07 (15)


Rozdział 7.
Historia standardów Ethernet,
Token-Ring
i ARCnet
ŠJak standardy utorowały sobie drogę.
Å Ethernet starszy.
Å Gigabit Ethernet.
Å Token-Ring: metoda IBM.
Å ARCnet: dobra rzecz, która nie chwyciÅ‚a.
Å Szybszy transfer danych.
Å Sieciowe alternatywy.
Fizyczne elementy systemu okablowania sieci LAN (karty sieciowe, kable i złącza) są
definiowane przez zestaw standardów, który ewoluował począwszy od początku lat
70. Standardy te  po wielu zmianach  zapewniają wzajemną współpracę
i kompatybilność urządzeń sieciowych. Komisje normalizacyjne powołane przez ta-
kie organizacje, jak Institute of Electrical and Electronic Engineers (IEEE), Electronic
Industries Association (EIA) i International Telecommunications Union (ITU), od lat
pracują nad opracowaniem porozumień i adaptowaniem standardów dotyczących
sposobów sygnalizacji, wymiany danych i obsługi problemów stosowanych w urzą-
dzeniach elektronicznych. To jednak nie komisje normalizacyjne, ale firmy opraco-
wują urządzenia zgodne z tymi standardami. Niektóre firmy a w szczególności IBM 
zwykły ustanawiać własne zamknięte standardy dla swoich produktów (przynajmniej
po części po to, aby  usidlić klientów w obrębie swoich technologii), jednak obecnie
przewa\ajÄ…  systemy otwarte budowane w oparciu o standardy ustanowione przez
narodowe i międzynarodowe organizacje normalizacyjne.
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 135
136 Sieci komputerowe dla ka\dego
Teoretycznie rzecz biorąc produkt dowolnej firmy opracowany i działający zgodnie
ze standardem powinien współpracować z produktami innych firm zgodnymi z tym
samym standardem. W praktyce jednak firmy często implementują standardy w tak
ró\ny sposób, \e współpraca ró\nych produktów wymaga wielu dodatkowych zabie-
gów. Tym niemniej idea jest jak najbardziej słuszna, a stały wysiłek wkładany w po-
prawienie kompatybilności produktów dla sieci LAN przynosi po\ądane efekty.
W zasięgu zainteresowań praktycznych pozostają trzy standardy okablowania i ste-
rowania dostępem do nośnika w sieciach LAN: Ethernet, Token-Ring i ARCnet.
Ka\dy z tych standardów łączy w sobie tylko właściwy sposób fizyczną i logiczną
topologię, metody transmisji i techniki sterowania dostępem do nośnika. Te wa\ne
cechy ka\dego ze standardów zostaną kolejno opisane w niniejszym rozdziale.
Ethernet wygrał
Nie ma \adnych wątpliwości, \e to Ethernet wygrał bitwę o sieci LAN.
W nowych instalacjach u\ywa siÄ™ standardu Ethernet dla okablowania z
nieekranowanej skrętki zgodnie ze specyfikacją 10Base-T lub 100Base-T.
Jednak na całym świecie istnieją pracujące instalacje sieci Token-Ring i
ARCnet. W tym rozdziale mo\na znalezć wszystko, co praktycznie trzeba
wiedzieć o sieciach Ethernet, jednak Autor nie zamierza pomijać sieci
ARCnet ani Token-Ring.
Jak standardy utorowały sobie drogę
Aktywne komisje działające w ramach IEEE oznaczane są numerami. Komisja 802 to
du\a organizacja, która skupia członków rekrutujących się ze środowisk przemysło-
wych i akademickich zainteresowanych szeroką dziedziną systemów sieci rozległych
i lokalnych. Opracowywaniem i utrzymywaniem standardów dla kilku topologii sieci
LAN zajmują się podkomisje działające przy komisji 802. Do oznaczania swoich
prac podkomisje u\ywają liczb, które po kropce dziesiętnej dodawane są do numeru
komisji. Oprócz przedstawionych w tym rozdziale standardów 802.3 i 802.5, wiele
standardów komisji 802 opisano w glosariuszu.
Standard IEEE 802.5 dotyczy architektury Token-Ring. Opisuje on protokół przeka-
zywania znacznika (\eton) u\ywany w sieci stacji połączonych w specjalny sposób,
łączący logiczną topologię pierścienia (w której ka\da stacja aktywnie przekazuje in-
formację do kolejnej stacji w pierścieniu) z fizyczną topologią gwiazdy.
Z kolei standard IEEE 802.3 opisuje system, który wiele zawdzięcza wcześniejszemu
systemowi Ethernet. Sieci zgodne ze standardem IEEE 802.3 u\ywajÄ… do sterowania
dostępem do nośnika techniki carrier sense multiple access (CSMA) w elektrycznej
topologii magistrali. Standard ten umo\liwia wykorzystanie kilku rodzajów okablo-
wania, w tym kabla koncentrycznego i nieekranowanej skrętki.
136 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
140 Sieci komputerowe dla ka\dego
Cienki kabel koncentryczny w sieci Ethernet biegnie od stacji do stacji w fizycznej
topologii łańcucha. Do ka\dego węzła kabel podłączany jest za pomocą koncen-
trycznego złącza typu T. Krytyczne znaczenie dla prawidłowego działania sieci ma-
ją terminatory na obu końcach kabla. W sieciach u\ywających tego rodzaju
okablowania powinno się u\ywać wyłącznie złączy typu T, które spełniają wyma-
gania specyfikacji wojskowej UG-274.
