close

Вход

Забыли?

вход по аккаунту

?

lihtcinder proek lok komp ceti ethernet

код для вставкиСкачать
Федеральное агентство связи
Федеральное государственное образовательное бюджетное учреждение
высшего профессионального образования
ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ
ЭЛЕКТРОННАЯ
БИБЛИОТЕЧНАЯ СИСТЕМА
Самара
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ
БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО
ОБРАЗОВАНИЯ
ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ
Кафедра МСИБ
Лихтциндер Б.Я., Киреева Н.В., Буранова М.А.
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ КОМПЬЮТЕРНОЙ
СЕТИ ETHERNET
Учебное пособие для выполнения курсового и
дипломного проектирования
Рекомендовано ГОУ ВПО Московский
технический университет связи и информатики
к использованию в образовательных учреждениях,
реализующих образовательные программы
высшего профессионального образования,
по дисциплинам «Сети связи», «Системы
коммутации», «Сети связи и системы
коммутации», «Системы и сети передачи
информации на базе коммутаторов и
маршрутизаторов» по специальностям 210406
«Сети связи и системы коммутации», 210404
«Многоканальные телекоммуникационные
системы», направления подготовки 210400
«Телекоммуникации» и направлению 210700
«Инфокоммуникационные технологии
и системы связи»
регистрац. № рецензии 1541 от 28. 10. 2011 г.
Самара, 2011
2
УДК 004.738.52.011.56
Л-65
Лихтциндер Б.Я., Киреева Н.В., Буранова М.А.
Проектирование локальной компьютерной сети Ethernet/ Учебное пособие для
выполнения курсового и дипломного проектирования. - Самара, ПГУТИ, 2011.
– 101 с.: илл.
В учебном пособии рассматриваются общие принципы построения локальных сетей, разновидности технологии Ethernet, элементы локальной вычислительной сети, рассмотрены вопросы проектирования локальных вычислительных сетей, что позволяет использовать его в учебном процессе по дисциплинам
«Компьютерные сети», «Сети связи», «Системы коммутации», «Сети связи и
системы коммутации», «Системы и сети передачи информации на базе коммутаторов и марш-рутизаторов» по специальностям 210406 «Сети связи и системы коммутации». 210404 «Многоканальные телекоммуникационные системы»
по направлению 210400 «Телекоммуникации» и по направлению 210700 «Инфокоммуникационные технологии и системы связи»
3
СОДЕРЖАНИЕ
1. Общие замечания……………………………………………........4
2. Введение…………………………………………………………..4
3. Локальные сети…………………………………………………...5
4. Современные технологии локальных сетей…………………….7
5. Технология Ethernet……………………………………………..10
6. Методы доступа в ЛВС………………………………………....21
7. Особенности эталонной модели ЛВС………………………….27
8. Формат кадра……………………………………………………33
9. Сегментирование сети. Функции коммутатора.………….…...37
10. Удаленный доступ………………………………………………41
11. Объединение подсетей. Функции маршрутизатора………..…45
12. Виртуальные частные сети……………………………………..49
13. Серверные приложения и службы……………………………..51
14. Структурированная кабельная система………………………..56
15. Расчет сети доступа на базе Fast Ethernet ……………………..57
16. Постановка задачи для курсового проекта.…………………...75
17. Пример расчета сети доступа на базе Fast Ethernet ………….78
18. Вопросы к курсовому проекту……………………………….100
19. Список рекомендуемых источников……………..…………..101
4
1. Общие замечания
Настоящее учебное пособие посвящено вопросам проектирования локальных компьютерных сетей Ethernet и Fast Ethernet по курсу «Компьютерные сети». Для нормального функционирования ЛВС необходимо использовать определенные правила построения, дающие возможность анализа корректности сети
и позволяющие провести сравнение основных характеристик качества функционирования сетей Ethernet и Fast Ethernet. Задание строится таким образом,
чтобы студент мог выполнить курсовой проект, руководствуясь только лишь
конспектом лекционного курса, настоящей УМД, и основной литературой. Номер варианта задается преподавателем.
2. Введение
Компьютерная сеть – это совокупность различного оборудования по обработке и передаче данных, которое требует обеспечения совместимости на всех
уровнях взаимодействия. Без принятия всеми производителями общепринятых
правил построения оборудования прогресс в деле «строительства» сетей был
бы невозможен. Все развитие компьютерной отрасли, в конечном счете, отражено в стандартах – любая новая технология только тогда приобретает «законный» статус, когда ее содержание закрепляется в соответствующем стандарте.
В компьютерных сетях идеологической основой стандартизации является
многоуровневый подход к разработке средств сетевого взаимодействия. Именно на основе этого подхода была разработана стандартная семиуровневая модель взаимодействия открытых систем, ставшая своего рода универсальным
языком сетевых специалистов.
Организация взаимодействия между устройствами в сети является сложной
задачей, для решения которой был применен модульный подход. Это дало возможность четко определить функции каждого модуля, решающего отдельную
задачу, и интерфейсов между ними. Формализованные правила, определяющие
взаимодействие каждого уровня с вышележащим и нижележащим называется
протоколом, а описание правил взаимодействия компонентов соседних уровней, расположенных в пределах одного узла называют интерфейсом.
В 80-х годах Международной организацией стандартов ISO (International
Standarts Organization) была предложена модель OSI. С тех пор ее используют
все производители сетевых продуктов. Все сетевые функции в модели разделены на 7 уровней: физический, канальный, сетевой, транспортный, сеансовый,
представительный и прикладной
Способы решения задач, выполняемых на одном или нескольких уровнях
модели OSI, описываются стандартами на сетевые протоколы и технологии.
Поэтому при проектировании сети необходимо определить стандарты, на основании которых будут решены задачи каждого из уровней.
Большинство функций двух нижних уровней модели обычно реализуются
аппаратно. Именно на этих уровнях определяется скорость передачи и топология сети, метод управления обменом и формат пакета, то есть то, что имеет не5
посредственное отношение к типу сети, например, Ethernet, Token-Ring, FDDI,
100VG-AnyLAN. Конкретная аппаратура, как правило, не работает на более высоких уровнях, хотя уровни сетевой, транспортный и сеансовый еще могут учитывать ее особенности. Уровни представительный и прикладной никак не связаны с аппаратурой, замены одного типа аппаратуры на другой они не замечают.
Для предоставления пользователям сети доступа к ресурсам компьютера,
на нем должно быть установлено серверное программное обеспечение, например серверные программы электронной почты, веб-серверы, ftp-серверы, серверы баз данных, серверы доступа к файлам и печати.
Важно отметить, что в последние годы наблюдается тенденция к сближению и взаимопроникновению друг в друга технологий локальных и глобальных
сетей. В связи с этим большое внимание стало уделяться вопросам обеспечения
защиты информации в локальных сетях.
3. Локальные сети
Под локальной сетью (ЛВС, LAN) обычно подразумевают объединение
компьютеров, расположенных в ограниченном пространстве. Локальные сети
можно объединять в более крупные сети, такие как CAN (группа зданий), MAN
(город), WAN (широкомасштабная сеть), GAN (глобальная сеть).
Небольшое расстояние, а также отсутствие ограничений, налагаемых организациями, в ведении которых находятся национальные средства электросвязи,
дают возможность передавать данные в ЛВС со скоростями, значительно превышающими скорость передачи данных в национальных сетях.
Хотя наиболее важной областью применения локальных сетей в настоящее
время является передача цифровых данных, некоторые методы могут быть распространены на передачу речевой, текстовой и видеоинформации, что, например, позволяет объединить многие формы учрежденческой связи в рамках одной сети.
Рассмотрим некоторые характеристики существующих сетей. Поскольку
эта область развивается быстро, ясно, что эти характеристики могут значительно меняться в зависимости от новых методов передачи данных и приложений
локальных сетей.
Скорость передачи (битовая скорость передачи) – максимальное число бит,
которые могут быть переданы между двумя узлами сети в единицу времени.
Битовая скорость определяется принятым в стандарте способом физического
кодирования и является одинаковой для всех сетей данной технологии.
Топология — это описание физических соединений в сети, указывающее
какие рабочие станции могут связываться между собой. Тип топологии определяет производительность, работоспособность и надежность эксплуатации рабочих станций, а также время обращения к файловому серверу.
В зависимости от топологии сети используется тот или иной метод доступа.
6
Метод доступа — это способ определения того, какая из рабочих станций
сможет следующей использовать канал связи и как управлять доступом к каналу связи (кабелю). В существующих ЛВС различают два вида доступа к среде:
детерминированные и случайные методы доступа.
а) шинная
б) кольцевая
в) звездообразная
г) древовидная
Рис. 3.1. Разновидности топологий сетей.
Интенсивность нагрузки на сеть это объем данных, реально передаваемый
по сети в единицу времени:
C=D/t,
где D – суммарный объем данных, переданный за время t.
На стадии проектирования оценить планируемую нагрузку на сеть достаточно сложно. Иногда проще задать объем данных в единицу времени, приходящийся на одну рабочую станцию Сi. В этом случае Интенсивность нагрузки
на сеть:
С=n Сi,
(1)
где n – число компьютеров в сети.
Выражение (1) справедливо только при правильной организации работы в
сети (рабочие станции в сети обращаются только к серверам и маршрутизаторам, а трафиком «рабочая станция – рабочая станция» можно пренебречь), так
как предоставление общего доступа к ресурсам рабочих станций затрудняет
администрирование.
Пропускная способность Сmax – один из важнейших с точки зрения пользователей факторов. Она оценивается количеством данных, которые сеть может
передать в единицу времени от одного подсоединенного к ней устройства к другому. Пропускная способность монотонно растет по мере роста нагрузки до тех
7
пор, пока интенсивность нагрузки на сеть не достигает некоторого критического значения. После этого пропускная способность остается на постоянном максимальном уровне и не зависит от дальнейшего увеличения интенсивности нагрузки. В большинстве случаев можно принять пропускную способность равной
битовой скорости (так как доля служебной информации в передаваемых по сети
данных зависит от размера кадров).
Коэффициент использования сети равен отношению интенсивности нагрузки на сеть к пропускной способности:
= С/Сmax.
(2)
4. Современные технологии локальных сетей
Локальная сеть – это не просто набор кабелей, по которым от одного устройства к другому передается информация. Каждому из использующих сеть
устройств требуется передатчик, вырабатывающий сигнал, а также приемник.
Кроме того, следует реализовать метод доступа к сети и управление ее использованием, иначе передача по кабелям превратится в хаос. По этим причинам,
как только обнаружился рост производства и сбыта локальных сетей, сразу же
началась работа по их стандартизации. Чем раньше появлялись стандарты и чем
они были целенаправленнее, тем проще было пользователю обзавестись интерфейсами и другим оборудованием, которое отвечает его требованиям и гарантирует нужную скорость обмена информацией с другими устройствами сети и
правильные форматы данных. Могут быть выработаны стандарты для метода
формирования сигнала в локальных сетях (имеется в виду передача модулированных и немодулированных сигналов, манчестерское кодирование или другой
метод), метода доступа (CSMA/CD, тактированный доступ и др.), скорости передачи данных, формата пакета, адресации, самого кабеля и способов подключения к нему.
Компьютеры могут соединяться между собой, используя различные среды
доступа: медные проводники (витая пара), оптические проводники
(оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные — через Wi-Fi,
Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть
может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Internet) или иметь подключение к
ней.
Чаще всего локальные сети построены на технологиях Ethernet (либо используется технология беспроводного доступа WiFi). Следует отметить, что ранее использовались протоколы Frame Relay, Token Ring, которые на сегодняшний день встречаются всѐ реже. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются
8
преобразователи (конвертеры) среды, усилители сигнала (повторители разного
рода) и специальные антенны.
Ethernet – сеть передачи данных со скоростью 10 Мбит/с. Данная величина
является пропускной способностью стандарта Ethernet. Более подробно технология Ethernet будет рассматриваться далее.
Token Ring – сеть на основе кабелей STP типа 1, или UTP категории 3. Каждый узел соединяется с концентратором (концентраторы Token Ring принято
называть MSAU – multi-station access unit) двумя парами проводов по топологии «точка-точка». Внутри MSAU линии связи соединены так, что образуется
сеть с топологией «кольцо». Для соединения MSAU друг с другом предусматриваются специальные порты. Битовая скорость передачи данных 4 или 16
Мбит/с. В отличии от сетей Ethernet, в этой технологии реализован более производительный способ контроля доступа к разделяемой среде, поэтому она позволяет строить сети большого размера. В настоящее время эта технология вытесняется технологией Fast Ethrenet поэтому строить новые сети на ее основе не
имеет смысла.
Как правило, MSAU является пассивным устройством, а усиление сигнала
выполняется сетевыми картами компьютеров (активные MSAU также существуют, но используются реже).
Максимальная длина связи MSAU-рабочая станция и MSAU-MSAU – 100
м при использовании STP, 45 м при использовании UTP.
Максимальное число узлов в кольце 260 при использовании STP и 72 при
использовании UTP.
Максимальная длина кольца 4000 м.
FDDI – сеть на основе оптоволоконного кабеля или кабеля UTP категории
5 с битовой скоростью 100 Мбит/с и повышенной отказоустойчивостью за счет
наличия избыточных связей и специальных методов самовосстановления после
отказов. FDDI позволяет создавать локальные сети с большим расстоянием между узлами (до 2 км) и применяется в основном на ответственных участках и
магистралях локальных сетей.
Технология FDDI во многом основывается на принципах технологии Token
Ring, развивая и совершенствуя еѐ основные идеи. Разработчики технологии
FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:
• повысить битовую скорость передачи данных до 100 Мбит/с;
• повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода — повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;
• максимально эффективно использовать потенциальную пропускную способность сети, как для асинхронного, так и для синхронного (чувствительного к
задержкам) трафиков.
9
Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие
двух колец — это основной способ повышения отказоустойчивости в сети
FDDI.
Высокая стоимость сдерживает развитие данной технологии, в настоящее
время вытесняется технологией 100Base-FX.
5. Технология Ethernet
Необходимым условием корректной работы сети Ethernet и ее модификаций (Fast Ethernet и Gigabit Ethernet) является четкое распознавание коллизий
всеми станциями сети. Если какая-либо передающая станция не распознает
коллизию и решит, что кадр данных ею передан верно, то этот кадр данных будет утерян. Для надежного распознавания коллизий должно выполняться следующее соотношение:
TminPDV.
(3)
где Tmin - время передачи кадра минимальной длины, a PDV – время, за которое
сигнал коллизии успевает распространиться до самого дальнего узла сети. Так
как в худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями сети (в одну сторону проходит неискаженный сигнал, а на обратном пути распространяется уже искаженный коллизией сигнал),
то это время называется временем двойного оборота (Path Delay Value, PDV).
Задержки сигналов в кабелях и задержки, вносимые повторителями (концентраторами) и сетевыми адаптерами и составляют в сумме PDV.
Ограничения, связанные с работой механизма доступа к общей среде передачи данных, могут быть преодолены путем разбиения сложной сети на несколько отдельных сегментов (доменов коллизий).
Исторически первые сети технологии Ethernet были созданы на коаксиальном кабеле диаметром 0,5 дюйма. В дальнейшем были определены и другие
спецификации физического уровня для стандарта Ethernet, позволяющие использовать различные среды передачи данных. Метод доступа CSMA/CD и все
временные параметры остаются одними и теми же для любой спецификации
физической среды технологии Ethernet 10 Мбит/с.
Основные характеристики стандарта IEEE 802.3 следующие: топология —
шина, среда передачи – коаксиальный кабель, скорость передачи – 10 Мбит/с,
максимальная длина — 5 км, максимальное количество абонентов — до 1024,
длина сегмента сети – до 500 м, количество абонентов на одном сегменте — до
100, метод доступа – CSMA/CD, передача узкополосная, то есть без модуляции
(моноканал).
Ранние модификации Ethernet:
10
• Xerox Ethernet — оригинальная технология, скорость 3Мбит/с, существовала в двух вариантах Version 1 и Version 2, формат кадра последней версии до
сих пор имеет широкое применение.
• 10BROAD36 — широкого распространения не получил. Один из первых
стандартов, позволяющий работать на длительных расстояниях. Использовал
технологию широкополосной модуляции, похожей на ту, что используется в
кабельных модемах. В качестве среды передачи данных использовался коаксиальный кабель.
• 1Base5 — также известный, как StarLAN, стал первой модификацией
Ethernet-технологии, использующей витую пару. Работал на скорости 1 Мбит/с,
но не нашѐл коммерческого применения.
В классической сети Ethernet применяется 50-омный коаксиальный кабель
двух видов (толстый и тонкий). Однако в последнее время (с начала 90-х годов)
все большее распространение получает версия Ethernet, использующая в качестве среды передачи витые пары. Определен также стандарт для применения в
сети оптоволоконного кабеля. В стандарты были внесены соответствующие добавления. В 1995 году появился стандарт на более быструю версию Ethernet,
работающую на скорости 100 Мбит/с (так называемый Fast Ethernet, стандарт
IEEE 802.3u), использующую в качестве среды передачи витую пару или оптоволоконный кабель. Появилась и версия на скорость 1000 Мбит/с (Gigabit
Ethernet, стандарт IEEE 802.3z).
Помимо стандартной топологии «шина» применяются также топологии
типа «пассивная звезда» и «пассивное дерево». При этом предполагается использование репитеров и пассивных (репитерных) концентраторов, соединяющих между собой различные части (сегменты) сети. В качестве сегмента может
также выступать единичный абонент. Коаксиальный кабель используется для
шинных сегментов, а витая пара и оптоволоконный кабель — для лучей пассивной звезды (для присоединения к концентратору одиночных компьютеров).
Главное – чтобы в полученной в результате топологии не было замкнутых путей (петель). Фактически получается, что абоненты соединены в физическую
шину, так как сигнал от каждого из них распространяется сразу во все стороны
и не возвращается назад (как в кольце). Максимальная длина кабеля всей сети в
целом (максимальный путь сигнала) теоретически может достигать 6,5 км, но
практически не превышает 2,5 км.
Рассмотрим основные технологии Ethernet и присущие им ограничения.
10Base5, IEEE 802.3 (называемый также «Толстый Ethernet») — первоначальная разработка технологии со скоростью передачи данных 10 Мбит/с. Следуя раннему стандарту IEEE использует коаксиальный кабель с волновым сопротивлением 50 Ом (RG-8), с максимальной длиной сегмента 500 метров.
10Base2, IEEE 802.3a (называемый «Тонкий Ethernet») — используется кабель RG-58, с максимальной длиной сегмента 200 метров, компьютеры присоединялись один к другому, для подключения кабеля к сетевой карте нужен Tконнектор, а на кабеле должен быть BNC-коннектор. Требуется наличие терминаторов на каждом конце. Многие годы этот стандарт был основным для технологии Ethernet.
11
10Base-T, IEEE 802.3i — для передачи данных используется 4 провода кабеля витой пары (две скрученные пары) категории-3 или категории-5. Основная
используемая топология — звезда. В центре звезды расположено устройство —
HUB (концентратор)1,. Тип соединителя — RJ-45, Максимальное расстояние
между устройствами – 100 метров.
Так как концентратор выполняет роль активного повторителя, для предотвращения затухания сигналов в кабеле необходимо и достаточно выполнить
требования, накладываемые на расстояние между узлами и концентратором.
Для расширения сети, концентраторы (hub) могут каскадно соединяться
друг с другом, образуя древовидную топологию, с единственным концентратором в вершине.
Концентратор 1
(hab)
10Base-FL
Концентратор 2
10Base-FB
10Base-T
Концентратор 3
(hab)
10Base-T
Концентратор 4
Вся сеть -один домен коллизий
...
Рис. 5.1. Сеть стандарта 10Base-T.
Если сеть построена на основе технологий 10Base-2 и 10Base-T и в ней
имеется более четырех хабов, то необходимо рассчитать значение PDV. Расчет
PDV проводится по формуле:
PDV=S1+S2+(n-2)S3+0.113Lвп+0.1026Lкоакс, N>2;
PDV= S1+S2+0.113Lвп+0.1026Lкоакс, N2
(4, а)
(4, б)
где S1, S2, S3 - , базовые значения PDV соответственно для левого, правого и
промежуточного сегментов кабеля (табл. 5.1) (под левым и правым сегментами
кабеля понимаются сегменты, к которым подключены узлы, под промежуточными – сегменты между повторителями (концентраторами), через которые проходит путь от одного узла к другому); Lвп и Lкоакс – длина кабеля витой пары и
коаксиального кабеля между узлами (в метрах), N – число промежуточных сегментов.
Таблица 5.1
10Base-2
S1
11.8
S2
169.5
S3
46.5
1
Концентратор (или хаб, от англ. hub) – специальное устройство, к которому подключаются узлы сети. Концентратор повторяет
сигнал, поступивший по одному из своих портов, на всех остальных портах, таким образом объединяя узлы сети.
12
10Base-T
15.3
165.0
42.0
10BASE-F, IEEE 802.3j — Стандарт FOIRL (Fiber Optic Inter-Repeater Link)
представляет собой первый стандарт комитета 802.3 для использования оптоволокна в сетях Ethernet. Он гарантирует длину оптоволоконной связи между повторителями до 1 км при общей длине сети не более 2500 м.
Максимальное число повторителей между любыми узлами сети - 4.
Максимального диаметра в 2500 м здесь достичь можно, хотя максимальные отрезки кабеля между всеми 4 повторителями, а также между повторителями и конечными узлами недопустимы — иначе получится сеть длиной 5000
м.
Стандарт 10Base-FL представляет собой незначительное улучшение стандарта FOIRL. Увеличена мощность передатчиков, поэтому максимальное расстояние между узлом и концентратором увеличилось до 2000 м.
Максимальное число повторителей между узлами осталось равным 4, а
максимальная длина сети — 2500 м.
Стандарт 10Base-FB предназначен только для соединения повторителей.
Конечные узлы не могут использовать этот стандарт для присоединения к портам концентратора. Между узлами сети можно установить до 5 повторителей
10Base-FB при максимальной длине одного сегмента 2000 м и максимальной
длине сети 2740 м
Повторители, соединенные по стандарту 10Base-FB, при отсутствии кадров
для передачи постоянно обмениваются специальными последовательностями
сигналов, отличающимися от сигналов кадров данных, для поддержания синхронизации. Поэтому они вносят меньшие задержки при передаче данных из
одного сегмента в другой, и это является главной причиной, по которой количество повторителей удалось увеличить до 5.
10Base-FL (Fiber Link) — Улучшенная версия стандарта FOIRL. Улучшение коснулось увеличения длины сегмента до 2 км.
10Base-FB (Fiber Backbone) — Сейчас неиспользуемый стандарт, предназначался для объединения повторителей в магистраль.
10Base-FP (Fiber Passive)- Топология «пассивная звезда», в которой не
нужны повторители.
Функционально сеть Ethernet на оптическом кабеле состоит из тех же элементов, что и сеть стандарта 10Base-T — сетевых адаптеров, многопортового
повторителя и отрезков кабеля, соединяющих адаптер с портом повторителя.
Как и в случае витой пары, для соединения адаптера с повторителем используются два оптоволокна – одно соединяет выход Тх адаптера со входом Rx повторителя, а другое — вход Rx адаптера с выходом Тх повторителя.
Как и в стандарте 10Base-T, оптоволоконные стандарты Ethernet разрешают соединять концентраторы только в древовидные иерархические структуры.
Любые петли между портами концентраторов не допускаются.
13
Fast Ethernet. Новая спецификация, являющаяся наследницей стандарта
Ethernet IEЕЕ 802.3, использует такой же формат кадра, механизм доступа к
среде CSMA/CD и топологию звезда. Эволюция коснулась нескольких элементов конфигурации средств физического уровня, что позволило увеличить пропускную способность, включая типы применяемого кабеля, длину сегментов и
количество концентраторов.
Стандарт Fast Ethernet определяет три типа среды передачи сигналов
Ethernet со скоростью 100 Мбит/с.
100Base-TX — две витые пары проводов. Передача осуществляется в соответствии со стандартом передачи данных в витой физической среде, разработанным ANSI (American National Standards Institute — Американский национальный институт стандартов). Витой кабель для передачи данных может быть
экранированным, либо неэкранированным. Использует алгоритм кодирования
данных 4В/5В и метод физического кодирования MLT-3.
В сетях 100Base-TX уровень сигнала не так важен по сравнению со временем распространения сигналов. Механизм CSMA/CD в сети Fast Ethernet работает так же, как в сети Ethernet 10 Мбит/с, и пакеты имеют аналогичный размер.
Из-за того, что механизм детектирования коллизий остался тем же, системы все
еще должны выявлять возникновение коллизии прежде, чем истечет время состязания (то есть прежде, чем будут переданы 512 байт данных). Таким образом, поскольку трафик распространяется быстрее, временной зазор уменьшается, и максимальная длина сети также должна быть сокращена, чтобы выявление
коллизий происходило безошибочно. По этой причине предельная общая длина
сети 100Base-TX примерно составляет 210 м. Это значение необходимо соблюдать намного более жестко, чем максимум в 500 м для сети 10Base-T.
Когда планируется сеть, необходимо учитывать тот факт, что требование
стандарта Fast Ethernet к максимальной длине сегмента кабеля в 100 м включает
в себя всю длину кабеля, соединяющего компьютер с концентратором. Спецификация рекомендует брать максимальную длину для сегмента кабеля внутренней разводки, равной 90 м, оставляя 10 м для коммутационных кабелей.
100Base-FX — две жилы, волоконно-оптического кабеля. Передача также
осуществляется в соответствии со стандартом передачи данных в волоконнооптической среде, которой разработан ANSI. Использует алгоритм кодирования
данных 4В/5В и метод физического кодирования NRZI.
В сетях стандарта 100Base-FX используется волоконно-оптический кабель,
длиной сегмента до 412 метров. Стандарт определяет, что в кабеле имеются две
жилы многомодового волокна — одна для передачи, а другая для приема данных. Если NIC рабочей станции функционирует в полнодуплексном режиме, то
длина кабеля может составить до 2000 метров. Волоконно-оптические кабели
бывают двух категорий: многомодовые и одномодовые.
100Base-T4 — это особая спецификация, разработанная комитетом IEEE
802.3u . Согласно этой спецификации, передача данных осуществляется по четырем витым парам телефонного кабеля, который называют кабелем UTP категории 3. Использует алгоритм кодирования данных 8В/6Т и метод физического
кодирования NRZI.
14
Дополнительно стандарт Fast Ethernet включает рекомендации по использованию кабеля экранированной витой пары категории 1, который является
стандартным кабелем, традиционно использующимся в сетях Token Ring. Организация поддержки и рекомендации по использованию кабеля STP в сети Fast
Ethernet предоставляют способ перехода на Fast Ethernet для покупателей,
имеющих кабельную разводку STP.
Стандарт 100Base-T4 предназначался для организаций, у которых уже проложены кабели UTP категории 3 или 4. Спецификация 100Base-T4 поощряет
использование кабелей категории 5 везде, где это возможно. Если в стенах здания проложены кабели UTP категории 3 или 4, то дополнительное использование кабелей категории 5 позволяет улучшить качество сигнала.
100Base-T4 является единственным полностью новым стандартом уровня
PHY в рамках стандарта 100Base-T, поскольку 100Base-TX и 100Base-FX были
разработаны с использованием стандартов ANSI FDDI.
Спецификация Fast Ethernet включает также механизм автосогласования,
позволяющий порту узла автоматически настраиваться на скорость передачи
данных — 10 или 100 Мбит/с. Этот механизм основан на обмене рядом пакетов
с портом концентратора или переключателя.
Gigabit Ethernet. Основная идея разработчиков стандарта Gigabit Ethernet
состоит в максимальном сохранении технологии Ethernet при достижении скорости передачи 1000 Мбит/с или 1 Гбит/с.
Разработчики Gigabit Ethernet решали одну задачу: как обеспечить скорость в 1 Гбит/с, сохранив технологию Ethernet.
Технология Gigabit Ethernet имеет много общего с Fast Ethernet и Ethernet:
 сохраняются форматы кадра Ethernet;
 сохраняются две версии протокола доступа к среде: в полудуплексном режиме и дуплексном режиме;
 поддерживаются все виды кабелей (оптический кабель, витая пара UTP-5,
двойной коаксиальный кабель).
Для сохранения приведѐнных свойств Ethernet на физическом уровне и
уровне доступа к среде были внесены следующие изменения:
1. Минимальный размер кадра был увеличен в 8 раз, т.е. с 64 байт до 512
байт. Для увеличения размера кадра используются биты расширения, которые
представляют собой запрещѐнные символы кода 8В10В. Это позволяет увеличить размер сети в 8 раз и сохранить размер сети в полудуплексном режиме 200
м.
2. Маленькие кадры могут передаваться подряд без обязательного межкадрового интервала. Такой режим передачи называется монопольным пакетным
режимом, общая длина передаваемых в пакетном режиме кадров может достигать до 8192 байтов.
Для обеспечения скорости передачи в 1 Гбит/с по витой паре UTP-5 был
специально разработан код RАМ5, который использует пять уровней для коди15
ровании сигналов, и, кроме того, передача осуществляется одновременно по четырѐм витым парам как в дуплексном так и в полудуплексном режимах.
Технология Gigabit Ethernet поддерживает следующие среды передачи:
1000 Base – LX – одномодовый оптический кабель с максимальной длиной
сегмента 5 км, применяется лазер с длиной волны 1300 нм.
1000 Base – SX – многомодовый оптический кабель с максимальной длиной сегмента 220 м, и используется лазер с длиной волны 850 нм.
1000 Base – T – кабель с четырьмя витыми парами пятой категории, максимальная длина сегмента 100м.
1000 Base – CX – двойной коаксиальный кабель с одновременной передачей по паре проводов. Режим работы только полудуплексный, длина сегмента
25м.
1000 Base – LH – одномодовое оптическое волокно с длиной сегмента 50
км при длине волны лазера 1310 нм и 100 км при длине волны лазера 1550 нм.
Стандарт 10 Gigabit Ethernet (IEEE 802.3z) Новый стандарт 10 Гигабит
Ethernet включает в себя семь стандартов физической среды для LAN, MAN и
WAN. В настоящее время он описывается поправкой IEEE 802.3ae и должен
войти в следующую ревизию стандарта IEEE 802.3.
10G Base -CX4 — Технология 10 Гигабит Ethernet для коротких расстояний
(до 15 метров), используется медный кабель CX4 и коннекторы InfiniBand.
10G Base -SR — Технология 10 Гигабит Ethernet для коротких расстояний
(до 26 или 82 метров, в зависимости от типа кабеля), используется многомодовое оптоволокно. Он также поддерживает расстояния до 300 метров с использованием нового многомодового оптоволокна (2000 МГц/км).
10G Base -LX4 — использует уплотнение по длине волны для поддержки
расстояний от 240 до 300 метров по многомодовому оптоволокну. Также поддерживает расстояния до 10 километров при использовании одномодового оптоволокна.
10G Base -LR и 10G Base -ER — эти стандарты поддерживают расстояния
до 10 и 40 километров соответственно.
10G Base -SW, 10G Base -LW и 10G Base -EW — Эти стандарты используют физический интерфейс, совместимый по скорости и формату данных с интерфейсом OC-192 / STM-64 SONET/SDH. Они подобны стандартам 10G Base SR, 10G Base -LR и 10G Base -ER соответственно, так как используют те же самые типы кабелей и расстояния передачи.
10G Base -T — Использует неэкранированную витую пару.
Стандарт 10 Гигабит Ethernet ещѐ слишком молод, поэтому потребуется
время, чтобы понять, какие из вышеперечисленных стандартов передающих
сред будут реально востребованы на рынке.
Необходимо отметить, что отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне. Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же, и их описывают прежние главы стандартов 802.3 и
16
802.2. Поэтому, рассматривая технологию Fast Ethernet, мы будем изучать
только несколько вариантов ее физического уровня.
Более сложная структура физического уровня технологии Fast Ethernet вызвана тем, что в ней используются три варианта кабельных систем:
• волоконно-оптический многомодовый кабель, используются два волокна;
• витая пара категории 5, используются две пары;
• витая пара категории 3, используются четыре пары.
Коаксиальный кабель, давший миру первую сеть Ethernet, в число разрешенных сред передачи данных новой технологии Fast Ethernet не попал. Это
общая тенденция многих новых технологий, поскольку на небольших расстояниях витая пара категории 5 позволяет передавать данные с той же скоростью,
что и коаксиальный кабель, но сеть получается более дешевой и удобной в эксплуатации. На больших расстояниях оптическое волокно обладает гораздо более широкой полосой пропускания, чем коаксиальный кабель, а стоимость сети
получается ненамного выше, особенно если учесть высокие затраты на поиск и
устранение неисправностей в крупной кабельной коаксиальной системе.
Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда
имеют иерархическую древовидную структуру, построенную на концентраторах, как и сети 10Base-T/10Base-F. Основным отличием конфигураций сетей
Fast Ethernet является сокращение диаметра сети примерно до 200 м, что объясняется уменьшением времени передачи кадра минимальной длины в 10 раз за
счет увеличения скорости передачи в 10 раз по сравнению с 10-мегабитным
Ethernet.
Тем не менее, это обстоятельство не очень препятствует построению крупных сетей на технологии Fast Ethernet. При использовании коммутаторов протокол Fast Ethernet может работать в полнодуплексном режиме, в котором нет
ограничений на общую длину сети, а остаются только ограничения на длину
физических сегментов, соединяющих соседние устройства (адаптер – коммутатор или коммутатор – коммутатор). Поэтому при создании магистралей локальных сетей большой протяженности технология Fast Ethernet также активно
применяется, но только в полнодуплексном варианте, совместно с коммутаторами.
По сравнению с вариантами физической реализации Ethernet (а их насчитывается шесть), в Fast Ethernet отличия каждого варианта от других глубже —
меняется как количество проводников, так и методы кодирования. А так как
физические варианты Fast Ethernet создавались одновременно, а не эволюционно, как для сетей Ethernet, то имелась возможность детально определить те подуровни физического уровня, которые не изменяются от варианта к варианту, и
те подуровни, которые специфичны для каждого варианта физической среды.
17
Стек протоколов
Ethernet 802.3
Стек протоколов
Fast Ethernet 802.3u
Рисунок 5.2. Отличия технологии Fast Ethernet от технологии Ethernet.
Официальный стандарт 802.Зu установил три различных спецификации для
физического уровня Fast Ethernet и дал им следующие названия:
• 100Base-TX для двухпарного кабеля на неэкранированной витой паре
UTP категории 5 или экранированной витой паре STP Туре 1;
• 100Base-T4 для четырехпарного кабеля на неэкранированной витой паре
UTP категории 3, 4 или 5;
• 100Base-FX для многомодового оптоволоконного кабеля, используются
два волокна.
Для всех трех стандартов справедливы следующие утверждения и характеристики.
• Форматы кадров технологии Fast Ethernet отличаются от форматов кадров
технологий 10-мегабитного Ethernet.
• Межкадровый интервал (IPG) равен 0,96 мкс, а битовый интервал равен
10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время
передачи кадра минимальной длины и т. п.), измеренные в битовых интервалах,
остались прежними, поэтому изменения в разделы стандарта, касающиеся
уровня MAC, не вносились.
• Признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигналов, как в
стандартах Ethernet 10 Мбит/с).
Физический уровень включает три элемента:
• уровень согласования (reconciliation sublayer);
• независимый от среды интерфейс (Media Independent Interface, МII);
• устройство физического уровня (Physical layer device, PHY).
Уровень согласования нужен для того, чтобы уровень MAC, рассчитанный
на интерфейс AUI, смог работать с физическим уровнем через интерфейс МII.
Устройство физического уровня (PHY) состоит, в свою очередь, из нескольких подуровней:
18
• подуровня логического кодирование данных, преобразующего поступающие от уровня MAC байты в символы кода 4Б/5В или 8В/6Т (оба кода используются в технологии Fast Ethernet);
• подуровней физического присоединения и подуровня зависимости от физической среды (PMD), которые обеспечивают формирование сигналов в соответствии с методом физического кодирования, например NRZI или MLT-3;
• подуровня автопереговоров, который позволяет двум взаимодействующим портам автоматически выбрать наиболее эффективный режим работы, например, полудуплексный или полнодуплексный (этот подуровень является факультативным).
Интерфейс МII поддерживает независимый от физической среды способ
обмена данными между подуровнем MAC и подуровнем PHY. Этот интерфейс
аналогичен по назначению интерфейсу AUI классического Ethernet за исключением того, что интерфейс АUI располагался между подуровнем физического
кодирования сигнала (для любых вариантов кабеля использовался одинаковый
метод физического кодирования — манчестерский код) и подуровнем физического присоединения к среде, а интерфейс МII располагается между подуровнем MAC и подуровнями кодирования сигнала, которых в стандарте Fast
Ethernet три — FX, ТХ и Т4.
Разъем МII в отличие от разъема АUI имеет 40 контактов, максимальная
длина кабеля МII составляет один метр. Сигналы, передаваемые по интерфейсу
МII, имеют амплитуду 5 В.
6. Методы доступа в ЛВС
Характерной особенностью множества ЛВС является коллективное использование моноканала. При передаче одновременно от двух и более станций
происходит наложение пакетов, что приводит к их искажению и необходимости
повторной передачи. Возникает задача множественного доступа к моноканалу.
Наиболее распространенным методом доступа является группа алгоритмов
CSMA/CD, обеспечивающая эффективное обнаружение и устранение конфликтов и отличающаяся простотой схемных решений. В этой группе можно выделить следующие способы: ненастойчивые, настойчивые и приоритетные.
Методы управления обменом делятся на две группы:
• Централизованные методы, при которых все управление сосредоточенно
в одном месте. Недостатки таких методов: неустойчивость к отказам центра,
малая гибкость управления. Достоинство – отсутствие конфликтов.
• Децентрализованные методы, при которых отсутствует центр управления.
Главные достоинства таких методов: высокая устойчивость к отказам и большая гибкость. Однако возможны конфликты, которые надо разрешать.
Существует и другое деление методов управления обменом, относящееся,
главным образом, к децентрализованным методам:
• Детерминированные методы определяют четкие правила, по которым чередуются захватывающие сеть абоненты. Абоненты имеют ту или иную систему приоритетов, причем приоритеты эти различны для всех абонентов. При
19
этом, как правило, конфликты полностью исключены (или маловероятны), но
некоторые абоненты могут дожидаться своей очереди слишком долго. К детерминированным методам относятся, например, маркерный доступ, при котором
право передачи передается по эстафете от абонента к абоненту, тактируемый
доступ, доступ по приоритету запросов.
• Случайные методы подразумевают случайное чередование передающих
абонентов. В этом случае возможность конфликтов подразумевается, но предлагаются способы их разрешения. Случайные методы работают хуже, чем детерминированные, при больших информационных потоках в сети (при большом трафике сети) и не гарантируют абоненту величину времени доступа (это
интервал между возникновением желания передавать и получением возможности передать свой пакет). Пример случайного метода – CSMA/CD.
Метод доступа разделения времени. Сущность метода заключается в том,
что в сети имеется устройство, выполняющие функции диспетчера. Его задачей
является планирование времени распределения коллективно используемой физической среды. При планировании время работы сети делится на равные, либо
неравные интервалы, по числу абонентов, предоставляемые станциям сети, с
учетом приоритетов станций и времени, необходимого для их взаимодействия.
Во время каждого интервала, в соответствии с принятым алгоритмом, через физическую среду передаются данные только одной из станций. Так диспетчер по
очереди, с учетом приоритетов, предоставляет физическую среду различным
станциям.
Метод по приоритету запросов. Этот метод специально разработан для
высокоскоростной сети AnyLAN и основан на том, что сеть состоит из интеллектуальных концентраторов, которые управляют доступом.
Концентраторы опрашивают абонентов, выявляя запросы на передачу, и
запросы на передачу обслуживаются с учетом приоритетов. Концентратор циклически выполняет опрос портов. Станция, желающая передать пакет, посылает
специальный низкочастотный сигнал концентратору, запрашивая передачу кадра и указывая его приоритет. В сети AnyLAN используются два уровня приоритетов – низкий и высокий. Приоритеты запросов имеют статическую и динамическую составляющие, то есть станция с низким уровнем приоритета, долго не
имеющая доступа к сети, получает высокий приоритет. Если сеть свободна, то
концентратор разрешает передачу пакета. После анализа адреса получателя в
принятом пакете концентратор автоматически отправляет пакет станции назначения. Если сеть занята, концентратор ставит полученный запрос в очередь, которая обрабатывается в соответствии с порядком поступления запросов и с учетом приоритетов. Если к порту подключен другой концентратор, то опрос приостанавливается до завершения опроса концентратором нижнего уровня. Концентратор в сети AnyLAN принимает от станций сети только один кадр, отправляет его на порт назначения и, пока этот кадр не будет полностью принят
станцией назначения, новые кадры концентратор не принимает.
Метод «вставка регистра». Этот метод используется в кольцевых сетях.
При реализации методов вставки регистра рабочая станция содержит регистр
(буфер), подключаемый параллельно к кольцу. Абонент может начинать пере20
дачу в любой момент времени. В регистр записывается кадр для передачи, и
станция ожидает межкадрового промежутка в моноканале. С его появлением
регистр включается в кольцо (до этого он был отключен от кольца), и содержимое регистра передается в линию. Если во время передачи станция получает
кадр, он записывается в буфер и передается вслед за кадром, передаваемым
этой станцией. Этот метод допускает «подсадку» в кольцо несколько кадров.
Широкого распространения этот метод не получил.
Маркерный метод. Метод передачи маркера широко используется в неприоритетных и приоритетных сетях с шинной, звездообразной и кольцевой
топологией. Он относится к классу селективных методов: право на передачу
данных станции получают в определенном порядке, задаваемом с помощью
маркера, который представляет собой уникальную последовательность бит информации (уникальный кадр). Причем в сети обязательно должен быть компьютер, который следит за состоянием маркера. Магистральные сети, использующие этот метод, называются сетями типа «маркерная шина», а кольцевые
сети – сетями типа «маркерное кольцо».
В сетях типа «маркерная шина» доступ к каналу обеспечивается, таким образом, как если бы канал был физическим кольцом, причем допускается использование канала некольцевого типа.
Право пользования каналом передается организованным путем. Маркер
(управляющий кадр) содержит адресное поле, где записывается адрес станции,
которой предоставляется право доступа в канал. Станция, получив маркер со
своим адресом, имеет исключительное право на передачу данных (кадра) по
физическому каналу. Маркер освобождается компьютером источника после того, как он убедится, что данные приняты правильно. После передачи кадра
станция отправляет маркер другой станции, которая является очередной по установленному порядку владения правом на передачу. Каждой станции известен
идентификатор следующей станции. Станции получают маркер в циклической
последовательности, при этом в физической шине формируется так называемое
логическое кольцо. Все станции «слушают» канал, но захватить канал для передачи данных может только та станция, которая указана в адресном поле маркера. Работая, в режиме прослушивания канала, принять переданный кадр может только та станция, адрес которой указан в поле адреса получателя этого
кадра.
Метод типа «маркерное кольцо» применяется в сетях с кольцевой топологией, которые относятся к типу сетей с последовательной конфигурацией, где
широковещательный режим работы невозможен. В таких сетях сигналы распространяются через однонаправленные двухточечные пути между узлами. Узлы и однонаправленные звенья соединяются последовательно, образуя физическое кольцо.
Здесь при распространении сигнала все узлы играют активную роль, участвуя в ретрансляции, усилении, анализе и модификации проходящих сигналов.
Как и в предыдущем случае, в качестве маркера используется уникальная
последовательность битов. Однако маркер не имеет адреса. Он снабжается полем занятости, в котором записывается один из кодов, обозначающих состоя21
ние маркера – свободное или занятое. Если не один из узлов сети не имеет данных для передачи, свободный маркер циркулирует по кольцу, совершая однонаправленное (обычно против часовой стрелки) перемещение. В каждом узле
маркер задерживается на время, необходимое для его приема, анализа (с целью
установления занятости) и ретрансляции. В выполнении этих функций задействованы кольцевые интерфейсные устройства.
Свободный маркер означает, что кольцевой канал свободен, и любая станция, имеющая данные для передачи, может его использовать. Получив свободный маркер, станция, готовая к передаче кадра с данными, меняет состояние
маркера на «занятый», передает его дальше по кольцу и добавляет к нему кадр.
Занятый маркер вместе с кадром совершает полный оборот по кольцу и возвращается к станции-отправителю. По пути станция-получатель, удостоверившись по адресной части кадра, что именно ей он адресован, снимает копию с
кадра. Изменить состояние маркера снова на свободный может только тот узел,
который изменил его на «занятое». По возвращении занятого маркера с кадром
данных к станции-отправителю, кадр удаляется из кольца, а состояние маркера
меняется на свободное, после чего любой узел может захватить маркер и начать
передачу данных.
Тактируемый метод доступа. Основное отличие этого метода от маркерного состоит в том, что нескольким абонентам разрешена передача одновременно и в любой момент (при маркерном методе всегда передает только один
абонент). Вместо одного маркера в сети используются несколько так называемых слотов (обычно от 2 до 8), которые выполняют, по сути, ту же самую
функцию, что и маркер – функцию временных меток. Эти слоты идут по «кольцу» довольно часто, временной интервал между ними невелик, и, поэтому между ними может уместиться немного информации (обычно от 8 до 32 байт). При
этом каждый слот может находиться в свободном или занятом состоянии.
Множественный доступ с контролем несущей и обнаружением коллизий (МДКН/ОК). Идея метода состоит в том, чтобы уравнять в правах всех
абонентов в любой возможной ситуации, то есть добиться, чтобы не было
больших и малых фиксированных приоритетов. Для этого используются времена задержки, вычисляемые абонентом по определенному алгоритму.
В этом методе доступа допускаются конфликты и предусмотрен механизм
разрешения конфликтов – повторная передача через некоторое случайное время. Коллизия возникает в результате соперничества за канал.
Важным в методе МДКН/ОК является то, что конфликт обнаруживается
абонентом только во время передачи пакета. Если конфликт происходит после
передачи пакета, то он относится к необнаруженному конфликту и воспринимается получателем как ошибочный пакет. Исправление ошибок осуществляется уже протоколом, т.е. на другом, уже более высоком уровне.
Метод множественного доступа с контролем несущей и предотвращением коллизий (МДКН/ПК). Суть метода состоит в том, что после освобождения сети всеми желающими передавать абонентами передается не пакет, а
специальный сигнал, контролируя который, они обнаруживают конфликты. То
есть сталкиваются только эти сигналы, а не пакеты, искажения которых кри22
тичны. Каждая станция сети, в которой реализуется такой метод доступа, имеет
дополнительное устройство – таймер или арбитр. Это устройство определяет,
когда станция может вести передачу без опасности коллизий. Главная станция
для управления использованием канала не предусматривается.
Установка времени на таймере, по истечении которого станция может вести передачу данных, осуществляется на приоритетной основе. Для станции с
наивысшим приоритетом переполнение таймера наступает раньше. Если станция с высоким приоритетом не намерена вести передачу, канал будет находиться в состоянии покоя, т.е. свободен, и тогда следующая по приоритету станция
может захватить канал.
В сетях Ethernet используется метод коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with
collision detection, CSMA/CD) или МДКН/ОК.
t 1 , t 3 – случайная пауза после конфликта для узлов 1 и 3 с оответственно
t ож – время ожидания узлом 2 передачи из-за занятости 1 и 3 соответственно
Рисунок 6.1. Метод случайного доступа МДКН/ОК.
Этот метод применяется исключительно в сетях с логической общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она
может быть использована для передачи данных между любыми двумя узлами
сети. Одновременно все компьютеры сети имеют возможность немедленно (с
учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину.
Сеть всегда объединяет несколько абонентов, каждый из которых имеет
право передавать свои пакеты. Но по одному кабелю не может одновременно
передаваться два пакета, иначе возможен конфликт (коллизия), что приведет к
искажению и потере обоих пакетов. Значит, надо каким-то образом установить
очередность доступа к сети (захвата сети) всеми абонентами, желающими пере23
давать. Это относится, прежде всего, к сетям с топологиями шина и кольцо.
Точно так же при топологии звезда необходимо установить очередность передачи пакетов периферийными абонентами, иначе центральный абонент просто
не сможет справиться с их обработкой. Поэтому в любой сети применяется тот
или иной метод управления обменом (он же метод доступа, он же метод арбитража), разрешающий или предотвращающий конфликты между абонентами. От
эффективности выбранного метода зависит очень многое: скорость обмена информацией между компьютерами, нагрузочная способность сети, время реакции сети на внешние события и т.д. Метод управления - это один из важнейших
параметров сети. Тип метода управления обменом во многом определяется особенностями топологии сети, но в то же время он и не привязан жестко к топологии.
7. Особенности Эталонной модели ЛВС
Комитет IEEE в проекте 802 модифицировал два нижних уровня эталонной
модели ВОС, приспособив ее к задачам построения ЛВС.
Согласно модели IEEE уровень звена данных делится на два подуровня:
управления логическим каналом и управления доступом к среде.
Верхний подуровень, который назван подуровнем LLC (Logical Link
Control) осуществляет управление передачей информации.
Нижний подуровень назван стандартом подуровнем МАС (Medium Access
control) реализует алгоритмы доступа к среде и адресацию станций. На этот подуровень возлагается функция совместного использования физической среды,
определяющая основные особенности ЛВС.
Физический уровень обеспечивает сопряжение станций с физической средой, кодирование и декодирование сигналов, их буферизацию, поддерживает и
восстанавливает битовую синхронизацию. Этот уровень делится на три подуровня: передача физических сигналов, интерфейс с устройством доступа и модуль доступа к среде или соединитель.
Управление логическим каналом на подуровне LLC.
В соответствии со стандартом 802.2 уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:
• LLC1 - сервис без установления соединения и без подтверждения;
• LLC2 - сервис с установлением соединения и подтверждением;
• LLC3 - сервис без установления соединения, но с подтверждением.
Этот набор процедур является общим для всех методов доступа к среде,
определенных стандартами 802.3-802.5.
Сервис без установления соединения и без подтверждения LLC1 дает пользователю средства для передачи данных с минимумом издержек. Обычно, этот
вид сервиса используется тогда, когда такие функции как восстановление данных после ошибок и упорядочивание данных выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC.
24
Сервис с установлением соединений и с подтверждением LLC2 дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC (LAP-B, LAP-D, LAP-M), которые применяются в глобальных
сетях для обеспечения надежной передачи кадров на зашумленных линиях.
В некоторых случаях (например, при использовании сетей в системах реального времени, управляющих промышленными объектами), когда временные
издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без установления соединения и без подтверждения не
подходит. Для таких случаев предусмотрен дополнительный сервис, называемый сервисом без установления соединения, но с подтверждением LLC3.
Чаще всего в локальных сетях используются протоколы LLC1. Это объясняется тем, что кабельные каналы локальных сетей обеспечивают низкую вероятность искажений бит и потери кадров. Поэтому, использование повышающего надежность обмена протокола LLC2 часто приводит к неоправданной избыточности, только замедляющей общую пропускную способность стека коммуникационных протоколов. Тем не менее, иногда протокол LLC2 применяется и
в локальных сетях. Так, этот протокол используется стеком SNA в том случае,
когда мэйнфремы или миникомпьютеры IBM взаимодействуют через сети
Token Ring. Протокол LLC2 используется также компанией Hewlett-Packard в
том случае, когда принтеры подключается к сети Ethernet непосредственно, с
помощью встроенных сетевых адаптеров.
По своему назначению все кадры уровня LLC (называемые в стандарте
802.2 блоками данных PDU) подразделяются на три типа - информационные,
управляющие и ненумерованные:
• Информационные кадры предназначены для передачи информации в
процедурах с установлением логического соединения и должны обязательно
содержать поле информации. В процессе передачи информационных блоков
осуществляется их нумерация в режиме скользящего окна.
• Управляющие кадры предназначены для передачи команд и ответов в
процедурах с установлением логического соединения, в том числе запросов на
повторную передачу искаженных информационных блоков.
• Ненумерованные кадры предназначены для передачи ненумерованных
команд и ответов, выполняющих в процедурах без установления логического
соединения передачу информации, идентификацию и тестирование LLCуровня, а в процедурах с установлением логического соединения - установление и разъединение логического соединения, а также информирование об
ошибках.
Все типы кадров уровня LLC имеют единый формат. Они содержат четыре
поля:
• адрес точки входа сервиса назначения (DSAP),
• адрес точки входа сервиса источника (SSAP),
25
• управляющее поле (Control)
• поле данных (Data)
Кадр LLC обрамляется двумя однобайтовыми полями "Флаг", имеющими
значение 01111110. Флаги используются на MAC-уровне для определения границ блока.
Флаг
(0111111
0)
Адрес
точки
входа
сервиса
назначения
DSAP
Адрес
точки
входа
сервиса
источника
SSAP
Управляющее поле
Control
Данные
Data
Флаг
(0111111
0)
Рисунок 7.1. Структура LLC-кадра стандарта 802-2.
Поле данных кадра LLC предназначено для передачи по сети пакетов протоколов верхних уровней – IP, IPX, в редких случаях – прикладных протоколов,
когда те не пользуются сетевыми протоколами, а вкладывают свои сообщения
непосредственно в кадры канального уровня. Поле данных может отсутствовать в управляющих кадрах и некоторых ненумерованных кадрах.
Поле управления (один байт) используется для обозначения типа кадра
данных - информационный, управляющий или ненумерованный. Кроме этого, в
этом поле указываются порядковые номера отправленных и успешно принятых
кадров, если подуровень LLC работает по процедуре LLC2 с установлением соединения. Формат поля управления полностью совпадает с форматом поля
управления кадра LAP-B.
Поля DSAP и SSAP позволяют указать, какой сервис верхнего уровня пересылает данные с помощью этого кадра. Программному обеспечению узлов
сети при получении кадров канального уровня необходимо распознать, какой
протокол вложил свой пакет в поле данных поступившего кадра, для того, чтобы передать извлеченный из кадра пакет нужному протоколу для последующей
обработки. Например, в качестве значения DSAP и SSAP может выступать код
протокола IPX или же код протокола покрывающего дерева Spanning Tree.
К особенностям протоколов подуровня LLC относятся следующие:
• низкая вероятность искажения данных при передаче по физической среде
ЛВС позволяет применять простейшие протоколы обмена,
• помехозащищенность передаваемых данных снята с подуровня LLC и передана подуровню МАС,
• используются двухадресные поля, содержащие адрес как получателя, так
и отправителя (в глобальных сетях применяются, как правило, одноадресные
поля).
Методы и алгоритмы подуровня МАС.
26
Развитие средств подуровня МАС шло вначале без какой-либо координации международными организациями по стандартизации. Первой попыткой
стандартизации протоколов на этом подуровне был стандарт IEEE802. 1-6 ЛВС
и группа стандартов ЕСМА – европейский аналог стандартов IEEE802. Большинство не нашло широкого распространения в ЛВС. Поэтому в дальнейшем
рассмотрим только те методы и алгоритмы, которые составили основу международного стандарта IEEE802.
MAC-уровень появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того,
как доступ к среде получен, ею может пользоваться следующий подуровень,
организующий надежную передачу логических единиц данных - кадров информации. В современных локальных сетях получили распространение несколько протоколов MAC-уровня, реализующих различные алгоритмы доступа
к разделяемой среде. Эти протоколы полностью определяют специфику таких
технологий как Ethernet, Token Ring, FDDI, 100VG-AnyLAN.
Подуровень MAC ответственен за формирование кадра, получение доступа
к разделяемой среде передачи данных и за отправку с помощью физического
уровня кадра по физической среде узлу назначения.
Рассмотрим взаимодействие протокола подуровня MAC для сети Ethernet.
Разделяемая среда Ethernet, независимо от ее физической реализации (коаксиальный кабель, витая пара или оптоволокно с повторителями), в любой
момент времени находится в одном из трех состояний - свободна, занята, коллизия. Состояние занятости соответствует нормальной передаче кадра одним из
узлов сети. Состояние коллизии возникает при одновременной передаче кадров
более, чем одним узлом сети.
MAC-подуровень каждого узла сети получает от физического уровня информацию о состоянии разделяемой среды. Если она свободна, и у MACподуровня имеется кадр для передачи, то он передает его через физический
уровень в сеть. Физический уровень одновременно с побитной передачей кадра
следит за состоянием среды. Если за время передачи кадра коллизия не возникла, то кадр считается переданным. Если же за это время коллизия была зафиксирована, то передача кадра прекращается, и в сеть выдается специальная последовательность из 32 бит (так называемая jam-последовательность), которая
должна помочь однозначно распознать коллизию всеми узлами сети.
После фиксации коллизии MAC-подуровень делает случайную паузу, а затем вновь пытается передать данный кадр. Случайный характер паузы уменьшает вероятность одновременной попытки захвата разделяемой среды несколькими узлами при следующей попытке. Интервал, из которого выбирается случайная величина паузы, возрастает с каждой попыткой (до 10-ой), так что при
большой загрузке сети и частом возникновении коллизий происходит притормаживание узлов. Максимальное число попыток передачи одного кадра - 16,
после чего MAC-подуровень оставляет данный кадр и начинает передачу следующего кадра, поступившего с LLC-подуровня.
27
MAC-подуровень узла приемника, который получает биты кадра от своего
физического уровня, проверяет поле адреса кадра, и если адрес совпадает с его
собственным, то он копирует кадр в свой буфер. Затем он проверяет, не содержит ли кадр специфические ошибки: по контрольной сумме, по максимально
допустимому размеру кадра, по минимально допустимому размеру кадра, по
неверно найденным границам байт. Если кадр корректен, то его поле данных
передается на LLC-подуровень, если нет – то отбрасывается.
Протоколы уровней MAC и LLC взаимно независимы – каждый протокол
MAC-уровня может применяться с любым типом протокола LLC-уровня и наоборот.
Протокол подуровня МАС, определяемый этим стандартом, основан на методе коллективного доступа к среде с опознаванием несущей и обнаружением
конфликтов и является самым эффективным из всех методов случайного доступа. Этот метод позволяет всем станциям ЛВС коллективно использовать общую
физическую среду, организованную в виде шинной магистрали. Каждая станция, имеющая данные для передачи, отслеживает состояние физической среды
и при отсутствии передач от других станций (период не занятости) передает
свой кадр по физической среде. Если после – сначала передачи кадр сталкивается с кадром от другой станции, то каждая из этих станций преднамеренно выдает в физическую среду случайную битовую комбинацию, чтобы обозначить
для всей сети наличие конфликта. Затем станция выжидает в течении определенного времени прежде чем повторить попытку передачи кадра.
Кадр данных подуровня МАС шинной ЛВС с данным методом доступа содержит восемь полей различной длины (в октетах), (рисунок 7.2).
Каждый октет поля преамбулы имеет битовую комбинацию 10101010.
Преамбула используется для тактовой синхронизации систем подуровня МАС.
Пре
амбула
Н
О
АП
7
1
2 или
6
АО
Дли
на
кадра
Поле
LLC
З
А
П
КП
К
2 или
6
2
641518
--
4
Рисунок 7.2. Формат кадра.
Поле начального ограничения (НО) кадра представляет собой двоичную
комбинацию 10101011, которая продолжает функцию преамбулы и означает
начало кадра.
Поле адреса получателя (АП) может указывать индивидуальный адрес
станции - получателя или групповой адрес нескольких ( возможно всех) станций, которым предназначен данный кадр.
Поле адреса отправителя (АО) указывает адрес станции - отправителя данного кадра.
28
Поле длины кадра указывает число октетов поля LLC. Поле данных LLC
содержит целое число октетов от 64 до 1518. Если это поле имеет длину меньшую, чем 64 октета, то поле заполнителя ( ЗАП) позволяет расширить поле
данных до минимального установленного значения.
Поле контрольной последовательности кадра (КПК) образуется с помощью
циклической проверки полей АП, АО, длины кадра, поля LLC и ЗАП.
8. Формат кадра
Существует несколько форматов Ethernet-кадра:
• Первоначальный Variant I (больше не применяется).
• Ethernet Version 2 или Ethernet-кадр II, ещѐ называемый DIX (аббревиатура первых букв фирм-разработчиков DEC, Intel, Xerox) — наиболее распространен и используется по сей день. Часто используется непосредственно IPпротоколом.
• Novell — внутренняя модификация IEEE 802.3 без LLC (Logical Link
Control).
• Кадр IEEE 802.2 LLC.
• Кадр IEEE 802.2 LLC/SNAP.
В качестве дополнения, Ethernet-кадр может содержать тег IEEE 802.1Q,
для идентификации VLAN, к которой он адресован, и IEEE 802.1p для указания
приоритетности. Некоторые сетевые карты Ethernet, производимые компанией
Hewlett-Packard использовали при работе кадр формата IEEE 802.12, соответствующий стандарту 100VG-AnyLAN.
Разные типы кадра имеют различный формат и значение MTU (0xE0 для
Novell; 0xF0 для NetBIOS; 0x06 для TCP/IP; AA для SNAP).
Протокол доступа к подсети (Sub-Network Access Protocol, SNAP) был разработан с целью увеличения числа поддерживаемых протоколов, так как однобайтные поля SAP позволяют поддерживать не более 256 протоколов. Формат
Ethernet_SNAP предусматривает дополнительное пятибайтное поле для идентификации протокола (Protocol Identification, PI) внутри поля данных, причем
значения двух последних байтов этого поля совпадают со значениями поля
протокола в Ethernet_II в случае, если кадры содержат пакеты одного и того же
высокоуровневого протокола, например они равны 0x8137 для NetWare.
Отличить один формат кадра Ethernet от другого не представляет большого
труда, и сделать это можно с помощью следующего простого алгоритма. Сначала драйвер должен проверить значение поля типа протокола/длины кадра (13й и 14-й байты в заголовке). Если записанное там значение превышает 0x05FE
(максимально возможная длина кадра), то это кадр Ethernet_II.
Для определения типа кадра Ethernet сначала необходимо проверить значение поля после адреса отправителя, а затем первых двух байтов поля данных.
Если нет, следует продолжить проверку. Если первые два байта равны 0xFFFF,
то это формат Ethernet_802.3 для NetWare 3.х. В противном случае это стандартный формат кадра 802.2, и нам остается только выяснить, какой из двух обычный (Ethernet_802.2) или расширенный (Ether-net_SNAP). В случае
29
Ethernet_SNAP значение первого, впрочем, как и второго, байта в поле данных
равняется 0xAA. (Значение третьего байта равняется 0x03, но это проверять излишне.)
Формат
кадра
Ethernet_II
802.3
802.2
SNAP
Таблица 8.1. Протоколы и соответствующие типы кадров
Протокол
Способ идентификации вышележащего протокола
DecNET, LAT, старые реа- Поле типа протокола
лизации TCP/IP
NetWare 3.х
Первые два байта поля данных равны
0xFFFF
NetWare 4.х, LLC2
Поле DSAP
EtherTalk, новые реализации Пятибайтное поле после служебной
TCP/IP
информации LLC
Разные протоколы используют разные форматы кадров (см. таблицу 8.1).
Однако число последних не так уж велико, и их несложно отличить один от
другого. К тому же протокол TCP/IP выдвигается на доминирующую позицию
не только в глобальных, но и в локальных сетях, поэтому даже Novell решила
отказаться от своего протокола IPX/SPX в пользу TCP/IP в следующей версии
NetWare. Это означает, что в большинстве случаев администратору сети не
придется беспокоиться о том, какой формат кадров Ethernet используется. Однако, как показывает опыт, унаследованные технологии живут довольно долго,
так что знание форматов кадров может представлять не только теоретический,
но и практический интерес.
Поле
Начало кадра
Идентификатор
Запрос на передачу
(RTR)
Бит
расширения
идентификатора
(IDE)
Зарезервированный
бит (r0)
Длина
данных
(DLC)
Длина
(в битах)
Описание
Сигнализирует начало
передачи кадра
Уникальный иденти11 фикатор
Должен быть доми1
нантным
1
1
Должен быть доминантным
1 Резерв
4
Передаваемые данные
(длина в поле DLC)
30
0-8 Длина поля данных в
байт байтах (0-8)
Контрольная сумма
Контрольная сумма
(CRC)
15 всего кадра
Разграничитель конДолжен быть рецес1
трольной суммы
сивным
Передатчик шлѐт реПромежуток
под1 цессивный, приѐмник
тверждения (ACK)
вставляет доминанту
Разграничитель подДолжен быть рецес1
тверждения
сивным
Должен быть рецесКонец кадра (EOF)
7
сивным
Рисунок 8.1. Базовый формат кадра данных.
Поле данных
Виды кадров:
Кадр данных (data frame) — передаѐт данные;
Кадр запроса передачи (remote frame) — служит для запроса на передачу
кадра данных с тем же идентификатором;
