Типы концентраторов

Большинство концентраторов относятся к одной из трех разновидностей.
- Автономные (stand-alone).
- Наращиваемые (stacked).
- Модульные (modular).

Автономные концентраторы являются именно тем, на что указывает их название — устройствами, требующими (или, что бывает реже, не требующими) источников питания, в состав которых могут входить (а могут и не входить), средства для подсоединения к другим концентраторам с помощью коротких отрезков кабеля, например, оптоволоконного, или витой пары (в этом случае они называются наращиваемыми). На рис. 5.1 показаны автономные концентраторы.

Совет:
Неуправляемые автономные концентраторы хороши тем, что они не дороги (например, LinkSys с пятью портами для ПК может стоить всего 59 $), однако следует учесть, что чем больше портов, тем они дороже. Если вам не требуются средства управления, то возможно дешевле купить два автономных концентратора и связать их вместе, чем покупать один большой.

Модульные концентраторы имеют встроенную объединительную плату, которая позволяет подключать к концентратору дополнительные платы, как это показано ни рис. 5.2.

Если встроенное устройство является "интеллектуальным" (см. следующий раздел), то концентраторы с модульной или наращиваемой структурой могут работать под управлением одного из концентраторов, называемого главным (master), в то время как остальные будут подчиненными (slave). Чем следует руководствоваться при выборе между модульным или наращиваемым концентратором? В основном это зависит от того, как вы планируете расширять свою сеть. Можете добавлять модули в стационарно установленный концентратор или же покупать наращиваемые концентраторы и распределять их по всему зданию, устанавливая там, где они нужны. 

Смотрите также

Приложения и языки сценариев
Если необходимо, чтобы Web-страница могла делать что-нибудь еще, кроме отображения текста и изображений, в нее следует включить средства поддержки определенных мини-программ. С "точки зрения&qu ...

Выводы
Приведем краткий обзор всех типов сетей. Чаще всего вы будете использовать одну из двух логических топологий. Шинная топология, применяемая в различных реализациях сетей Ethernet, предусматривает ши ...

Защита удаленного доступа
Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа ...