background image

 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

135 

 

Rozdział 7.

 

Historia standardów Ethernet, 
Token-Ring  
i ARCnet 

υ

 

Jak standardy utorowały sobie drogę. 

υ

 

Ethernet starszy. 

υ

 

Gigabit Ethernet. 

υ

 

Token-Ring: metoda IBM. 

υ

 

ARCnet: dobra rzecz, która nie chwyciła. 

υ

 

Szybszy transfer danych. 

υ

 

Sieciowe alternatywy. 

Fizyczne elementy systemu okablowania sieci LAN (karty sieciowe, kable i złącza) są 
definiowane  przez  zestaw  standardów,  który  ewoluował  począwszy  od  początku  lat 
70.  Standardy  te  –  po  wielu  zmianach  –  zapewniają  wzajemną  współpracę  
i  kompatybilność  urządzeń  sieciowych.  Komisje  normalizacyjne  powołane  przez  ta-
kie organizacje, jak Institute of Electrical and Electronic Engineers (IEEE), Electronic 
Industries Association (EIA) i International Telecommunications Union (ITU), od lat 
pracują  nad  opracowaniem  porozumień  i  adaptowaniem  standardów  dotyczących 
sposobów  sygnalizacji,  wymiany danych i obsługi problemów  stosowanych  w  urzą-
dzeniach  elektronicznych.  To  jednak  nie  komisje  normalizacyjne,  ale  firmy  opraco-
wują urządzenia zgodne z tymi standardami. Niektóre firmy a w szczególności IBM – 
zwykły ustanawiać własne zamknięte standardy dla swoich produktów (przynajmniej 
po części po to, aby „usidlić” klientów w obrębie swoich technologii), jednak obecnie 
przewaŜają  „systemy  otwarte”  budowane  w  oparciu  o  standardy  ustanowione  przez 
narodowe i międzynarodowe organizacje normalizacyjne. 

background image

 
136 

Sieci komputerowe dla kaŜdego   

 

 

136 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

Teoretycznie rzecz biorąc produkt dowolnej firmy opracowany i działający zgodnie 
ze standardem powinien współpracować z produktami innych firm zgodnymi z tym 
samym  standardem.  W praktyce jednak  firmy często implementują standardy  w tak 
róŜny sposób, Ŝe współpraca róŜnych produktów wymaga wielu dodatkowych zabie-
gów. Tym niemniej idea jest jak najbardziej słuszna, a stały wysiłek wkładany w po-
prawienie kompatybilności produktów dla sieci LAN przynosi poŜądane efekty. 

W zasięgu zainteresowań praktycznych pozostają trzy standardy okablowania i ste-
rowania  dostępem  do  nośnika  w  sieciach  LAN:  Ethernet,  Token-Ring  i  ARCnet. 
KaŜdy z tych standardów łączy w sobie tylko właściwy sposób fizyczną i logiczną 
topologię, metody transmisji i techniki sterowania dostępem do nośnika. Te waŜne 
cechy kaŜdego ze standardów zostaną kolejno opisane w niniejszym rozdziale. 

 

 

 

Ethernet wygrał 

Nie  ma  Ŝadnych  wątpliwości,  Ŝe  to  Ethernet  wygrał  bitwę  o  sieci  LAN. 
W  nowych  instalacjach  uŜywa  się  standardu  Ethernet  dla  okablowania  z 
nieekranowanej skrętki zgodnie ze specyfikacją 10Base-T lub 100Base-T. 
Jednak  na  całym  świecie  istnieją pracujące  instalacje  sieci Token-Ring  i 
ARCnet. W tym rozdziale moŜna znaleźć wszystko, co praktycznie trzeba 
wiedzieć  o  sieciach  Ethernet,  jednak  Autor  nie  zamierza  pomijać  sieci 
ARCnet ani Token-Ring. 

Jak standardy utorowały sobie drogę 

Aktywne komisje działające w ramach IEEE oznaczane są numerami. Komisja 802 to 
duŜa organizacja, która skupia członków rekrutujących  się ze środowisk przemysło-
wych i akademickich zainteresowanych szeroką dziedziną systemów sieci rozległych 
i lokalnych. Opracowywaniem i utrzymywaniem standardów dla kilku topologii sieci 
LAN  zajmują  się  podkomisje  działające  przy  komisji  802.  Do  oznaczania  swoich 
prac podkomisje uŜywają liczb, które po kropce dziesiętnej dodawane są do numeru 
komisji. Oprócz przedstawionych w tym rozdziale standardów 802.3 i 802.5, wiele 
standardów komisji 802 opisano w glosariuszu. 

Standard IEEE 802.5 dotyczy architektury Token-Ring. Opisuje on protokół przeka-
zywania  znacznika  (Ŝeton)  uŜywany  w  sieci  stacji  połączonych  w  specjalny  sposób, 
łączący logiczną topologię pierścienia (w której kaŜda stacja aktywnie przekazuje in-
formację do kolejnej stacji w pierścieniu) z fizyczną topologią gwiazdy. 

Z kolei standard IEEE 802.3 opisuje system, który wiele zawdzięcza wcześniejszemu 
systemowi Ethernet. Sieci zgodne ze standardem IEEE 802.3 uŜywają do sterowania 
dostępem  do  nośnika  techniki  carrier  sense  multiple  access  (CSMA)  w  elektrycznej 
topologii  magistrali.  Standard  ten  umoŜliwia  wykorzystanie  kilku  rodzajów  okablo-
wania, w tym kabla koncentrycznego i nieekranowanej skrętki. 

background image
background image
background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

139 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

139 

 

 

Ethernet na wieki 

Przez  wiele  lat  Ethernet  był  najszybciej  rozwijającym  się  systemem  sieciowym  
i  najczęstszym  wyborem  wielu  menedŜerów  działów  informatyki  i  integratorów 
systemów. Przez krótki okres nowymi moŜliwościami łączenia pecetów z systemami 
mainframe przy uŜyciu sieci Token-Ring nęcił klientów IBM. Robił to na tyle sku-
tecznie,  Ŝe  na  chwilę  spowolnił  wzrost  Ethernetu.  Jednak  obecnie  pod  względem 
liczby nowych instalacji Ethernet jest daleko poza konkurencją jakichkolwiek sys-
temów sieciowych. 

W porównaniu z Ethernetem instalacje Token-Ring są bardzo drogie, a ponadto Et-
hernet oferuje efektywne metody łączenia systemów komputerowych o róŜnych ar-
chitekturach i systemach operacyjnych. 

Ethernet ma wiele sieci potomnych. Firmy – takie jak 3Com – oferują karty siecio-
we Ethernet przeznaczone do kabli światłowodowych. Obszar największego wzro-
stu  to  karty  Ethernet  działające  w  połączeniu  z  kablami  z  nieekranowanej  skrętki  
z  prędkością  100  Mb/s  (Fast  Ethernet).  W  określonych  zastosowaniach  –  na  przy-
kład przy łączeniu duŜych przełączników i punktów dystrybucyjnych – rośnie zna-
czenie Gigabit Ethernetu. 

System okablowania na kablu koncentrycznym instalowany w sieciach komputerów 
PC pod koniec lat 80. i na początku 90. do połączenia kolejnych komputerów wy-
korzystuje  cienki  kabel  koncentryczny  o  impedancji  50 

.  Kabel  ten,  popularnie 

zwany Thin Ethernet (a czasami „cheapernet” – z ang. odpowiednio „cienki ether-
net”  lub  „tańszy  ethernet”  –  przyp.  tłum.),  ma  zasięg  ograniczony  do  305  metrów 
(1000 stóp), ale specyfikacja IEEE jeszcze go zmniejsza do 185 m (600 stóp).  

Karty sieciowe zainstalowane we wszystkich komputerach w sieci są podłączane do 
tego kabla za pomocą złącza typu T (trójnika), który ułatwia dołączanie i odłącza-
nie stacji bez przerywania ciągłości kabla (patrz rysunek 7.2). 

Rysunek 7.2. 
„Cienki” Ethernet 

 

background image

 
140 

Sieci komputerowe dla kaŜdego   

 

 

140 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

Cienki kabel koncentryczny w sieci Ethernet biegnie od stacji do stacji w fizycznej 
topologii  łańcucha.  Do  kaŜdego  węzła  kabel  podłączany  jest  za  pomocą  koncen-
trycznego złącza typu T. Krytyczne znaczenie dla prawidłowego działania sieci ma-
ją  terminatory  na  obu  końcach  kabla.  W  sieciach  uŜywających  tego  rodzaju 
okablowania powinno się uŜywać  wyłącznie złączy typu T, które spełniają  wyma-
gania specyfikacji wojskowej UG-274. 

Najstarsze systemy okablowania sieci Ethernet moŜna częściej znaleźć w instalacjach 
z większymi komputerami. W systemach tych uŜywano solidnie ekranowanego kabla 
koncentrycznego (nieformalnie nazywanego „zamarzniętym pomarańczowym węŜem 
ogrodowym”, co odpowiadało jego rozmiarowi, kolorowi i łatwości instalacji), który 
stanowił szkielet sieci łączący grupy węzłów rozrzucone po całym budynku. 

W tym przypadku  maksymalna długość kabla pomiędzy  wtórnikami  wynosiła 500 
metrów (1640 stóp) i kabel dołączany był do urządzeń nazywanych transceiverami
które umoŜliwiały uŜycie czegoś odpowiedniejszego do podłączenia komputera PC 
lub  terminala.  Pomiędzy  transceiverem  a  portem  AUI  karty  sieciowej  stosowano 
elastyczny kabel ze skrętki ekranowanej. Kabel transceivera mógł mieć do 15 m (45 
stóp) długości i podłączany był do karty sieciowej za pomocą 15-stykowego złącza 
D (patrz rysunek 7.3). 

Rysunek 7.3. 
„Gruby” Ethernet 

 

Standardowy kabel Ethernetu to gruby kabel koncentryczny, który zwykle jest pro-
wadzony  pod  tynkiem  w  ścianach.  Transceivery  łączą  się  bezpośrednio  z  tym  ka-
blem i umoŜliwiają podłączenie do niego węzłów sieci poprzez kabel AUI. 

 

 

 

Sieci Token-Ring są wykorzystywane głównie z komputerami typu main-
frame, i są opisane w rozdziale 14. 

background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

141 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

141 

 

 

Pakowanie i wysyłka danych: metoda Ethernetu 

Do  przesyłania  danych  w  sieci  Ethernet  wykorzystano  koncepcję  datagramów
Technika dostępu do nośnika CSMA/CD czuwa, aby Ŝadne dwa datagramy nie zo-
stały wysłane jednocześnie, a jeśli tak się zdarzy, zajmuje się arbitraŜem. 

Koncepcja  ethernetowych  datagramów  jest  oparta  na  prostym  załoŜeniu,  Ŝe  kaŜdy 
węzeł  komunikacyjny  będzie  starał  się  zrobić  wszystko,  co  moŜliwe,  aby  przesłać 
wiadomość przez sieć. Koncepcja ta nie obejmuje gwarancji, Ŝe ta wiadomość do-
trze w określonym czasie lub będzie wolna od błędów lub duplikatów.  

System datagramów nie gwarantuje nawet, Ŝe dostawa będzie miała miejsce. Wszyst-
kie  powyŜsze  gwarancje  moŜna  natomiast  zaimplementować  na  wyŜszym  poziomie 
oprogramowania. 

 

 

 

Niepewne datagramy 

Ethernet naprawdę stara się, aby kaŜdy pakiet dotarł ze źródła do miejsca 
docelowego, jednak często próby te zawodzą, a karty sieciowe i koncen-
tratory nie zauwaŜają lub nie reagują na niepomyślną dostawę spowodo-
waną  kolizją  w  przewodzie.  To  do  oprogramowania  komputera 
wysyłającego 

– 

najczęściej 

zgodnego 

ze 

standardem  

w  rodzaju  TCP  –  naleŜy  zadanie  rozpoznawania  sytuacji,  w  której  trzeba 
ponownie  wysłać  pakiet  danych.  RóŜne  elementy  programowe  
i sprzętowe mają róŜne – ale zaleŜne od siebie nawzajem – funkcje. 

Datagramy w Ethernecie mają postać samodzielnych pakietów z danymi. Pakiety te 
składają  się  z  pól  zawierających  –  oprócz  samych  danych  –  informacje  o  miejscu 
docelowym i miejscu nadania, a takŜe o rodzaju zawieranych danych. PoniewaŜ po-
le danych w pakiecie nie moŜe być większe niŜ 1500 bajtów, większe wiadomości 
muszą  pokonywać  sieć  podzielone  na  kilka  pakietów.  (Artykuły  opisujące  staty-
styczną  wydajność  systemów  transmisji  pakietowej  opartej  na  metodzie  „usilnych 
starań” (best effort) stanowiły ulubiony „wypełniacz” pism specjalistycznych odkąd 
Bob  Metcalfe  opublikował  swoją  pracę  doktorską  na  Uniwersytecie  Harvarda  pod 
tytułem „Komunikacja pakietowa” w roku 1973). 

Jeden  z  elementów  struktury  pakietu  ethernetowego,  pokazanej  na  rysunku  7.4, 
róŜni się od kodyfikacji komisji IEEE 802.3.  

