C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
135
Rozdział 7.
Historia standardów Ethernet,
Token-Ring
i ARCnet
υ
Jak standardy utorowały sobie drogę.
υ
Ethernet starszy.
υ
Gigabit Ethernet.
υ
Token-Ring: metoda IBM.
υ
ARCnet: dobra rzecz, która nie chwyciła.
υ
Szybszy transfer danych.
υ
Sieciowe alternatywy.
Fizyczne elementy systemu okablowania sieci LAN (karty sieciowe, kable i złącza) są
definiowane przez zestaw standardów, który ewoluował począwszy od początku lat
70. Standardy te – po wielu zmianach – zapewniają wzajemną współpracę
i kompatybilność urządzeń sieciowych. Komisje normalizacyjne powołane przez ta-
kie organizacje, jak Institute of Electrical and Electronic Engineers (IEEE), Electronic
Industries Association (EIA) i International Telecommunications Union (ITU), od lat
pracują nad opracowaniem porozumień i adaptowaniem standardów dotyczących
sposobów sygnalizacji, wymiany danych i obsługi problemów stosowanych w urzą-
dzeniach elektronicznych. To jednak nie komisje normalizacyjne, ale firmy opraco-
wują urządzenia zgodne z tymi standardami. Niektóre firmy a w szczególności IBM –
zwykły ustanawiać własne zamknięte standardy dla swoich produktów (przynajmniej
po części po to, aby „usidlić” klientów w obrębie swoich technologii), jednak obecnie
przewaŜają „systemy otwarte” budowane w oparciu o standardy ustanowione przez
narodowe i międzynarodowe organizacje normalizacyjne.
136
Sieci komputerowe dla kaŜdego
136
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Teoretycznie rzecz biorąc produkt dowolnej firmy opracowany i działający zgodnie
ze standardem powinien współpracować z produktami innych firm zgodnymi z tym
samym standardem. W praktyce jednak firmy często implementują standardy w tak
róŜny sposób, Ŝe współpraca róŜnych produktów wymaga wielu dodatkowych zabie-
gów. Tym niemniej idea jest jak najbardziej słuszna, a stały wysiłek wkładany w po-
prawienie kompatybilności produktów dla sieci LAN przynosi poŜądane efekty.
W zasięgu zainteresowań praktycznych pozostają trzy standardy okablowania i ste-
rowania dostępem do nośnika w sieciach LAN: Ethernet, Token-Ring i ARCnet.
KaŜdy z tych standardów łączy w sobie tylko właściwy sposób fizyczną i logiczną
topologię, metody transmisji i techniki sterowania dostępem do nośnika. Te waŜne
cechy kaŜdego ze standardów zostaną kolejno opisane w niniejszym rozdziale.
Ethernet wygrał
Nie ma Ŝadnych wątpliwości, Ŝe to Ethernet wygrał bitwę o sieci LAN.
W nowych instalacjach uŜywa się standardu Ethernet dla okablowania z
nieekranowanej skrętki zgodnie ze specyfikacją 10Base-T lub 100Base-T.
Jednak na całym świecie istnieją pracujące instalacje sieci Token-Ring i
ARCnet. W tym rozdziale moŜna znaleźć wszystko, co praktycznie trzeba
wiedzieć o sieciach Ethernet, jednak Autor nie zamierza pomijać sieci
ARCnet ani Token-Ring.
Jak standardy utorowały sobie drogę
Aktywne komisje działające w ramach IEEE oznaczane są numerami. Komisja 802 to
duŜa organizacja, która skupia członków rekrutujących się ze środowisk przemysło-
wych i akademickich zainteresowanych szeroką dziedziną systemów sieci rozległych
i lokalnych. Opracowywaniem i utrzymywaniem standardów dla kilku topologii sieci
LAN zajmują się podkomisje działające przy komisji 802. Do oznaczania swoich
prac podkomisje uŜywają liczb, które po kropce dziesiętnej dodawane są do numeru
komisji. Oprócz przedstawionych w tym rozdziale standardów 802.3 i 802.5, wiele
standardów komisji 802 opisano w glosariuszu.
Standard IEEE 802.5 dotyczy architektury Token-Ring. Opisuje on protokół przeka-
zywania znacznika (Ŝeton) uŜywany w sieci stacji połączonych w specjalny sposób,
łączący logiczną topologię pierścienia (w której kaŜda stacja aktywnie przekazuje in-
formację do kolejnej stacji w pierścieniu) z fizyczną topologią gwiazdy.
Z kolei standard IEEE 802.3 opisuje system, który wiele zawdzięcza wcześniejszemu
systemowi Ethernet. Sieci zgodne ze standardem IEEE 802.3 uŜywają do sterowania
dostępem do nośnika techniki carrier sense multiple access (CSMA) w elektrycznej
topologii magistrali. Standard ten umoŜliwia wykorzystanie kilku rodzajów okablo-
wania, w tym kabla koncentrycznego i nieekranowanej skrętki.
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
139
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
139
Ethernet na wieki
Przez wiele lat Ethernet był najszybciej rozwijającym się systemem sieciowym
i najczęstszym wyborem wielu menedŜerów działów informatyki i integratorów
systemów. Przez krótki okres nowymi moŜliwościami łączenia pecetów z systemami
mainframe przy uŜyciu sieci Token-Ring nęcił klientów IBM. Robił to na tyle sku-
tecznie, Ŝe na chwilę spowolnił wzrost Ethernetu. Jednak obecnie pod względem
liczby nowych instalacji Ethernet jest daleko poza konkurencją jakichkolwiek sys-
temów sieciowych.
W porównaniu z Ethernetem instalacje Token-Ring są bardzo drogie, a ponadto Et-
hernet oferuje efektywne metody łączenia systemów komputerowych o róŜnych ar-
chitekturach i systemach operacyjnych.
Ethernet ma wiele sieci potomnych. Firmy – takie jak 3Com – oferują karty siecio-
we Ethernet przeznaczone do kabli światłowodowych. Obszar największego wzro-
stu to karty Ethernet działające w połączeniu z kablami z nieekranowanej skrętki
z prędkością 100 Mb/s (Fast Ethernet). W określonych zastosowaniach – na przy-
kład przy łączeniu duŜych przełączników i punktów dystrybucyjnych – rośnie zna-
czenie Gigabit Ethernetu.
System okablowania na kablu koncentrycznym instalowany w sieciach komputerów
PC pod koniec lat 80. i na początku 90. do połączenia kolejnych komputerów wy-
korzystuje cienki kabel koncentryczny o impedancji 50
Ω
. Kabel ten, popularnie
zwany Thin Ethernet (a czasami „cheapernet” – z ang. odpowiednio „cienki ether-
net” lub „tańszy ethernet” – przyp. tłum.), ma zasięg ograniczony do 305 metrów
(1000 stóp), ale specyfikacja IEEE jeszcze go zmniejsza do 185 m (600 stóp).
Karty sieciowe zainstalowane we wszystkich komputerach w sieci są podłączane do
tego kabla za pomocą złącza typu T (trójnika), który ułatwia dołączanie i odłącza-
nie stacji bez przerywania ciągłości kabla (patrz rysunek 7.2).
Rysunek 7.2.
„Cienki” Ethernet
140
Sieci komputerowe dla kaŜdego
140
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Cienki kabel koncentryczny w sieci Ethernet biegnie od stacji do stacji w fizycznej
topologii łańcucha. Do kaŜdego węzła kabel podłączany jest za pomocą koncen-
trycznego złącza typu T. Krytyczne znaczenie dla prawidłowego działania sieci ma-
ją terminatory na obu końcach kabla. W sieciach uŜywających tego rodzaju
okablowania powinno się uŜywać wyłącznie złączy typu T, które spełniają wyma-
gania specyfikacji wojskowej UG-274.
Najstarsze systemy okablowania sieci Ethernet moŜna częściej znaleźć w instalacjach
z większymi komputerami. W systemach tych uŜywano solidnie ekranowanego kabla
koncentrycznego (nieformalnie nazywanego „zamarzniętym pomarańczowym węŜem
ogrodowym”, co odpowiadało jego rozmiarowi, kolorowi i łatwości instalacji), który
stanowił szkielet sieci łączący grupy węzłów rozrzucone po całym budynku.
W tym przypadku maksymalna długość kabla pomiędzy wtórnikami wynosiła 500
metrów (1640 stóp) i kabel dołączany był do urządzeń nazywanych transceiverami,
które umoŜliwiały uŜycie czegoś odpowiedniejszego do podłączenia komputera PC
lub terminala. Pomiędzy transceiverem a portem AUI karty sieciowej stosowano
elastyczny kabel ze skrętki ekranowanej. Kabel transceivera mógł mieć do 15 m (45
stóp) długości i podłączany był do karty sieciowej za pomocą 15-stykowego złącza
D (patrz rysunek 7.3).
Rysunek 7.3.
„Gruby” Ethernet
Standardowy kabel Ethernetu to gruby kabel koncentryczny, który zwykle jest pro-
wadzony pod tynkiem w ścianach. Transceivery łączą się bezpośrednio z tym ka-
blem i umoŜliwiają podłączenie do niego węzłów sieci poprzez kabel AUI.
Sieci Token-Ring są wykorzystywane głównie z komputerami typu main-
frame, i są opisane w rozdziale 14.
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
141
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
141
Pakowanie i wysyłka danych: metoda Ethernetu
Do przesyłania danych w sieci Ethernet wykorzystano koncepcję datagramów.
Technika dostępu do nośnika CSMA/CD czuwa, aby Ŝadne dwa datagramy nie zo-
stały wysłane jednocześnie, a jeśli tak się zdarzy, zajmuje się arbitraŜem.
Koncepcja ethernetowych datagramów jest oparta na prostym załoŜeniu, Ŝe kaŜdy
węzeł komunikacyjny będzie starał się zrobić wszystko, co moŜliwe, aby przesłać
wiadomość przez sieć. Koncepcja ta nie obejmuje gwarancji, Ŝe ta wiadomość do-
trze w określonym czasie lub będzie wolna od błędów lub duplikatów.
System datagramów nie gwarantuje nawet, Ŝe dostawa będzie miała miejsce. Wszyst-
kie powyŜsze gwarancje moŜna natomiast zaimplementować na wyŜszym poziomie
oprogramowania.
Niepewne datagramy
Ethernet naprawdę stara się, aby kaŜdy pakiet dotarł ze źródła do miejsca
docelowego, jednak często próby te zawodzą, a karty sieciowe i koncen-
tratory nie zauwaŜają lub nie reagują na niepomyślną dostawę spowodo-
waną kolizją w przewodzie. To do oprogramowania komputera
wysyłającego
–
najczęściej
zgodnego
ze
standardem
w rodzaju TCP – naleŜy zadanie rozpoznawania sytuacji, w której trzeba
ponownie wysłać pakiet danych. RóŜne elementy programowe
i sprzętowe mają róŜne – ale zaleŜne od siebie nawzajem – funkcje.
Datagramy w Ethernecie mają postać samodzielnych pakietów z danymi. Pakiety te
składają się z pól zawierających – oprócz samych danych – informacje o miejscu
docelowym i miejscu nadania, a takŜe o rodzaju zawieranych danych. PoniewaŜ po-
le danych w pakiecie nie moŜe być większe niŜ 1500 bajtów, większe wiadomości
muszą pokonywać sieć podzielone na kilka pakietów. (Artykuły opisujące staty-
styczną wydajność systemów transmisji pakietowej opartej na metodzie „usilnych
starań” (best effort) stanowiły ulubiony „wypełniacz” pism specjalistycznych odkąd
Bob Metcalfe opublikował swoją pracę doktorską na Uniwersytecie Harvarda pod
tytułem „Komunikacja pakietowa” w roku 1973).
Jeden z elementów struktury pakietu ethernetowego, pokazanej na rysunku 7.4,
róŜni się od kodyfikacji komisji IEEE 802.3.
Rysunek 7.4.
Nagłówek pakietu
ethernetowego
142
Sieci komputerowe dla kaŜdego
142
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Struktura pakietu w protokole Ethernet
Zgodnie z protokołem Ethernet wiadomości pomiędzy stacjami roboczy-
mi są przesyłane w formie pakietów. KaŜdy pakiet ma objętość od 76 do
1526 bajtów i zawiera sześć pól, z których pięć ma stałą długość. Infor-
macje z pola preambuły pozwalają stacji odbierającej na synchronizację z
transmitowaną wiadomością. Adresy – docelowy i źródłowy – zawierają
identyfikatory sieci, do których naleŜą węzły odbierający i inicjujący wy-
słanie wiadomości. Pole typu określa typ danych faktycznie przesyłanych
w polu danych. Pole CRC pomaga węzłowi odbierającemu wykonać cy-
kliczną kontrolę nadmiarową; analizę błędów dla całego pakietu.
Komisja dostrzegła potrzebę zamieszczenia w pakiecie identyfikatora uŜytkownika,
więc w swojej specyfikacji zamieniła pole liczby bajtów na pole z ID uŜytkownika.
Na szczęście karty sieciowe nie zwracają na to uwagi, o ile biorą owe dane od
oprogramowania wyŜszego poziomu, które przygotowuje im pakiety. Pakiety zgod-
ne ze standardem Ethernet i ze standardem 802.3 mogą być przesyłane w tej samej
sieci, jednak węzły obsługujące jeden format nie mogą wymieniać danych z wę-
złami obsługującymi drugi format, o ile na jakimś poziomie nie będzie przeprowa-
dzona translacja programowa.
Więcej informacji o warstwach programowych, które znajdują się powy-
Ŝ
ej datagramów i zwiększają niezawodność transmisji, przedstawiono w
rozdziale 8., w podrozdziale „Struktura sieciowych systemów operacyj-
nych”.
Nasłuch przed transmisją
Zanim pakiety będą mogły przepłynąć kablem koncentrycznym sieci Ethernet jako
datagramy, muszą sobie poradzić z CSMA/CD, czyli protokołem sterowania dostę-
pem do danych, który określa, w jaki sposób węzły sieci dzielą dostęp do kabla.
Protokół CSMA/CD działa w trybie „słuchaj-zanim-nadasz”: jeśli karta sieciowa
odbierze dane do wysłania z oprogramowania wyŜszego poziomu, sprawdza naj-
pierw, czy jakaś inna stacja nie korzysta w tej samej chwili z kabla sieciowego do
transmisji danych. Karta sieciowa dopiero wtedy nadaje swoje dane, gdy w kablu
panuje „cisza”.
Ramki czy pakiety
Pomimo prawowitego pochodzenia terminu pakiet (packet) moŜna ob-
serwować obecnie trend do nazywania ethernetowych pakietów ramkami
(frame). Zawsze znajdzie się ktoś, kto ma lepszy pomysł. NiezaleŜnie
jednak od tego, czy uŜywa się terminu pakiet, czy ramka, w zasadzie
zawsze oznacza on tę samą rzecz: przesyłkę zawierającą dane, które
utworzyła karta sieci Ethernet.
CSMA to świetny system, jednak ma następujące ograniczenia:
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
143
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
143
υ
W transmisji w trybie „słuchaj-zanim-nadasz” zakłada się, Ŝe kaŜda stacja
moŜe jednocześnie „usłyszeć” ten sam pakiet. Jeśli więc jakaś część pakie-
tu musi pojawić się we wszystkich węzłach jednocześnie, czynnikiem kry-
tycznym staje się całkowita długość kabla sieciowego i opóźnienie
wprowadzane w sieci.
υ
Mniejsze pakiety przebywają w czasie swojej transmisji krótszą odległość
niŜ pakiety duŜe. Dlatego długość najkrótszych pakietów określa maksy-
malną odległość między dwoma węzłami sieci Ethernet.
υ
Jeśli pakietowi w drodze zdarzy się jakiekolwiek opóźnienie, tak jak się to
dzieje przy przejściu przez koncentrator, powoduje ono dalsze skrócenie
maksymalnej odległości pomiędzy węzłami.
Zagadnienia dotyczące koncentratorów, wprowadzanych przez nie opóźnień i me-
tod radzenia sobie z nimi zostaną szerzej opisane w dalszej części tego rozdziału.
Protokół CSMA/CD funkcjonuje takŜe w roli pośrednika, kiedy zdarzy się to, czego
nie moŜna uniknąć: dwa lub więcej węzłów jednocześnie rozpocznie transmisję
w wolnym kablu i powstanie kolizja. Karty sieciowe są w stanie wykryć taką koli-
zję, poniewaŜ jednoczesna transmisja powoduje podwyŜszony poziom sygnału
elektrycznego w przewodzie. Po wykryciu kolizji karty sieciowe zaczynają transmisję
tak zwanego sygnału blokady (jam signal), aby mieć pewność, Ŝe wszystkie stacje
w sieci wiedzą o kolizji. Następnie wszystkie karty zatrzymują nadawanie i rozpo-
czynają je ponownie po czasie ustalonym losowo przez program wewnętrzny kaŜ-
dej karty. Ten okres „wycofania” pozwala zapewnić, Ŝe stacje nie zaczną ponownie
transmitować kolidujących ze sobą sygnałów za kaŜdym razem, gdy w kablu nastą-
pi cisza po poprzedniej kolizji.
IEEE 10Base-T i 100Base-T
Pod koniec roku 1990 – po trzech latach spotkań, propozycji i kompromisów – ko-
misja IEEE zakończyła prace nad specyfikacją dotyczącą działania sieci opartej na
Ethernecie z wykorzystaniem nieekranowanej skrętki. Według IEEE 10-megabitowa
odmiana standardu 802.3 nosi nazwę 10Base-T.
Ja Brzoza, ja Brzoza... odbiór...