Najstarsze systemy okablowania sieci Ethernet mo\na częściej znalezć w instalacjach
z większymi komputerami. W systemach tych u\ywano solidnie ekranowanego kabla
koncentrycznego (nieformalnie nazywanego  zamarzniętym pomarańczowym wę\em
ogrodowym , co odpowiadało jego rozmiarowi, kolorowi i łatwości instalacji), który
stanowił szkielet sieci łączący grupy węzłów rozrzucone po całym budynku.
W tym przypadku maksymalna długość kabla pomiędzy wtórnikami wynosiła 500
metrów (1640 stóp) i kabel dołączany był do urządzeń nazywanych transceiverami,
które umo\liwiały u\ycie czegoś odpowiedniejszego do podłączenia komputera PC
lub terminala. Pomiędzy transceiverem a portem AUI karty sieciowej stosowano
elastyczny kabel ze skrętki ekranowanej. Kabel transceivera mógł mieć do 15 m (45
stóp) długości i podłączany był do karty sieciowej za pomocą 15-stykowego złącza
D (patrz rysunek 7.3).
Rysunek 7.3.
 Gruby Ethernet
Standardowy kabel Ethernetu to gruby kabel koncentryczny, który zwykle jest pro-
wadzony pod tynkiem w ścianach. Transceivery łączą się bezpośrednio z tym ka-
blem i umo\liwiają podłączenie do niego węzłów sieci poprzez kabel AUI.
Sieci Token-Ring są wykorzystywane głównie z komputerami typu main-
frame, i sÄ… opisane w rozdziale 14.
140 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Rozdział 7. f& 141
f& Historia standardów Ethernet, Token-Ring i ARCnet
f&
f&
Pakowanie i wysyłka danych: metoda Ethernetu
Do przesyłania danych w sieci Ethernet wykorzystano koncepcję datagramów.
Technika dostępu do nośnika CSMA/CD czuwa, aby \adne dwa datagramy nie zo-
stały wysłane jednocześnie, a jeśli tak się zdarzy, zajmuje się arbitra\em.
Koncepcja ethernetowych datagramów jest oparta na prostym zało\eniu, \e ka\dy
węzeł komunikacyjny będzie starał się zrobić wszystko, co mo\liwe, aby przesłać
wiadomość przez sieć. Koncepcja ta nie obejmuje gwarancji, \e ta wiadomość do-
trze w określonym czasie lub będzie wolna od błędów lub duplikatów.
System datagramów nie gwarantuje nawet, \e dostawa będzie miała miejsce. Wszyst-
kie powy\sze gwarancje mo\na natomiast zaimplementować na wy\szym poziomie
oprogramowania.
Niepewne datagramy
Ethernet naprawdę stara się, aby ka\dy pakiet dotarł ze zródła do miejsca
docelowego, jednak często próby te zawodzą, a karty sieciowe i koncen-
tratory nie zauwa\ają lub nie reagują na niepomyślną dostawę spowodo-
wanÄ… kolizjÄ… w przewodzie. To do oprogramowania komputera
wysyłającego  najczęściej zgodnego ze standardem
w rodzaju TCP  nale\y zadanie rozpoznawania sytuacji, w której trzeba
ponownie wysłać pakiet danych. Ró\ne elementy programowe
i sprzętowe mają ró\ne  ale zale\ne od siebie nawzajem  funkcje.
Datagramy w Ethernecie mają postać samodzielnych pakietów z danymi. Pakiety te
składają się z pól zawierających  oprócz samych danych  informacje o miejscu
docelowym i miejscu nadania, a tak\e o rodzaju zawieranych danych. Poniewa\ po-
le danych w pakiecie nie mo\e być większe ni\ 1500 bajtów, większe wiadomości
muszą pokonywać sieć podzielone na kilka pakietów. (Artykuły opisujące staty-
styczną wydajność systemów transmisji pakietowej opartej na metodzie  usilnych
starań (best effort) stanowiły ulubiony  wypełniacz pism specjalistycznych odkąd
Bob Metcalfe opublikował swoją pracę doktorską na Uniwersytecie Harvarda pod
tytułem  Komunikacja pakietowa w roku 1973).
Jeden z elementów struktury pakietu ethernetowego, pokazanej na rysunku 7.4,
ró\ni się od kodyfikacji komisji IEEE 802.3.
Rysunek 7.4.
Nagłówek pakietu
ethernetowego
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 141
142 Sieci komputerowe dla ka\dego
Struktura pakietu w protokole Ethernet
Zgodnie z protokołem Ethernet wiadomości pomiędzy stacjami roboczy-
mi są przesyłane w formie pakietów. Ka\dy pakiet ma objętość od 76 do
1526 bajtów i zawiera sześć pól, z których pięć ma stałą długość. Infor-
macje z pola preambuły pozwalają stacji odbierającej na synchronizację z
transmitowaną wiadomością. Adresy  docelowy i zródłowy  zawierają
identyfikatory sieci, do których nale\ą węzły odbierający i inicjujący wy-
słanie wiadomości. Pole typu określa typ danych faktycznie przesyłanych
w polu danych. Pole CRC pomaga węzłowi odbierającemu wykonać cy-
kliczną kontrolę nadmiarową; analizę błędów dla całego pakietu.
Komisja dostrzegła potrzebę zamieszczenia w pakiecie identyfikatora u\ytkownika,
więc w swojej specyfikacji zamieniła pole liczby bajtów na pole z ID u\ytkownika.
Na szczęście karty sieciowe nie zwracają na to uwagi, o ile biorą owe dane od
oprogramowania wy\szego poziomu, które przygotowuje im pakiety. Pakiety zgod-
ne ze standardem Ethernet i ze standardem 802.3 mogą być przesyłane w tej samej
sieci, jednak węzły obsługujące jeden format nie mogą wymieniać danych z wę-
złami obsługującymi drugi format, o ile na jakimś poziomie nie będzie przeprowa-
dzona translacja programowa.
Więcej informacji o warstwach programowych, które znajdują się powy-
\ej datagramów i zwiększają niezawodność transmisji, przedstawiono w
rozdziale 8., w podrozdziale  Struktura sieciowych systemów operacyj-
nych .
Nasłuch przed transmisją
Zanim pakiety będą mogły przepłynąć kablem koncentrycznym sieci Ethernet jako
datagramy, muszą sobie poradzić z CSMA/CD, czyli protokołem sterowania dostę-
pem do danych, który określa, w jaki sposób węzły sieci dzielą dostęp do kabla.
Protokół CSMA/CD działa w trybie  słuchaj-zanim-nadasz : jeśli karta sieciowa
odbierze dane do wysłania z oprogramowania wy\szego poziomu, sprawdza naj-
pierw, czy jakaÅ› inna stacja nie korzysta w tej samej chwili z kabla sieciowego do
transmisji danych. Karta sieciowa dopiero wtedy nadaje swoje dane, gdy w kablu
panuje  cisza .
Ramki czy pakiety
Pomimo prawowitego pochodzenia terminu pakiet (packet) mo\na ob-
serwować obecnie trend do nazywania ethernetowych pakietów ramkami
(frame). Zawsze znajdzie się ktoś, kto ma lepszy pomysł. Niezale\nie
jednak od tego, czy u\ywa siÄ™ terminu pakiet, czy ramka, w zasadzie
zawsze oznacza on tę samą rzecz: przesyłkę zawierającą dane, które
utworzyła karta sieci Ethernet.
CSMA to świetny system, jednak ma następujące ograniczenia:
142 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Rozdział 7. f& 143
f& Historia standardów Ethernet, Token-Ring i ARCnet
f&
f&
ŠW transmisji w trybie  słuchaj-zanim-nadasz zakłada się, \e ka\da stacja
mo\e jednocześnie  usłyszeć ten sam pakiet. Jeśli więc jakaś część pakie-
tu musi pojawić się we wszystkich węzłach jednocześnie, czynnikiem kry-
tycznym staje się całkowita długość kabla sieciowego i opóznienie
wprowadzane w sieci.
Å Mniejsze pakiety przebywajÄ… w czasie swojej transmisji krótszÄ… odlegÅ‚ość
ni\ pakiety du\e. Dlatego długość najkrótszych pakietów określa maksy-
malną odległość między dwoma węzłami sieci Ethernet.
Å JeÅ›li pakietowi w drodze zdarzy siÄ™ jakiekolwiek opóznienie, tak jak siÄ™ to
dzieje przy przejściu przez koncentrator, powoduje ono dalsze skrócenie
maksymalnej odległości pomiędzy węzłami.
Zagadnienia dotyczące koncentratorów, wprowadzanych przez nie opóznień i me-
tod radzenia sobie z nimi zostaną szerzej opisane w dalszej części tego rozdziału.
Protokół CSMA/CD funkcjonuje tak\e w roli pośrednika, kiedy zdarzy się to, czego
nie mo\na uniknąć: dwa lub więcej węzłów jednocześnie rozpocznie transmisję
w wolnym kablu i powstanie kolizja. Karty sieciowe są w stanie wykryć taką koli-
zję, poniewa\ jednoczesna transmisja powoduje podwy\szony poziom sygnału
elektrycznego w przewodzie. Po wykryciu kolizji karty sieciowe zaczynajÄ… transmisjÄ™
tak zwanego sygnału blokady (jam signal), aby mieć pewność, \e wszystkie stacje
w sieci wiedzą o kolizji. Następnie wszystkie karty zatrzymują nadawanie i rozpo-
czynają je ponownie po czasie ustalonym losowo przez program wewnętrzny ka\-
dej karty. Ten okres  wycofania pozwala zapewnić, \e stacje nie zaczną ponownie
transmitować kolidujących ze sobą sygnałów za ka\dym razem, gdy w kablu nastą-
pi cisza po poprzedniej kolizji.
Ja Brzoza, ja Brzoza... odbiór...
Znanym przykładem wykorzystującym zasady protokołu CSMA/CD jest
system radiowy, u\ywany na przykład przez policję, stra\ po\arną lub w
łączności CB. Ka\dy, kto chce nadać wiadomość, czeka a\ w kanale za-
panuje cisza, a następnie rozpoczyna nadawanie. Rozpoczęcie nadawania
w czasie, gdy kanał jest zajęty prowadzi do zakłócenia nadawanej wia-
domości 0.
IEEE 10Base-T i 100Base-T
Pod koniec roku 1990  po trzech latach spotkań, propozycji i kompromisów  ko-
misja IEEE zakończyła prace nad specyfikacją dotyczącą działania sieci opartej na
Ethernecie z wykorzystaniem nieekranowanej skrętki. Według IEEE 10-megabitowa
odmiana standardu 802.3 nosi nazwÄ™ 10Base-T.
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 143
Rozdział 7. f& 157
f& Historia standardów Ethernet, Token-Ring i ARCnet
f&
f&
IBM wprowadził odpowiednik ponaddzwiękowego 747, kiedy zaadoptował dla sie-
ci Token-Ring prędkość transmisji 16 Mb/s. Jednak szybsza transmisja danych
wymaga bardziej ostro\nej instalacji. Podstawowe techniki działania obydwu sieci
Token-Ring są takie same. Ostatnim członkiem rodziny jest High Speed Token-
Ring (HSTR) z prędkością transmisji 100 Mb/s.
Struktura Token-Ring była kamieniem węgielnym architektur sieci lokalnych
i rozległych IBM przez prawie całą dekadę. Obecnie IBM  przeprosił się z Ether-
netem, jednak zrobił to z pewnym ociąganiem.
Szybszy ni\ siÄ™ wydaje?
Standard Token-Ring jest znacznie bardziej wydajny ni\ Ethernet
i wiele testów pokazało, \e 4 Mb/s to dla Token-Ring praktycznie ten sam
poziom wydajności co 10 Mb/s dla Ethernetu. Podobnie Token-Ring z
prędkościami 16 i 100 Mb/s jest uwa\any za bardziej wydajny od swoich
ethernetowych odpowiedników.
Jednak w sieciach Token-Ring wcale nie trzeba u\ywać wyłącznie sprzętu i opro-
gramowania od IBM. Madge Networks i inne firmy równie\ sprzedają adaptery
Token-Ring. A z tymi adapterami i innym sprzętem pochodzącym od ró\nych pro-
ducentów mo\na u\ywać oprogramowania Microsoftu, Novella i odmian Uniksa.
To nie IBM wynalazł ideę \etonu czy topologię pierścienia. W rzeczywistości odkupił
 rzekomo za około 5 milionów USD  patent na sieci Token-Ring Olofa Soderblo-
ma. Inne firmy z bran\y Token-Ring musiały więc zdecydować się, czy walczyć
z roszczeniami Soderbloma, które wynikały z praw autorskich, czy na nie przystać.
Wiele standardów i wsparcie ze strony IBM najwyrazniej wzmocniło wiarę firm
produkujących układy półprzewodnikowe. Wkrótce grupa firm  z Texas Instru-
ments na czele  zaczęła oferować zestaw układów scalonych, takich jak TMS 380,
realizujÄ…cych wszystkie funkcje standardu 802.5.
Przekazywanie \etonu
W sieciach zbudowanych w topologii pierścienia i wykorzystujących technikę prze-
kazywania \etonu, pomiędzy bezczynnymi stacjami przesyłany jest strumień danych
nazywany \etonem, który ma w sobie coś z pociągu towarowego. Technika ta defi-
niuje jednocześnie topologię logiczną i protokół sterowania dostępem do nośnika.
Stacja, która ma wiadomość do nadania, czeka na wolny \eton. Kiedy go otrzyma,
zmienia go na \eton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany
ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała
wysłać stacja. Jednak w rzeczywistości akceptacja, odczyt i dalsze przesłanie \eto-
nu nie odbywa się pojedynczo w ka\dej stacji. Strumień danych tworzący \eton 
a tak\e wiadomość  mo\e jednocześnie dotrzeć nawet do trzech stacji.
Kiedy stacja nada komunikat, w sieci nie ma wolnego \etonu, więc wszystkie inne
stacje, które chcą nadawać, musza czekać. Po skopiowaniu danych z ramki przez
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 157
158 Sieci komputerowe dla ka\dego
stacjÄ™ docelowÄ…, ramka wraca do stacji nadawczej, przebywajÄ…c podczas transmisji
cały pierścień. Stacja, która uprzednio nadała ramkę, teraz usuwa zajęty \eton i wy-
syła do pierścienia nowy wolny \eton.
Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania
\etonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwaran-
tuje, \e w danej chwili tylko jedna stacja mo\e nadawać dane. W przeciwieństwie
do Ethernetu schemat z przekazywaniem \etonu daje pewność dostarczenia ramki.
Zdolność do strumieniowego przetwarzania danych sprawia, \e sieci Token-Ring
lepiej nadają się do współpracy z nośnikami światłowodowymi ni\ systemy rozgło-
szeniowe, takie jak Ethernet czy ARCnet. Nośniki optyczne zwykle transmitują sy-
gnały w jednym kierunku. Podobnie \eton jest przesyłany tylko w jedną stronę
wokół pierścienia. Dzięki temu nie ma potrzeby stosowania optycznych multiplek-
serów, które dzielą moc sygnału, ani drogich wtórników aktywnych.
Pierścień wokół gwiazdy
Fizyczna topologia sieci Token-Ring wcale nie jest taka, jakiej mo\na by siÄ™ spo-
dziewać. Chocia\ \etony i wiadomości są przesyłane od węzła do węzła (przez stacje
klienckie, bramy i serwery) w logicznej topologii pierścienia, kable odpowiadają
w rzeczywistości fizycznej topologii gwiazdy, co pokazuje rysunek 7.11.
Rysunek 7.11.
Token-Ring
W sieciach Token-Ring do połączenia ka\dego węzła z centralną jednostką MAU
(Multistation Access Unit) u\ywa siÄ™ przewodu ekranowanego. Na rysunku poka-
158 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Rozdział 7. f& 159
f& Historia standardów Ethernet, Token-Ring i ARCnet
f&
f&
zano tak\e dwuportowe koncentratory, których u\ywa się, aby zmniejszyć koszt
okablowania. Koncentratory mo\na łączyć ze sobą kablami światłowodowymi.
Aby w logicznym pierścieniu wprowadzić fizyczny układ gwiazdy, w systemach
Token-Ring wykorzystuje siÄ™ koncentratory zawierajÄ…ce przekazniki elektromecha-
niczne. Nale\y zwrócić uwagę, \e IBM nazywa koncentratory u\ywane w sieciach
Token-Ring jednostkami MAU. Nie nale\y mylić tych jednostek MAU z transceive-
rami MAU (Media Attachment Unit), podłączanymi do portu AUI na karcie siecio-
wej w standardzie  grubego Ethernetu.
Kiedy stacja próbuje przyłączyć się do pierścienia, z karty sieciowej wysyłany jest
impuls napięcia przez kabel do koncentratora, gdzie aktywuje on przekaznik dla
danego przewodu. Działanie przekaznika powoduje zmianę konfiguracji pierścienia
i dodanie nowej stacji do pierścienia w ciągu kilku milisekund. Sieci Token-Ring to
jedyne sieci, których działanie mo\na usłyszeć, poniewa\ ka\demu dołączeniu sta-
cji do pierścienia towarzyszy słyszalne kliknięcie przekaznika w punkcie dystrybu-
cyjnym.
Jeśli kabel podłączony do stacji zostanie przerwany lub zwarte zostaną dwa prze-
wody w kablu czy te\ wystÄ…pi awaria zasilania stacji, styki przekaznika natychmiast
sie rozłączają i stacja odłącza się od pierścienia. Taka organizacja zapobiega awarii
całego systemu z powodu jednego uszkodzonego kabla (jest to główna zaleta mar-
ketingowa  ale nie jedyna  systemów Token-Ring, ARCnet i 10Base-T, które
u\ywajÄ… fizycznej topologii gwiazdy).
Typowy koncentrator Token-Ring obsługuje osiem węzłów (patrz rysunek 7.12).
Koncentratory są montowane jeden nad drugim w stela\u i łączone kablem połą-
czeniowym, który biegnie od portu jednego koncentratora do portu wejściowego
następnego koncentratora. Poniewa\ kable te rozciągają logiczny pierścień na ko-
lejne koncentratory, nawet węzły podłączone do ró\nych koncentratorów są w tym
samym pierścieniu. Dodatkowe korzyści daje połączenie koncentratorów kablem
światłowodowym. Na rysunku 7.12 przedstawiono koncentrator dla małej grupy
roboczej, który mo\na łączyć z innymi koncentratorami. W tym przypadku jest to
koncentrator Token-Ring dla nieekranowanej skrętki dwu\yłowej na wierzchu kon-
centratora dla skrętki ekranowanej. Widoczne są złącza RING-IN i RING-OUT
u\ywane do łączenia koncentratorów.
Rysunek 7.12.
Koncentrator
Token-Ring
Koncentrator Token-Ring przedstawiony na rysunku 7.13 pozwala w sposób eko-
nomiczny połączyć cztery węzły za pomocą okablowania ze skrętki nieekranowanej.
Gniazda wejściowe i wyjściowe tego koncentratora mogą posłu\yć do podłączenia
innych koncentratorów, znajdujących się w odległości nawet do 300 metrów.
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 159
160 Sieci komputerowe dla ka\dego
Rysunek 7.13.
Koncentrator
Token-Ring
Kiedy pierścień przestaje działać
O ile topologia wykorzystująca koncentratory zwiększa szanse sieci na przetrwanie
przy awarii kabla, protokół sterowania dostępem do nośnika za pomocą przekazy-
wania \etonu ma swój własny, niespotykany gdzie indziej problem. Jeśli uszkodze-
niu ulegnie karta sieciowa, w systemie Ethernet lub ARCnet tylko dany węzeł straci
dostęp do sieci. Jednak nieprawidłowe działanie jednej karty sieciowej w sieci To-
ken-Ring mo\e zakłócić pracę całej sieci, poniewa\ ka\dy węzeł w pierścieniu musi
aktywnie przekazać ka\dy \eton i ka\dą wiadomość. Gdy zatem w jednej karcie
sieciowej Token-Ring zepsuje siÄ™ odbiornik lub nadajnik, \eton zatrzyma siÄ™ w tym
miejscu. Współczesne koncentratory i karty sieciowe Token-Ring mają wbudowane
mo\liwości zarządzania i oprogramowanie sterujące. Funkcje natychmiast informu-
ją administratora sieci o problemach, takich jak nieprawidłowo działające karty sie-
ciowe, i udostępniają środki do wymuszenia odłączenia węzłów od pierścienia.
Kable do pierścienia
Oryginalny kabel zalecany dla instalacji Token-Ring zawiera dwie pary skręconych
ze sobą przewodów pokrytych ekranem z folii aluminiowej.
Maksymalna długość kabla pomiędzy koncentratorem Token-Ring, a punktem przy-
łączeniowym dla węzła sieci nie mo\e przekraczać 45 metrów. Jednak ponad dwa
dodatkowe metry daje kabel pomiędzy punktem przyłączeniowym (na przykład
ściennym gniazdkiem sieciowym) a samym węzłem. Kable są podłączane do koncen-
tratora za pomocą specjalnego złącza, którego przymocowanie do kabla wymaga
pewnej wprawy.
Obecnie wszystkie nowe sieci Token-Ring  w tym sieci HSTR  wykorzystujÄ…
zwykle nieekranowaną skrętkę kategorii 5. Podłączenie skrętki UTP do starszych
kart sieciowych umo\liwia specjalne urządzenie zwane adapterem nośnika (media
adapter).
160 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Rozdział 7. f& 161
f& Historia standardów Ethernet, Token-Ring i ARCnet
f&
f&
Prędkość w pierścieniu
Oryginalna sieć Token-Ring firmy IBM przesyła dane w kablu sieciowym z pręd-
kością 4 Mb/s. W roku 1989 IBM wypuścił wersję Token-Ring działającą z prędko-
ścią 16 Mb/s. Karty sieciowe dla tej prędkości mogą równie\ współpracować ze
starszymi kartami z prędkością 4 Mb/s. Szybki Token-Ring (High-Speed Token Ring
 HSTR) działa z prędkością 100 Mb/s, a prace nad gigabitową siecią Token-Ring
sÄ… w toku.
Chocia\ sygnały odpowiadające zerom i jedynkom szybciej płyną w przewodach,
nie nale\y zakładać, \e Token-Ring znacznie przyspieszy działanie sieci w porów-
naniu ze swoją starszą wersją. Z drugiej strony nie nale\y zakładać, \e 4 Mb/s
w sieci Token-Ring to wolniej ni\ 10 Mb/s w sieci Ethernet. Oprócz samej tylko
prędkości transmisji na wydajność sieci wpływa wiele czynników, na przykład
prędkość serwerów. Nale\y zwrócić uwagę, \e instalacja sieci Token-Ring o pręd-
kości 16 Mb/s na okablowaniu ze skrętki nieekranowanej niesie ze sobą nowe pro-
blemy. Dopuszczalna długość kabli i liczba węzłów w ka\dym pierścieniu są
określane na podstawie skomplikowanych zasad. Szybciej przesyłane sygnały
znacznie trudniej zdekodować i łatwiej zakłócić skumulowanym szumem w syste-
mie okablowania.
Złapani w pierścień
Wiele firm, które zachęcił sponsoring ze strony IBM, wybrało Token-Ring jako
swoją architekturę systemu okablowania i sterowania dostępem do nośnika. Cho-
cia\ przewaga eksploatacyjnych zalet sieci Token-Ring nad sieciami Ethernet jest
wcią\ przedmiotem niekończących się dyskusji, trzeba spojrzeć na rzeczywiste za-
lety  w szczególności na potencjalną mo\liwość podłączenia do systemu mainfra-
me  i postawić je na szali z kosztami instalacji kart sieciowych Token-Ring, kabli
i koncentratorów.
Jak wyjaśniono w rozdziale 12.,  Protokoły Internetu , istnieją wydajne metody po-
łączenia sieci z komputerem mainframe, które nie wymagają instalacji sieci Token-
Ring. U\ytkownik standardu Token-Ring nie jest pozbawiony wsparcia ze strony
producentów, a zainstalowane systemy są z reguły bardzo niezawodne. Jednak Et-
hernet ma większe oparcie w rynku i większość decyzji dotyczących nowych insta-
lacji zapada na jego korzyść.
ARCnet: dobra rzecz,
która nie chwyciła
Wykorzystanie \etonów lub komunikatów do decydowania o tym, która stacja mo-
\e rozpocząć transmisję we wspólnym kablu, nie jest właściwe tylko standardowi
IEEE 802.5. W systemie ARCnet, który został wprowadzony przez firmę Datapoint
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 161
162 Sieci komputerowe dla ka\dego
i jest rozwijany w bran\y mikroprocesorowej przez Standard Microsystems, regu-
lowanie ruchem odbywa siÄ™ na podstawie komunikatu zwanego pozwoleniem na
transmisję adresowanego do określonych stacji. Skrót ARC w nazwie systemu po-
chodzi od nazwy architektury opracowanej przez Datapoint  Attached Resource
Computing.
Niestety sieci ARCnet są w zasadzie reliktem. System działa dobrze, ale z relatywnie
niewielką prędkością, gdy\ firma Datapoint nie nadą\ała z modernizacją technologii.
Na koniec, jeśli nie liczyć pewnych zastosowań w systemach przemysłowych, ARC-
net został pokonany przez standard 802.3 sieci Ethernet, który zyskał powszechne
poparcie. Poniewa\ systemy ARCnet wciÄ…\ dostarczajÄ… dane w wielu sieciach, w ni-
niejszym podrozdziale zostanÄ… naszkicowane charakterystyczne cechy tej technologii.
Topologie ARCnetu
ARCnet wykorzystuje logiczną topologię typu rozgłoszeniowego, co oznacza, \e
wszystkie stacje, mniej więcej jednocześnie, odbierają wszystkie wiadomości roz-
głaszane w kablu.
Tradycyjnie w ARCnecie u\ywa siÄ™ kabla koncentrycznego RG-62 w fizycznej to-
pologii gwiazdy, ale mo\liwe są równie\ konfiguracje z hierarchiami koncentrato-
rów. Małe dwu- lub czteroportowe koncentratory mogą dostarczać sygnały do
innych mniejszych i większych koncentratorów, tworząc w ten sposób ekonomicz-
ny system okablowania, który jednocześnie zachowuje odporność na awarię całego
systemu, właściwą dla topologii gwiazdy. Współczesne wersje ARCnetu mogą
równie\ u\ywać kabla koncentrycznego lub skrętki nieekranowanej w fizycznej to-
pologii magistrali.
Sporo sieci ARCnetowych wcią\ działa
Prawdopodobnie nikt nie zamierza ju\ budować nowej sieci ARCnet od
podstaw, a jednak sieci tego rodzaju wcią\ działają na całym świecie. Był
on dość szeroko stosowany w punktach sprzeda\y (kasy fiskalne) oraz w
wielu aplikacjach przemysłowych. ARCnet raczej nie  śmiga z prędko-
ścią 100 Mb/s, ale kasa fiskalna nie ma zbyt wielu informacji do przesła-
nia, a ARCnet jest bardzo stabilny. W środowisku krą\ą legendy o
ARCnecie działającym na kabelkach do dzwonka drzwiowego, na drucie
kolczastym i innych rodzajach łączy niskiej jakości.
Maksymalną wielkość sieci ARCnet określa szereg skomplikowanych reguł. Gene-
ralnie maksymalna długość kabla od jednego końca sieci do drugiego wynosi ponad
6 kilometrów. Maksymalna długość kabla pomiędzy zasilanymi  inaczej aktywnymi
 koncentratorami wynosi 600 metrów. Tyle samo wynosi maksymalna odległość
pomiędzy koncentratorem aktywnym a węzłem sieci. Koncentratory bez zasilania
(pasywne) mogą łączyć węzły w odległości do 30 metrów. Jak widać  sieci ARCnet
mogą obejmować dość rozległe obszary.
162 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Rozdział 7. f& 163
f& Historia standardów Ethernet, Token-Ring i ARCnet
f&
f&
Kabel RG-62 u\ywany w sieciach ARCnet to taki sam kabel, jakiego u\ywa IBM
w systemie okablowania 3270 do Å‚Ä…czenia terminali z kontrolerami terminali syste-
mu mainframe. Poniewa\ system ten równie\ oparty jest na topologii gwiazdy, wie-
le firm przechodząc z systemów mainframe na sieci pecetów decydowało się na
standard ARCnet.
Karty sieciowe ARCnet o wysokiej impedancji umo\liwiajÄ… fizycznÄ… topologiÄ™ po-
łączenia łańcuchowego  identycznie jak w sieciach Ethernet  na cienkim kablu
koncentrycznym. Węzły tego łańcucha mo\na równie\ podłączać do koncentrato-
rów aktywnych, tworząc sieć o zasięgu do 6 kilometrów.
Sterowanie dostępem w sieci ARCnet
W literaturze technicznej opisuje siÄ™ ARCnet jako system z przekazywaniem \eto-
nu, jednak standard ten działa zupełnie inaczej od standardu IEEE 802.5 Token-
Ring. Zamiast przekazywać \eton od stacji do stacji w systemie tym jedna stacja
transmituje pozwolenie na transmisję do pozostałych stacji w sieci.
Ka\da karta sieciowa Ethernet i Token-Ring ma unikatowy identyfikator przypisa-
ny jej przez producenta ze wspólnej puli określonej przez organizacje bran\owe.
Karty sieciowe ARCnet nie mają przypisanych numerów identyfikacyjnych, ale
zamiast nich definiuje siÄ™ takie numery samodzielnie w zakresie od 1 do 255 za po-
mocą przełączników umieszczonych na ka\dej karcie. Numery te nie mają \adnego
związku z poło\eniem węzła w sieci, ani z innymi zale\nościami fizycznymi.
Po aktywacji karty sieciowe rozgłaszają swoje numery w sieci i aktywna stacja
o najni\szym numerze karty staje siÄ™ kontrolerem sieci. Zadaniem kontrolera jest
wysyłanie kolejno do ka\dej aktywnej stacji komunikatu zezwalającego na transmi-
sję. Stacja, która odbierze taki komunikat odpowiada komunikatem o oczekiwaniu
albo ignoruje go.
Wówczas stacja sterująca wysyła pozwolenie do następnej stacji według kolejności
przypisanych numerów.
Kiedy w sieci zgłasza się nowa stacja, wszystkie stacje ponownie rozgłaszają swoje
numery. Proces ten nazywa siÄ™ rekonfiguracjÄ… (reconfiguration lub recon). Podob-
nie jak potencjalne kolizje w Ethernecie, koncepcja rekonfiguracji niepokoi tych,
którzy skupiają się na kwestii wydajności sieci. W rzeczywistości rekonfiguracja
nie trwa dłu\ej ni\ 65 milisekund i to w najgorszym wypadku, a poza tym bardzo
nieznacznie wpływa na przepływ danych w sieci.
