Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 5(сети).doc
Скачиваний:
25
Добавлен:
11.06.2015
Размер:
110.08 Кб
Скачать

100BaseX

В настоящее время для многих приложений (таких, как видеоконференции или голо­совая связь) сеть должна обладать значительно большей пропускной способностью, чем 10 Мбит/с. Ее может обеспечить архитектура 100BaseX, которая называется Fast Ethernet.

Сеть 100BaseX может быть реализована в нескольких вариантах: на четырех неэкранированных витых парах категории 3, 4 или 5 (100BaseT), на двух экранированных или неэкранированных витых парах категории 5 (100BaseTX) или на двужильном во­локонно-оптическом кабеле (100BaseFX).

Преимущества 100BaseX

Независимо от реализации, пропускная способность 100BaseX составляет 100 Мбит/с, что в 10 раз выше, чем у 10Base2, 10BaseS или 10BaseT.

Поскольку используются витые пары, 100BaseX имеет все преимущества архитек­туры 10BaseT: низкая стоимость, гибкость, простота установки и расширения.

Недостатки 100BaseX

Архитектура 100BaseX разделяет также и недостатки сетей 10BaseT, обусловленные использованием витых пар: повышенную чувствительность к электромагнитным по­мехам и затухание сигнала. Сетевые адаптеры и концентраторы на 100 Мбит/с стоят дороже, чем на 10 Мбит/с, однако цены на них неуклонно снижаются.

Установка волоконно-оптической сети продолжает оставаться весьма дорогим удо­вольствием, причем не столько из-за стоимости кабеля, сколько из-за сложности ус­тановки, требующей квалифицированных специалистов.

1000ВаsеТ

Раз уж 100BaseT называется Fast Ethernet, то как назвать 1000BaseT? Дьявольски быст­рой? Однако ее название звучит довольно скромно: Gigabit Ethernet. Ее пропускная способ­ность составляет 1 Гбит/с, что почти в семь раз превышает пропускную способность ли­нии Т-1. Пока что сети 1000BaseT не получили широкого распространения. Архитектура Gigabit Ethernet предназначена главным образом для локальных сетей, однако с помощью волоконно-оптических кабелей ее можно реализовать и в городской сети.

Преимущества 1000BaseT

Основным преимуществом 1000BaseT является, конечно, высокая производитель­ность. Ее пропускная способность в 10 раз больше, чем у Fast Ethernet и в 100 раз больше, чем у стандартной Ethernet. Это позволяет реализовать в сетях 1000BaseT та­кие высокоскоростные технологии, как, например, видеоконференции в режиме ре­ального времени.

Недостатки 1000BaseT

Недостатки сетей 1000BaseT обусловлены главным образом применением неэкра- нированных витых пар, поэтому они полностью совпадают с недостатками сетей 10BaseT и 100BaseT, перечисленными в предыдущих разделах.

Структура кадра Ethernet

Пакеты, или порции, на которые данные разбиваются для передачи по сети, в тер­минологии Ethernet называются кадрами. Кадр состоит из заголовка, передаваемых данных и трейлера.

На рис. 5.4 показана структура кадра Ethernet II.

Первое заголовочное поле, которое всего лишь отмечает начало кадра, называется преамбулой. Следующие два поля содержат целевой адрес и адрес источника (адреса передающего и принимающего компьютеров). Четвертое поле используется для иден­тификации протокола сетевого уровня (обычно это IP или IPX). После заголовка рас­положены данные, которые могут занимать от 46 до 1 500 байт. В Ethernet использу­ются дополнительные 18 байт в качестве элементов конструкции самого кадра. Трей­лер содержит код CRC (Cyclic Redundancy Check), который используется для проверки правильности кадра, поступившего на принимающий компьютер.

Выявление ошибок с помощью CRC

Метод CRC — это стандартный метод обнаружения ошибок в данных после их пере­дачи по сети Работает метод следующим образом. Компьютер, передающий данные,, трактует их как один длинный полином — алгебраическое выражение, которое равнд сумме слагаемых, причем каждое слагаемое равно произведению коэффициента (бита данных) на номер позиции в целой степени. Передающий компьютер вычисляет этот полином, а затем делит его на предопределенный 16- или 32-битовый полином Результат деления — это и есть код CRC, который добавляется в кадр перед отправ­кой данных в сеть. Принимающий компьютер выполняет над полученными данными те же операции, после чего сравнивает результат с кодом CRC, находящимся в трейле­ре. Если результаты совпадают, принимающий компьютер делает вывод, что данные переданы правильно. В противном случае на передающий компьютер передается из­вещение о том, что он должен передать этот кадр повторно.

Правила установки Ethernet

Чтобы сеть правильно и эффективно функционировала, при ее установке необхо­димо придерживаться некоторых правил, определяемых спецификациями для каждой архитектуры. Эти ограничения накладываются главным образом характеристиками носителей сигналов. Ограничения не являются абсолютно жесткими, иногда при не­большом их нарушении сеть может нормально работать, однако это будет все же на­рушением стандартов и может вызвать серьезные неполадки. В этом разделе рассматриваются два важных ограничения:

  1. правило 5-4-3;

  2. ограничение количества узлов 10BaseT.

Правило 5-4-3

Правило определяет ограничения сетей Ethernet, использующих коаксиальный ка­бель. Числа означают следующее:

5 — максимально допустимое количество сегментов кабелей в тонких и толстых сетях равно пяти (в тонкой сети длина каждого сегмента не должна превышать 185 метров, а в толстой — 500 метров);

4 — максимальное количество повторителей, соединяющих сегменты, равно четырем;

3 — максимальное количество заселенных сегментов (содержащих узлы) равно трем. Два остальных сегмента могут использоваться только для увеличения расстояния.

Правило 5-4-3 в архитектуре 10BaseT

Применимо ли правило 5-4-3 к сетям Ethernet с витыми парами? Читая некоторые книги, можно прийти к выводу, что неприменимо. Однако ограничение на количест­во концентраторов, которые можно соединить в 10BaseT, фактически является при­менением этого же правила.

По отношению к звездообразной топологии с неэкранированными витыми парами правило 5-4-3 означает, что максимальное количество каскадированных населенных концентраторов равно трем, т.е. "заселенный" концентратор засчитывается как засе­ленный сегмент.

Внутри каждого концентратора есть магистраль, к которой подключены компьюте­ры (рис. 5.5). Это аналогично подключению компьютеров к сегментам кабеля между повторителями в шинной сети.

Правило 5-4-3 и расширение сети

Насколько большой можно сделать сеть Ethernet в пределах ограничений, накладывае­мых этим правилом? Посредством витых пар или коаксиальных кабелей к сети можно подключить сотни компьютеров. Как же это согласуется с ограничениями 5-4-3?

Рассмотрим это правило внимательнее. В выражении "...не более пяти сегментов, четырех повторителей и трех заселенных сегментов на сеть" слово сеть означает не всю локальную сеть, а домен конфликтов, т.е. ту часть сети, в которой будут происхо­дить конфликты при одновременной передаче данных.

При создании сети с количеством устройств, большим, чем позволяет правило 5-4-3. понятие домена конфликтов является ключевым. С помощью концентраторов и маршру­тизаторов в сети можно создать отделенные друг от друга домены конфликтов.

Ограничение количества узлов в 10BaseT

В топологии звездообразной магистрали на витых парах количество узлов на сег­мент всегда точно равно двум: один узел — компьютер или другое устройство на од­ном конце провода, а другой узел — сам концентратор на другом конце. Количество узлов, подключенных к концентратору, не должно превышать 100, потому что после 100 вероятность конфликтов данных резко увеличивается. Однако это ограничение можно преодолеть с помощью таких сетевых устройств, как мосты и коммутаторы Теоретически максимальное количество сетевых устройств в сети 10BaseT равно 1024.

Сводка характеристик Ethernet

В табл. 5.1 приведена краткая сводка спецификаций наиболее распространенных архитектур Ethernet.

Ethernet — широко распространенная архитектура, работающая почти со всеми серверными и клиентскими операционными системами, включая Windows for Work­groups, Windows 9x, Windows NT, Windows 2000, Novell NetWare, AppIeTalk/AppleShare и UNIX/Linux.

Сети Token Ring

Архитектура Token Ring, разработанная компанией IBM, была задумана как на­дежная сетевая архитектура на основе метода управления доступом с передачей мар­кера. Довольно распространена интеграция в сеть Token Ring мэйнфреймов IBM, та­ких как AS/400. Архитектура Token Ring предназначена для персональных компьюте­ров, мини-компьютеров и универсальных вычислительных машин. Она хорошо работает с SNA (Systems Network Architecture), которая представляет собой архитекту­ру IBM, используемую для соединения с сетями мэйнфреймов.

Стандарты Token Ring определяются спецификациями IEEE 802.5.