Znanym przykładem wykorzystującym zasady protokołu CSMA/CD jest
system radiowy, uŜywany na przykład przez policję, straŜ poŜarną lub w
łączności CB. KaŜdy, kto chce nadać wiadomość, czeka aŜ w kanale za-
panuje cisza, a następnie rozpoczyna nadawanie. Rozpoczęcie nadawania
w czasie, gdy kanał jest zajęty prowadzi do zakłócenia nadawanej wia-
domości 0.
144
Sieci komputerowe dla kaŜdego
144
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Standard IEEE 802.3 opisuje metodę dostępu do nośnika na podstawie wykrywania
nośnej, taką jak w Ethernecie, uŜywaną w róŜnych systemach okablowania. Nazwa
10Base-T oznacza prędkość transmisji 10 Mb/s, sygnalizację w paśmie podstawo-
wym (baseband) i okablowanie ze skrętki (twisted pair) w fizycznej topologii
gwiazdy (patrz rysunek 7.5).
Rysunek 7.5.
Ethernet 10Base-T
10Base-T to wprowadzone przez IEEE oznaczenie sieci Ethernet wykorzystującej
nieekranowaną skrętkę dwuŜyłową w fizycznej topologii gwiazdy. Skrętka UTP
moŜe być podłączona bezpośrednio do kart sieciowych w kaŜdym węźle lub do
jednostki MAU (media attachment unit) połączonej z węzłem kablem AUI.
W połowie lat dziewięćdziesiątych wzrost zapotrzebowania na szybszą transmisję
spowodował opracowanie nowego standardu –100Base-T. W rzeczywistości to roz-
wój technologii układów scalonych umoŜliwił wysyłanie i odbiór sygnałów z prędko-
ś
cią 100 Mb/s przy uŜyciu skrętki UTP, a resztą zajęli się specjaliści od marketingu.
Standard 100Base-T jest zwany równieŜ Fast Ethernet.
Na rynku dostępne są karty sieciowe obsługujące obie prędkości, oznaczane sym-
bolem 10/100. ChociaŜ większość połączeń 100Base-T dotyczy obecnie serwerów,
przystępna cena kart 10/100 czyni z nich dobrą inwestycję dla wszystkich nowych
komputerów PC podłączanych do sieci.
10/100 – Brak przeciwwskazań (prawie)
Ceny kart sieciowych 10/100 spadły na tyle, Ŝe właściwie nie ma powodu,
aby kupować karty pracujące tylko z prędkością 10 Mb/s. Nawet koncen-
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
145
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
145
tratory i przełączniki 10/100 stały się bardziej dostępne. Nie wszyscy jed-
nak wiedzą, Ŝe koncentratory i przełączniki 10/100 – nawet te najmniejsze
dla niewielkiego biura – mają wewnątrz wentylatory. Tak małe wentylatory
mogą jednak generować szum, odczuwalny zwłaszcza w niewielkim po-
mieszczeniu. Dlatego przed zakupem urządzenia najlepiej je sprawdzić u
sprzedawcy.
Co waŜne – system okablowania uŜywany w standardach 10Base-T i 100Base-T
(pojedynczy przewód biegnący od koncentratora do stacji sieciowej) daje większą
niezawodność niŜ w starszych systemach, gdzie poszczególne stacje były łączone
w łańcuch. Tym, co najbardziej przekonuje do budowania sieci w oparciu o produk-
ty 10Base-T i 100Base-T jest ich powszechność. MoŜna bezpiecznie stosować w
jednej sieci karty sieciowe i koncentratory róŜnych producentów. Ta powszechność
pozwala mieć róŜne źródła dostaw, korzystać z dobrodziejstw konkurencji cenowej
i liczyć na długotrwały serwis.
Dla osoby odpowiedzialnej za sieć największą zaletą praktyczną instalacji okablo-
wania 10Base-T czy 100Base-T jest fizyczna topologia gwiazdy, zapewniająca nie-
zawodność i moŜliwość centralnego zarządzania. Podobnie jak szprychy w kole,
przewody promieniście wychodzą z koncentratora do wszystkich węzłów (patrz ry-
sunek 7.6). Jeśli zdarzy się awaria jakiegoś przewodu, dany węzeł moŜe okazać się
niedostępny, jednak sieć będzie działała nadal. W tradycyjnych systemach okablo-
wania – takich jak Token-Ring czy cienki Ethernet – jedno złe połączenie w do-
wolnym punkcie powodowało awarię całej sieci.
Rysunek 7.6.
Koncentrator
Systemy okablowania 10Base-T i 100Base-T zyskują na elastyczności i niezawod-
ności dzięki zastosowaniu koncentratorów. NaleŜy zwrócić uwagę, Ŝe urządzenia te
wymagają zasilania zewnętrznego, a zalecane jest takŜe zabezpieczenie ich działa-
nia na wypadek awarii zasilania dodatkowym zasilaczem UPS. Centralny koncen-
trator to równieŜ idealne miejsce do instalacji dodatkowego procesora
monitorują
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
157
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
157
IBM wprowadził odpowiednik ponaddźwiękowego 747, kiedy zaadoptował dla sie-
ci Token-Ring prędkość transmisji 16 Mb/s. Jednak szybsza transmisja danych
wymaga bardziej ostroŜnej instalacji. Podstawowe techniki działania obydwu sieci
Token-Ring są takie same. Ostatnim członkiem rodziny jest High Speed Token-
Ring (HSTR) z prędkością transmisji 100 Mb/s.
Struktura Token-Ring była kamieniem węgielnym architektur sieci lokalnych
i rozległych IBM przez prawie całą dekadę. Obecnie IBM „przeprosił się” z Ether-
netem, jednak zrobił to z pewnym ociąganiem.
Szybszy niŜ się wydaje?
Standard Token-Ring jest znacznie bardziej wydajny niŜ Ethernet
i wiele testów pokazało, Ŝe 4 Mb/s to dla Token-Ring praktycznie ten sam
poziom wydajności co 10 Mb/s dla Ethernetu. Podobnie Token-Ring z
prędkościami 16 i 100 Mb/s jest uwaŜany za bardziej wydajny od swoich
ethernetowych odpowiedników.