Кадр перегрузки (overload frame) — обеспечивает промежуток между кадрами данных или запроса;
Кадр ошибки (error frame) — передаѐтся узлом, обнаружившим в сети
ошибку.
Кадры данных и запроса отделяются от предыдущих кадров межкадровым
промежутком.
Первые 7 бит идентификатора не должны быть все рецессивными.
Поле
Длина
(в битах)
Начало кадра
1
Идентификатор A
11
Подмена запроса на
передачу (SRR)
Бит
расширения
идентификатора
(IDE)
1
1
Идентификатор B
18
Запрос на передачу
(RTR)
1
Описание
Сигнализирует начало передачи кадра
Первая часть идентификатора
Должен быть рецессивным
Должен быть рецессивным
Вторая часть идентификатора
Должен быть доминантным
31
Зарезервированные
биты (r1 и r0)
2
Резерв
Длина поля данных в
байтах (0-8)
Передаваемые
дан0-8
Поле данных
ные (длина в поле
байт
DLC)
Контрольная сумма
Контрольная сумма
15
(CRC)
всего кадра
Разграничитель конДолжен быть рецес1
трольной суммы
сивным
Передатчик шлѐт реПромежуток
под1
цессивный, приѐмник
тверждения (ACK)
вставляет доминанту
Разграничитель подДолжен быть рецес1
тверждения
сивным
Должен быть рецесКонец кадра (EOF)
7
сивным
Длина данных (DLC)
4
Рисунок 8.2. Расширенный формат кадра данных.
Идентификатор получается объединением частей A и B.
9. Сегментирование сети. Функции коммутатора
По мере расширения сети доступная пользователю полоса (средняя скорость передачи) сужается за счет того, что канал 10 Мбит/с делится между всеми узлами сети. Повышение производительности компьютеров и использование приложений с интенсивным сетевым трафиком требует расширения полосы
для полной реализации возможностей программ и оборудования. Расширение
сетей и повышение производительности компьютеров требуют расширения
доступной пользователям полосы, обеспечиваемой сетевой средой передачи.
Существует два способа расширения полосы, доступной каждому пользователю. Технология Fast Ethernet базируется на расширении полосы разделяемой среды до 100 Мбит/с, обеспечивая рост скорости в 10 раз по сравнению с
Ethernet. Другим способ является снижение числа узлов сети, имеющих доступ
к разделяемой среде и, следовательно, расширение доступной оставшимся узлам полосы. В предельном случае вся полоса канала передачи может быть предоставлена одному пользователю.
Процесс снижения числа узлов в сети называется сегментацией и осуществляется за счет деления большой сети на несколько меньших. Поскольку пользователям может требоваться доступ к ресурсам других сегментов, нужен механизм обеспечения такого доступа, обеспечивающий межсегментный обмен с
достаточно высокой скоростью. Для реализации данного механизма был пред32
ложен новый тип устройств, называемых коммутаторами Ethernet, который и
обеспечил требуемые возможности. Коммутатор Ethernet представляет собой
устройство для организации сетей большого размера.
Современные коммутаторы Ethernet наделяются интеллектом, способным
обеспечивать такие сложные функции, как классификация трафика, управление
полосой пропускания, обеспечение качества обслуживания. Все большее распространение в сети приобретают коммутаторы Ethernet, поддерживающие
функции маршрутизации, и если раньше такими возможностями производители
наделяли исключительно магистральные устройства, то сейчас функциями
маршрутизации могут быть наделены и коммутаторы для рабочих групп.
Говоря о производительности современных устройств, следует отметить,
что они в большинстве своем обеспечивают неблокируемую коммутацию как
на втором, так и на третьем уровне модели OSI благодаря применению специализированных микросхем.
Коммутатор Ethernet поддерживает внутреннюю таблицу, связывающую
порты с адресами подключенных к ним устройств (таблица 9.1). Эту таблицу
администратор сети может создать самостоятельно или задать ее автоматическое создание средствами коммутатора.
Таблица 9.1
MAC- Номер порадрес
та
A
1
B
2
C
3
D
4
Используя таблицу адресов и содержащийся в пакете адрес получателя,
коммутатор организует виртуальное соединение порта отправителя с портом
получателя и передает пакет через это соединение. На рисунке 9.1 узел А посылает пакет узлу D. Найдя адрес получателя в своей внутренней таблице, коммутатор передает пакет в порт 4.
33
B
1. Узел А посылает
пакет узлу D
A
C
Пакет
Порт 4
D
2. Коммутатор читает
адрес получателя из
пакета
D
Внутренняя таблица адресов
Адрес Порт
A
1
B
2
C
3
D
4
3. Коммутатор находит адрес
D в своей таблице и
посылает пакет в порт 4
Рисунок 9.1. Передача пакета в коммутаторе.
Виртуальное соединение между портами коммутатора сохраняется в течение передачи одного пакета, т.е. для каждого пакета виртуальное соединение
организуется заново на основе содержащегося в этом пакете адреса получателя.
Поскольку пакет передается только в тот порт, к которому подключен адресат, остальные пользователи (в нашем примере - B и C) не получат этот пакет. Таким образом, коммутаторы обеспечивают средства безопасности, недоступные для стандартных повторителей Ethernet.
В коммутаторах Ethernet передача данных между любыми парами портов
происходит независимо и, следовательно, для каждого виртуального соединения выделяется вся полоса канала.
Коммутатор Ethernet может обеспечить высокую пропускную способность
при условии организации одновременных соединений между всеми парами
портов. Однако в реальной жизни, трафик обычно представляет собой ситуацию "один ко многим" (например, множество пользователей сети обращается к
ресурсам одного сервера). В таких случаях пропускная способность коммутатора в нашем примере не будет превышать 10 Мбит/с, и коммутатор не обеспечит существенного преимущества по сравнению с обычным концентратором
(повторителем).
Другим важным параметром коммутатора является его производительность. Для того, чтобы охарактеризовать ее, используются несколько параметров:
 скорость передачи между портами;
 общая пропускная способность;
 задержка.
Задержка – это промежуток времени между получением пакета от отправителя и передачей его получателю. Обычно задержку измеряют относительно
первого бита пакета.
Коммутаторы Ethernet могут обеспечивать очень низкую задержку после
того, как будет определен адресат. Поскольку адрес получателя размещается в
начале пакета, передачу можно начать до того, как пакет будет полностью при34
нят от отправителя. Такой метод называется коммутацией на лету (cut-through)
и обеспечивает минимальную задержку. Малая задержка важна, поскольку с
ней непосредственно связана производительность коммутатора. Однако метод
коммутации на лету не проверяет пакеты на предмет ошибок.
При передаче пакетов из низкоскоростного порта в высокоскоростной (например, из порта 10 Мбит/с в порт 100 Мбит/с) коммутацию на лету использовать невозможно. Поскольку порт-приемник имеет большую скорость, нежели
передатчик, при использовании коммутации на лету неизбежно возникнут
ошибки. При организации виртуального соединения между портами с разной
скоростью требуется буферизация пакетов.
Малая задержка повышает производительность сетей, в которых данные
передаются в виде последовательности отдельных пакетов, каждый из которых
содержит адрес получателя. В сетях, где данные передаются в форме последовательности пакетов с организацией виртуального канала, малая задержка
меньше влияет на производительность.
Сегментирование повышает также и надежность сети за счет изолирования
проблем в данном сегменте. Например, если разработчики выведут из строя
свой собственный сегмент сети, то на других пользователях это никак не скажется.
Еще одной очень важной функцией в современных корпоративных коммутаторах является возможность аппаратной классификации поступающего трафика на третьем-четвертом уровнях модели OSI (и даже выше для некоторых
типов устройств). Это позволяет предоставлять гарантированное качество обслуживания критически важным корпоративным приложениям, таким как, например, IP-телефония или трафик SQL-серверов, что просто невозможно реализовать только средствами приоритезации трафика на втором уровне.
Классификация трафика на сетевом уровне производится по значению поля
TOS IP-пакета, однако это не позволяет различать трафик протоколов высших
уровней. Использование классификации трафика на транспортном уровне позволяет интеллекту коммутаторов различать уже не только отдельные IPпакеты с различным установленным классом обслуживания (поле TOS), но и
различные типы вышестоящих протоколов (например, HTTP, FTP, SMTP) благодаря анализу заголовков ТСР-пакетов.
При этом коммутатор может полностью освободить системного администратора от рутинной работы, связанной с назначением приоритетов трафику на
канальном и сетевом уровнях, самостоятельно устанавливая приоритеты в зависимости от типа вышестоящих протоколов.
Классификация трафика по приложениям и/или пользователям требует перехода на еще более высокие уровни и позволяет управлять трафиком приложений. Так, например, некоторые современные коммутаторы способны блокировать трафик потокового видео или аудио для обеспечения своевременной
доставки пакетов критически важных приложений - например, электронной
почты.
Говоря об аппаратных возможностях современных корпоративных коммутаторов уровня рабочей группы, следует отметить, что в них уже стала стан35
дартной поддержка портов Gigabit Ethernet для различных сред передачи – меди
и оптики. Причем поддержка различных оптических интерфейсов становится
все более важной в связи с широкой экспансией оптических технологий в современные СКС.
Использование коммутаторов и сегментирование сети помогает упростить
управление защитой. Например, доверенным пользователям в каждом сегменте
можно дать полномочия определять и реализовывать правила и процедуры
безопасности, в то время как администратор сохраняет контроль над коммуникациями между сегментами. Такой подход применим для организаций, где разные отделы и рабочие группы реализуют разные уровни защиты.
10.Удаленный доступ
Удаленный доступ – технология взаимодействия абонентских систем с локальными сетями через территориальные коммуникационные сети. Удаленный
доступ осуществляется посредством сервера удаленного доступа. При удаленном доступе используются модели "дистанционного управления" и "удаленной
системы".
Запуская клиентские приложения для удаленного доступа, пользователи
инициируют подключение к серверу удаленного доступа. Сервер в свою очередь выполняет проверку подлинности пользователей и обслуживает сеанс связи на протяжении всего времени подключения, пока оно не будет завершено
пользователем или сетевым администратором. Все службы, которые обычно
доступны пользователям локальной сети (включая общие файлы и принтеры,
доступ к веб-серверу и службы обмена сообщениями), также доступны и через
подключение удаленного доступа.
Рисунок 10.1. Способы подключения к провайдеру.
В зависимости от способа организации линии связи выделяют следующие
технологии доступа: подключение по коммутируемой телефонной линии, по
выделенной линии, по цифровой телефонной связи, по сети кабельного телеви36
дения, по спутниковым каналам, по радиоканалу. Рассмотрим некоторые из
них.
Коммутируемый удалѐнный доступ (англ. dial-up) — сервис, позволяющий компьютеру, используя модем и телефонную сеть общего пользования,
подключаться к другому компьютеру (серверу доступа) для инициализации сеанса передачи данных (например, для доступа в сеть Internet). Тем не менее,
обычно dial-up называют только доступ в Internet или корпоративную сеть.
Обычно при этом используется протокол PPP, теоретически можно использовать и устаревший протокол SLIP.
Телефонная связь через модем не требует никакой дополнительной инфраструктуры кроме телефонной сети. Поскольку телефонные пункты доступны во
всем мире, такое подключение остается полезными для путешественников.
Подключение к сети с помощью модема по обычной коммутируемой телефонной линии связи – единственный выбор, доступный для большинства сельских
или отдалѐнных районов, где получение широкополосной связи невозможно изза низкого населения и требований. Доступ по телефонной лини — временная
связь, потому что или пользователь или ISP заканчивают связь.
У современных модемных подключений максимальная теоретическая скорость составляет 56 кбит/сек (при использовании протоколов V.90 или V.92),
хотя в большинстве случаев средняя скорость 40-50 кбит/сек. Такие факторы,
как шум телефонной линии и качество самого модема играют большую роль в
определении скоростей связи. В некоторых случаях в особенно шумной линии
скорость может доходить до 20 кбит/сек и ниже, например в гостиничном номере, где телефонная линия имеет очень много ответвлений. У телефонного соединения через модем обычно высокое время задержки, которое доходит до 400
миллисекунд или больше, который может сделать онлайн игры или видео конференц-связь затруднительными, или даже невозможными
DSL (Digital Subscriber Line) – семейство цифровых абонентских линий,
предназначенных для организации доступа по аналоговой телефонной сети,
используя кабельный модем. Эта технология (ADSL, VDSL, HDSL, ISDL,
SDSL, SHDSL, RADSL под общим названием xDSL) обеспечивает высокоскоростное соединение до 50 Мбит/с (фактическая скорость до 2 Мбит/с). Основным преимуществом технологий xDSL является возможность значительно увеличить скорость передачи данных по телефонным проводам без модернизации
абонентской телефонной линии. Пользователь получает доступ в сеть Internet с
сохранением обычной работы телефонной связи
ISDN - коммутируемый доступ по цифровой телефонной сети. Главная
особенность использования ISDN - это высокая скорость передачи информации, по сравнению с Dial-Up доступом. Скорость передачи данных составляет
64 Кбит/с при использовании одного и 128 Кбит/с, при использовании двух каналов связи.
Доступ к Internetу по выделенным линиям (аналоговым и цифровым) это такой способ подключения к Internet, когда компьютер пользователя соединен с сервером провайдера с помощью кабеля (витой пары) и это соединение
37
является постоянным, т.е. некоммутируемым, и в этом главное отличие от
обычной телефонной связи. Скорость передачи данных до 100 Мбит/c.
Доступ к Internetу по локальной сети (Fast Ethernet). Подключение осуществляется с помощью сетевой карты (10/100 Мбит/с) со скоростью передачи
данных до 1 Гбит/с на магистральных участках и 100 Мбит/сек для конечного
пользователя. Для подключения компьютера пользователя к Internet в квартиру
подводится отдельный кабель (витая пара), при этом телефонная линия всегда
свободна.
Спутниковый доступ к Internet или спутниковый Internet (DirecPC, Europe
Online). Спутниковый доступ к Internet бывает двух видов - ассиметричный и
симметричный.
Доступ к Internetу с использованием каналов кабельной телевизионной сети, скорость приема данных от 2 до 56 Мб/сек. Кабельный Internet (―coax at a
home‖). В настоящее время известны две архитектуры передачи данных это
симметричная и асимметричная архитектуры. Кроме того, существует два способа подключения: а) кабельный модем устанавливается отдельно в каждой
квартире пользователей; б) кабельный модем устанавливается в доме, где живет
сразу несколько пользователей услуг Internetа. Для подключения пользователей
к общему кабельному модему используется локальная сеть и устанавливается
общее на всех оборудование Ethernet.
Доступ к Internetу по выделенным линиям Home PNA или HPNA (телефонным линиям) и доступ через бытовую электрическую сеть напряжением 220
вольт (HomePlug, Plug — это штепсель). Скорость передачи данных HPNA 1.0
составляет 1 Мбит/с, а расстояние между наиболее удаленными узлами не превышает 150 метров. Спецификация HomePNA 2.0 обеспечивает доступ со скоростью до 10 Мбит/с и расстояний до 350 м.
Технология Home PNA применяется в основном для организации домашней сети с помощью сетевых адаптеров. Подключение к глобальной сети можно осуществить с помощью роутера через сети общего доступа. Кроме того,
технология HPNA предназначена для организации коллективного доступа в
Internet (например, для подключения жилого дома или подъезда дома к Internet
по существующей телефонной проводке). Телефонную линию при этом можно
использовать для ведения переговоров
Стандарт HomePlug 1.0 доступ к Internet через бытовую электрическую
сеть поддерживает скорость передачи до 14 Мбит/с. максимальная протяжѐнность между узлами до 300 м. Компания Renesas, выпустила модем в виде
штепсельной вилки для передачи данных по электросетям.
Технология PLС (Power Line Communication) позволяет передавать данные
по высоковольтным линиям электропередач, без дополнительных линий связи.
Компьютер подключается к электрической сети и выходит в Internet через одну
и ту же розетку. Для подключения к домашней сети не требуется никаких дополнительных кабелей. К домашней сети можно подключить различное оборудование: компьютеры, телефоны, охранную сигнализацию, холодильники и т.д.
Обычно доступ к Internetу по выделенным линиям Home PNA и HomePlug
комбинируется с такими методами доступа как DSL, WiFi, и другими, т.е. для
38
"последних метров" доступа применяются технологии Home PNA и HomePlug,
а в качестве "последней мили" доступа используются DSL, WiFi и другие технологии.
Беспроводные технологии последней мили: WiFi, WiMax, RadioEthernet,
MMDS, LMDS, Мобильный GPRS – Internet.
WiFi (Wireless Fidelity - точная передача данных без проводов) – технология широкополосного доступа к сети Internet. Скорость передачи информации
для конечного абонента может достигать 54 Мбит/с. Радиус их действия не
превышает 50 – 70 метров. Беспроводные точки доступа применяются в пределах квартиры или в общественных местах крупных городов. Имея ноутбук или
карманный персональный компьютер с контроллером Wi-Fi, посетители кафе
или ресторана (в зоне покрытия сети Wi-Fi) могут быстро соединиться с
Internetом.
WiMAX (Worldwide Interoperability for Microwave Access), аналогично WiFi
- технология широкополосного доступа к Internet. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне
прямой видимости базовой станции. Эксперты считают, что мобильные сети
WiMAX открывают гораздо более интересные перспективы для пользователей,
чем фиксированный WiMAX, предназначенный для корпоративных заказчиков.
Информацию можно передавать на расстояния до 50 км со скоростью до 70
Мбит/с.
RadioEthernet - технология широкополосного доступа к Internet, обеспечивает скорость передачи данных от 1 до 11 Мбит/с, которая делится между всеми
активными пользователями. Для работы RadioEthernet-канала необходима прямая видимость между антеннами абонентских точек. Радиус действия до 30 км.
MMDS (Multichannel Multipoint Distribution System). Эти системы способна
обслуживать территорию в радиусе 50—60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с — 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.
LMDS (Local Multipoint Distribution System) - это стандарт сотовых сетей
беспроводной передачи информации для фиксированных абонентов. Система
строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом в несколько километров (до 10 км) и подключить несколько тысяч
абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами (RadioEthernet). Скорость передачи
данных до 45 Мбит/c.
Мобильный GPRS – Internet. Для пользования услугой "Мобильный
Internet" при помощи технологии GPRS необходимо иметь телефон со встроенным GPRS - модемом и компьютер. Технология GPRS обеспечивает скорость
передачи данных до 114 Кбит/с. При использовании технологии GPRS тарифицируется не время соединения с Internetом, а суммарный объем переданной и
полученной информации. Вы сможете просматривать HTML-страницы, перекачивать файлы, работать с электронной почтой и любыми другими ресурсами
Internet.
39
11.Объединение подсетей. Функции маршрутизатора
В настоящее время существует большое количество территориальнораспределенных компаний, подразделения которых имеют локальные сети, работающие по технологии Ethernet. Рано или поздно перед подобными организациями возникает задача объединения локальных сетей в единую информационную систему
Если компании нужно связать 2 локальных сегмента, построенных с использованием протоколов, отличных от IP, и при этом сэкономить значительные средства на приобретении маршрутизирующего оборудования для их объединения, наилучшим выбором будет услуга VPN.
На сегодняшний день достаточно часто для объединения небольших подсетей достаточно использовать коммутатор.
Однако, у маршрутизаторов гораздо больше шансов решить проблему
фильтрации трафика, так как они анализируют заголовки сетевого и при необходимости транспортного уровней и имеют гораздо больше информации для
принятия решения.
Первая волна массового применения коммутаторов создала иллюзию того,
что на коммутаторах можно строить локальные сети практически любых размеров. Однако, скоро пришло понимание того, что только объединить сегменты
и узлы недостаточно, нужно также создать между ними надежные и гибкие
барьеры. А эту задачу маршрутизаторы традиционно делали неплохо, поэтому
они вернулись в локальные сети. Но коммутаторы внесли в решение проблемы
"объединения-разъединения" новый механизм – технологию виртуальных локальных сетей (VirtualLAN, VLAN). С появлением этой технологии отпала необходимость образовывать изолированные сегменты физическим путем – его
заменил программный способ, более гибкий и удобный.
Виртуальной сетью называется группа узлов сети, трафик которой, в том
числе и широковещательный, на канальном уровне полностью изолирован от
других узлов сети. Это означает, что передача кадров между разными виртуальными сегментами на основании адреса канального уровня невозможна, независимо от типа адреса - уникального, группового или широковещательного. В
то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра.
Виртуальные сети - это логическое завершение процесса повышения гибкости механизма сегментации сети, первоначально выполняемого на физически
раздельных сегментах. Так как при изменении состава сегментов (переход
пользователя в другую сеть, дробление крупных сегментов) при таком подходе
приходится производить физическую перекоммутацию разъемов на передних
панелях повторителей или в кроссовых панелях, то в больших сетях это превращается в постоянную и обременительную работу, которая приводит к многочисленным ошибкам в соединениях.
Промежуточным этапом совершенствования технологии сегментации стали многосегментные повторители. В наиболее совершенных моделях таких по40
вторителей приписывание отдельного порта к любому из внутренних сегментов
производится программным путем, обычно с помощью удобного графического
интерфейса.
Однако решение задачи изменения состава сегментов с помощью повторителей, накладывает некоторые ограничения на структуру сети – количество
сегментов такого повторителя обычно невелико, поэтому выделить каждому
узлу свой сегмент, как это можно сделать с помощью коммутатора, нереально.
Поэтому сети, построенные на основе повторителей с конфигурационной коммутацией, по прежнему основаны на разделении среды передачи данных между
большим количеством узлов, и, следовательно, обладают гораздо меньшей
производительностью по сравнению с сетями, построенными на основе коммутаторов.
Для связи виртуальных сетей в интерсеть требуется привлечение сетевого
уровня. Он может быть реализован в отдельном маршрутизаторе, а может работать и как программный модуль в составе коммутатора.
При создании виртуальных сетей на основе одного коммутатора обычно
используется механизм группирования в сети портов коммутатора (рисунок
11.1).
Создание виртуальных сетей на основе группирования портов не требует
от администратора большого объема ручной работы - достаточно каждый порт
приписать к нескольким заранее проименованным виртуальным сетям. Обычно
такая операция выполняется путем перетаскивания мышью графических символов портов на графические символы сетей.
Рис. 11.1. Виртуальные сети, построенные на одном коммутаторе.
Маршрутизатор, объединяющий виртуальные сети, должен быть подключен одним портом к порту коммутатора, принадлежащего одной виртуальной
сети, а другим – к другой виртуальной сети.
Маршрутизатор — сетевое устройство, которое, подобно коммутатору,
соединяет (коммутирует) узлы сети в том случае, когда это необходимо для передачи пакета. Но это более сложные устройства по сравнению с коммутаторами. Они надежно изолируют трафики отдельных частей сети и, главное, спо41
собны работать в сети с ячеистой топологией, обеспечивая выбор наиболее рационального маршрута. В то время как повторители, хабы и коммутаторы способны работать только в сети с единственным маршрутом между любыми двумя узлами (например, в сети с иерархической структурой).
В качестве маршрутизатора может выступать как специализированное (аппаратное) устройство (характерный представитель Juniper), так и обычный
компьютер, выполняющий функции маршрутизатора. Существует несколько
пакетов программного обеспечения, с помощью которого можно превратить
ПК в высокопроизводительный и многофункциональный маршрутизатор.
Маршрутизатор выполняет три основные функции; точнее, это одна функция - функция маршрутизации, т. е. доставки данных адресату, но ее можно
разбить на три составляющие. Во-первых, сбор информации о других маршрутизаторах и хостах в сети. Для этого маршрутизатор в целях определения маршрута использует тот или иной протокол маршрутизации. Во-вторых, маршрутизатор сохраняет полученную информацию о маршрутах в таблицах маршрутизации. В - третьих, маршрутизатор выбирает наилучший маршрут для каждого конкретного пакета, при этом он передает пакет со входного интерфейса на
соответствующий выходной интерфейс.
Маршрутизаторы с интеграцией услуг гарантируют приоритетному трафику, в частности трафику реального времени, своевременную доставку. Они
поддерживают протокол RSVP для резервирования таких ресурсов, как пропускная способность и буферы в очереди. Маршрутизаторы используются зачастую в качестве брандмауэров (защитных экранов) между корпоративной сетью
и Internet. При этом они действуют как фильтры пакетов, просматривая адресную информацию заголовка пакета и сопоставляя ее со списком управления
доступом. Далее, маршрутизаторы могут применяться для фильтрации трафика
по каналам глобальной сети, передавая через нее только избранный трафик,
что, в частности, позволяет снизить плату за использование этих каналов.
12.Виртуальные частные сети.
VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то,
что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счѐт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между
ними неподконтрольных каналов.
Цель VPN – прозрачный доступ к ресурсам сети, где пользователь может
делать всѐ то, что он делает обычно независимо от того, насколько он удалѐн.
По этой причине VPN приобрѐл популярность среди дистанционных работников и офисов, которые нуждаются в совместном использовании ресурсов территориально разделѐнных сетей.
Чаще всего для создания виртуальной сети используется инкапсуляция
протокола PPP в какой-нибудь другой протокол — IP (такой способ использует
реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хо42
тя и они имеют различия). Технология VPN в последнее время используется не
только для создания собственно частных сетей, но и некоторыми провайдерами
«последней мили» для предоставления выхода в Internet.
При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов
технология VPN обеспечивает анонимность в сети.
VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых
может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Internet). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалѐнного
пользователя к VPN производится посредством сервера доступа, который подключѐн как к внутренней, так и к внешней (общедоступной) сети. При подключении удалѐнного пользователя (либо при установке соединения с другой защищѐнной сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих
процессов, удалѐнный пользователь (удаленная сеть) наделяется полномочиями
для работы в сети, то есть происходит процесс авторизации.
Классифицировать VPN решения можно по нескольким основным параметрам: по типу используемой среды, по способу реализации, по назначению,
по типу протокола, по уровню сетевого протокола.
По типу используемой среды:
 Защищѐнные. Наиболее распространѐнный вариант виртуальных частных
сетей. C его помощью возможно создать надежную и защищенную подсеть
на основе ненадѐжной сети, как правило, Internetа. Примером защищѐнных
VPN являются: IPSec, OpenVPN и PPTP.
 Доверительные. Используются в случаях, когда передающую среду можно
считать надѐжной и необходимо решить лишь задачу создания виртуальной
подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multiprotocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (точнее
сказать, что эти протоколы перекладывают задачу обеспечения безопасности
на другие, например L2TP, как правило, используется в паре с IPSec).
По способу реализации:
 В виде специального программно-аппаратного обеспечения. Реализация
VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищѐнности.
 В виде программного решения. Используют персональный компьютер со
специальным программным обеспечением, обеспечивающим функциональность VPN.
 Интегрированное решение. Функциональность VPN обеспечивает комплекс,
решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
43
По назначению:
 Intranet VPN. Используют для объединения в единую защищѐнную сеть нескольких распределѐнных филиалов одной организации, обменивающихся
данными по открытым каналам связи.
 Remote Access VPN. Используют для создания защищѐнного канала между
сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.
 Extranet VPN. Используют для сетей, к которым подключаются «внешние»
пользователи (например, заказчики или клиенты). Уровень доверия к ним
намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение
специальных «рубежей» защиты, предотвращающих или ограничивающих
доступ последних к особо ценной, конфиденциальной информации.
По типу протокола. Существуют реализации виртуальных частных сетей
под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция
к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN
решений поддерживает именно его.
По уровню сетевого протокола. По уровню сетевого протокола на основе
сопоставления с уровнями эталонной сетевой модели ISO/OSI.
13.Серверные приложения и службы.
Одним из наиболее важных компонентов телекоммуникационной сети является сервер. Сервер (англ. server от англ. to serve — служить) — в информационных технологиях — программный компонент вычислительной системы,
выполняющий сервисные функции по запросу клиента, предоставляя ему доступ к определѐнным ресурсам.
Понятия сервер и клиент и закрепленные за ними роли образуют программную концепцию «клиент-сервер».
Для взаимодействия с клиентом (или клиентами, если поддерживается одновременная работа с несколькими клиентами) сервер выделяет необходимые
ресурсы межпроцессного взаимодействия (разделяемая память, пайп, сокет, и т.
п.) и ожидает запросы на открытие соединения (или, собственно, запросы на
предоставляемый сервис). В зависимости от типа такого ресурса, сервер может
обслуживать процессы в пределах одной компьютерной системы или процессы
на других машинах через каналы передачи данных (например COM-порт) или
сетевые соединения.
У слова «сервер», также есть первое значение — (персональный или иной)
компьютер выполняющий только серверные задачи, или компьютер (или иное
аппаратное обеспечение), специализированный (по форм-фактору и/или ресурсам) для использования в качестве аппаратной базы для серверов услуг (иногда
— услуг определеного направления).
44
Аппаратными серверами (аппаратное обеспечение) называются узкоспециализированные решения со встроенным программным обеспечением (англ.
firmware; в отличие от компьютеров, где программное обеспечение необходимо
устанавливать), определяющим специализацию и возможные предоставляемые
услуги. Аппаратные серверы, как правило, более просты и надежны в эксплуатации, потребляют меньше электроэнергии и, иногда, более дешевы. Но вместе
с тем они менее гибки (так как изначально ограничены в выполняемых задачах)
и, часто, ограничены в ресурсах.
Важно понимать что сервер является программой (или программным модулем), выполняющейся на каком-то аппаратном обеспечении. Без этой программы аппаратное обеспечение не может ничего предоставлять. Даже «аппаратные серверы» (или роутеры) не исключение, потому что в них сервис, также,
предоставляется (встроенным) программным обеспечением. Иногда, для простоты, сервером услуги (например, тем же прокси-сервером) называют программное и аппаратное обеспечение в целом, в особенности если этот программно аппаратный комплекс выполняет только одну задачу.
Теоретически, на одной единице аппаратного обеспечения, может одновременно выполняться произвольное количество серверов (за исключением
серверов конфликтующих между собой по ресурсам или их количеству), они
будут делить между собой аппаратные ресурсы. Практически, между крайностями «один компьютер — одна услуга» и «один компьютер — все услуги» каждый находит свой компромисс.
Серверы услуг можно запускать на рабочей станции, чтобы они работали в
фоне разделяя ресурсы компьютера с программами, запускаемыми пользователем. Такой режим работы называется «невыделенным», в отличие от «выделенного» (англ. dedicated), когда компьютер выполняет только сервисные функции.
Строго говоря, на рабочей станции (для примера, под управлением Windows
XP) и без того, всегда работает несколько серверов — сервер удаленного доступа (терминальный сервер), сервер удаленного доступа к файловой системе и
системе печати, и прочие удаленные и внутренние серверы.
Как правило, каждый сервер обслуживает один (или несколько схожих)
протоколов и серверы можно классифицировать по типу услуг которые они
предоставляют.
Универсальные серверы — особый вид серверной программы, не предоставляющий никаких услуг самостоятельно. Вместо этого универсальные серверы предоставляют серверам услуг упрощенный интерфейс к ресурсам межпроцессного взаимодействия и/или унифицированный доступ клиентов к различным услугам. Существуют несколько видов таких серверов:

inetd (от англ. internet super-server daemon) демон сервисов IP — стандартное средство UNIX-систем — программа, позволяющая писать серверы
TCP/IP (и сетевых протоколов других семейств), работающие с клиентом через
перенаправленные inetd потоки стандартного ввода и вывода (stdin и stdout).

RPC (от англ. Remote Procedure Call) удаленный вызов процедур — система интеграции серверов в виде процедур доступных для вызова удаленным
45
пользователем через унифицированный интерфейс. Интерфейс изобретенный
Sun Microsystems для своей операционной системы (SunOS, Solaris; Unixсистема), в настоящее время используетстся как в большинстве Unix-систем,
так и в Windows.
Прикладные клиент-серверные технологии Windows:

(D-)COM (англ. (Distributed) Component Object Model) — модель составных объектов) и др. — позволяет одним программам выполнять операции над
объектами данных используя процедуры других программ. Изначально данная
технология предназначена для их «внедрения и связывания объектов» (OLE
англ. Object Linking and Embedding), но в общем позволяет писать широкий
спектр различных прикладных серверов. COM работает только в пределах одного компьютера, DCOM доступна удаленно через RPC.

Active-X — расширение COM и DCOM для создания мультимедиаприложений.
Универсальные серверы часто используются для написания всевозможных
информационных серверов, серверов, которым не нужна какая-то специфическая работа с сетью, серверов не имеющих никаких задач, кроме обслуживания
клиентов. Например в роли серверов для inetd могут выступать обычные консольные программы и скрипты.
Большинство внутренних и сетевых специфических серверов Windows работают через универсальные серверы (RPC, (D-)COM).
Сетевые службы обеспечивают функционирование сети, например серверы
DHCP и BOOTP обеспечивают стартовую инициализацию серверов и рабочих
станций, DNS — трансляцию имен в адреса и наоборот.
Серверы туннелирования (например, различные VPN-серверы) и проксисерверы обеспечивают связь с сетью, недоступной роутингом.
Серверы AAA и Radius обеспечивают в сети единую аутентификацию, авторизацию и ведение логов доступа.
К информационным службам можно отнести как простейшие серверы сообщающие информацию о хосте (time, daytime, motd), пользователях (finger,
ident), так и серверы для мониторинга, например SNMP. Большинство информационных служб работают через универсальные серверы.
Особым видом информационных служб являются серверы синхронизации
времени — NTP, кроме информировании клиента о точном времени NTPсервер периодически опрашивает несколько других серверов на предмет коррекции собственного времени. Кроме коррекции времени анализируется и корректируется скорость хода системных часов. Коррекция времени осуществляется ускорением или замедлением хода системных часов (в зависимости от направления коррекции), чтобы избежать проблем возможных при простой перестановке времени.
Файл-серверы представляют собой серверы для обеспечения доступа к
файлам на диске сервера.
Прежде всего это серверы передачи файлов по заказу, по протоколам FTP,
TFTP, SFTP и HTTP. Протокол HTTP ориентирован на передачу текстовых
46
файлов, но серверы могут отдавать в качестве запрошенных файлов и произвольные данные, например динамически созданные веб-страницы, картинки,
музыку и т. п.
Другие серверы позволяют монтировать дисковые разделы сервера в дисковое пространство клиента и полноценно работать с файлами на них. Это позволяют серверы протоколов NFS и SMB. Серверы NFS и SMB работают через
интерфейс RPC.
Недостатки файл-серверной системы:
• Очень большая интенсивность нагрузки на сеть, повышенные требования
к пропускной способности. На практике это делает практически невозможной
одновременную работу большого числа пользователей с большими объемами
данных.
• Обработка данных осуществляется на компьютере пользователей. Это
влечет повышенные требования к аппаратному обеспечению каждого пользователя. Чем больше пользователей, тем больше денег придется потратить на оснащение их компьютеров.
• Блокировка данных при редактировании одним пользователем делает невозможной работу с этими данными других пользователей.
• Безопасность. Для обеспечения возможности работы с такой системой
Вам будет необходимо дать каждому пользователю полный доступ к целому
файлу, в котором его может интересовать только одно поле
Серверы доступа к данным обслуживают базу данных и отдают данные по
запросам. Один из самых простых серверов подобного типа — LDAP (англ.
Lightweight Directory Access Protocol — облегчѐнный протокол доступа к спискам).
Для доступа к серверам баз данных единого протокола не существует, однако все серверы баз данных объединяет использование единых правил формирования запросов — язык SQL (англ. Structured Query Language — язык структурированных запросов).
Службы обмена сообщениями позволяют пользователю передавать и получать сообщения (обычно — текстовые).
В первую очередь это серверы электронной почты работающие по протоколу SMTP. SMTP-сервер принимает сообщение и доставляет его в локальный
почтовый ящик пользователя или на другой SMTP-сервер (сервер назначения
или промежуточный). На многопользовательских компьютерах, пользователи
работают с почтой прямо на терминале (или веб-интерфейсе). При работе с почтой на персональном компьютере, почта забирается из почтового ящика через
серверы, работающие по протоколам POP3 или IMAP.
Для организации конференций существует серверы новостей, работающие
по протоколу NNTP.
Для обмена сообщениями в реальном времени существуют серверы чатов,
стандартный чат-сервер работает по протоколу IRC — распределенный чат для
Internetа. Существует большое количество других чат-протоколов, например
ICQ или Jabber.
47
Серверы удаленного доступа, через соотвествующую клиентскую программу, обеспечивают пользователя консольным доступом к удаленной системе.
Для обеспечения доступа к командной строке служат серверы telnet, RSH,
SSH.
Графический интерфейс для Unix-систем — X Window System, имеет
встроенный сервер удаленного доступа, так как с такой возможностью разрабатывался изначально. Иногда возможность удаленного доступа к интерфейсу ХWindow неправильно называют «X-Server» (этим термином в X-Window называется видеодрайвер).
Стандартный сервер удаленного доступа к графическому интерфейсу
Microsoft Windows называется терминальный сервер.
Некоторую разновидность управления (точнее мониторинга и конфигурирования), также, предоставляет протокол SNMP. Компьютер или аппаратное
устройство для этого должно иметь SNMP-сервер.
Серверные решения служат для упрощения организации базовой ИТинфраструктуры компаний, т.е. для оперативного построения полноценной сети
в компании в т.ч. и "с нуля". Компоновка отдельных серверных приложений в
решение подразумевает, что решение предназначено для выполнения большинства типовых задач; при этом значително снижается сложность развертывания
и общая стоимость владения ИТ-инфраструктурой, построенной на таких решениях. Например, Windows Small Business Server состоит из нескольких серверных продуктов Microsoft, при этом установка всех компонентов выполняется единовременно и одним установщиком, все компоненты тесно интегрированы и предварительно настроены.
14.Структурированная кабельная система.
Структурированная кабельная система (СКС)- основа информационной
инфраструктуры любого предприятия, позволяющая свести в единую систему
множество информационных сервисов разного назначения: локальные вычислительные и телефонные сети, системы безопасности, видеонаблюдения и т.д.
Именно поэтому так велика роль СКС при построении корпоративной информационной системы: от того, насколько грамотно выполнена СКС, зависят надежность и безопасность различных операций, без которых невозможна деятельность современного предприятия.
Принцип построения такой сети отвечает трѐм основным требованиям:
1. СКС является универсальной, то есть даѐт возможность использовать еѐ для
передачи сигналов основных существующих и перспективных видов сетевой
аппаратуры различного назначения;
2. позволяет быстро и с минимальными затратами организовывать новые рабочие места и менять топологию трактов передачи без прокладки дополнительных кабельных линий;
3. позволяет организовывать единую службу эксплуатации.
Преимущества Структурированных Кабельных Систем (СКС):
48
 единая структурированная кабельная система для передачи данных, голоса и
видеосигнала;
 модульность и возможность изменения конфигурации и наращивания без
замены всей существующей сети;
 длительный срок эксплуатации СКС, оправдывающий капиталовложения;
 отсутствие зависимости от изменений технологий и поставщиков активного
оборудования;
 минимальное количество обслуживающего и административного персонала;
 высокий уровень соотношения "цена-качество";
 снижение стоимости и времени установки систем, так как прокладка всей
кабельной инфраструктуры может производиться одной, а не несколькими
фирмами.
49
15.Расчет сети доступа на базе Fast Ethernet
В качестве примера организации доступа с использованием Fast Ethernet
рассмотрим расчет компьютерной сети, содержащей две группы рабочих станций (КГ1 – КГ2), каждая из которых соединена посредством повторителей с
коммутатором (рисунок 15.1). Один из портов коммутатора через SHDSL- модем по выделенной линии подключен к сети доступа.
Сеть доступа
Модем
Коммутатор
2U
lB1
lD1
lD 2
Повторитель
Повторитель
К
К
КГ1
Коммутатор
lC
2U
...
l A1
...
l A1
lB 2
К
...
l A2
К
...
l A2
КГ2
Рис. 15.1. Схема сети Fast Ethernet
На рисунке 15.2 показана схема распределения потоков в сети Fast
Ethernet, представленной на рис. 15.1.
50
λSm1
λS1m
λSm2
λS2m
λSm
λS1
λS21
λSk1
λS11
λS01
λS1
λS12
λSk2
λS22
λS02
Рис. 15.2. Схема распределения потоков сети Fast Ethernet
51
Число компьютеров N i (i=1, 2) в каждой из групп определяется заданием.
Размеры соединительных линий от наиболее удаленного компьютера до компьютера в i -й компьютерной группе обозначим через li
li  l A  lB  lD  lC
В сети установлена голосовая связь между абонентами с выходом на модем. Кроме того, часть абонентов пользуется мультимедийной информацией, а
между всеми абонентами осуществляется обмен данными с выходом во внешнюю сеть по выделенной линии через модем.
Таким образом, в сети действует три вида трафика:
a – интенсивность нагрузки от аудиотрафика;
v – интенсивность нагрузки от передачи видеотрафика (мультимедийный
трафик);
d – интенсивность нагрузки от передачи данных.
Обозначим через N число компьютеров во всех компьютерных группах.
2
N   Ni
i 1
Обозначим через N is – число компьютеров в i -й группе, обслуживающих
трафик типа S .
ξ S – доля компьютеров, обслуживающих трафик типа S .
NiS  S  Ni , ( S  a, d , v) .
Ранее, мы показали, что каждый вид трафика имеет различные статистические характеристики, а также – различия в требованиях, предъявляемых к средствам передачи. Поскольку в ЛВС трафик передается в виде пакетов (кадров),
различают максимальную (пиковую) интенсивность передачи λ р  пак с  , определяемую максимальным числом пакетов, передаваемых в единицу времени, а
также среднюю интенсивность λ m  пак с  .
Любой пакет (кадр), передаваемый по сети Ethernet, содержит информационную составляющую и служебную часть.
Обозначим через LS – полную длину кадра, а через LSинф – длину информационной части, выраженную в битовых интервалах. Тогда, коэффициент протокольной избыточности определяется соотношением:
χS 
LS
LSинф
.
Обозначим время, необходимое для передачи одного пакета (кадра) типа S
через τ SK . Указанная величина в общем случае является случайной, со средним
значением  SK и дисперсией D(τ SK ) .
Очевидно, что
LS  бит 
τ SK 
,  мкс ,
B  Мбит с 
где B - скорость модуляции в сети.
Для сети Fast Ethernet B  100 Мбит с . Обозначим через  абS скорость генерирования информационного трафика, типа S , одним компьютером, в кбит с .
Тогда скорость генерации, с учетом протокольной избыточности
52
S
 Sp   аб
  S  кбит с  .
С указанной скоростью пользователь генерирует трафик в периоды своей
активности.
Поскольку трафик предается по сети в виде кадров, максимально возможная интенсивность передачи кадров
B
1
 Sp  S  S  пак мкс  .
L
K
Как и прежде, рассмотрим мгновенную интенсивность поступления кадров
как некоторую случайную величину γ S , которая может принимать либо свое
максимальное значение λ Sp (в течение времени τ kS ), либо принимать нулевое
значение. Тогда средняя интенсивность передачи кадров –  mS определится соотношением
γ  λ mS  λ Sp  ρ kS ,
где  k – коэффициент загрузки канала, определяемый соотношением
ρkS 
 pS
B

S
γ аб
 χS
B
Обратная величина коэффициента загрузки характеризует пачечность трафика.
KS 
1
B
 S
S
K  аб  S
Дисперсия интенсивности передачи кадров
D( )
определяется соотношени-
ем
D(γ S )  (λ mS ) 2 ( K S  1) .
Следует подчеркнуть, что все указанные величины характеризуют трафик
вида S , поступающий от абонента в период его активности. За периодами активности всегда следуют периоды пауз.
Поскольку началу каждого сеанса τ CS между абонентами предшествует заявка на установление соединения, каждый вид абонентского трафика характеризуется средней интенсивностью λ CS поступления таких заявок. Активность
абонентов характеризуется коэффициентом занятости канала соединениями
CS  CS  CS
Учитывая, что i -я группа пользователей содержит NiS компьютеров, обслуживающих трафик типа S , суммарная интенсивность заявок на установление соединений трафика S , поступающих от NiS абонентов.
S
λ CN
 λ CS  N iS
i
На основании полученных соотношений, определим математическое ожидание и дисперсию интенсивностей потока кадров трафика, типа S , поступающего от N iS абонентов i -ой группы ( i  1,2 ).
S
γаб
 χS
)  ρcS  NiS
LS
γS  χ S
D(λ0Si )  K S (λ mS )2  ρcS  NiS  ( аб S )2  K S  ρcS  NiS
L
пачечности трафика, типа S .
λ0Si  λmS  ρcS  NiS  (
где
KS –
,
коэффициент
Введем обозначения:
53
– интенсивности потока кадров трафика типа S , поступающего от i ой компьютерной группы к j -ой компьютерной группе.
S
S
– интенсивности потоков трафика, поступающего от i -ой компьютерλ im и λ mi
ной группы в сторону модема и в обратном направлении, соответственно.
Обозначим коэффициенты тяготения трафика от группы i в сторону модема через αimS
S
S
λim
 αim
 λ 0Si .
Тяготение трафика λ0Sm , поступающего от модема в сторону сети Fast Ethernet, определяется коэффициентами α miS ( i  1,2 ).
S
S
λ mi
 αmi
 λ0Sm .
Трафик, поступающий от модема в сторону компьютерных групп и трафик, поступающий в обратном направлении, может иметь явно несимметричный характер, причем интенсивность первого их них зачастую значительно
превышает интенсивность последнего.
Коэффициент симметричности трафика β mS определяется соотношением
λ ijS , (i, j  1,2)
S
β mi

S
λ mi
S
λim
.
Опыт эксплуатации сетей показывает, что для правильно спроектированной сети, около 20 % трафика замыкается внутри сети и лишь 20% поступает
наружу через модем в сеть доступа.
Примем, что это условие выполняется для всех видов трафика и для всех
компьютерных групп.
S
αim
 αim  0, 2 ; ( i  1,2 ).
Коэффициенты симметричности трафика каждого вида существенно различаются, однако для всех компьютерных групп в рамках одного вида трафика
S их можно принять одинаковыми.
S
βim
 β mS
Учитывая принятые допущения, получим
S
S
λim
 αim
 λ 0Si ;
S
S
λ mi
 αim
 β mS  λ 0Si , ( i  1,2 ).
Примем, что трафик между компьютерными группами симметричен. Это
означает, что между компьютерными группами трафик распределяется пропорционально числу компьютеров в группе. Обозначим через d j долю компьютеров в группе i по отношению к общему числу компьютеров.
M
M
.
d 

M
M
j
j
j
3

i 1
i
Тогда получим:
λijS  αijS  λ 0Si ,
где αijS  (1  αimS )d j , ( i, j  1,2 ).
Определим интенсивности потоков кадров на входах коммутатора.
54
Обозначим через λ iKS интенсивность трафика типа S на входе коммутатора,
обслуживающем i -ю группу компьютеров, а через λ SKm – интенсивность трафика, поступающего на вход коммутатора, относящийся к модему.
S
 0Sm   miS . Интенсивность трафика iKS меньше  0i на ту
Очевидно, что Km
i
величину, которая замыкается внутри компьютерной группы
iKS  0Si  iiS  (1  iiS )0Si
Определим интенсивности трафика на выходах коммутатора, исходящего к
компьютерным группам i ( i  1,2 ) и в сторону модема.
KiS 

j ; j i
S
ji
 miS 

j ; j i
 0Sj   jm   mS  0Si 
ji
 (1   jm )  d j 0Sj   jm   mS  0Si
j; j i
( i, j  1, 2 ).

