربندی مجدد لازم را انجام دهید. شبکه FDDI می تواند عملکرد خود را به طور کامل در صورت خرابی عناصر خود بازیابی کند. با خرابی های متعدد، شبکه به چندین شبکه نامرتبط تقسیم می شود. فناوری FDDI مکانیسم‌های تشخیص خرابی فناوری Token Ring را با مکانیسم‌هایی برای پیکربندی مجدد مسیر انتقال داده در شبکه، بر اساس وجود پیوندهای اضافی ارائه شده توسط حلقه دوم، تکمیل می‌کند.

    حلقه ها در شبکه های FDDI به عنوان یک رسانه مشترک انتقال داده مشترک در نظر گرفته می شوند، بنابراین روش دسترسی خاصی برای آن تعریف شده است. این روش به روش دسترسی شبکه های Token Ring بسیار نزدیک است و به آن روش Token ring نیز می گویند.

    روش دسترسی از این جهت متفاوت است که زمان نگهداری توکن در شبکه FDDI مانند شبکه Token Ring یک مقدار ثابت نیست. این زمان به بارگذاری حلقه بستگی دارد - با بار کوچک افزایش می یابد و با اضافه بارهای زیاد می تواند به صفر کاهش یابد. این تغییرات روش دسترسی فقط بر ترافیک ناهمزمان تأثیر می‌گذارد که برای تأخیرهای فریم کوچک حیاتی نیست. برای ترافیک همزمان، زمان نگهداری رمز همچنان یک مقدار ثابت است. مکانیسم اولویت قاب، مشابه آنچه در فناوری Token Ring اتخاذ شده است، در فناوری FDDI وجود ندارد. توسعه دهندگان فناوری تصمیم گرفتند که تقسیم ترافیک به 8 سطح اولویت اضافی است و کافی است ترافیک را به دو کلاس تقسیم کنیم - ناهمزمان و همزمان، که آخرین آنها همیشه سرویس می شود، حتی زمانی که حلقه بیش از حد بارگذاری می شود.

    در غیر این صورت، ارسال فریم ها بین ایستگاه های حلقه در سطح MAC کاملاً با فناوری Token Ring مطابقت دارد. ایستگاه‌های FDDI از یک الگوریتم انتشار اولیه توکن استفاده می‌کنند، مانند شبکه‌های حلقه توکن 16 مگابیت بر ثانیه.

    آدرس های لایه MAC دارای فرمت استاندارد برای فناوری های IEEE 802 هستند. فرمت فریم FDDI به فرمت قاب Token Ring نزدیک است، تفاوت های اصلی عدم وجود فیلدهای اولویت است. علائم تشخیص آدرس، کپی فریم و خطاها به شما این امکان را می دهد که رویه های پردازش فریم موجود در شبکه های Token Ring توسط ایستگاه فرستنده، ایستگاه های میانی و ایستگاه گیرنده را ذخیره کنید.

    روی انجیر 3.17 مطابقت ساختار پروتکل فناوری FDDI با مدل هفت لایه OSI را نشان می دهد. FDDI پروتکل لایه فیزیکی و پروتکل زیرلایه دسترسی رسانه (MAC) لایه پیوند را تعریف می کند. مانند بسیاری دیگر از فناوری های LAN، FDDI از پروتکل زیرلایه کنترل پیوند داده LLC تعریف شده در استاندارد IEEE 802.2 استفاده می کند. بنابراین، با وجود این واقعیت که فناوری FDDI توسط مؤسسه ANSI و نه توسط کمیته IEEE توسعه و استاندارد شده است، کاملاً با ساختار استانداردهای 802 مطابقت دارد.

    برنج. 3.17.ساختار پروتکل های فناوری FDDI

    یکی از ویژگی های متمایز فناوری FDDI سطح کنترل ایستگاه است - مدیریت ایستگاه (SMT).این لایه SMT است که تمام عملکردهای مدیریت و نظارت بر سایر لایه های پشته پروتکل FDDI را انجام می دهد. هر گره از شبکه FDDI در مدیریت حلقه شرکت می کند. بنابراین، همه هاست ها فریم های SMT ویژه ای را برای مدیریت شبکه مبادله می کنند.

    تحمل خطا شبکه‌های FDDI توسط پروتکل‌های سطوح دیگر ارائه می‌شود: با کمک لایه فیزیکی، خرابی‌های شبکه از بین می‌رود. دلایل فیزیکیبه عنوان مثال به دلیل قطع کابل و با کمک لایه MAC، خرابی های منطقی شبکه، به عنوان مثال، از بین رفتن مسیر داخلی مورد نظر برای عبور توکن و فریم های داده بین پورت های هاب.

    نتیجه گیری

    · فناوری FDDI برای اولین بار از کابل فیبر نوری در شبکه های محلی و همچنین کار با سرعت 100 مگابیت بر ثانیه استفاده کرد.

    · تداوم قابل توجهی بین فناوری‌های Token Ring و FDDI وجود دارد: هر دو با توپولوژی حلقه و روش دسترسی رمز مشخص می‌شوند.

    · فناوری FDDI مقاوم ترین فناوری LAN است. در صورت خرابی های منفرد سیستم کابلی یا ایستگاه، شبکه به دلیل "تا شدن" حلقه دوتایی به یک حلقه، کاملاً فعال می ماند.

    · روش دسترسی توکن FDDI برای فریم های سنکرون و ناهمزمان متفاوت عمل می کند (نوع فریم توسط ایستگاه تعیین می شود). برای انتقال یک فریم همزمان، ایستگاه همیشه می تواند رمز ورودی را برای مدت زمان ثابتی ضبط کند. برای انتقال یک فریم ناهمزمان، ایستگاه تنها در صورتی می تواند توکن را بدست آورد که توکن به اندازه کافی سریع دور حلقه چرخش را انجام داده باشد، که نشان می دهد ازدحام حلقه وجود ندارد. این روش دسترسی، اولاً به قاب های سنکرون اولویت می دهد و ثانیاً بار حلقه را تنظیم می کند و سرعت انتقال فریم های ناهمزمان غیر فوری را کاهش می دهد.

    · فناوری FDDI از کابل های فیبر نوری و UTP رده 5 (این گزینه لایه فیزیکی TP-PMD نامیده می شود) به عنوان رسانه فیزیکی استفاده می کند.

    · حداکثر تعداد ایستگاه اتصال دوگانهدر حلقه - 500، حداکثر قطر حلقه دوتایی - 100 کیلومتر. حداکثر فاصله بین گره های همسایه برای کابل چند حالته 2 کیلومتر، برای دسته جفت تابیده UPT 5-100 متر و برای فیبر تک حالته به کیفیت آن بستگی دارد.

    6. تعریف فناوری شبکه فناوری شبکه اترنت روش CSMA/CD. مفهوم و ساختار قاب. کد نویسی منچستر فناوری شبکه مجموعه ای توافق شده از پروتکل ها و نرم افزارها و سخت افزارهای استاندارد است که آنها را پیاده سازی می کند و برای ایجاد یک شبکه محلی کافی است. فناوری شبکه توپولوژی و روش دسترسی به رسانه انتقال داده، سیستم کابلی یا رسانه انتقال داده، فرمت فریم های شبکه، نوع کدگذاری سیگنال، نرخ انتقال در شبکه محلی را تعیین می کند. در شبکه های محلی مدرن، فناوری هایی مانند اترنت، Token-Ring، ArcNet، FDDI به طور گسترده مورد استفاده قرار می گیرند. فناوری شبکه IEEE802.3/Ethernet LAN در حال حاضر، این فناوری شبکه محبوب ترین در جهان است. محبوبیت با فناوری های ساده، قابل اعتماد و ارزان تضمین می شود. در یک شبکه محلی اترنت کلاسیک، یک کابل کواکسیال استاندارد از دو نوع (ضخیم و نازک) استفاده می شود. با این حال، یک نسخه جفت پیچ خورده اترنت رایج تر می شود، زیرا نصب و نگهداری آن بسیار آسان تر است. شبکه های محلی اترنت از توپولوژی های اتوبوس و ستاره غیرفعال استفاده می کنند و روش دسترسی CSMA/CD است. استاندارد IEEE802.3 بسته به نوع رسانه انتقال داده دارای تغییراتی است: * 10BASE5 (کابل کواکسیال ضخیم) - سرعت انتقال داده 10 مگابیت بر ثانیه و طول قطعه تا 500 متر را فراهم می کند. * 10BASE2 (کابل کواکسیال نازک) - سرعت انتقال داده 10 مگابیت در ثانیه و طول قطعه تا 200 متر را فراهم می کند. * 10BASE-T (جفت پیچ خورده بدون محافظ) - به شما امکان می دهد یک شبکه در توپولوژی ستاره ایجاد کنید. فاصله از مرکز متمرکز تا گره انتهایی تا 100 متر است. تعداد کل گره ها نباید از 1024 تجاوز کند. * 10BASE-F (کابل فیبر نوری) - به شما امکان می دهد یک شبکه بر روی توپولوژی ستاره ایجاد کنید. فاصله مرکز متمرکز تا گره انتهایی تا 2000 متر است. در توسعه فناوری شبکه اترنت، گزینه های پرسرعت ایجاد شده است: IEEE802.3u/Fast Ethernet و IEEE802.3z/Gigabit Ethernet. توپولوژی اصلی مورد استفاده در شبکه های اترنت سریع و شبکه های محلی اترنت گیگابیتی، ستاره غیرفعال است. فناوری شبکه اترنت سریع سرعت انتقال 100 مگابیت بر ثانیه را ارائه می دهد و دارای سه تغییر است: * 100BASE-T4 - از جفت پیچ خورده بدون محافظ (جفت پیچ خورده چهارگانه) استفاده می کند. فاصله از هاب تا گره انتهایی تا 100 متر است. * 100BASE-TX - از دو جفت پیچ خورده (بدون محافظ و محافظ) استفاده می کند. فاصله از هاب تا گره انتهایی تا 100 متر است. * 100BASE-FX - از کابل فیبر نوری (دو فیبر در هر کابل) استفاده می کند. فاصله مرکز متمرکز تا گره انتهایی تا 2000 متر است. فناوری شبکه شبکه های محلی اترنت گیگابیت - سرعت انتقال 1000 مگابیت بر ثانیه را فراهم می کند. تغییرات زیر در استاندارد وجود دارد: * 1000BASE-SX - از کابل فیبر نوری با طول موج 850 نانومتر سیگنال نور استفاده می شود. * 1000BASE-LX - از کابل فیبر نوری با طول موج نور 1300 نانومتر استفاده می کند. * 1000BASE-CX - از جفت پیچ خورده محافظ استفاده می کند. * 1000BASE-T - از جفت پیچ خورده بدون محافظ چهارگانه استفاده می کند. شبکه های محلی اترنت سریع و اترنت گیگابیت با شبکه های محلی ساخته شده بر اساس فناوری اترنت (استاندارد) سازگار هستند، بنابراین اتصال بخش های اترنت، اترنت سریع و اترنت گیگابیتی به یک شبکه کامپیوتری ساده و آسان است. CSMA/CD (Carrier Sense Multiple Access/Collision Detect) - دسترسی چندگانه با حس حامل و تشخیص برخورد. یک گره آماده ارسال یک فریم به خط گوش می دهد. در غیاب حامل، شروع به ارسال یک فریم می کند در حالی که به طور همزمان وضعیت خط را نظارت می کند. اگر برخوردی تشخیص داده شود، انتقال خاتمه می‌یابد و تلاش مجدد با یک زمان تصادفی به تأخیر می‌افتد. برخوردها طبیعی هستند، اگرچه با CSMA/CD خیلی رایج نیستند. فرکانس آنها به تعداد و فعالیت گره های متصل مرتبط است. این روش به مدارهای دسترسی پیچیده و گران قیمت نیاز دارد. در بسیاری از معماری‌های شبکه مورد استفاده قرار می‌گیرد: اترنت، اتر تاک (اجرای اترنت اپل)، G-Net، IBM PC Network، AT&T Star LAN. اجازه دهید قوانین اساسی الگوریتم CSMA/CD را برای ایستگاه فرستنده ارائه کنیم. انتقال فریم: 1. ایستگاهی که در شرف انتقال است به رسانه گوش می دهد. و در صورت آزاد بودن رسانه ارسال می کند. در غیر این صورت (به عنوان مثال، اگر رسانه مشغول است)، به مرحله 2 می رود. هنگام ارسال چندین فریم پشت سر هم، ایستگاه یک مکث مشخص بین فریم های ارسالی - فاصله بین فریم ها را حفظ می کند و پس از هر مکث، قبل از ارسال فریم بعدی، ایستگاه دوباره به رسانه گوش می دهد (به ابتدای مرحله 1 برگردید). 2. اگر رسانه مشغول است، ایستگاه همچنان به گوش دادن به رسانه ادامه می دهد تا رسانه آزاد شود و سپس بلافاصله ارسال را آغاز می کند. 3. هر ایستگاه فرستنده به محیط گوش می دهد و اگر برخوردی تشخیص داده شود، فوراً ارسال را متوقف نمی کند، بلکه ابتدا یک سیگنال برخورد ویژه - یک سیگنال جم، ارسال می کند و ایستگاه های دیگر را از برخورد مطلع می کند و ارسال را متوقف می کند. 4. پس از ارسال سیگنال جم، ایستگاه خاموش می شود و طبق قانون تاخیر نمایی باینری مدتی دلخواه منتظر می ماند و سپس به مرحله 1 باز می گردد. فاصله بین فریم IFG (فاصله بین فریم) 9.6 میکروثانیه (12 بایت) است. از یک طرف، لازم است تا ایستگاه گیرنده بتواند به درستی دریافت فریم را تکمیل کند. علاوه بر این، اگر ایستگاهی فریم ها را به طور مداوم ارسال کند، به طور کامل کانال را در اختیار می گیرد و در نتیجه فرصت ارسال را از ایستگاه های دیگر سلب می کند. جم-سیگنال (جمع کردن - به معنای واقعی کلمه پارازیت). انتقال جم تضمین می کند که هیچ فریمی از بین نمی رود، زیرا تمام گره هایی که قبل از برخورد فریم را ارسال می کردند، پس از دریافت سیگنال جم، انتقال خود را قطع می کنند و در انتظار تلاش جدیدی برای انتقال فریم ها خاموش می شوند. سیگنال جم باید به اندازه کافی طولانی باشد تا به دورترین ایستگاه های حوزه برخورد برسد، با در نظر گرفتن تاخیر اضافی SF (حاشیه ایمنی) در تکرار کننده های احتمالی. محتوای سیگنال جم حیاتی نیست، به جز اینکه نباید با مقدار میدان CRC فریم نیمه ارسالی (802.3) مطابقت داشته باشد، و 62 بیت اول باید تناوب "1" و "0" را با بیت شروع "1" نشان دهند. شبکه اترنت در سال 1976 توسط Metcalfe و Boggs (Xerox) توسعه یافت. اترنت همراه با آن نسخه سرعت Fast Ethernet، GigaEthernet (1Gb/s) و 10GE (10Gb/s) در حال حاضر رهبر مطلق هستند. در حال حاضر بر اساس این استاندارد نه تنها شبکه های محلی بلکه در سطح شهر و همچنین کانال های بین شهری ساخته می شود. تنها ایراد این شبکه، عدم تضمین زمان دسترسی به رسانه (و مکانیسم‌های ارائه‌دهنده خدمات اولویت‌دار) است که شبکه را برای حل مشکلات فناوری بلادرنگ بی‌امید می‌کند. برخی از مشکلات گاهی اوقات محدودیتی در حداکثر فیلد داده ایجاد می کنند که برابر با 1500 بایت است. فرمت فریم شبکه های اترنت (اعداد در قسمت بالای شکل اندازه فیلد را بر حسب بایت نشان می دهد) فیلد مقدمه شامل 7 بایت 0xAA است و برای تثبیت و همگام سازی محیط (سیگنال های متناوب CD1 و CD0 با CD0 نهایی) و به دنبال آن فیلد SFD (جداکننده قاب شروع = 0xab طراحی شده است که شروع آن است). فیلد EFD (جداکننده قاب انتهایی) انتهای فریم را مشخص می کند. فیلد چک جمع (CRC - cyclic redundancy check) و همچنین مقدمه، SFD و EFD در سطح سخت افزار تشکیل و کنترل می شوند. در برخی از اصلاحات پروتکل، از فیلد efd استفاده نمی شود. کاربر به فیلدهایی که با آدرس گیرنده شروع می شود و با فیلد اطلاعات ختم می شود، دسترسی دارد. پس از crc یک شکاف بین بسته ای (IPG - interpacket gap - interpacket interval) با طول 9.6 میکروثانیه یا بیشتر دنبال می شود. حداکثر اندازه فریم 1518 بایت است (این شامل قسمت های مقدمه، SFD و EFD نمی شود). رابط از طریق تمام بسته‌های دنباله‌دار بخش کابلی که به آن متصل است نگاه می‌کند، زیرا تنها با پذیرش کامل آن می‌توان تشخیص داد که آیا بسته دریافتی صحیح است و به چه کسی خطاب می‌شود. صحت بسته بر اساس CRC، با توجه به طول و تعدد یک عدد صحیح بایت، پس از بررسی آدرس مقصد انجام می شود. احتمال خطای انتقال در حضور کنترل crc ~2-32 است. کد منچستر داده ها و زمان بندی را در یک سیگنال بیت ترکیب می کند. هر نماد بیت به 2 قسمت تقسیم می شود که قسمت دوم همیشه معکوس قسمت اول است. در نیمه اول، سیگنال رمزگذاری شده به صورت منطقی مکمل و در نیمه دوم به شکل معمول ارائه می شود. بنابراین، سیگنال منطقی 0 - CD0 در نیمه اول با سطح HI و در نیمه دوم با LO مشخص می شود. بر این اساس، سیگنال CD1 در نیمه اول نماد بیت با سطح LO و در دوم - HI مشخص می شود. نمونه هایی از شکل موج برای رمزگذاری منچستر در شکل نشان داده شده است: حداقل طول بسته باید بیشتر از دو برابر مقدار حداکثر تاخیر در شبکه اترنت باشد (64 بایت = 512 سیکل ساعت انتخاب شده). اگر اندازه بسته کمتر از 64 بایت باشد، بایت های padding اضافه می شوند تا اطمینان حاصل شود که اندازه فریم به هر حال اندازه مناسب است. هنگام دریافت، طول بسته کنترل می شود و اگر از 1518 بایت بیشتر شود، بسته اضافی در نظر گرفته می شود و پردازش نمی شود. سرنوشت مشابهی در انتظار فریم های کوتاهتر از 64 بایت است. طول هر بسته باید مضربی از 8 بیت (تعداد صحیح بایت) باشد. اگر قسمت مقصد شامل همه موارد باشد، آدرس پخش شده در نظر گرفته می شود، یعنی به تمام ایستگاه های کاری در شبکه محلی آدرس داده می شود. یک بسته اترنت می تواند از 46 تا 1500 بایت داده را حمل کند. فرمت آدرس مقصد یا مبدا (MAC) در شکل 4.1.1.1.4 نشان داده شده است. برای انتقال داده ها به سطح فیزیکیکد منچستر استفاده شده است. برنج. 4.1.1.1.4. فرمت آدرس MAC قسمت بالای شکل طول فیلدهای آدرس را نشان می دهد و قسمت پایین شماره گذاری ارقام را نشان می دهد. زیرفیلد I/G یک پرچم آدرس فردی یا گروهی است. I/G=0 - نشان می دهد که آدرس یک آدرس منحصر به فرد شی شبکه است. I/G=1 آدرس را به صورت چندپخشی مشخص می کند، در این مورد تقسیم بیشتر آدرس به زیرفیلدها بی معنی است. زیر فیلد UL یک پرچم کنترل جهانی یا محلی است (مکانیسم اختصاص یک آدرس به یک رابط شبکه را تعریف می کند). U/L=1 نشان‌دهنده آدرس‌دهی محلی است (آدرس توسط سازنده تنظیم نشده است و مسئولیت منحصربه‌فرد بودن بر عهده مدیر LAN است). U/L=I/G=0 برای آدرس‌های منحصربه‌فرد استانداردی است که توسط سازنده آن به یک رابط اختصاص داده شده است. زیر فیلد OUI (شناسه منحصر به فرد سازمانی) سازنده رابط شبکه را مشخص می کند. به هر سازنده یک یا چند OUI اختصاص داده شده است. اندازه زیر فیلد امکان شناسایی حدود 4 میلیون سازنده مختلف را فراهم می کند. سازنده مسئول تخصیص صحیح یک آدرس رابط منحصر به فرد (OUA - آدرس منحصر به فرد سازمانی) است. دو رابط از یک سازنده با اعداد یکسان نباید وجود داشته باشد. اندازه میدان اجازه می دهد تا حدود 16 میلیون رابط تولید شود. ترکیب oui و oua یک UAA را تشکیل می دهد (آدرس جهانی = آدرس IEEE). اگر کد پروتکل/نوع در فیلد فریم کمتر از 1500 باشد، این فیلد طول قاب را مشخص می کند. در غیر این صورت، کد پروتکلی است که بسته آن در یک فریم اترنت محصور شده است.

    هر روز به منظور دسترسی به خدمات موجود از طریق اینترنت، به هزاران سرور واقع در نقاط جغرافیایی مختلف دسترسی داریم. به هر یک از این سرورها یک آدرس IP منحصر به فرد اختصاص داده می شود که توسط آن در شبکه محلی متصل شناسایی می شود.

    ارتباط موفقیت آمیز بین گره ها مستلزم تعامل موثر تعدادی از پروتکل ها است. این پروتکل ها در سطح سخت افزاری و نرم افزاری هر دستگاه شبکه پیاده سازی می شوند. تعامل بین پروتکل ها را می توان به صورت پشته ای از پروتکل ها نشان داد. پروتکل های موجود در پشته یک سلسله مراتب چند سطحی هستند که در آن پروتکل لایه بالایی به خدمات پروتکل در لایه های پایینی بستگی دارد.

    نمودار زیر پشته پروتکل را با مجموعه پروتکل های اولیه مورد نیاز برای اجرای یک وب سرور از طریق شبکه اترنت نشان می دهد. لایه های پایینی پشته وظیفه جابجایی داده ها در سراسر شبکه و ارائه خدمات به لایه های بالایی را بر عهده دارند. سطوح بالابیشتر مسئول پر کردن پیام های ارسال شده و رابط کاربری هستند.

    به خاطر سپردن تمام آدرس های IP همه سرورهایی که خدمات مختلفی را در اینترنت ارائه می دهند غیرممکن است. در عوض، یک راه ساده تر برای یافتن سرورها تطبیق نام با برخی از آدرس های IP است. سیستم نام دامنه (DNS) به شما امکان می دهد از یک نام میزبان برای پرس و جو از آدرس IP یک سرور خاص استفاده کنید. ثبت و ساماندهی نام ها در این سامانه بر اساس گروه های سطح بالای خاصی به نام دامنه انجام می شود. محبوب ترین دامنه های سطح بالا در اینترنت عبارتند از .com، .edu و .net. سرور DNS یک جدول ویژه دارد که نام میزبان ها در یک دامنه را با آدرس IP مربوطه مرتبط می کند. اگر سرویس گیرنده نام یک سرور، مانند وب سرور را بداند، اما نیاز به یافتن یک آدرس IP داشته باشد، یک درخواست را به این سرور DNS در پورت 53 ارسال می کند. مشتری از این آدرس IP سرور DNS ثبت شده در آن استفاده می کند. تنظیمات DNSبخش پیکربندی IP این گره. پس از دریافت درخواست، سرور DNS جدول خود را بررسی می کند تا ببیند آیا بین آدرس IP درخواستی و وب سرور مطابقت دارد یا خیر. اگر سرور DNS سابقه ای از نام درخواستی نداشته باشد، سرور DNS دیگری را در دامنه خود جستجو می کند. پس از شناسایی آدرس IP، سرور DNS نتیجه را برای مشتری ارسال می کند. اگر سرور DNS نتواند آدرس IP را حل کند، کلاینت نمی تواند با آن وب سرور تماس بگیرد و پیام مهلت زمانی دریافت می کند. فرآیند تعیین آدرس IP با استفاده از پروتکل DNS از نرم افزار مشتری کاملاً ساده و برای کاربر شفاف است.

    در فرآیند تبادل اطلاعات، وب سرور و سرویس گیرنده وب از پروتکل ها و استانداردهای خاصی استفاده می کنند که دریافت و خواندن اطلاعات را تضمین می کند. این پروتکل ها شامل موارد زیر است: پروتکل های لایه برنامه، پروتکل های انتقال، کار اینترنتی و پروتکل های دسترسی به شبکه.

    پروتکل لایه برنامه

    پروتکل انتقال فایل Hypertext (HTTP) ارتباط بین وب سرور و سرویس گیرنده وب را مدیریت می کند. پروتکل HTTPفرمت درخواست ها و پاسخ به درخواست های ارسال شده بین مشتری و سرور را مشخص می کند. برای مدیریت فرآیند پیام رسانی بین مشتری و سرور HTTPبه پروتکل های دیگر اشاره دارد.

    پروتکل حمل و نقل

    پروتکل کنترل انتقال (TCP) یک پروتکل انتقال است که جلسات ارتباط فردی بین وب سرورها و سرویس گیرندگان وب را مدیریت می کند. پروتکل TCP پیام های فرامتن (HTTP) را به بخش هایی تقسیم می کند و آنها را به گره انتهایی می فرستد. همچنین جریان داده ها را مدیریت می کند و تبادل بسته ها را بین گره ها تأیید می کند.

    پروتکل اینترنت

    از میان پروتکل های کار اینترنتی، پروتکل اینترنت (IP) بیشترین استفاده را دارد. پروتکل IP مسئول دریافت بخش های فرمت شده از TCP، اختصاص آدرس های محلی به آنها، کپسوله کردن آنها در بسته هایی برای مسیریابی به گره پایانی است.

    پروتکل های دسترسی به شبکه

    در شبکه های محلی، پروتکل اترنت بیشتر مورد استفاده قرار می گیرد. پروتکل های دسترسی به شبکه دو وظیفه اصلی را انجام می دهند - مدیریت کانال های انتقال داده و انتقال فیزیکی داده ها از طریق شبکه.

    پروتکل های کنترل پیوند داده بسته ها را از پروتکل IP می گیرند، آنها را در قالب فریم LAN مناسب کپسوله می کنند. این پروتکل ها وظیفه تخصیص آدرس های فیزیکی به فریم های داده و آماده سازی آنها برای انتقال از طریق شبکه را بر عهده دارند.

    استانداردها و پروتکل های انتقال داده های فیزیکی وظیفه نمایش بیت ها در مسیر انتقال، انتخاب روش انتقال سیگنال و تبدیل آنها در گره دریافت کننده را بر عهده دارند. NIC ها از پروتکل های مسیر داده مناسب پشتیبانی می کنند.

    هر سرویسی که از طریق شبکه در دسترس است پروتکل های لایه کاربردی خاص خود را دارد که توسط سرور و نرم افزار مشتری پشتیبانی می شود. علاوه بر پروتکل های لایه کاربردی، تمام سرویس های اینترنتی رایج از پروتکل اینترنت (IP) استفاده می کنند که وظیفه آدرس دهی و مسیریابی پیام ها بین میزبان های مبدا و مقصد را بر عهده دارد.

    پروتکل IP تنها مسئولیت ساختار، آدرس دهی و مسیریابی بسته ها را بر عهده دارد. IP نحوه تحویل یا انتقال بسته ها را مشخص نمی کند. پروتکل های حمل و نقل نحوه ارسال پیام ها را بین گره ها دیکته می کنند. محبوب ترین پروتکل های حمل و نقل عبارتند از پروتکل کنترل انتقال (TCP) و پروتکل دیتاگرام کاربر (UDP). پروتکل IP از این پروتکل‌های انتقال برای برقراری ارتباط و انتقال داده بین گره‌ها استفاده می‌کند.

    اگر برنامه ای نیاز به تایید تحویل پیام داشته باشد، از پروتکل TCP استفاده می کند. این مشابه فرآیند ارسال نامه ثبت شده در یک سیستم پستی مرسوم است، زمانی که گیرنده امضای خود را برای تأیید دریافت نامه روی رسیدها قرار می دهد.

    TCP پیام را به قطعات کوچکتر به نام بخش تقسیم می کند. این بخش ها به ترتیب شماره گذاری می شوند و به پروتکل IP منتقل می شوند، که سپس بسته ها را دوباره جمع می کند. TCP تعداد بخش های ارسال شده به هاست معین توسط یک برنامه خاص را پیگیری می کند. اگر فرستنده در بازه زمانی معینی تاییدیه ای دریافت نکند، TCP این بخش ها را گم شده در نظر می گیرد و مجددا ارسال می کند. فقط قسمت گم شده پیام دوباره ارسال می شود، نه کل پیام.

    پروتکل TCP در میزبان دریافت کننده مسئول مونتاژ مجدد بخش های پیام و ارسال آنها به برنامه مناسب است.

    FTP و HTTP نمونه هایی از برنامه هایی هستند که از TCP برای تحویل داده ها استفاده می کنند.

    در برخی موارد، پروتکل تأیید تحویل (TCP) مورد نیاز نیست زیرا سرعت انتقال داده را کاهش می دهد. در چنین مواردی، UDP پروتکل حمل و نقل قابل قبول تر است.

    پروتکل UDP تحویل داده های بدون تضمین را انجام می دهد و از گیرنده تایید نمی خواهد. این مشابه ارسال نامه از طریق پست معمولی بدون اطلاعیه تحویل است. تحویل نامه تضمینی نیست، اما احتمال تحویل آن بسیار زیاد است.

    UDP پروتکل ارجح برای پخش صدا، ویدئو و صدا از طریق پروتکل اینترنت (VoIP) است. تأیید تحویل فقط روند انتقال داده را کند می کند و تحویل مجدد مطلوب نیست.

    نمونه ای از استفاده از پروتکل UDP رادیو اینترنتی است. اگر پیامی در مسیر تحویل شبکه گم شود، دوباره ارسال نمی شود. از دست دادن چندین بسته توسط شنونده به عنوان از دست دادن لحظه ای صدا درک می شود. اگر برای این کار از پروتکل TCP استفاده کنید که امکان تحویل مجدد بسته های گم شده را فراهم می کند، فرآیند انتقال داده برای دریافت بسته های گم شده به حالت تعلیق در می آید که کیفیت پخش را به میزان قابل توجهی کاهش می دهد.

    پروتکل ساده پست الکترونیک(SMTP)

    پروتکل SMTP توسط برنامه mail client برای ارسال پیام به سرور پست محلی استفاده می شود. در مرحله بعد، سرور محلی تعیین می کند که آیا پیام به یک صندوق پستی محلی یا یک صندوق پستی در سرور دیگری خطاب می شود.

    پروتکل SMTP هنگام تعامل با سرورهای مختلف استفاده می شود، به عنوان مثال، اگر می خواهید پیامی به سرورهای دیگر ارسال کنید. درخواست های SMTP به پورت 25 هدایت می شوند.

    پروتکل پستی (POP3)

    سرور POP پیام ها را برای کاربران خود دریافت و ذخیره می کند. هنگامی که یک ارتباط بین مشتری و سرور پست الکترونیکی، پیام ها در رایانه مشتری دانلود می شوند. به‌طور پیش‌فرض، پیام‌ها پس از خوانده شدن توسط مشتری روی سرور ذخیره نمی‌شوند. مشتریان به سرورهای POP3 در پورت 110 دسترسی دارند.

    پروتکل IMAP4

    سرور IMAP همچنین پیام های خطاب به کاربران خود را دریافت و ذخیره می کند. با این حال، پیام ها ممکن است در صندوق پستی کاربران باقی بمانند، مگر اینکه به صراحت توسط خود کاربران حذف شوند. در آخرین نسخهپروتکل IMAP - درخواست های IMAP4 از مشتریان در پورت 143 گوش می دهند.

    در پلتفرم های مختلف شبکه سیستم های عاملاز سرورهای ایمیل مختلف استفاده می شود.

    تبادل پیام رسانی فوری(پیام فوری، IM) امروزه یکی از محبوب ترین ابزارهای تبادل اطلاعات است. نرم‌افزار پیام‌رسانی فوری (IM) که روی رایانه‌های محلی اجرا می‌شود، کاربران را قادر می‌سازد تا در پنجره‌های پیام‌رسانی بلادرنگ یا جلسات چت از طریق اینترنت تعامل داشته باشند. امروزه برنامه های پیام فوری بسیاری از شرکت های توسعه دهنده مختلف در بازار وجود دارد. هر سرویس پیام فوری ممکن است از پروتکل ها و پورت های پایانی خاصی استفاده کند، بنابراین نرم افزار سازگار باید روی دو میزبان مختلف نصب شود.

    برنامه‌های پیام‌رسانی فوری برای اجرا به حداقل پیکربندی نیاز دارند. پس از دانلود اپلیکیشن کلاینت، کافی است نام کاربری و رمز عبور را وارد کنید. این عملیات برای احراز هویت مشتری IM در ورودی شبکه IM مورد نیاز است. پس از ورود به سرور، کلاینت ها می توانند به صورت بلادرنگ برای سایر مشتریان پیام ارسال کنند. علاوه بر پیام های متنی، سرویس گیرنده IM از انتقال ویدئو، موسیقی و فایل های صوتی پشتیبانی می کند. مشتریان IM از ویژگی تلفن پشتیبانی می کنند که به کاربران امکان می دهد از طریق اینترنت تماس تلفنی برقرار کنند. در دسترس ویژگی های اضافیتنظیمات "فهرست مخاطبین" و همچنین سبک های شخصی.

    نرم افزار سرویس گیرنده IM را می توان بر روی انواع دستگاه ها از جمله کامپیوتر، PDA و تلفن همراه دانلود و استفاده کرد.

    امروزه تماس های تلفنی از طریق اینترنت روز به روز محبوبیت بیشتری پیدا می کند. برنامه های کاربردی سرویس گیرنده تلفن اینترنتی، فناوری همتا به همتا را پیاده سازی می کنند که شبیه به فناوری پیام رسانی فوری است. تلفن IP از فناوری Voice over IP (VoIP) استفاده می کند که از بسته های IP برای انتقال داده های صوتی دیجیتالی استفاده می کند.

    برای شروع کار با اینترنت تلفن، نرم افزار مشتری را از یکی از شرکت های ارائه دهنده این سرویس دانلود کنید. نرخ تلفن اینترنتی بسته به منطقه و ارائه دهنده متفاوت است.

    پس از نصب نرم افزار، کاربر باید یک نام منحصر به فرد را انتخاب کند. این برای دریافت تماس از سایر کاربران ضروری است. همچنین به بلندگو و میکروفون داخلی یا خارجی نیاز دارید. هدست متصل به کامپیوتر اغلب به عنوان تلفن استفاده می شود.

    تماس با سایر کاربرانی که از همان سرویس استفاده می کنند با انتخاب نام از یک لیست برقرار می شود. برای برقراری تماس به گوشی معمولی(خط ثابت یا تلفن همراه) برای دسترسی به شماره گیری نیاز به یک دروازه دارد شبکه تلفناستفاده عمومی (PSTN).

    انتخاب پروتکل ها و پورت های پایانی مورد استفاده در برنامه های تلفن اینترنتی بسته به نوع نرم افزار ممکن است متفاوت باشد.

    مبحث 1.3: سیستم های باز و مدل OSI

    مبحث 1.4: مبانی شبکه های محلی

    مبحث 1.5: فناوری های پایه LAN

    مبحث 1.6: نرم افزار و اجزای سخت افزاری اصلی یک شبکه LAN

    شبکه های محلی

    1.5. فناوری های اصلی یا فناوری های شبکه شبکه های محلی

    1.5.3. فناوری های شبکه شبکه های محلی

    در شبکه های محلی، به عنوان یک قاعده، از یک رسانه انتقال داده مشترک (تک کانال) استفاده می شود و نقش اصلی به پروتکل های لایه های فیزیکی و پیوند اختصاص داده می شود، زیرا این سطوح مشخصات شبکه های محلی را تا حد زیادی منعکس می کند.

    فناوری شبکه مجموعه ای توافق شده از پروتکل ها و نرم افزارها و سخت افزارهای استاندارد است که آنها را پیاده سازی می کند و برای ایجاد یک شبکه محلی کافی است. فناوری های شبکه را فناوری های پایه یا معماری شبکه شبکه های محلی می نامند.

    فناوری یا معماری شبکه، توپولوژی و روش دسترسی به رسانه انتقال داده، سیستم کابلی یا رسانه انتقال داده، قالب شبکه، نوع کدگذاری سیگنال، نرخ انتقال در شبکه محلی را تعیین می کند. در شبکه‌های محلی مدرن، فناوری‌ها یا معماری‌های شبکه مانند اترنت، Token-Ring، ArcNet، FDDI به طور گسترده مورد استفاده قرار می‌گیرند.

    فن آوری های شبکه IEEE802.3/Ethernet LAN

    در حال حاضر، این فناوری شبکه محبوب ترین در جهان است. محبوبیت با فناوری های ساده، قابل اعتماد و ارزان تضمین می شود. در یک شبکه محلی اترنت کلاسیک، یک کابل کواکسیال استاندارد از دو نوع (ضخیم و نازک) استفاده می شود.

    با این حال، یک نسخه جفت پیچ خورده اترنت رایج تر می شود، زیرا نصب و نگهداری آن بسیار آسان تر است. شبکه های محلی اترنت از توپولوژی های اتوبوس و ستاره غیرفعال استفاده می کنند و روش دسترسی CSMA/CD است.

    استاندارد IEEE802.3 بسته به نوع رسانه انتقال داده، تغییرات زیر را دارد:

    1. 10BASE5 (کابل کواکسیال ضخیم) - سرعت انتقال داده 10 مگابیت در ثانیه و طول قطعه تا 500 متر را فراهم می کند.
    2. 10BASE2 (کابل کواکسیال نازک) - سرعت انتقال داده 10 مگابیت بر ثانیه و طول قطعه تا 200 متر را فراهم می کند.
    3. 10BASE-T (جفت پیچ خورده بدون محافظ) - به شما امکان می دهد یک شبکه در توپولوژی ستاره ایجاد کنید. فاصله از مرکز متمرکز تا گره انتهایی تا 100 متر است. تعداد کل گره ها نباید از 1024 تجاوز کند.
    4. 10BASE-F (کابل فیبر نوری) - به شما امکان می دهد یک شبکه در توپولوژی ستاره ایجاد کنید. فاصله مرکز متمرکز تا گره انتهایی تا 2000 متر است.

    در توسعه فناوری شبکه اترنت، گزینه های پرسرعت ایجاد شده است: IEEE802.3u/Fast Ethernet و IEEE802.3z/Gigabit Ethernet. توپولوژی اصلی مورد استفاده در شبکه های اترنت سریع و شبکه های محلی اترنت گیگابیتی، ستاره غیرفعال است.

    فناوری شبکه اترنت سریع سرعت انتقال 100 مگابیت بر ثانیه را فراهم می کند و دارای سه تغییر است:

    1. 100BASE-T4 - از جفت پیچ خورده بدون محافظ (چهار جفت پیچ خورده) استفاده می کند. فاصله از مرکز متمرکز تا گره انتهایی تا 100 متر است.
    2. 100BASE-TX - از دو جفت پیچ خورده (بدون محافظ و محافظ) استفاده می کند. فاصله از مرکز متمرکز تا گره انتهایی تا 100 متر است.
    3. 100BASE-FX - از کابل فیبر نوری (دو فیبر در هر کابل) استفاده می کند. فاصله مرکز متمرکز تا گره انتهایی تا 2000 متر است.

    فناوری شبکه شبکه های محلی اترنت گیگابیت - سرعت انتقال 1000 مگابیت بر ثانیه را فراهم می کند.

    تغییرات زیر در استاندارد وجود دارد:

    1. 1000BASE-SX - از کابل فیبر نوری با طول موج نور 850 نانومتر استفاده می کند.
    2. 1000BASE-LX - از کابل فیبر نوری با طول موج نور 1300 نانومتر استفاده می کند.
    3. 1000BASE-CX - از جفت پیچ خورده محافظ استفاده می کند.
    4. 1000BASE-T - از جفت پیچ خورده بدون محافظ چهارگانه استفاده می کند.

    شبکه های محلی اترنت سریع و اترنت گیگابیت با شبکه های محلی ساخته شده بر اساس فناوری اترنت (استاندارد) سازگار هستند، بنابراین اتصال بخش های اترنت، اترنت سریع و اترنت گیگابیتی به یک شبکه کامپیوتری ساده و آسان است.

    فناوری های شبکه LAN IEEE802.5/Token-Ring

    شبکه Token-Ring شامل استفاده از یک رسانه انتقال داده مشترک است که از ترکیب همه گره ها در یک حلقه تشکیل می شود.

    شبکه Token-Ring دارای توپولوژی حلقه ستاره (حلقه اصلی و توپولوژی مکمل ستاره) است. روش نشانگر (روش نشانگر قطعی) برای دسترسی به رسانه انتقال داده استفاده می شود.

