B это все!?
Цитата(Mihail Gluhowchenko @ Jan 14 2009, 15:44)

Камень BF532.
Простой котроллер != полноценный IP стек, работать просто небудет долго и стабильно, как он переживет стандартные IP MAC шторм например? Или другие каки которые пользователи могут организовать намеренно?
Не полноценные LwIP, или свой маленький наложили структурку разобрали пакетик, гарантированно жить небудут.
Жалко, я ожидал полного разгрома.
Профи по Blackfin-ам не должен отделываться такими слабыми аргументами.
Проблема видимо в uCLinux. Эта штука может лишить здравого смысла любой процессор.
На самом деле придираться к ненадежности работы на физическом уровне low-end микроконтроллеров не стоит.
Если уж совсем не сделано безобразно, как например, китайцы любят трансформатор в Ethernet заменять резисторами.
Плотно работая с локальным клиентом, вполне можно сделать достаточно надежное решение на уровне передач по TCP/IP.
И дешевое будет экстремально.
Вот апнот от Microchip-а, где они дают раскладку ресурсов на их PIC-и при реализации TCP/IP.
http://ww1.microchip.com/downloads/en/AppNotes/00833c.pdfИмея в виду что чип стоит 3-и бакса, плата однослойная может быть сделана полукустарно за 0.5$ и трансформатор заменен резисторами получаем себестоимость изделия в пределах 5$ вместе с упаковкой.
Не намного дороже будет если делать на Luminary Micro и на их бесплатном стеке, зато будет MDIX и 100Base-T.
В медиаканале действительно есть риск, что на дивайс ломанется адресуемый ему поток по Ethernet вызванный взбесившимся роутером.
Если поток достаточно плотный, то дивайсы неизбежно будут терять те редкие пинги которые будут к ним идти для пробинга.
Но это очень редкий случай, а сами дивайсы имеют аппаратную фильтрацию по MAC-у назначения.
Клиент правда для таких дивайсов не сможет применть широковещательные запросы пробинга, что усложнит ему администрирование, но было сказано что клиент не против. (А может еще не понял?

)
С другой стороны мы не знаем на чем у уважаемого Rst7 сделан дивайс.
Он может в принципе быть сделан и на STR912 или ColdFire, тоже в принципе весьма недорогих микроконтроллерах.
Вот они могут фильтровать трафик по тэгу VLAN в Ethernet пакете и могут стоять прямо в линии где гуляет 100 мегабитный поток и при этом не захлебываться трафиком.
ColdFir-ы еще и могут обнаружить и сообщить о преднамеренном флуде и атаках на MAC уровне не теряя связи с целевым хостом.
О применимости простых решений может свидетельствовать тот факт, что сверхдешевые Ethernet модули широко распространены в хакерском бизнесе по удаленному шарингу различных смарткарт.
Суть очень схематично такова: вы имеете знакомого с SIM картой в Австралии и хотитет позвонить используя эту карту из Москвы.
Знакомый берет и подключает эту карту к инету. Вы из инета подключаете карту к мобиле и звоните. Естественно такой расшаренной картой может пользоваться еще пол интернета.
Виденное мной подобное решение на PIC18 показало полную жизнеспособность при работе в открытом интернете. При этом плотность трафика там требовалась больше чем в обсуждаемом варианте с пингами.
Риски дешевых решений проявляются только когда клиент удаленный и для наблюдения нужна система , вот тут можно поприкалываться над PIC-ами.