Jednak w sieciach Token-Ring wcale nie trzeba uŜywać wyłącznie sprzętu i opro-
gramowania od IBM. Madge Networks i inne firmy równieŜ sprzedają adaptery
Token-Ring. A z tymi adapterami i innym sprzętem pochodzącym od róŜnych pro-
ducentów moŜna uŜywać oprogramowania Microsoftu, Novella i odmian Uniksa.
To nie IBM wynalazł ideę Ŝetonu czy topologię pierścienia. W rzeczywistości odkupił
– rzekomo za około 5 milionów USD – patent na sieci Token-Ring Olofa Soderblo-
ma. Inne firmy z branŜy Token-Ring musiały więc zdecydować się, czy walczyć
z roszczeniami Soderbloma, które wynikały z praw autorskich, czy na nie przystać.
Wiele standardów i wsparcie ze strony IBM najwyraźniej wzmocniło wiarę firm
produkujących układy półprzewodnikowe. Wkrótce grupa firm – z Texas Instru-
ments na czele – zaczęła oferować zestaw układów scalonych, takich jak TMS 380,
realizujących wszystkie funkcje standardu 802.5.
Przekazywanie Ŝetonu
W sieciach zbudowanych w topologii pierścienia i wykorzystujących technikę prze-
kazywania Ŝetonu, pomiędzy bezczynnymi stacjami przesyłany jest strumień danych
nazywany Ŝetonem, który ma w sobie coś z pociągu towarowego. Technika ta defi-
niuje jednocześnie topologię logiczną i protokół sterowania dostępem do nośnika.
Stacja, która ma wiadomość do nadania, czeka na wolny Ŝeton. Kiedy go otrzyma,
zmienia go na Ŝeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany
ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała
wysłać stacja. Jednak w rzeczywistości akceptacja, odczyt i dalsze przesłanie Ŝeto-
nu nie odbywa się pojedynczo w kaŜdej stacji. Strumień danych tworzący Ŝeton –
a takŜe wiadomość – moŜe jednocześnie dotrzeć nawet do trzech stacji.
Kiedy stacja nada komunikat, w sieci nie ma wolnego Ŝetonu, więc wszystkie inne
stacje, które chcą nadawać, musza czekać. Po skopiowaniu danych z ramki przez
158
Sieci komputerowe dla kaŜdego
158
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
stację docelową, ramka wraca do stacji nadawczej, przebywając podczas transmisji
cały pierścień. Stacja, która uprzednio nadała ramkę, teraz usuwa zajęty Ŝeton i wy-
syła do pierścienia nowy wolny Ŝeton.
Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania
Ŝ
etonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwaran-
tuje, Ŝe w danej chwili tylko jedna stacja moŜe nadawać dane. W przeciwieństwie
do Ethernetu schemat z przekazywaniem Ŝetonu daje pewność dostarczenia ramki.
Zdolność do strumieniowego przetwarzania danych sprawia, Ŝe sieci Token-Ring
lepiej nadają się do współpracy z nośnikami światłowodowymi niŜ systemy rozgło-
szeniowe, takie jak Ethernet czy ARCnet. Nośniki optyczne zwykle transmitują sy-
gnały w jednym kierunku. Podobnie Ŝeton jest przesyłany tylko w jedną stronę
wokół pierścienia. Dzięki temu nie ma potrzeby stosowania optycznych multiplek-
serów, które dzielą moc sygnału, ani drogich wtórników aktywnych.
Pierścień wokół gwiazdy
Fizyczna topologia sieci Token-Ring wcale nie jest taka, jakiej moŜna by się spo-
dziewać. ChociaŜ Ŝetony i wiadomości są przesyłane od węzła do węzła (przez stacje
klienckie, bramy i serwery) w logicznej topologii pierścienia, kable odpowiadają
w rzeczywistości fizycznej topologii gwiazdy, co pokazuje rysunek 7.11.
Rysunek 7.11.
Token-Ring
W sieciach Token-Ring do połączenia kaŜdego węzła z centralną jednostką MAU
(Multistation Access Unit) uŜywa się przewodu ekranowanego. Na rysunku poka-
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
159
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
159
zano takŜe dwuportowe koncentratory, których uŜywa się, aby zmniejszyć koszt
okablowania. Koncentratory moŜna łączyć ze sobą kablami światłowodowymi.
Aby w logicznym pierścieniu wprowadzić fizyczny układ gwiazdy, w systemach
Token-Ring wykorzystuje się koncentratory zawierające przekaźniki elektromecha-
niczne. NaleŜy zwrócić uwagę, Ŝe IBM nazywa koncentratory uŜywane w sieciach
Token-Ring jednostkami MAU. Nie naleŜy mylić tych jednostek MAU z transceive-
rami MAU (Media Attachment Unit), podłączanymi do portu AUI na karcie siecio-
wej w standardzie „grubego” Ethernetu.
Kiedy stacja próbuje przyłączyć się do pierścienia, z karty sieciowej wysyłany jest
impuls napięcia przez kabel do koncentratora, gdzie aktywuje on przekaźnik dla
danego przewodu. Działanie przekaźnika powoduje zmianę konfiguracji pierścienia
i dodanie nowej stacji do pierścienia w ciągu kilku milisekund. Sieci Token-Ring to
jedyne sieci, których działanie moŜna usłyszeć, poniewaŜ kaŜdemu dołączeniu sta-
cji do pierścienia towarzyszy słyszalne kliknięcie przekaźnika w punkcie dystrybu-
cyjnym.
Jeśli kabel podłączony do stacji zostanie przerwany lub zwarte zostaną dwa prze-
wody w kablu czy teŜ wystąpi awaria zasilania stacji, styki przekaźnika natychmiast
sie rozłączają i stacja odłącza się od pierścienia. Taka organizacja zapobiega awarii
całego systemu z powodu jednego uszkodzonego kabla (jest to główna zaleta mar-
ketingowa – ale nie jedyna – systemów Token-Ring, ARCnet i 10Base-T, które
uŜywają fizycznej topologii gwiazdy).