Rysunek 7.4. 
Nagłówek pakietu 
ethernetowego 

 

 

 

background image

 
142 

Sieci komputerowe dla kaŜdego   

 

 

142 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

 

Struktura pakietu w protokole Ethernet 

Zgodnie z protokołem Ethernet wiadomości pomiędzy stacjami roboczy-
mi są przesyłane w formie pakietów. KaŜdy pakiet ma objętość od 76 do 
1526 bajtów i zawiera sześć  pól, z których pięć  ma stałą długość. Infor-
macje z pola preambuły pozwalają stacji odbierającej na synchronizację z 
transmitowaną wiadomością. Adresy – docelowy i źródłowy – zawierają 
identyfikatory sieci, do których naleŜą węzły odbierający i inicjujący wy-
słanie wiadomości. Pole typu określa typ danych faktycznie przesyłanych 
w polu danych. Pole CRC pomaga węzłowi odbierającemu wykonać cy-
kliczną kontrolę nadmiarową; analizę błędów dla całego pakietu. 

Komisja dostrzegła potrzebę zamieszczenia w pakiecie identyfikatora uŜytkownika, 
więc w swojej specyfikacji zamieniła pole liczby bajtów na pole z ID uŜytkownika. 
Na  szczęście  karty  sieciowe  nie  zwracają  na  to  uwagi,  o  ile  biorą  owe  dane  od 
oprogramowania wyŜszego poziomu, które przygotowuje im pakiety. Pakiety zgod-
ne ze standardem Ethernet i ze standardem 802.3 mogą być przesyłane w tej samej 
sieci,  jednak  węzły  obsługujące  jeden  format  nie  mogą  wymieniać  danych  z  wę-
złami obsługującymi drugi format, o ile na jakimś poziomie nie będzie przeprowa-
dzona translacja programowa. 

 

Więcej informacji o warstwach programowych, które znajdują się powy-
Ŝ

ej  datagramów  i  zwiększają  niezawodność  transmisji,  przedstawiono  w 

rozdziale  8.,  w  podrozdziale  „Struktura  sieciowych  systemów  operacyj-
nych”. 

Nasłuch przed transmisją 

Zanim pakiety będą mogły przepłynąć kablem koncentrycznym sieci Ethernet jako 
datagramy, muszą sobie poradzić z CSMA/CD, czyli protokołem sterowania dostę-
pem  do  danych,  który  określa,  w  jaki  sposób  węzły  sieci  dzielą  dostęp  do  kabla. 
Protokół  CSMA/CD  działa  w  trybie  „słuchaj-zanim-nadasz”:  jeśli  karta  sieciowa 
odbierze  dane  do  wysłania  z  oprogramowania  wyŜszego  poziomu,  sprawdza  naj-
pierw, czy jakaś inna stacja nie korzysta w tej samej chwili z kabla sieciowego do 
transmisji  danych.  Karta  sieciowa  dopiero  wtedy  nadaje  swoje  dane,  gdy  w  kablu 
panuje „cisza”. 

 

 

 

Ramki czy pakiety 

Pomimo  prawowitego  pochodzenia  terminu  pakiet  (packet)  moŜna  ob-
serwować obecnie trend do nazywania ethernetowych pakietów ramkami 
(frame).  Zawsze  znajdzie  się  ktoś,  kto  ma  lepszy  pomysł.  NiezaleŜnie 
jednak  od  tego,  czy  uŜywa  się  terminu  pakiet,  czy  ramka,  w  zasadzie 
zawsze  oznacza  on  tę  samą  rzecz:  przesyłkę  zawierającą  dane,  które 
utworzyła karta sieci Ethernet. 

CSMA to świetny system, jednak ma następujące ograniczenia: 

background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

143 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

143 

 

υ

 

W transmisji w trybie „słuchaj-zanim-nadasz” zakłada się, Ŝe kaŜda stacja 
moŜe jednocześnie „usłyszeć” ten sam pakiet. Jeśli więc jakaś część pakie-
tu musi pojawić się we wszystkich węzłach jednocześnie, czynnikiem kry-
tycznym  staje  się  całkowita  długość  kabla  sieciowego  i  opóźnienie 
wprowadzane w sieci. 

υ

 

Mniejsze pakiety przebywają w czasie swojej transmisji krótszą odległość 
niŜ  pakiety  duŜe.  Dlatego  długość  najkrótszych  pakietów  określa  maksy-
malną odległość między dwoma węzłami sieci Ethernet. 

υ

 

Jeśli pakietowi w drodze zdarzy się jakiekolwiek opóźnienie, tak jak się to 
dzieje  przy  przejściu  przez  koncentrator,  powoduje  ono  dalsze  skrócenie 
maksymalnej odległości pomiędzy węzłami. 

Zagadnienia  dotyczące  koncentratorów,  wprowadzanych  przez  nie  opóźnień  i  me-
tod radzenia sobie z nimi zostaną szerzej opisane w dalszej części tego rozdziału. 

Protokół CSMA/CD funkcjonuje takŜe w roli pośrednika, kiedy zdarzy się to, czego 
nie  moŜna  uniknąć:  dwa  lub  więcej  węzłów  jednocześnie  rozpocznie  transmisję  
w wolnym kablu i powstanie kolizja. Karty sieciowe są w stanie wykryć taką koli-
zję,  poniewaŜ  jednoczesna  transmisja  powoduje  podwyŜszony  poziom  sygnału 
elektrycznego w przewodzie. Po wykryciu kolizji karty sieciowe zaczynają transmisję 
tak zwanego sygnału blokady (jam signal), aby mieć pewność, Ŝe wszystkie stacje 
w sieci wiedzą o kolizji. Następnie wszystkie karty zatrzymują nadawanie i rozpo-
czynają je ponownie po czasie ustalonym losowo przez program  wewnętrzny  kaŜ-
dej karty. Ten okres „wycofania” pozwala zapewnić, Ŝe stacje nie zaczną ponownie 
transmitować kolidujących ze sobą sygnałów za kaŜdym razem, gdy w kablu nastą-
pi cisza po poprzedniej kolizji. 

IEEE 10Base-T i 100Base-T 

Pod koniec roku 1990 – po trzech latach spotkań, propozycji i kompromisów – ko-
misja IEEE zakończyła prace nad specyfikacją dotyczącą działania sieci opartej na 
Ethernecie z wykorzystaniem nieekranowanej skrętki. Według IEEE 10-megabitowa 
odmiana standardu 802.3 nosi nazwę 10Base-T

 

 
 

 

Ja Brzoza, ja Brzoza... odbiór... 

Znanym przykładem  wykorzystującym zasady protokołu  CSMA/CD jest 
system radiowy, uŜywany na przykład przez policję, straŜ poŜarną lub w 
łączności CB. KaŜdy, kto chce nadać wiadomość, czeka aŜ w kanale za-
panuje cisza, a następnie rozpoczyna nadawanie. Rozpoczęcie nadawania 
w  czasie,  gdy  kanał  jest  zajęty  prowadzi  do  zakłócenia  nadawanej  wia-
domości 0. 

background image

 
144 

Sieci komputerowe dla kaŜdego   

 

 

144 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

Standard IEEE 802.3 opisuje metodę dostępu do nośnika na podstawie wykrywania 
nośnej, taką jak w Ethernecie, uŜywaną w róŜnych systemach okablowania. Nazwa 
10Base-T oznacza  prędkość  transmisji  10  Mb/s,  sygnalizację  w  paśmie  podstawo-
wym  (baseband)  i  okablowanie  ze  skrętki  (twisted  pair)  w  fizycznej  topologii 
gwiazdy (patrz rysunek 7.5).  

Rysunek 7.5. 
Ethernet 10Base-T 

 

10Base-T  to  wprowadzone  przez  IEEE  oznaczenie  sieci  Ethernet  wykorzystującej 
nieekranowaną  skrętkę  dwuŜyłową  w  fizycznej  topologii  gwiazdy.  Skrętka  UTP 
moŜe  być  podłączona  bezpośrednio  do  kart  sieciowych  w  kaŜdym  węźle  lub  do 
jednostki MAU (media attachment unit) połączonej z węzłem kablem AUI. 

W  połowie  lat  dziewięćdziesiątych  wzrost  zapotrzebowania  na  szybszą  transmisję 
spowodował  opracowanie  nowego  standardu  –100Base-T.  W  rzeczywistości  to  roz-
wój technologii układów scalonych umoŜliwił wysyłanie i odbiór sygnałów z prędko-
ś

cią 100 Mb/s przy uŜyciu skrętki UTP, a resztą zajęli się specjaliści od marketingu. 

Standard 100Base-T jest zwany równieŜ Fast Ethernet

Na  rynku  dostępne  są  karty  sieciowe  obsługujące  obie  prędkości,  oznaczane  sym-
bolem 10/100. ChociaŜ większość połączeń 100Base-T dotyczy obecnie serwerów, 
przystępna cena kart 10/100 czyni z nich dobrą inwestycję dla wszystkich nowych 
komputerów PC podłączanych do sieci. 

 

 

 

10/100 – Brak przeciwwskazań (prawie) 

Ceny kart sieciowych 10/100 spadły na tyle, Ŝe właściwie nie ma powodu, 
aby  kupować  karty pracujące  tylko z prędkością 10 Mb/s.  Nawet  koncen-

background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

145 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

145 

 

tratory i przełączniki 10/100 stały  się bardziej dostępne. Nie  wszyscy jed-
nak wiedzą, Ŝe koncentratory i przełączniki 10/100 – nawet te najmniejsze 
dla niewielkiego biura – mają wewnątrz wentylatory. Tak małe wentylatory 
mogą  jednak  generować  szum,  odczuwalny  zwłaszcza  w  niewielkim  po-
mieszczeniu.  Dlatego  przed  zakupem  urządzenia  najlepiej  je  sprawdzić  u 
sprzedawcy. 

Co  waŜne  –  system  okablowania  uŜywany  w  standardach  10Base-T  i  100Base-T 
(pojedynczy  przewód  biegnący  od  koncentratora  do  stacji  sieciowej)  daje  większą 
niezawodność  niŜ  w  starszych  systemach,  gdzie  poszczególne  stacje  były  łączone  
w łańcuch. Tym, co najbardziej przekonuje do budowania sieci w oparciu o produk-
ty  10Base-T  i  100Base-T  jest  ich  powszechność.  MoŜna  bezpiecznie  stosować  w 
jednej sieci karty sieciowe i koncentratory róŜnych producentów. Ta powszechność 
pozwala mieć róŜne źródła dostaw, korzystać z dobrodziejstw konkurencji cenowej 
i liczyć na długotrwały serwis. 

Dla osoby odpowiedzialnej za sieć największą zaletą praktyczną instalacji okablo-
wania 10Base-T czy 100Base-T jest fizyczna topologia gwiazdy, zapewniająca nie-
zawodność  i  moŜliwość  centralnego  zarządzania.  Podobnie  jak  szprychy  w  kole, 
przewody promieniście wychodzą z koncentratora do wszystkich węzłów (patrz ry-
sunek 7.6). Jeśli zdarzy się awaria jakiegoś przewodu, dany węzeł moŜe okazać się 
niedostępny, jednak sieć będzie działała nadal. W tradycyjnych systemach okablo-
wania  –  takich  jak  Token-Ring  czy  cienki  Ethernet  –  jedno  złe  połączenie  w  do-
wolnym punkcie powodowało awarię całej sieci. 

Rysunek 7.6. 
Koncentrator 

 

Systemy okablowania 10Base-T i 100Base-T zyskują na elastyczności i niezawod-
ności dzięki zastosowaniu koncentratorów. NaleŜy zwrócić uwagę, Ŝe urządzenia te 
wymagają zasilania zewnętrznego, a zalecane jest takŜe zabezpieczenie ich działa-
nia  na  wypadek  awarii  zasilania  dodatkowym  zasilaczem  UPS.  Centralny  koncen-
trator  to  równieŜ  idealne  miejsce  do  instalacji  dodatkowego  procesora 
monitorują

background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image
background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

157 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

157 

 

IBM wprowadził odpowiednik ponaddźwiękowego 747, kiedy zaadoptował dla sie-
ci  Token-Ring  prędkość  transmisji  16  Mb/s.  Jednak  szybsza  transmisja  danych 
wymaga bardziej ostroŜnej instalacji. Podstawowe techniki działania obydwu  sieci 
Token-Ring  są  takie  same.  Ostatnim  członkiem  rodziny  jest  High  Speed  Token-
Ring
 (HSTR) z prędkością transmisji 100 Mb/s. 

Struktura  Token-Ring  była  kamieniem  węgielnym  architektur  sieci  lokalnych  
i rozległych IBM przez prawie całą dekadę. Obecnie IBM „przeprosił się” z Ether-
netem, jednak zrobił to z pewnym ociąganiem.  

 

 

 

Szybszy niŜ się wydaje? 

Standard  Token-Ring  jest  znacznie  bardziej  wydajny  niŜ  Ethernet  
i wiele testów pokazało, Ŝe 4 Mb/s to dla Token-Ring praktycznie ten sam 
poziom  wydajności  co  10  Mb/s  dla  Ethernetu.  Podobnie  Token-Ring  z 
prędkościami 16 i 100 Mb/s jest uwaŜany za bardziej wydajny od swoich 
ethernetowych odpowiedników.  

Jednak  w  sieciach Token-Ring  wcale nie trzeba uŜywać  wyłącznie sprzętu i opro-
gramowania  od  IBM.  Madge  Networks  i  inne  firmy  równieŜ  sprzedają  adaptery 
Token-Ring. A z tymi adapterami i innym sprzętem pochodzącym od róŜnych pro-
ducentów moŜna uŜywać oprogramowania Microsoftu, Novella i odmian Uniksa. 

To nie IBM wynalazł ideę Ŝetonu czy topologię pierścienia. W rzeczywistości odkupił 
– rzekomo za około 5 milionów USD – patent na sieci Token-Ring Olofa Soderblo-
ma.  Inne  firmy  z  branŜy  Token-Ring  musiały  więc  zdecydować  się,  czy  walczyć  
z roszczeniami Soderbloma, które wynikały z praw autorskich, czy na nie przystać. 

Wiele  standardów  i  wsparcie  ze  strony  IBM  najwyraźniej  wzmocniło  wiarę  firm 
produkujących  układy  półprzewodnikowe.  Wkrótce  grupa  firm  –  z  Texas  Instru-
ments na czele – zaczęła oferować zestaw układów scalonych, takich jak TMS 380, 
realizujących wszystkie funkcje standardu 802.5. 

Przekazywanie Ŝetonu 

W sieciach zbudowanych  w topologii pierścienia i  wykorzystujących technikę prze-
kazywania Ŝetonu, pomiędzy bezczynnymi stacjami przesyłany jest strumień danych 
nazywany  Ŝetonem,  który  ma  w  sobie  coś z pociągu towarowego. Technika  ta defi-
niuje jednocześnie topologię logiczną i protokół sterowania dostępem do nośnika. 

Stacja, która ma wiadomość do nadania, czeka na wolny Ŝeton. Kiedy go otrzyma, 
zmienia go na Ŝeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany 
ramką (frame). Ramka zawiera część komunikatu (lub cały komunikat), który miała 
wysłać stacja. Jednak w rzeczywistości akceptacja, odczyt i dalsze przesłanie Ŝeto-
nu  nie odbywa  się pojedynczo  w  kaŜdej stacji. Strumień danych tworzący Ŝeton –  
a takŜe wiadomość – moŜe jednocześnie dotrzeć nawet do trzech stacji. 

Kiedy stacja nada komunikat, w sieci nie ma wolnego Ŝetonu, więc wszystkie inne 
stacje,  które  chcą  nadawać,  musza  czekać.  Po  skopiowaniu  danych  z  ramki  przez 

background image

 
158 

Sieci komputerowe dla kaŜdego   

 

 

158 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

stację docelową, ramka wraca do stacji nadawczej, przebywając podczas transmisji 
cały pierścień. Stacja, która uprzednio nadała ramkę, teraz usuwa zajęty Ŝeton i wy-
syła do pierścienia nowy wolny Ŝeton. 

Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania 
Ŝ

etonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwaran-

tuje, Ŝe w danej chwili tylko jedna stacja moŜe nadawać dane. W przeciwieństwie 
do Ethernetu schemat z przekazywaniem Ŝetonu daje pewność dostarczenia ramki. 

Zdolność  do  strumieniowego  przetwarzania  danych  sprawia,  Ŝe  sieci  Token-Ring 
lepiej nadają się do współpracy z nośnikami światłowodowymi niŜ systemy rozgło-
szeniowe, takie jak Ethernet czy ARCnet. Nośniki optyczne zwykle transmitują sy-
gnały  w  jednym  kierunku.  Podobnie  Ŝeton  jest  przesyłany  tylko  w  jedną  stronę 
wokół pierścienia. Dzięki temu nie ma potrzeby stosowania optycznych multiplek-
serów, które dzielą moc sygnału, ani drogich wtórników aktywnych. 

Pierścień wokół gwiazdy 

Fizyczna  topologia  sieci  Token-Ring  wcale  nie  jest  taka,  jakiej  moŜna  by  się  spo-
dziewać. ChociaŜ Ŝetony i wiadomości są przesyłane od węzła do węzła (przez stacje 
klienckie,  bramy  i  serwery)  w  logicznej  topologii  pierścienia,  kable  odpowiadają  
w rzeczywistości fizycznej topologii gwiazdy, co pokazuje rysunek 7.11. 

Rysunek 7.11. 
Token-Ring 

 

W  sieciach  Token-Ring  do  połączenia  kaŜdego  węzła  z  centralną  jednostką  MAU 
(Multistation  Access  Unit)  uŜywa  się  przewodu  ekranowanego.  Na  rysunku  poka-

background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

159 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

159 

 

zano  takŜe  dwuportowe  koncentratory,  których  uŜywa  się,  aby  zmniejszyć  koszt 
okablowania. Koncentratory moŜna łączyć ze sobą kablami światłowodowymi. 

Aby  w  logicznym  pierścieniu  wprowadzić  fizyczny  układ  gwiazdy,  w  systemach 
Token-Ring wykorzystuje się koncentratory zawierające przekaźniki elektromecha-
niczne. NaleŜy zwrócić uwagę, Ŝe IBM nazywa koncentratory uŜywane w sieciach 
Token-Ring jednostkami MAU. Nie naleŜy mylić tych jednostek MAU z transceive-
rami MAU (Media Attachment Unit), podłączanymi do portu AUI na karcie siecio-
wej w standardzie „grubego” Ethernetu. 

Kiedy stacja próbuje przyłączyć się do pierścienia, z karty sieciowej wysyłany jest 
impuls  napięcia  przez  kabel  do  koncentratora,  gdzie  aktywuje  on  przekaźnik  dla 
danego przewodu. Działanie przekaźnika powoduje zmianę konfiguracji pierścienia 
i dodanie nowej stacji do pierścienia w ciągu kilku milisekund. Sieci Token-Ring to 
jedyne sieci, których działanie moŜna usłyszeć, poniewaŜ kaŜdemu dołączeniu sta-
cji do pierścienia towarzyszy słyszalne kliknięcie przekaźnika w punkcie dystrybu-
cyjnym. 

Jeśli  kabel  podłączony  do  stacji  zostanie  przerwany  lub  zwarte  zostaną  dwa  prze-
wody w kablu czy teŜ wystąpi awaria zasilania stacji, styki przekaźnika natychmiast 
sie rozłączają i stacja odłącza się od pierścienia. Taka organizacja zapobiega awarii 
całego systemu z powodu jednego uszkodzonego kabla (jest to główna zaleta mar-
ketingowa  –  ale  nie  jedyna  –  systemów  Token-Ring,  ARCnet  i  10Base-T,  które 
uŜywają fizycznej topologii gwiazdy). 

Typowy  koncentrator  Token-Ring  obsługuje  osiem  węzłów  (patrz  rysunek  7.12). 
Koncentratory  są  montowane  jeden  nad  drugim  w  stelaŜu  i  łączone  kablem  połą-
czeniowym,  który  biegnie  od  portu  jednego  koncentratora  do  portu  wejściowego 
następnego  koncentratora.  PoniewaŜ  kable  te  rozciągają  logiczny  pierścień  na  ko-
lejne koncentratory, nawet węzły podłączone do róŜnych koncentratorów są w tym 
samym  pierścieniu.  Dodatkowe  korzyści  daje  połączenie  koncentratorów  kablem 
ś

wiatłowodowym.  Na  rysunku  7.12  przedstawiono  koncentrator  dla  małej  grupy 

roboczej, który  moŜna łączyć z innymi  koncentratorami.  W tym przypadku jest to 
koncentrator Token-Ring dla nieekranowanej skrętki dwuŜyłowej na wierzchu kon-
centratora  dla  skrętki  ekranowanej.  Widoczne  są  złącza  RING-IN  i  RING-OUT 
uŜywane do łączenia koncentratorów. 

Rysunek 7.12. 
Koncentrator  
Token-Ring
 

 

Koncentrator  Token-Ring  przedstawiony  na  rysunku  7.13  pozwala  w  sposób  eko-
nomiczny połączyć cztery węzły za pomocą okablowania ze skrętki nieekranowanej. 
Gniazda  wejściowe  i  wyjściowe  tego  koncentratora  mogą  posłuŜyć  do  podłączenia 
innych koncentratorów, znajdujących się w odległości nawet do 300 metrów. 

background image

 
160 

Sieci komputerowe dla kaŜdego   

 

 

160 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

Rysunek 7.13. 
Koncentrator  
Token-Ring
 

 

Kiedy pierścień przestaje działać 

O ile topologia wykorzystująca koncentratory zwiększa szanse sieci na przetrwanie 
przy awarii kabla, protokół sterowania dostępem do nośnika za pomocą przekazy-
wania Ŝetonu ma swój własny, niespotykany gdzie indziej problem. Jeśli uszkodze-
niu ulegnie karta sieciowa, w systemie Ethernet lub ARCnet tylko dany węzeł straci 
dostęp do sieci. Jednak nieprawidłowe działanie jednej karty sieciowej w sieci To-
ken-Ring moŜe zakłócić pracę całej sieci, poniewaŜ kaŜdy węzeł w pierścieniu musi 
aktywnie  przekazać  kaŜdy  Ŝeton  i  kaŜdą  wiadomość.  Gdy  zatem  w  jednej  karcie 
sieciowej Token-Ring zepsuje się odbiornik lub nadajnik, Ŝeton zatrzyma się w tym 
miejscu. Współczesne koncentratory i karty sieciowe Token-Ring mają wbudowane 
moŜliwości zarządzania i oprogramowanie sterujące. Funkcje natychmiast informu-
ją administratora sieci o problemach, takich jak nieprawidłowo działające karty sie-
ciowe, i udostępniają środki do wymuszenia odłączenia węzłów od pierścienia. 

Kable do pierścienia 

Oryginalny kabel zalecany dla instalacji Token-Ring zawiera dwie pary skręconych 
ze sobą przewodów pokrytych ekranem z folii aluminiowej. 

Maksymalna długość kabla pomiędzy koncentratorem Token-Ring, a punktem przy-
łączeniowym  dla  węzła  sieci  nie  moŜe  przekraczać  45  metrów.  Jednak  ponad  dwa 
dodatkowe  metry  daje  kabel  pomiędzy  punktem  przyłączeniowym  (na  przykład 
ś

ciennym gniazdkiem sieciowym) a samym węzłem. Kable są podłączane do koncen-

tratora  za  pomocą  specjalnego  złącza,  którego  przymocowanie  do  kabla  wymaga 
pewnej wprawy. 

Obecnie  wszystkie  nowe  sieci  Token-Ring  –  w  tym  sieci  HSTR  –  wykorzystują 
zwykle  nieekranowaną  skrętkę  kategorii  5.  Podłączenie  skrętki  UTP  do  starszych 
kart sieciowych  umoŜliwia  specjalne urządzenie zwane adapterem nośnika (media 
adapter
). 

background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

161 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

161 

 

Prędkość w pierścieniu 

Oryginalna sieć Token-Ring  firmy IBM przesyła dane  w kablu sieciowym z pręd-
kością 4 Mb/s. W roku 1989 IBM wypuścił wersję Token-Ring działającą z prędko-
ś

cią  16  Mb/s.  Karty  sieciowe  dla  tej  prędkości  mogą  równieŜ  współpracować  ze 

starszymi kartami z prędkością 4 Mb/s. Szybki Token-Ring (High-Speed Token Ring 
– HSTR
) działa z prędkością 100 Mb/s, a prace nad gigabitową siecią Token-Ring 
są w toku. 

ChociaŜ  sygnały  odpowiadające  zerom  i  jedynkom  szybciej  płyną  w  przewodach, 
nie naleŜy zakładać, Ŝe Token-Ring znacznie przyspieszy działanie sieci w porów-
naniu  ze  swoją  starszą  wersją.  Z  drugiej  strony  nie  naleŜy  zakładać,  Ŝe  4  Mb/s  
w  sieci  Token-Ring  to  wolniej  niŜ  10  Mb/s  w  sieci  Ethernet.  Oprócz  samej  tylko 
prędkości  transmisji  na  wydajność  sieci  wpływa  wiele  czynników,  na  przykład 
prędkość serwerów. NaleŜy zwrócić uwagę, Ŝe instalacja sieci Token-Ring o pręd-
kości 16 Mb/s na okablowaniu ze skrętki nieekranowanej niesie ze sobą nowe pro-
blemy.  Dopuszczalna  długość  kabli  i  liczba  węzłów  w  kaŜdym  pierścieniu  są 
określane  na  podstawie  skomplikowanych  zasad.  Szybciej  przesyłane  sygnały 
znacznie  trudniej zdekodować i łatwiej zakłócić skumulowanym  szumem  w syste-
mie okablowania. 

Złapani w pierścień 

Wiele  firm,  które  zachęcił  sponsoring  ze  strony  IBM,  wybrało  Token-Ring  jako 
swoją  architekturę  systemu  okablowania  i  sterowania  dostępem  do  nośnika.  Cho-
ciaŜ  przewaga  eksploatacyjnych  zalet  sieci  Token-Ring  nad  sieciami  Ethernet  jest 
wciąŜ przedmiotem niekończących się dyskusji, trzeba spojrzeć na rzeczywiste za-
lety – w szczególności na potencjalną moŜliwość podłączenia do systemu mainfra-
me – i postawić je na szali z kosztami instalacji kart sieciowych Token-Ring, kabli  
i koncentratorów. 