Топология Token Ring

Сначала топология Token Ring может привести в замешательство. Это отличный пример архитектуры, в которой физическая топология не совпадает с логической. То­пология Token Ring называется звездообразным кольцом. Внешне сеть похожа на звез­ду - компьютеры подключены к центральному концентратору, который называется MSAU (Multistation Access Unit — устройство доступа ко многим станциям). Однако внутри MSAU данные проходят по кругу, образуя логическое кольцо.

Таким образом, название Token Ring отражает логическую топологию и метод управления доступом к сети — передача маркера. Пропускная способность Token Ring может составлять 4 или 16 Мбит/с.

В Token Ring используются немодулированные цифровые сигналы. Этим она на­поминает Ethernet, однако процессы коммуникации в них существенно различаются. Топология Token Ring активная: переходя по кругу от одного сетевого адаптера к другому, сигналы регенерируются.

Процессы коммуникации в Token Ring

В Ethernet все компьютеры физически равны. На уровне программного обеспече­ния некоторые из них могут работать как серверы и управлять доступом и учетными записями сети, однако физически серверы сообщаются с сетью точно так же, как и клиентские компьютеры.

Управление кольцом

В сети Token Ring первый подключенный компьютер становится управляющим. Он должен отслеживать, сколько раз каждый кадр проходит по кругу. Он же отвечает и за то, чтобы только один маркер ходил по кругу в определенный момент времени.

Управляющий компьютер периодически посылает специальный сигнал, кото­рый называется маяком. Маяк проходит по кольцу так же, как и другие сигналы. Каждый компьютер ожидает маяк. Если компьютер не получает маяк от своего верхнего по течению соседа (т.е. компьютера, передающего маркер), он передает в сеть сообщение, информирующее управляющий компьютер о том, что маяк не получен. В сообщении указан также адрес этого компьютера и адрес его верхнего соседа, от которого он не получил маяк. Тогда управляющий компьютер автома­тически конфигурирует систему заново и во многих случаях нормальный процесс коммуникации восстанавливается.

Передача данных

В Token Ring для управления доступом к кабелю используется специальный сиг­нал, называемый маркером. Маркер генерируется, когда первый компьютер подключа­ется к сети. Когда ком­пьютер ожидает права передавать данные, он ожидает маркер. Дождавшись его, ком­пьютер захватывает управление маркером.

Маркер может переходить по кольцу в любом направлении, однако в каждый мо­мент времени направление его движения может быть только одним. Направление Движения маркера определяется конфигурацией оборудования.

Сетевое оборудование Token Ring

В сетях Token Ring используется специальное оборудование. Одной из причин меньшей распространенности этих сетей по сравнению с Ethernet является более вы­сокая стоимость компонентов Token Ring.

MSAU

Концентраторы Token Ring называются MSAU или SMSAU (Smart MSAU) Отли­чительной особенностью MSAU является его внутренняя кольцевая конфигурация. Допускается соединение друг с другом произвольного количества MSAU, однако каж­дый выходной порт MSAU должен быть подключен ко входному порту следующего MSAU (рис. 5.6). Это условие обеспечивает сохранение логического кольца. Данные должны передаваться по непрерывному кругу.

Кабели и сетевые адаптеры

В сетях Token Ring используются кабели IBM типов 1, 2 и 3. Компания IBM обо­значает свои витые пары как "типы", а не как "категории". В табл. 5.2 приведено описание кабелей IBM.

Сетевые адаптеры Token Ring, как и адаптеры Ethernet для витых пар, выпускают­ся двух типов: на 4 и на 16 Мбит/с. Если сеть работает со скоростью 4 Мбит/с, то можно использовать адаптер на 16 Мбит/с (естественно, она будет работать с мень­шей скоростью).

Если сеть работает со скоростью 16 Мбит/с, то использовать адаптер на 4 Мбит/с нельзя Соединение между компьютерами не установится вообще.

Другие компоненты

В сетях Token Ring используются также некоторые другие компоненты. Например, для соединения кабелей типа 1 и 2 используются разъемы MIC (Media Interface Con­nector). Для подключения сетевого адаптера Token Ring к модульному гнезду и для уменьшения шумов на линии используются специальные фильтры.

Как и в Ethernet, для увеличения длины кабеля можно регенерировать цифровой сигнал с помощью повторителей.

Преимущества Token Ring

Архитектура Token Ring весьма надежна, так как метод доступа с передачей марке­ра делает конфликты данных невозможными. Устройства MSAU могут обнаруживать выход из строя сетевого адаптера, который в этом случае автоматически отключается от кольца и не мешает нормальному прохождению маркера. Следовательно, выход из строя одного компьютера не нарушает нормальной работы других компьютеров сети.

Еще одно преимущество — простота взаимодействия персональных компьютеров с мэйнфреймами.

Недостатки Token Ring

Основные недостатки архитектуры Token Ring — высокая стоимость по сравнению с 10BaseT и 100BaseT при меньшей пропускной способности.

Структура кадра Token Ring

В сетях Token Ring используются три типа кадров.

  • Кадр данных. Переносит информацию от одного компьютера к другому

  • Кадр маркера. Передается по кругу, пока не перехватывается компьютером, го­товым передавать информацию

  • Кадр управления. Передает информацию об ошибках или другую управляющую информацию.

Структура кадра данных Token Ring (рис. 5.7) несколько сложнее, чем кадра данных Ethernet II. Иногда кадр данных Token Ring называют кадром LLC (Logical Link Control).

  • Стартовый разграничитель. В кадре Token Ring играет ту же роль, что и преам­була в кадре Ethernet.

  • Поле управления доступом. Указывает, является ли кадр маркером или кадром данных. Определяет также приоритет кадра.

  • Поле управления кадром. Содержит информацию об управлении доступом. Целевой адрес Адрес компьютера, на который передается этот кадр. Адрес источника. Адрес передающего компьютера.

  • Данные. Передаваемая информация (например, содержимое передаваемого файла).

  • FCS (Frame Check Sequence — последовательность проверки кадра). Проверочное поле с битами CRC

  • Конечный разграничитель Отмечает конец кадра.

  • Поле состояния кадра. Указывает, был ли адрес распознан, а кадр скопиро­ван (заполняется принимающим компьютером перед отправкой кадра об­ратно в кольцо).

Правила кольца

Спецификации накладывают на реализацию сетей Token Ring ряд ограничений.

  • Расстояние между MSAU не может превышать 365 метров для кабеля типа 3 и 730 метров для типов 1 и 2.

  • Максимальная длина кабеля сегмента зависит от типа кабеля и находится в пределах от 45 до 200 метров.

  • Максимальная длина перемычки на кабеле типа 6 составляет 46 метров.

  • Согласно спецификациям IBM, максимальное количество компьютеров на сегмент для неэкранированного кабеля составляет 72, а для экранированного — 260.

  • Согласно спецификациям IBM, максимальное количество сегментов (устройств MSAU), которые можно соединить друг с другом, составляет 33.

Сводка характеристик Token Ring

Для сетей Token Ring характерны высокая надежность и устойчивость, однако вследствие более высокой стоимости и меньшей пропускной способности они менее популярны, чем Ethernet. В настоящее время разрабатываются спецификации для To­ken Ring с пропускной способностью 100 Мбит/с и для Gigabit Token Ring. Следова­тельно, эта архитектура считается перспективной.

Сети FDDI

Архитектура FDDI (Fiber Distributed Data Interface — распределенный интерфейс передачи данных по волоконно-оптическим каналам) причисляется к типу Token Ring, однако ее реализация и топология отличаются от локальной сетевой архитекту­ры Token Ring, разработанной IBM и определяемой спецификациями IEEE 802.5 Ар­хитектура FDDI часто используется в городских или больших локальных сетях, раз­вернутых в нескольких зданиях.

Принцип действия FDDI

Как указано в названии, в сетях FDDI используются волоконно-оптические кабе­ли. Поэтому в них высокая производительность сочетается с преимуществами кольце­вой топологии с передаваемым маркером. Пропускная способность FDDI равна 100 Мбит/с. Топология сети представляет собой двойное кольцо. Внешнее кольцо на­зывается первичным, а внутреннее — вторичным.

В нормальном режиме данные передаются по первичному кольцу, однако, если оно выходит из строя, данные автоматически переходят на вторичное кольцо и пере­даются в обратном направлении. Когда это происходит, говорят, что сеть находится в свернутом состоянии. Этим обеспечивается высокая устойчивость соединения к ошиб­кам. Работа сети FDDI показана на рис. 5.8.

Компьютеры в сетях FDDI делятся на два класса.

  • Класс А. Компьютеры, подключенные к кабелям обоих колец.

  • Класс Б. Компьютеры, подключенные только к одному кольцу.

Сети FDDI и Token Ring 802.5 отличаются также количеством кадров, циркулирующих по кольцу одновременно. По кольцу FDD1 одновременно может циркулировать много кадров. Следовательно, несколько компьютеров могут осуществлять передачу одновремен­но. Такой способ передачи называется разделяемой сетевой технологией

Как и в Token Ring 802.2, в сетях FDDI для обнаружения неполадок в кольце ис­пользуются маяки.

Спецификации FDDI

Двойное кольцо FDDI может содержать до 500 узлов. Общая длина кольца не должна превышать 100 км, однако на каждые 2 км нужен повторитель. Поэтому сети FDDI нельзя считать глобальными.

Кольцевая топология FDDI может быть реализована как физическое кольцо или как звездообразное логическое кольцо, образованное подключением компьютеров к центральному концентратору.

Преимущества FDDI

В архитектуре FDDI объединяются преимущества метода передачи маркера в кольцевой топологии с высокой пропускной способностью волоконно-оптических ка­белей. Топология с избыточным двойным кольцом обеспечивает высокую устойчи­вость к сбоям. Волоконно-оптический кабель нечувствителен к электромагнитным помехам и шумам. Кроме того, он обеспечивает высокую безопасность, потому что к нему трудно подключиться незаметно. Максимальное расстояние между повторителя­ми значительно больше, чем в Ethernet или традиционной Token Ring.

Недостатки FDDI

Как всегда, за высокую скорость и надежность нужно платить Установка сети FDDI обходится относительно дорого. Кроме того, ограничения расстояний, хоть и менее жесткие, чем в других локальных сетевых архитектурах, делают архитектуру FDDI непригодной для построения глобальных сетей.

Структура кадра FDDI

Кадр FDDI имеет такую же структуру, как и кадр традиционной Token Ring. Од­нако в FDDI используется хронометрированный протокол маркера, в то время как в Token Ring передаваемый по кольцу маркер принадлежит одному из компьютеров. Максимальный размер кадра FDDI составляет 4 500 байт.

Маркер FDDI представляет собой специальный кадр, состоящий из трех октетов. Компьютер, готовый передавать данные, ожидает кадр маркера, затем захватывает его, передает один или больше кадров данных и освобождает маркер.

Сводка характеристик FDDI

Архитектура FDDI хорошо приспособлена для сетей средних размеров — городских и больших локальных, а также для сетей, в которых требуется большая пропускная способ­ность для высокоскоростных приложений, таких как графические или видеоданные.

Сети AppleTalk

Архитектура AppleTalk разработана для объединения в сеть компьютеров Apple, ее программное обеспечение встроено в операционные системы Macintosh. Различают две разновидности AppleTalk - фаза 1, включенная в ранние версии Mac OS, и фа­за 2 — современная версия.

Термин LocalTalk употребляется применительно к оборудованию, кабелям и про­токолам канального уровня, используемым в сетях AppleTalk.

Спецификации AppleTalk

В AppleTalk/LocalTalk для управления доступом в сеть применяется метод CSMA/CA. Чаще всего используются экранированные витые пары, однако возможно также использование волоконно-оптических кабелей и неэкранированных витых пар. Сетевая топология AppleTalk шинная или древовидная. В сети LocalTalk (с компонен­тами Apple) максимальное количество узлов равно 32.

Разделение (совместное использование) файлов и принтеров в сетях AppleTalk обеспечивается протоколом AppleShare.

Кабели и оборудование некоторых поставщиков, отличных от Apple, позволяют вклю­чать в сеть AppleTalk больше компьютеров, чем 32.

Принцип действия AppleTalk

В сетях AppleTalk используется адресная схема. Каждый компьютер, подключае­мый к сети, ищет хранимый адрес, который он использовал в предыдущем сеансе. Если компьютер находит этот адрес, то использует его. В противном случае он при­сваивает себе адрес, случайно выбранный из набора предлагаемых адресов. Затем компьютер сообщает этот адрес всем другим компьютерам, чтобы определить, исполь­зует ли его еще кто-нибудь. Если да, то процесс поиска адреса повторяется. Если нет, то компьютер сохраняет этот адрес для использования в следующих сеансах.

Архитектура AppleTalk разрабатывалась для небольших сетей. Однако отдельные сети можно соединять друг с другом. Каждая подсеть называется зоной. Для иденти­фикации ей присваивается имя. Работают зоны аналогично рабочим группам. Чтобы получить доступ к ресурсам другой зоны, нужно указать ее имя.