Typowy koncentrator Token-Ring obsługuje osiem węzłów (patrz rysunek 7.12).
Koncentratory są montowane jeden nad drugim w stelaŜu i łączone kablem połą-
czeniowym, który biegnie od portu jednego koncentratora do portu wejściowego
następnego koncentratora. PoniewaŜ kable te rozciągają logiczny pierścień na ko-
lejne koncentratory, nawet węzły podłączone do róŜnych koncentratorów są w tym
samym pierścieniu. Dodatkowe korzyści daje połączenie koncentratorów kablem
ś
wiatłowodowym. Na rysunku 7.12 przedstawiono koncentrator dla małej grupy
roboczej, który moŜna łączyć z innymi koncentratorami. W tym przypadku jest to
koncentrator Token-Ring dla nieekranowanej skrętki dwuŜyłowej na wierzchu kon-
centratora dla skrętki ekranowanej. Widoczne są złącza RING-IN i RING-OUT
uŜywane do łączenia koncentratorów.
Rysunek 7.12.
Koncentrator
Token-Ring
Koncentrator Token-Ring przedstawiony na rysunku 7.13 pozwala w sposób eko-
nomiczny połączyć cztery węzły za pomocą okablowania ze skrętki nieekranowanej.
Gniazda wejściowe i wyjściowe tego koncentratora mogą posłuŜyć do podłączenia
innych koncentratorów, znajdujących się w odległości nawet do 300 metrów.
160
Sieci komputerowe dla kaŜdego
160
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
Rysunek 7.13.
Koncentrator
Token-Ring
Kiedy pierścień przestaje działać
O ile topologia wykorzystująca koncentratory zwiększa szanse sieci na przetrwanie
przy awarii kabla, protokół sterowania dostępem do nośnika za pomocą przekazy-
wania Ŝetonu ma swój własny, niespotykany gdzie indziej problem. Jeśli uszkodze-
niu ulegnie karta sieciowa, w systemie Ethernet lub ARCnet tylko dany węzeł straci
dostęp do sieci. Jednak nieprawidłowe działanie jednej karty sieciowej w sieci To-
ken-Ring moŜe zakłócić pracę całej sieci, poniewaŜ kaŜdy węzeł w pierścieniu musi
aktywnie przekazać kaŜdy Ŝeton i kaŜdą wiadomość. Gdy zatem w jednej karcie
sieciowej Token-Ring zepsuje się odbiornik lub nadajnik, Ŝeton zatrzyma się w tym
miejscu. Współczesne koncentratory i karty sieciowe Token-Ring mają wbudowane
moŜliwości zarządzania i oprogramowanie sterujące. Funkcje natychmiast informu-
ją administratora sieci o problemach, takich jak nieprawidłowo działające karty sie-
ciowe, i udostępniają środki do wymuszenia odłączenia węzłów od pierścienia.
Kable do pierścienia
Oryginalny kabel zalecany dla instalacji Token-Ring zawiera dwie pary skręconych
ze sobą przewodów pokrytych ekranem z folii aluminiowej.
Maksymalna długość kabla pomiędzy koncentratorem Token-Ring, a punktem przy-
łączeniowym dla węzła sieci nie moŜe przekraczać 45 metrów. Jednak ponad dwa
dodatkowe metry daje kabel pomiędzy punktem przyłączeniowym (na przykład
ś
ciennym gniazdkiem sieciowym) a samym węzłem. Kable są podłączane do koncen-
tratora za pomocą specjalnego złącza, którego przymocowanie do kabla wymaga
pewnej wprawy.
Obecnie wszystkie nowe sieci Token-Ring – w tym sieci HSTR – wykorzystują
zwykle nieekranowaną skrętkę kategorii 5. Podłączenie skrętki UTP do starszych
kart sieciowych umoŜliwia specjalne urządzenie zwane adapterem nośnika (media
adapter).
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
161
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
161
Prędkość w pierścieniu
Oryginalna sieć Token-Ring firmy IBM przesyła dane w kablu sieciowym z pręd-
kością 4 Mb/s. W roku 1989 IBM wypuścił wersję Token-Ring działającą z prędko-
ś
cią 16 Mb/s. Karty sieciowe dla tej prędkości mogą równieŜ współpracować ze
starszymi kartami z prędkością 4 Mb/s. Szybki Token-Ring (High-Speed Token Ring
– HSTR) działa z prędkością 100 Mb/s, a prace nad gigabitową siecią Token-Ring
są w toku.
ChociaŜ sygnały odpowiadające zerom i jedynkom szybciej płyną w przewodach,
nie naleŜy zakładać, Ŝe Token-Ring znacznie przyspieszy działanie sieci w porów-
naniu ze swoją starszą wersją. Z drugiej strony nie naleŜy zakładać, Ŝe 4 Mb/s
w sieci Token-Ring to wolniej niŜ 10 Mb/s w sieci Ethernet. Oprócz samej tylko
prędkości transmisji na wydajność sieci wpływa wiele czynników, na przykład
prędkość serwerów. NaleŜy zwrócić uwagę, Ŝe instalacja sieci Token-Ring o pręd-
kości 16 Mb/s na okablowaniu ze skrętki nieekranowanej niesie ze sobą nowe pro-
blemy. Dopuszczalna długość kabli i liczba węzłów w kaŜdym pierścieniu są
określane na podstawie skomplikowanych zasad. Szybciej przesyłane sygnały
znacznie trudniej zdekodować i łatwiej zakłócić skumulowanym szumem w syste-
mie okablowania.
Złapani w pierścień
Wiele firm, które zachęcił sponsoring ze strony IBM, wybrało Token-Ring jako
swoją architekturę systemu okablowania i sterowania dostępem do nośnika. Cho-
ciaŜ przewaga eksploatacyjnych zalet sieci Token-Ring nad sieciami Ethernet jest
wciąŜ przedmiotem niekończących się dyskusji, trzeba spojrzeć na rzeczywiste za-
lety – w szczególności na potencjalną moŜliwość podłączenia do systemu mainfra-
me – i postawić je na szali z kosztami instalacji kart sieciowych Token-Ring, kabli
i koncentratorów.
Jak wyjaśniono w rozdziale 12., „Protokoły Internetu”, istnieją wydajne metody po-
łączenia sieci z komputerem mainframe, które nie wymagają instalacji sieci Token-
Ring. UŜytkownik standardu Token-Ring nie jest pozbawiony wsparcia ze strony
producentów, a zainstalowane systemy są z reguły bardzo niezawodne. Jednak Et-
hernet ma większe oparcie w rynku i większość decyzji dotyczących nowych insta-
lacji zapada na jego korzyść.
ARCnet: dobra rzecz,
która nie chwyciła
Wykorzystanie Ŝetonów lub komunikatów do decydowania o tym, która stacja mo-
Ŝ
e rozpocząć transmisję we wspólnym kablu, nie jest właściwe tylko standardowi
IEEE 802.5. W systemie ARCnet, który został wprowadzony przez firmę Datapoint
162
Sieci komputerowe dla kaŜdego
162
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
i jest rozwijany w branŜy mikroprocesorowej przez Standard Microsystems, regu-
lowanie ruchem odbywa się na podstawie komunikatu zwanego pozwoleniem na
transmisję adresowanego do określonych stacji. Skrót ARC w nazwie systemu po-
chodzi od nazwy architektury opracowanej przez Datapoint – Attached Resource
Computing.
Niestety sieci ARCnet są w zasadzie reliktem. System działa dobrze, ale z relatywnie
niewielką prędkością, gdyŜ firma Datapoint nie nadąŜała z modernizacją technologii.
Na koniec, jeśli nie liczyć pewnych zastosowań w systemach przemysłowych, ARC-
net został pokonany przez standard 802.3 sieci Ethernet, który zyskał powszechne
poparcie. PoniewaŜ systemy ARCnet wciąŜ dostarczają dane w wielu sieciach, w ni-
niejszym podrozdziale zostaną naszkicowane charakterystyczne cechy tej technologii.
Topologie ARCnetu
ARCnet wykorzystuje logiczną topologię typu rozgłoszeniowego, co oznacza, Ŝe
wszystkie stacje, mniej więcej jednocześnie, odbierają wszystkie wiadomości roz-
głaszane w kablu.
Tradycyjnie w ARCnecie uŜywa się kabla koncentrycznego RG-62 w fizycznej to-
pologii gwiazdy, ale moŜliwe są równieŜ konfiguracje z hierarchiami koncentrato-
rów. Małe dwu- lub czteroportowe koncentratory mogą dostarczać sygnały do
innych mniejszych i większych koncentratorów, tworząc w ten sposób ekonomicz-
ny system okablowania, który jednocześnie zachowuje odporność na awarię całego
systemu, właściwą dla topologii gwiazdy. Współczesne wersje ARCnetu mogą
równieŜ uŜywać kabla koncentrycznego lub skrętki nieekranowanej w fizycznej to-
pologii magistrali.
Sporo sieci ARCnetowych wciąŜ działa
Prawdopodobnie nikt nie zamierza juŜ budować nowej sieci ARCnet od
podstaw, a jednak sieci tego rodzaju wciąŜ działają na całym świecie. Był
on dość szeroko stosowany w punktach sprzedaŜy (kasy fiskalne) oraz w
wielu aplikacjach przemysłowych. ARCnet raczej nie „śmiga” z prędko-
ś
cią 100 Mb/s, ale kasa fiskalna nie ma zbyt wielu informacji do przesła-
nia, a ARCnet jest bardzo stabilny. W środowisku krąŜą legendy o
ARCnecie działającym na kabelkach do dzwonka drzwiowego, na drucie
kolczastym i innych rodzajach łączy niskiej jakości.
Maksymalną wielkość sieci ARCnet określa szereg skomplikowanych reguł. Gene-
ralnie maksymalna długość kabla od jednego końca sieci do drugiego wynosi ponad
6 kilometrów. Maksymalna długość kabla pomiędzy zasilanymi – inaczej aktywnymi
– koncentratorami wynosi 600 metrów. Tyle samo wynosi maksymalna odległość
pomiędzy koncentratorem aktywnym a węzłem sieci. Koncentratory bez zasilania
(pasywne) mogą łączyć węzły w odległości do 30 metrów. Jak widać – sieci ARCnet
mogą obejmować dość rozległe obszary.
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
163
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
163
Kabel RG-62 uŜywany w sieciach ARCnet to taki sam kabel, jakiego uŜywa IBM
w systemie okablowania 3270 do łączenia terminali z kontrolerami terminali syste-
mu mainframe. PoniewaŜ system ten równieŜ oparty jest na topologii gwiazdy, wie-
le firm przechodząc z systemów mainframe na sieci pecetów decydowało się na
standard ARCnet.
Karty sieciowe ARCnet o wysokiej impedancji umoŜliwiają fizyczną topologię po-
łączenia łańcuchowego – identycznie jak w sieciach Ethernet – na cienkim kablu
koncentrycznym. Węzły tego łańcucha moŜna równieŜ podłączać do koncentrato-
rów aktywnych, tworząc sieć o zasięgu do 6 kilometrów.
Sterowanie dostępem w sieci ARCnet
W literaturze technicznej opisuje się ARCnet jako system z przekazywaniem Ŝeto-
nu, jednak standard ten działa zupełnie inaczej od standardu IEEE 802.5 Token-
Ring. Zamiast przekazywać Ŝeton od stacji do stacji w systemie tym jedna stacja
transmituje pozwolenie na transmisję do pozostałych stacji w sieci.
KaŜda karta sieciowa Ethernet i Token-Ring ma unikatowy identyfikator przypisa-
ny jej przez producenta ze wspólnej puli określonej przez organizacje branŜowe.