Jak wyjaśniono w rozdziale 12., „Protokoły Internetu”, istnieją wydajne metody po-
łączenia sieci z komputerem mainframe, które nie wymagają instalacji sieci Token-
Ring.  UŜytkownik  standardu  Token-Ring  nie  jest  pozbawiony  wsparcia  ze  strony 
producentów, a zainstalowane systemy są z reguły bardzo niezawodne. Jednak Et-
hernet ma większe oparcie w rynku i większość decyzji dotyczących nowych insta-
lacji zapada na jego korzyść. 

ARCnet: dobra rzecz,  
która nie chwyciła 

Wykorzystanie Ŝetonów lub komunikatów do decydowania o tym, która stacja mo-
Ŝ

e  rozpocząć  transmisję  we  wspólnym  kablu,  nie  jest  właściwe  tylko  standardowi 

IEEE 802.5. W systemie ARCnet, który został wprowadzony przez firmę Datapoint 

background image

 
162 

Sieci komputerowe dla kaŜdego   

 

 

162 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

i  jest  rozwijany  w  branŜy  mikroprocesorowej  przez  Standard  Microsystems,  regu-
lowanie  ruchem  odbywa  się  na  podstawie  komunikatu  zwanego  pozwoleniem  na 
transmisj
ę adresowanego do określonych stacji. Skrót ARC w nazwie systemu po-
chodzi  od  nazwy  architektury  opracowanej  przez  Datapoint  –  Attached  Resource 
Computing

Niestety sieci ARCnet są w zasadzie reliktem. System działa dobrze, ale z relatywnie 
niewielką prędkością, gdyŜ firma Datapoint nie nadąŜała z modernizacją technologii. 
Na koniec, jeśli nie liczyć pewnych zastosowań w systemach przemysłowych, ARC-
net  został  pokonany  przez  standard  802.3  sieci  Ethernet,  który  zyskał  powszechne 
poparcie. PoniewaŜ systemy ARCnet wciąŜ dostarczają dane w wielu sieciach, w ni-
niejszym podrozdziale zostaną naszkicowane charakterystyczne cechy tej technologii. 

Topologie ARCnetu 

ARCnet  wykorzystuje  logiczną  topologię  typu  rozgłoszeniowego,  co  oznacza,  Ŝe 
wszystkie  stacje,  mniej  więcej  jednocześnie,  odbierają  wszystkie  wiadomości  roz-
głaszane w kablu. 

Tradycyjnie w ARCnecie uŜywa się kabla koncentrycznego RG-62 w fizycznej to-
pologii gwiazdy, ale  moŜliwe są równieŜ  konfiguracje z hierarchiami  koncentrato-
rów.  Małe  dwu-  lub  czteroportowe  koncentratory  mogą  dostarczać  sygnały  do 
innych mniejszych i większych koncentratorów, tworząc w ten sposób ekonomicz-
ny system okablowania, który jednocześnie zachowuje odporność na awarię całego 
systemu,  właściwą  dla  topologii  gwiazdy.  Współczesne  wersje  ARCnetu  mogą 
równieŜ uŜywać kabla koncentrycznego lub skrętki nieekranowanej w fizycznej to-
pologii magistrali. 

 

 

 

Sporo sieci ARCnetowych wciąŜ działa 

Prawdopodobnie  nikt  nie  zamierza  juŜ  budować  nowej  sieci  ARCnet  od 
podstaw, a jednak sieci tego rodzaju wciąŜ działają na całym świecie. Był 
on dość szeroko stosowany w punktach sprzedaŜy (kasy fiskalne) oraz w 
wielu aplikacjach przemysłowych. ARCnet raczej nie „śmiga” z prędko-
ś

cią 100 Mb/s, ale kasa fiskalna nie ma zbyt wielu informacji do przesła-

nia,  a  ARCnet  jest  bardzo  stabilny.  W  środowisku  krąŜą  legendy  o 
ARCnecie działającym na kabelkach do dzwonka drzwiowego, na drucie 
kolczastym i innych rodzajach łączy niskiej jakości. 

Maksymalną wielkość sieci ARCnet określa szereg skomplikowanych reguł. Gene-
ralnie maksymalna długość kabla od jednego końca sieci do drugiego wynosi ponad 
6 kilometrów. Maksymalna długość kabla pomiędzy zasilanymi – inaczej aktywnymi 
–  koncentratorami  wynosi  600  metrów.  Tyle  samo  wynosi  maksymalna  odległość 
pomiędzy  koncentratorem  aktywnym  a  węzłem  sieci.  Koncentratory  bez  zasilania 
(pasywne) mogą łączyć węzły w odległości do 30 metrów. Jak widać – sieci ARCnet 
mogą obejmować dość rozległe obszary. 

background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

163 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

163 

 

Kabel RG-62 uŜywany  w  sieciach  ARCnet to taki  sam  kabel, jakiego uŜywa IBM  
w systemie okablowania 3270 do łączenia terminali z kontrolerami terminali syste-
mu mainframe. PoniewaŜ system ten równieŜ oparty jest na topologii gwiazdy, wie-
le  firm  przechodząc  z  systemów  mainframe  na  sieci  pecetów  decydowało  się  na 
standard ARCnet. 

Karty sieciowe ARCnet o wysokiej impedancji umoŜliwiają fizyczną topologię po-
łączenia  łańcuchowego  –  identycznie  jak  w  sieciach  Ethernet  –  na  cienkim  kablu 
koncentrycznym.  Węzły  tego  łańcucha  moŜna  równieŜ  podłączać  do  koncentrato-
rów aktywnych, tworząc sieć o zasięgu do 6 kilometrów. 

Sterowanie dostępem w sieci ARCnet 

W literaturze technicznej opisuje się ARCnet jako system z przekazywaniem Ŝeto-
nu,  jednak  standard  ten  działa  zupełnie  inaczej  od  standardu  IEEE  802.5  Token-
Ring.  Zamiast  przekazywać  Ŝeton  od  stacji  do  stacji  w  systemie  tym  jedna  stacja 
transmituje pozwolenie na transmisję do pozostałych stacji w sieci. 

KaŜda karta sieciowa Ethernet i Token-Ring ma unikatowy identyfikator przypisa-
ny  jej  przez  producenta  ze  wspólnej  puli  określonej  przez  organizacje  branŜowe. 
Karty  sieciowe  ARCnet  nie  mają  przypisanych  numerów  identyfikacyjnych,  ale 
zamiast nich definiuje się takie numery samodzielnie w zakresie od 1 do 255 za po-
mocą  przełączników  umieszczonych  na  kaŜdej  karcie.  Numery  te  nie  mają  Ŝadnego 
związku z połoŜeniem węzła w sieci, ani z innymi zaleŜnościami fizycznymi. 