Сети AppleTalk можно подключать к сетям с другими архитектурами, такими как Ethernet или Token Ring. Компания Apple предоставляет сетевые адаптеры EtherTalk и TokenTalk, с помощью которых компьютеры Macintosh можно подключать к сетям, определенным спецификациями 802.3 и 802.5 соответственно.

Преимущества AppleTalk

Программное обеспечение AppleTalk включено компанией Apple в операционную систему Macintosh, поэтому сети AppleTalk легко устанавливать и конфигурировать. Установить небольшую рабочую группу компьютеров Macintosh просто и недорого.

Недостатки AppleTalk

Архитектура AppleTalk не предназначена для больших сетей. Ее пропускная способ­ность (230,4 Кбит/с) по сравнению с другими локальными архитектурами невелика, по­этому в ней трудно или вообще невозможно реализовать высокоскоростные приложения.

Передача данных в LocalTalk

LocalTalk представляет собой протокол канального уровня, который первоначально использовался в сетях AppleTalk. Компьютеры Macintosh, использующие LocalTalk, соединяются друг с другом посредством принтерных портов.

Сводка характеристик AppleTalk

Главным недостатком AppleTalk является низкая производительность. Однако пакет протоколов AppleTalk позволяет быстро и легко объединить компьютеры Macintosh в не­большие рабочие группы для разделения файлов, принтеров и других ресурсов.

Сети ARCnet

Архитектура ARCnet (Attached Resource Computer Network) старше других локаль­ных сетевых технологий. В ней используется специальный метод доступа с передачей маркера в звездообразной шинной топологии.

В некоторых книгах ARCnet ассоциируется со спецификациями 802.4, в которых маркер передается по магистрали, однако ARCnet фактически была разработана до появления стандартов 802 и не полностью им соответствует. Простая и недорогая ар­хитектура ARCnet предназначена для небольших рабочих групп.

Принцип действия ARCnet

Метод передачи маркера, используемый в ARCnet, отличается от используемого в To­ken Ring. В сетях ARCnet маркер проходит не по физическому пути на основе расположе­ния компьютеров, а от одного компьютера к другому согласно предопределенной их нуме­рации (рис. 5.9). Поэтому ARCnet является довольно неэффективной средой: для достиже­ния адресата данные могут проходить намного больший путь, чем необходимо.

Спецификации ARCnet

Для соединения компьютеров в звездообразную магистраль в ARCnet используют­ся концентраторы и 95-омные коаксиальные кабели RG-62 A/U. Однако сеть ARCnet может работать также на витых парах и волоконно-оптических кабелях.

Если используется коаксиальный кабель (что более распространено), то макси­мальная длина сегмента от компьютера к концентратору составляет 610 метров. Если используется неэкранированная витая пара, то максимальная длина сегмента умень­шается до 244 метров.

Стандартная ARCnet обладает низкой производительностью: ее пропускная спо­собность равна всего лишь 2,5 Мбит/с. Пропускная способность более поздней вер­сии ARCnet Plus составляет 20 Мбит/с.

Преимущества ARCnet

Архитектура ARCnet недорогая и хорошо работает в небольших сетях. Архитектура ARCnet Plus обладает более высокой пропускной способностью, чем стандартная Ethernet.

Недостатки ARCnet

Технология ARCnet старше и менее популярна, чем Ethernet или Token Ring. Ее сете­вые компоненты сложно достать. Трудно также найти специалистов, хорошо знакомых с ARCnet. Даже ее более быстрая версия ARCnet Plus по производительности весьма далека от 100BaseT, поэтому она не предназначена для высокоскоростных приложений.

Структура пакета ARCnet

Порция данных, передаваемая по сети ARCnet, называется пакетом (в Ethernet и Token Ring — кадром). Структура стандартного пакета ARCnet очень проста (рис. 5.10).

Как видно из рис. 5.10, поля заголовка и трейлера содержат адреса передающего и принимающего компьютеров. Между заголовком и трейлером располагаются данные. Длина стандартного пакета ARCnet ограничена 506 байтами данных, пакет ARCnet Plus может содержать до 4 096 байт.

Сводка характеристик ARCnet

Простые сети ARCnet в настоящее время во многих местах и средах заменяются сетями Ethernet и Token Ring. Хотя архитектура ARCnet относительно недорогая и ее производительность достаточна для небольших и слабо загруженных сетей, тем не ме­нее ограниченная пропускная способность и неэффективный метод передачи маркера служат причиной неуклонного падения популярности ARCnet.

Сравнение сетевых архитектур

В таблице 5.3 приведены характеристики наиболее распространенных сетевых архитектур.