Karty sieciowe ARCnet nie mają przypisanych numerów identyfikacyjnych, ale
zamiast nich definiuje się takie numery samodzielnie w zakresie od 1 do 255 za po-
mocą przełączników umieszczonych na kaŜdej karcie. Numery te nie mają Ŝadnego
związku z połoŜeniem węzła w sieci, ani z innymi zaleŜnościami fizycznymi.
Po aktywacji karty sieciowe rozgłaszają swoje numery w sieci i aktywna stacja
o najniŜszym numerze karty staje się kontrolerem sieci. Zadaniem kontrolera jest
wysyłanie kolejno do kaŜdej aktywnej stacji komunikatu zezwalającego na transmi-
sję. Stacja, która odbierze taki komunikat odpowiada komunikatem o oczekiwaniu
albo ignoruje go.
Wówczas stacja sterująca wysyła pozwolenie do następnej stacji według kolejności
przypisanych numerów.
Kiedy w sieci zgłasza się nowa stacja, wszystkie stacje ponownie rozgłaszają swoje
numery. Proces ten nazywa się rekonfiguracją (reconfiguration lub recon). Podob-
nie jak potencjalne kolizje w Ethernecie, koncepcja rekonfiguracji niepokoi tych,
którzy skupiają się na kwestii wydajności sieci. W rzeczywistości rekonfiguracja
nie trwa dłuŜej niŜ 65 milisekund i to w najgorszym wypadku, a poza tym bardzo
nieznacznie wpływa na przepływ danych w sieci.
PoniŜej kilka praktycznych wskazówek dla wszystkich instalatorów ARCnetu:
υ
Są dwie rzeczy, których pod Ŝadnym pozorem nie moŜna zgubić: pierwsza
to instrukcja uŜytkownika, mówiąca, w jaki sposób ustawić numery kart
sieciowych. Drugą jest lista numerów kart uŜywanych w sieci. Jeśli wia-
domo, jakie numery zostały juŜ przypisane stacjom, dodanie kolejnych sta-
cji nie stanowi problemu. Jeśli numery stacji aktywnych nie są znane,
trzeba stawić czoła Ŝmudnej i frustrującej metodzie prób i błędów.
164
Sieci komputerowe dla kaŜdego
164
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
υ
Numery przypisywane stacjom powinny być bliskie sobie. NajniŜsze nu-
mery naleŜy przypisywać komputerom z najwydajniejszymi procesorami.
Zadania „odpytywania” absorbują moc procesora, dlatego do roli kontrole-
ra najlepiej przeznaczyć serwery i inne szybkie pecety.
Prędkość
Tradycyjne sieci ARCnet działają z prędkością transmisji 2,5 Mb/s. I chociaŜ
w wielu instalacjach prędkość ta nie stanowi Ŝadnego ograniczenia, to mimo wszyst-
ko nie idzie ona w parze z moŜliwościami dostarczania danych oferowanymi
przez współczesne serwery. Istnieje jednak ekonomiczne rozwiązanie tego proble-
mu, które dodatkowo podwyŜsza niezawodność sieci. Instalując kilka kart siecio-
wych w serwerze, moŜna podzielić sieć ARCnet na segmenty i rozdzielić dane
wyjściowe serwera na kilka kanałów.
Standardy ARCnet
W październiku roku 1992 instytut ANSI określił protokół ARCnet jako standard
sieci lokalnej ATA/ANSI 878.1. IEEE nie zajmowała się ARCnetem, poniewaŜ
formalna rola tej organizacji to projektowanie standardów; natomiast ANSI standa-
ryzuje istniejące specyfikacje, a ARCnet ma obecnie około dwadzieścia lat.
Szybszy transfer danych
„Szybciej znaczy lepiej!” to dewiza Amerykanów. W dziedzinie sieci zapotrzebo-
wanie na większą prędkość transmisji bierze się z rosnącego wykorzystania aplika-
cji audio i wideo. Nawet jeśli obecnie nie odczuwa się potrzeby zwiększenia
prędkości transmisji, lepiej poznać nowe moŜliwości w zakresie szybkich sieci lo-
kalnych i zastanowić się nad utworzeniem stanowiska do testów lub próbnego sys-
temu. JuŜ moŜna wskazać pewne rozsądne zastosowania połączeń sieciowych do
stacji końcowych z prędkością 100 Mb/s. Szybka i dokładna transmisja przetwo-
rzonych cyfrowo obrazów rentgenowskich z urządzeń medycznych do gabinetu le-
karza wymaga duŜej przepustowości, tak samo jak kopie lustrzane serwerów
plików lub serwerów WWW w celu zwiększenia niezawodności. Jeden kanał wideo
o jakości transmisji telewizyjnej wymaga pasma około 8 Mb/s i to przy zastosowa-
niu najlepszych dostępnych technik kompresji. W przypadku audio potrzeba około
1 Mb/s. A zatem firmy, które planują aplikacje multimedialne i sesje telekonferen-
cji będą potrzebowały sieci lokalnych z prędkością transmisji 100 Mb/s.
Jeśli komuś naprawdę potrzeba czegoś więcej niŜ Fast Ethernet lub Token-Ring
z prędkością 16 Mb/s, moŜna polecić Fast Ethernet z koncentratorami przełączają-
cymi. Dzięki tym urządzeniom kilkanaście węzłów moŜe uzyskać pełne pasmo 100
Mb/s bez Ŝadnych kolizji, a w dalszym ciągu będzie moŜna uŜywać posiadanych
kart sieciowych, kabli i koncentratorów.
Rozdział 7.
♦
♦
♦
♦
Historia standardów Ethernet, Token-Ring i ARCnet
165
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc
165
Sieciowe alternatywy
Fizyczna i logiczna topologia sieci, typ nośnika i protokół sterowania dostępem do
nośnika są w duŜej mierze określone przez typ wybranych kart sieciowych. Jednak
wybór ten nie determinuje uŜywanego oprogramowania sieciowego. Sprzęt dla sieci
lokalnej i sieciowy system operacyjny to waŜne, lecz odrębne decyzje. W następ-
nych dwóch rozdziałach opisano działanie i kwestie związane z wyborem systemu
operacyjnego dla sieci lokalnej.