Po  aktywacji  karty  sieciowe  rozgłaszają  swoje  numery  w  sieci  i  aktywna  stacja  
o  najniŜszym  numerze  karty  staje  się  kontrolerem  sieci.  Zadaniem  kontrolera  jest 
wysyłanie kolejno do kaŜdej aktywnej stacji komunikatu zezwalającego na transmi-
sję. Stacja, która odbierze taki komunikat odpowiada komunikatem o oczekiwaniu 
albo ignoruje go. 

Wówczas stacja sterująca wysyła pozwolenie do następnej stacji według kolejności 
przypisanych numerów. 

Kiedy w sieci zgłasza się nowa stacja, wszystkie stacje ponownie rozgłaszają swoje 
numery. Proces ten nazywa się rekonfiguracją (reconfiguration lub recon). Podob-
nie  jak  potencjalne  kolizje  w  Ethernecie,  koncepcja  rekonfiguracji  niepokoi  tych, 
którzy  skupiają  się  na  kwestii  wydajności  sieci.  W  rzeczywistości  rekonfiguracja 
nie trwa dłuŜej niŜ 65 milisekund i to  w  najgorszym  wypadku, a poza tym bardzo 
nieznacznie wpływa na przepływ danych w sieci. 

PoniŜej kilka praktycznych wskazówek dla wszystkich instalatorów ARCnetu: 

υ

 

Są dwie rzeczy, których pod Ŝadnym pozorem nie moŜna zgubić: pierwsza 
to  instrukcja  uŜytkownika,  mówiąca,  w  jaki  sposób  ustawić  numery  kart 
sieciowych.  Drugą  jest  lista  numerów  kart  uŜywanych  w  sieci.  Jeśli  wia-
domo, jakie numery zostały juŜ przypisane stacjom, dodanie kolejnych sta-
cji  nie  stanowi  problemu.  Jeśli  numery  stacji  aktywnych  nie  są  znane, 
trzeba stawić czoła Ŝmudnej i frustrującej metodzie prób i błędów. 

background image

 
164 

Sieci komputerowe dla kaŜdego   

 

 

164 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc

 

υ

 

Numery  przypisywane  stacjom  powinny  być  bliskie  sobie.  NajniŜsze  nu-
mery  naleŜy  przypisywać  komputerom  z  najwydajniejszymi  procesorami. 
Zadania „odpytywania” absorbują moc procesora, dlatego do roli kontrole-
ra najlepiej przeznaczyć serwery i inne szybkie pecety. 

Prędkość 

Tradycyjne  sieci  ARCnet  działają  z  prędkością  transmisji  2,5  Mb/s.  I  chociaŜ  
w wielu instalacjach prędkość ta nie stanowi Ŝadnego ograniczenia, to mimo wszyst-
ko  nie  idzie  ona  w  parze  z  moŜliwościami  dostarczania  danych  oferowanymi 
przez  współczesne  serwery. Istnieje jednak ekonomiczne rozwiązanie tego proble-
mu,  które  dodatkowo  podwyŜsza  niezawodność  sieci.  Instalując  kilka  kart  siecio-
wych  w  serwerze,  moŜna  podzielić  sieć  ARCnet  na  segmenty  i  rozdzielić  dane 
wyjściowe serwera na kilka kanałów. 

Standardy ARCnet 

W  październiku  roku  1992  instytut  ANSI  określił  protokół  ARCnet  jako  standard 
sieci  lokalnej  ATA/ANSI  878.1.  IEEE  nie  zajmowała  się  ARCnetem,  poniewaŜ 
formalna rola tej organizacji to projektowanie standardów; natomiast ANSI standa-
ryzuje istniejące specyfikacje, a ARCnet ma obecnie około dwadzieścia lat. 

Szybszy transfer danych 

„Szybciej  znaczy  lepiej!”  to  dewiza  Amerykanów.  W  dziedzinie  sieci  zapotrzebo-
wanie na większą prędkość transmisji bierze się z rosnącego wykorzystania aplika-
cji  audio  i  wideo.  Nawet  jeśli  obecnie  nie  odczuwa  się  potrzeby  zwiększenia 
prędkości transmisji, lepiej poznać nowe  moŜliwości  w zakresie szybkich sieci lo-
kalnych i zastanowić się nad utworzeniem stanowiska do testów lub próbnego sys-
temu.  JuŜ  moŜna  wskazać  pewne  rozsądne  zastosowania  połączeń  sieciowych  do 
stacji  końcowych  z  prędkością  100  Mb/s.  Szybka  i  dokładna  transmisja  przetwo-
rzonych cyfrowo obrazów rentgenowskich z urządzeń medycznych do gabinetu le-
karza  wymaga  duŜej  przepustowości,  tak  samo  jak  kopie  lustrzane  serwerów 
plików lub serwerów WWW w celu zwiększenia niezawodności. Jeden kanał wideo 
o jakości transmisji telewizyjnej wymaga pasma około 8 Mb/s i to przy zastosowa-
niu najlepszych dostępnych technik kompresji. W przypadku audio potrzeba około 
1 Mb/s. A zatem firmy, które planują aplikacje multimedialne i sesje telekonferen-
cji będą potrzebowały sieci lokalnych z prędkością transmisji 100 Mb/s. 

Jeśli  komuś  naprawdę  potrzeba  czegoś  więcej  niŜ  Fast  Ethernet  lub  Token-Ring  
z prędkością 16 Mb/s, moŜna polecić Fast Ethernet z koncentratorami przełączają-
cymi. Dzięki tym urządzeniom kilkanaście węzłów moŜe uzyskać pełne pasmo 100 
Mb/s  bez  Ŝadnych  kolizji,  a  w  dalszym  ciągu  będzie  moŜna  uŜywać  posiadanych 
kart sieciowych, kabli i koncentratorów. 

background image

 
Rozdział 7. 

 Historia standardów Ethernet, Token-Ring i ARCnet 

165 

C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\07.doc 

165 

 

Sieciowe alternatywy 

Fizyczna i logiczna topologia sieci, typ nośnika i protokół sterowania dostępem do 
nośnika są w duŜej mierze określone przez typ wybranych kart sieciowych. Jednak 
wybór ten nie determinuje uŜywanego oprogramowania sieciowego. Sprzęt dla sieci 
lokalnej  i  sieciowy  system  operacyjny  to  waŜne,  lecz  odrębne  decyzje.  W  następ-
nych dwóch rozdziałach opisano działanie i kwestie związane z wyborem systemu 
operacyjnego dla sieci lokalnej.