    این استاندارد از جفت پیچ خورده (شلددار و بدون محافظ) و کابل فیبر نوری پشتیبانی می کند. حداکثر تعداد گره روی حلقه 260، حداکثر طول حلقه 4000 متر است، سرعت انتقال داده تا 16 مگابیت بر ثانیه است.

    فناوری‌های شبکه IEEE802.4/ArcNet LAN

    ArcNet LAN از یک "گذرگاه" و یک "ستاره غیرفعال" به عنوان توپولوژی خود استفاده می کند. از کابل فیبر نوری و جفت تابیده شیلددار و بدون محافظ پشتیبانی می کند.

    ArcNet از روش تفویض اختیار برای دسترسی به رسانه استفاده می کند. ArcNet LAN یکی از قدیمی ترین شبکه ها است و بسیار محبوب بوده است. از جمله مزایای اصلی شبکه محلی ArcNet می توان به قابلیت اطمینان بالا، هزینه کم آداپتورها و انعطاف پذیری اشاره کرد.

    نقطه ضعف اصلی شبکه سرعت پایین انتقال داده (2.5 مگابیت بر ثانیه) است. حداکثر تعداد مشترکین 255 نفر و حداکثر طول شبکه 6000 متر می باشد.

    FDDI (رابط داده های توزیع شده فیبر) فناوری های شبکه LAN

    FDDI-مشخصات استاندارد شده برای معماری شبکه برای انتقال داده با سرعت بالا از طریق فیبر نوری. سرعت انتقال - 100 مگابیت بر ثانیه. این فناوری عمدتاً مبتنی بر معماری Token-Ring است و از دسترسی توکن قطعی به رسانه انتقال داده استفاده می کند.

    حداکثر طول حلقه شبکه 100 کیلومتر است. حداکثر تعداد مشترکین شبکه 500 است. شبکه FDDI یک شبکه بسیار قابل اعتماد است که بر اساس دو حلقه فیبر نوری ایجاد شده است که مسیرهای اصلی و پشتیبان انتقال داده بین گره ها را تشکیل می دهند.

    فناوری های مدرن شبکه


    طرح

    شبکه محلی چیست؟

    سخت افزار شبکه های کامپیوتری توپولوژی های محلی شبکه های کامپیوتر

    توپولوژی های فیزیکی شبکه های محلی

    توپولوژی های منطقی شبکه های محلی

    اتصال دهنده ها

    کابل هممحور

    جفت پیچ خورده

    انتقال اطلاعات از طریق کابل فیبر نوری

    تجهیزات ارتباطی

    تجهیزات و فناوری های شبکه های بی سیم

    فن آوری ها و پروتکل های شبکه های محلی

    آدرس دهی شبکه کامپیوترها و پروتکل های اصلی شبکه

    ابزارهای شبکه سیستم عامل MS Windows

    مفاهیم مدیریت منابع شبکه

    فرصت های سیستم عامل خانواده MS Windows برای سازماندهی کار در یک شبکه محلی

    پیکربندی تنظیمات مؤلفه شبکه

    پیکربندی تنظیمات اتصال

    اتصال چاپگر شبکه

    نگاشت درایو شبکه


    شبکه محلی چیست؟

    مشکل انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر از زمان ظهور کامپیوترها وجود داشته است. برای حل آن از رویکردهای مختلفی استفاده شد. رایج ترین رویکرد "پیک" در گذشته نزدیک، کپی کردن اطلاعات به رسانه های قابل جابجایی (KMT، CD و غیره)، انتقال به مقصد و کپی مجدد بود، اما با رسانه قابل جابجاییبه کامپیوتر مقصد در حال حاضر، چنین روش هایی برای جابجایی اطلاعات جای خود را به فناوری های شبکه می دهند. آن ها کامپیوترها به نوعی به یکدیگر متصل هستند و کاربر این امکان را دارد که بدون بلند شدن از روی میز اطلاعات را به مقصد منتقل کند.

    تجمیع دستگاه های کامپیوتریبا توانایی پیام اطلاعاتیبا یکدیگر شبکه کامپیوتری نامیده می شود. در بیشتر موارد، دو نوع شبکه کامپیوتری وجود دارد: محلی (LAN - LocalAreaNetwork) و جهانی (WAN - Wide-AreaNetwork). در برخی از نسخه های طبقه بندی، تعدادی از انواع اضافی در نظر گرفته می شود: شهری، منطقه ای و غیره، با این حال، همه این انواع (در ماهیت آنها) در بیشتر موارد انواع شبکه های جهانی در مقیاس های مختلف هستند. رایج ترین نوع طبقه بندی شبکه ها به محلی و جهانی از نظر جغرافیایی. آن ها در این مورد، یک شبکه محلی به عنوان مجموعه ای از تعداد محدودی از رایانه های واقع در یک منطقه محدود (در همان ساختمان یا ساختمان های مجاور) درک می شود، که توسط کانال های اطلاعاتی متصل شده اند. سرعت بالاو قابلیت اطمینان انتقال داده و در نظر گرفته شده برای حل مجموعه ای از وظایف مرتبط.

    سخت افزار شبکه های کامپیوتری . توپولوژی شبکه های محلی

    تمام رایانه های مشترکین (کاربران) که در داخل شبکه محلی کار می کنند باید بتوانند با یکدیگر تعامل داشته باشند، یعنی. به یکدیگر متصل شوند. روش سازماندهی چنین اتصالاتی به طور قابل توجهی بر ویژگی های یک شبکه محلی تأثیر می گذارد و توپولوژی آن (معماری، پیکربندی) نامیده می شود. توپولوژی های فیزیکی و منطقی وجود دارد. توپولوژی فیزیکی یک شبکه محلی به عنوان مکان فیزیکی رایانه هایی که شبکه را تشکیل می دهند و نحوه اتصال آنها توسط هادی ها به یکدیگر درک می شود. توپولوژی منطقی نحوه عبور اطلاعات را تعیین می کند و اغلب با توپولوژی فیزیکی انتخاب شده برای اتصال مشترکین یک شبکه محلی مطابقت ندارد.

    توپولوژی های فیزیکی شبکه های محلی

    چهار توپولوژی فیزیکی اساسی در ساخت شبکه های محلی استفاده می شود.

    توپولوژی گذرگاه (شکل 1) شامل اتصال همه کامپیوترها به یک هادی مشترک است. در هر دو انتهای چنین هادی، دستگاه های تطبیق ویژه ای به نام ترمیناتور قرار می گیرند. از مزایای اصلی این توپولوژی هزینه کم و سهولت نصب است. معایب عبارتند از دشواری محلی سازی محل خطا و قابلیت اطمینان کم: آسیب کابل در هر نقطه منجر به خاتمه تبادل اطلاعات بین تمام رایانه های موجود در شبکه می شود. با توجه به ماهیت انتشار یک سیگنال الکتریکی، حتی اگر دو کامپیوتری که سعی در تبادل اطلاعات دارند به صورت فیزیکی به یکدیگر متصل باشند، اگر پایانه‌ای در یک انتهای چنین "شکست" اتوبوس وجود نداشته باشد، ارتباط بین آنها غیرممکن خواهد بود.

    در توپولوژی حلقه (شکل 2)، هر مشترک شبکه به دو مشترک نزدیک متصل است. مزایا و معایب مشابه مواردی است که در مورد توپولوژی باس بحث شده است.

    توپولوژی ستاره شامل گذاشتن یک کابل جداگانه برای هر کامپیوتر در شبکه است که همه مشترکین شبکه را با یک مرکز خاص متصل می کند. یک کامپیوتر یا یک وسیله اتصال ویژه به نام هاب می تواند به عنوان مرکز ستاره عمل کند (شکل 3). مزیت این توپولوژی قابلیت اطمینان بالاتر است. وقفه در هر هادی فقط یک مشترک را "قطع" می کند. گلوگاه در این توپولوژی، هاب است. وقتی خراب می شود، کل شبکه مسدود می شود. عیب آن هزینه بیشتر تجهیزات است (با توجه به افزایش طول کلی هادی ها نسبت به توپولوژی های قبلی و همچنین هزینه تجهیزات اضافی- متمرکز کننده).

    از نظر قابلیت اطمینان و سرعت تبادل اطلاعات بهترین عملکردتوپولوژی کاملاً متصل دارد (شکل 4). در این حالت به مشترکین شبکه یک کانال ارتباطی مجزا با هر یک از مشترکین دیگر ارائه می شود. با این حال، از نظر هزینه، این توپولوژی نسبت به سایر گزینه ها ضرر می کند.

    توپولوژی های ذکر شده پایه هستند. اکثر شبکه های محلی ایجاد شده در سازمان های مختلف ساختار پیچیده تری دارند و ترکیبات مختلفی از توپولوژی های فوق هستند.

    توپولوژی های منطقی شبکه های محلی

    توپولوژی منطقی ماهیت توزیع اطلاعات را تعیین می کند شبکه کامپیوتری. هنگامی که اطلاعات از یک مشترک شبکه به مشترک دیگر منتقل می شود، این اطلاعات به درستی "طراحی" می شود. داده های ارسالی به قطعات استاندارد (بسته ها، دیتاگرام ها) قالب بندی می شوند. علاوه بر داده های ارسالی واقعی (اعداد، متون، تصاویر و ...)، آدرس (گیرنده اطلاعات یا هر دو گیرنده و فرستنده)، اطلاعات کنترلی (به طوری که بتوانید بررسی کنید که آیا بسته به طور کامل یا تنها بخشی از آن دریافت شده است) و تعدادی اطلاعات دیگر به بسته اضافه می شود. بیایید سه نوع اصلی توپولوژی های منطقی شبکه های کامپیوتری محلی را در نظر بگیریم.

    گذرگاه منطقی دسترسی برابر به شبکه را برای همه مشترکین تعریف می کند. در این حالت فرستنده بسته ای از اطلاعات را در معرض شبکه قرار می دهد و سایر مشترکینی که اطلاعات ارسال شده را می شنوند آن را تجزیه و تحلیل می کنند. اگر مشترک آدرس خود را در بسته پیدا کند، این اطلاعات را برای خود "سپرده" می کند، اگر معلوم شد که آدرس شخص دیگری است، آن را نادیده می گیرد. اگر در لحظه ارسال اطلاعات توسط یک مشترک، مشترک دیگری وارد مکالمه شود، بسته ها با هم همپوشانی پیدا می کنند که به آن برخورد می گویند. برخوردها منجر به "اختلاط" بسته ها و ناتوانی در کشف "چه کسی چه چیزی" می شود. پس از پیدا کردن یک برخورد، مشترک فرستنده برای یک بازه زمانی با مدت زمان تصادفی "ساکت می شود" و پس از آن تلاش برای انتقال اطلاعات را تکرار می کند. با تعداد بسیار زیاد مشترکین در شبکه، احتمال برخورد به شدت افزایش می یابد و شبکه از کار می افتد.

    حلقه منطقی فرض می کند که اطلاعات از یک "دایره" کامل عبور می کند و به منبع می رسد، یعنی. به نقطه ای که از آنجا ارسال شده است. در این مورد، هر مشترک آدرس "گیرنده" را با آدرس خود مقایسه می کند. اگر آدرس ها مطابقت داشته باشند، اطلاعات در بافر کپی می شود، بسته به عنوان "به مقصد رسیده" علامت گذاری می شود و به مشترک بعدی منتقل می شود. اگر آدرس ها مطابقت نداشته باشند، بسته بدون علامت ارسال می شود. هنگامی که مشترک بسته ای را دریافت کرد که "توسط خودش" ارسال شده و با علامت "پذیرفته شده" مشخص شد، آن را بیشتر ارسال نمی کند و مشترک شبکه دیگری می تواند شروع به کار کند.

    توپولوژی ستاره منطقی (و نسخه آن - یک درخت) بر ایجاد یک کانال ارتباطی بین گیرنده و فرستنده با استفاده از سوئیچ ها متمرکز است. آن ها در صورت عدم وجود سوئیچ، حتی برای دو مشترک شبکه امکان برقراری ارتباط با یکدیگر وجود ندارد. هنگام انتقال داده از یک مشترک به مشترک دیگر، بقیه منتظر پایان انتقال هستند.

    اتصال دهنده ها

    در حال حاضر انواع مختلفی از هادی ها در شبکه های محلی استفاده می شود. با توجه به ماهیت فیزیکی سیگنال ارسالی، هادی های الکتریکی و هادی های نوری متمایز می شوند. علاوه بر این، می توان از تجهیزات سازماندهی شبکه های محلی با استفاده از کانال های بی سیم استفاده کرد.

    کابل هممحور

    کابل کواکسیال (شکل 5) رسانایی است که در یک نوار محافظ محصور شده است. هادی از تماس با قیطان توسط یک عایق لوله ای محافظت می شود. یک ویژگی مهمسیستم های کابلی به طور کلی و کابل کواکسیال به طور خاص امپدانس یا امپدانس مشخصه است. شبکه های محلی از کابل کواکسیال 50 اهمی و (بسیار کمتر) کابل امپدانس 93 اهم در شبکه های ARCnet استفاده می کنند. دو نوع کابل کواکسیال وجود دارد - ضخیم (قطر بیرونی حدود 10 میلی متر) و نازک (قطر بیرونی حدود 5 میلی متر). در همان مقدارامپدانس موج کابل کواکسیال ضخیم و نازک ویژگی های مختلفبا طول بخش کابل و تعداد مشترکین شبکه پشتیبانی شده. برای یک کابل کواکسیال ضخیم، حداکثر طول سگمنت 500 متر، حداکثر تعداد نقاط اتصال 100 است. برای یک کابل کواکسیال نازک، حداکثر طول سگمنت 185 متر، حداکثر تعداد نقاط اتصال 30 است.