Poni\ej kilka praktycznych wskazówek dla wszystkich instalatorów ARCnetu:
Å SÄ… dwie rzeczy, których pod \adnym pozorem nie mo\na zgubić: pierwsza
to instrukcja u\ytkownika, mówiąca, w jaki sposób ustawić numery kart
sieciowych. Drugą jest lista numerów kart u\ywanych w sieci. Jeśli wia-
domo, jakie numery zostały ju\ przypisane stacjom, dodanie kolejnych sta-
cji nie stanowi problemu. Jeśli numery stacji aktywnych nie są znane,
trzeba stawić czoła \mudnej i frustrującej metodzie prób i błędów.
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 163
164 Sieci komputerowe dla ka\dego
Å Numery przypisywane stacjom powinny być bliskie sobie. Najni\sze nu-
mery nale\y przypisywać komputerom z najwydajniejszymi procesorami.
Zadania  odpytywania absorbujÄ… moc procesora, dlatego do roli kontrole-
ra najlepiej przeznaczyć serwery i inne szybkie pecety.
Prędkość
Tradycyjne sieci ARCnet działają z prędkością transmisji 2,5 Mb/s. I chocia\
w wielu instalacjach prędkość ta nie stanowi \adnego ograniczenia, to mimo wszyst-
ko nie idzie ona w parze z mo\liwościami dostarczania danych oferowanymi
przez współczesne serwery. Istnieje jednak ekonomiczne rozwiązanie tego proble-
mu, które dodatkowo podwy\sza niezawodność sieci. Instalując kilka kart siecio-
wych w serwerze, mo\na podzielić sieć ARCnet na segmenty i rozdzielić dane
wyjściowe serwera na kilka kanałów.
Standardy ARCnet
W pazdzierniku roku 1992 instytut ANSI określił protokół ARCnet jako standard
sieci lokalnej ATA/ANSI 878.1. IEEE nie zajmowała się ARCnetem, poniewa\
formalna rola tej organizacji to projektowanie standardów; natomiast ANSI standa-
ryzuje istniejące specyfikacje, a ARCnet ma obecnie około dwadzieścia lat.
Szybszy transfer danych
 Szybciej znaczy lepiej! to dewiza Amerykanów. W dziedzinie sieci zapotrzebo-
wanie na większą prędkość transmisji bierze się z rosnącego wykorzystania aplika-
cji audio i wideo. Nawet jeśli obecnie nie odczuwa się potrzeby zwiększenia
prędkości transmisji, lepiej poznać nowe mo\liwości w zakresie szybkich sieci lo-
kalnych i zastanowić się nad utworzeniem stanowiska do testów lub próbnego sys-
temu. Ju\ mo\na wskazać pewne rozsądne zastosowania połączeń sieciowych do
stacji końcowych z prędkością 100 Mb/s. Szybka i dokładna transmisja przetwo-
rzonych cyfrowo obrazów rentgenowskich z urządzeń medycznych do gabinetu le-
karza wymaga du\ej przepustowości, tak samo jak kopie lustrzane serwerów
plików lub serwerów WWW w celu zwiększenia niezawodności. Jeden kanał wideo
o jakości transmisji telewizyjnej wymaga pasma około 8 Mb/s i to przy zastosowa-
niu najlepszych dostępnych technik kompresji. W przypadku audio potrzeba około
1 Mb/s. A zatem firmy, które planują aplikacje multimedialne i sesje telekonferen-
cji będą potrzebowały sieci lokalnych z prędkością transmisji 100 Mb/s.
Jeśli komuś naprawdę potrzeba czegoś więcej ni\ Fast Ethernet lub Token-Ring
z prędkością 16 Mb/s, mo\na polecić Fast Ethernet z koncentratorami przełączają-
cymi. Dzięki tym urządzeniom kilkanaście węzłów mo\e uzyskać pełne pasmo 100
Mb/s bez \adnych kolizji, a w dalszym ciągu będzie mo\na u\ywać posiadanych
kart sieciowych, kabli i koncentratorów.
164 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Rozdział 7. f& 165
f& Historia standardów Ethernet, Token-Ring i ARCnet
f&
f&
Sieciowe alternatywy
Fizyczna i logiczna topologia sieci, typ nośnika i protokół sterowania dostępem do
nośnika są w du\ej mierze określone przez typ wybranych kart sieciowych. Jednak
wybór ten nie determinuje u\ywanego oprogramowania sieciowego. Sprzęt dla sieci
lokalnej i sieciowy system operacyjny to wa\ne, lecz odrębne decyzje. W następ-
nych dwóch rozdziałach opisano działanie i kwestie związane z wyborem systemu
operacyjnego dla sieci lokalnej.
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 165


Wyszukiwarka

Podobne podstrony:
konsultant obslugi projektow finansowanych z programu kapital ludzki 07 15,86
07 15
1000 złotych 15 07 1947
MIKROBIOLOGIAwyk 07 10 15
R 15 07 (2)
US Billboard Top 100 Single Charts 07 02 15 (2015) Tracklista
100 złotych 15 07 1947
kodeks karny skarbowy 15 07 2016

więcej podobnych podstron