S
Km
S
   jm
  jm  0Sj
j
.
j
Наконец, определим интенсивность потока пакетов, поступающих на общую шину сегмента i -ой компьютерной группы iS или сегмента, подключенного к модему mS .
iS    jiS miS  0Si  KiS .
j
55
Задержки в кабельных линиях
При определении корректности конфигурации сети необходимо рассчитывать время двойного оборота (PDV). Для этого служат данные об удвоенных
задержках, вносимых элементами сети.
Удельные задержки в битовых интервалах на один метр кабеля приведены
в таблице 15.1.
Таблица 15.1. Задержки, вносимые кабелем.
Тип кабеля
Задержка
ВТ на 1 м,
 p
UTP-3
UTP-4
UTP-5
STP
Оптоволокно
1,14
1,14
1,112
1,112
1,0
Задержка сигнала в кабеле i -го сегмента в микросекундах определяется
соотношением.
p 
i
где
 p  li
B
,
– скорость модуляции в мегабитах в секунду;
l i – длина кабеля сегмента в метрах;
 – удельная задержка в битах на метр кабеля.
Например, для кабеля UTP-5, длиной 100 м, задержка
B
p 
i
1,112 100 м
 1,112 мкс
100Мбит / с
Задержки, вносимые сетевыми адаптерами
Максимальные задержки, вносимые парой адаптеров, выраженные в битовых интервалах, приведены в таблице 15.2.
Таблица 15.2. Задержки, вносимые сетевыми адаптерами.
Тип адаптера
Задержка
ВТ,  a
Д TX/FX
100
T4
138
Один TX/FX и один
127
T4
Задержки, вносимые парой сетевых адаптеров, выраженные в микросекундах, определяются соотношением
56
a 
где
 a бит
B
,
 a –
задержка, выраженная в битах;
B – скорость модуляции в мегабитах в секунду.
Например, для двух адаптеров типа TX/FX, имеющих задержку 100 битовых интервалов, задержка
a 
100 бит
 1мкс
100 Мбит с
Задержки в повторителях (концентраторах)
Технология Fast Ethernet, как и все некоаксиальные варианты Ethernet рассчитана на использование концентраторов-повторителей для образования связей в сети. Повторители Fast Ethernet делятся на два класса. Повторители класса
I поддерживают все типы логического кодирования данных: как 4В/5В, так и
8В/6Т. Повторители класса II поддерживают лишь какой-либо один из двух типов кодирования повторители (концентраторы), соединенные непосредственно
между собой, и подключенные к ним компьютеры образуют домен коллизий.
В одном домене коллизий допускается наличие только одного повторителя, класса I и не более двух повторителей класса II. Это связано с тем, что повторители, класса I имеет большую задержку при распространении сигнала изза необходимости трансляции различных систем кодирования (  П  70bt ).
Повторители класса II имеют меньшую задержку (  П  46bt для портов
TX/FX и 33,5bt для портов T4). На рис. 15.3 условно показана схема повторителя
для стандарта 100Base-TX. С точки зрения возникновения коллизий, все входные линии объединяются в общую точку Т, а все выходные – объединяются в
общую точку R. Задержки  П возникают при передаче сигнала с входной лини
на выходную.
Последовательное соединение повторителей не приводит к разделению
домена коллизий, однако, задержки в повторителях суммируются.
100 Base-TX
Концентратор
(повторитель)
TX1
T
TXi
TXn
RX1
RXi
R
RXn
Рисунок. 15.3. Эквивалентная схема повторителя.
Задержки повторителей (концентраторов), выраженные в битовых интервалах, для различных классов повторителей (концентраторов) приведены в таблице 15.3.
57
Таблица 15.3. Задержки, вносимые повторителями.
Тип повторителя
Задержка
ВТ,  П
Класс 1
140
Класс 2 (T4)
67
Класс 2 (TX/FX)
92
Задержки повторителей, выраженные в микросекундах, определяются соотношением

П  П ,
B
где
– задержка, выраженная в битовых интервалах (из таблицы 15.3);
Например, для повторителя класса 2 задержка
 П
П 
67 бит
100 Мбит / с
 0,67 мкс
Домен коллизий (конфликтов)
В технологии Fast Ethernet, не зависимо от стандарта физического уровня,
существует понятие домена коллизий. Под доменом коллизий понимается часть
сети, все узлы которой распознают коллизию, независимо от того в какой части
этого домена коллизия возникла. Сеть Ethernet построенная на повторителях,
всегда образует один домен коллизий, который соответствует одной разделяемой среде. Коммутаторы и маршрутизаторы делят сеть на несколько доменов
коллизий. Любая из компьютерных групп, показанных на рисунок 15.1, образует отдельный домен коллизий. К домену также относится соответствующий
порт коммутатора и соединенный с ним кабель.
Коммутатор воспринимает сигнал коллизий, но не передает его другим
портам. Все события связанные с устранением коллизий в одном из портов
коммутатора остаются неизвестными для других портов.
В некоторой литературе коллизии называются «конфликтами».
Возникновение конфликтов накладывает ограничение на конфигурацию и
размеры сегментов сети.
Сегменты выполненные на электрических кабелях (витых парах) не должны быть длиннее 100 м.
Сегменты выполненные на оптоволоконных кабелях, не должны быть
длиннее 412 м, что показано в таблице 15.4.
Таблица 15.4. Максимальные размеры линий.
Для витой пары Для оптоволокна
100 м
412 м
58
Максимальные размеры в метрах зоны конфликта (т. е. максимальное расстояние между абонентами, не разделенными коммутаторами) не должно превышать значений, указанных в таблице 15.5.
Таблица 15.5. Максимальные размеры зоны конфликта в метрах.
Тип концентраВитая Оптоволок.
T4 и
TX и FX
тора
пара
кабель
FX
Без концентратора
100
412
--Один, класс 1
200
275
231
260,8
Один, класс 2
200
320
-308,8
Два, класс 2
205
228
-216,2
В двух последних столбцах таблицы, относящихся к смешанному использованию сред передачи (витые пары и оптоволоконные кабели) предполагается,
что длина витой пары составляет 100 м и применяется только один оптоволоконный кабель. Первая строка относится к соединению двух компьютеров без
применения концентратора. Нереализуемые ситуации отмечены в таблице прочерками.
Задержка пакетов в компьютерных группах
Расчет времени задержки пакетов (кадров) будем проводить для каждой
компьютерной группы i , образующей единый домен конфликтов.
Введем обозначения:
ri – номера маршрутов внутри компьютерной группы i .
k – номер соединительной линии, входящей в маршрут ri .
Время распространения сигнала между двумя наиболее удаленными источниками трафика (станции или коммутатор) данной компьютерной группы.
 pi  max

kri
pk
Значения  p определяются, исходя из типа и длины участка кабеля l k , в соответствии с таблицей 15.5.
Определяется максимальное время задержки в повторителях (концентраторах) рассматриваемой компьютерной группы i .
В зависимости от класса и количества повторителей, задержки определяются, в соответствии с таблицей 15.5.
 П  max  П ,
k
i
k
kri
где k – номер повторителя, входящего в маршрут ri .
В соответствии с ограничениями, принятыми в Fast Ethernet, в каждый
маршрут не может входить более двух повторителей класса 2 или одного повторителя класса 1.
Полное максимальное время задержки сигналов в компьютерной группе i
определится соотношением
i  p  П ,
i
i
59
Коэффициент дальнодействия a i , группы i определяется как отношение
максимального времени задержки  i к средней длительности  k пакета (кадра).
i
ai 
τi
τ ki
,
где  k – определяется как средневзвешенная длительность кадров по всем видам трафика, в группе i .
τ k   τ kS  iS ,
i
i
i
S
где
piS
– вероятность того, что пакет (кадр) принадлежит классу трафика S .
piS 
λiS
λiS

 λiS λi
.
S
Дисперсия длительности кадра
логично
D ( ki )
суммарного потока определяется ана-
D(τ ki )   D(τ kSi )  piS
.
S
Коэффициент вариации длительности кадра для суммарного потока трафика компьютерной группы i определяется соотношением
 2 (τ k ) 
i
D (τ ki )
τ 2ki
.
Для устойчивой работы сети необходимо, чтобы удвоенное время задержки (PDV) не превосходило длительности пакета. Это означает, что коэффициент дальнодействия не может быть больше, чем 0,5.
Коэффициент загрузки участка сети относящегося к группе i , складывается из коэффициентов загрузки по каждому виду трафика
Ri   iS   (λiS  τkS )  τk   λiS  τk  λi .
i
S
i
S
i
S
Наличие конфликтов внутри компьютерной группы i приводит к необходимости повторной передачи кадров. Это увеличивает реальный коэффициент
загрузки. Максимально допустимый коэффициент загрузки Ri max , при котором
реальный коэффициент загрузки достигает единицы, называют пропускной
способностью сети и обозначают через C i . Для сетей, основанных на случайном
доступе, пропускная способность определяется соотношением.
1
1
Ci 

.
1  ai (1  2e)
1  6.44ai
Коэффициент использования участка сети, образующего i -ю компьютерную группу определяется отношением
R
i  i .
Ci
Коэффициент использования не может превышать единицу, поскольку загрузка Ri не должна превышать максимальную.
Определенные выше параметры сети позволяют рассчитать время задержки доставки кадров в i -й компьютерной группе, с учетом возникновения очередей.
60
i (1   k2i )
a 
t зi  
 (1  i )   ki
2 
 2(1  i )
.
Указанное время учитывает задержки, возникающие в результате конфликтов и задержки в очередях, однако, оно не учитывает возможность приоритетного обслуживания трафика различного вида S .
Примечательно, что минимальное время задержки не может превышать
1,25  ki .
Рассмотренная методика позволяет рассчитать время доставки кадра между любыми двумя наиболее удаленными точками каждой из компьютерных
групп, образующих домены конфликтов.
Расчет времени задержки в коммутаторах
Для получения сложных конфигураций Fast Ethernet, помимо повторителей (концентраторов) для передачи информации между сегментами применяются коммутаторы. В отличие от концентраторов, коммутаторы разделяют зону
возникновения конфликтов. Конфликты разрешаются в отдельных сегментах на
месте и не распространяются по сети. Это позволяет снять ограничения на размеры сети, налагаемые методом случайного доступа. Коммутирующая матрица
коммутатора (рисунок 15.4) направляет поток пакетов с входов коммутатора на
его выходные линии, причем направления передачи управляются, в соответствии с адресом получателей пакетов.
Коммутатор
TX1
RX1
T
TXi
TXn
RXi
R
RXn
Рисунок. 15.4. Переключение пакетов коммутатором.
Разделение зон конфликтов в коммутаторе происходит вследствие того,
что поступающие пакеты вначале буферизируются, и лишь после соответствующего анализа направляются на соответствующие выходы коммутатора. Режим коммутации с буферизацией («store-and-forward») применяются в большинстве магистральных коммутаторов. Входящий кадр при приеме полностью
помещается во входной буфер порта коммутатора (рисунок 15.5.).
61
τk
τak
t0
TX1
RX1
TX2
RX2
TX3
RX3
TXC
RXC
Рисунок. 15.5. Задержки в коммутаторе.
Затем процессор проверяет буферизированный кадр на наличие ошибок
(проверка производится по контрольной сумме) и обрабатывает заголовок, определяя выходной порт. И только, если ошибки не были обнаружены и требуемый канал коммутирующей матрицы оказался свободным, начинается процесс
коммутации – кадр передается в выходной буфер. Этот режим гарантирует
полную фильтрацию кадров и позволяет управлять всеми кадрами, проходящими через коммутатор.
На рисунке 15.5. показано, что кадр, поступающий на вход ТХ3 коммутатор через время  k (время передачи кадра) полностью окажется во входном буфере. Спустя время  ak , необходимое для анализа и осуществления коммутации,
кадр поступает в соответствующий выходной буфер коммутатора (буфер выхода RX1). Если в буфере имеются другие кадры, то на выход коммутатора они
поступают в соответствии с имеющимися у них приоритетами. Внутри каждого
из приоритетов кадры поступают на выход RX1 в соответствии с дисциплиной
FIFO (первым пришел – первым обслуживается). Будем считать, что кадры
имеют три приоритета в соответствии с типом трафика S . Наивысший приоритет 1 имеют кадры аудиотрафика ( S  a ).
Пакеты видеотрафика ( S  v ) имеют второй, а пакеты трафика данных –
третий (низший) приоритет. Поскольку, при нормальной работе сети, процент
теряемости пакетов весьма невелик, коммутатор можно рассматривать как несколько независимых одноприборных систем массового обслуживания, каждая
из которых обслуживает разнородный трафик, поступающий на соответствующий выход коммутатора.
На рисунке 15.6. схематически показана система массового обслуживания
(СМО), для j -го выходного канала коммутатора.
О j – очередь на выходе j -го канала.
П р – прибор массового обслуживания.
Время обслуживания пакетов каждого типа складывается из двух составляющих (рисунок 15.6.).
62
a
λkj
Oj
v
λkj
Пр
RXj
d
kj
λ
Рисунок. 15.6. Система массового обслуживания,
моделирующая j -й канал коммутатора.
Первая составляющая τ kS – среднее время передачи кадра типа S , которое
было определено нами ранее. Вторая составляющая  ak – время анализа и задержка коммутационной матрицы, не зависят от вида трафика. Суммарное время обработки трафика вида S :
S
τck
 τ ak  τ kS .
Кадры трафика, типа S , поступающие на выход j коммутатора, загружают
канал j прибора. Коэффициент загрузки канала j трафиком типа S определяется соотношением
  λ  τ (S  a, , d ) ,
S
где, как и прежде λ kj интенсивность потока кадров, исходящих от коммутатора
в сторону j -й компьютерной группы.
λ kjS   λij  λ mj ( j  1,2; i  j ) .
S
kj
S
kj
S
ck
i
Кадры, поступающие на выход коммутатора, соединенный с модемом (выход m), загружают указанный выход. Коэффициент загрузки
S
S
S
(S  a, v, d ) ,
km
 λ km
 τck
где     (i  1,2)
S
km
S
im
i
Если в коммутаторе происходит обслуживание кадров с относительными
приоритетами (обслуживание кадра, попавшего на передачу, не прерывается
кадром, имеющим более высокий приоритет), то время ожидания для кадров
различных приоритетов будут различны. Кадры, имеющие более высокий приоритет, ожидают в очереди меньше времени.
Обозначим время ожидания в очереди кадров, типа S , через t (S  a, v, d ) .
Учитывая известные соотношения, получим для каждого вида трафика
S
0j
t0a
t 
a
oj
p
S
kj
S
 ckS 1  (vckS ) 2 
2(1  Rkja )
t 
v
oj
t 
d
oj
p
S
kj
S
Rkja   kja ( S  a, v, d ) , ( j  1, 2, m) .
 ckS 1  (vckS ) 2 
2(1  Rkja )  (1  Rkjv )
p
S
kj
S
, где
 ckS 1  (vckS ) 2 
2(1  Rkjv )  (1  Rkjd )
Rkjv  kja  kjv
;
;R
d
kj
.
 kjv  kjd
.
63
Здесь принято допущение, что интервалы между соседними кадрами распределены экспоненциально, а ( ckS ) – коэффициент вариации длительности τ ckS
времени обслуживания кадров, типа S .
Время задержки пакета в коммутаторе t определяется простым соотношением.
S
kj
tkjS  t0S j   kS
Указанное время определяет задержки в каналах коммутатора. Как видно,
задержки существенно различаются для различных видов трафика S .
Значения t kj при j  m определяют задержки трафика, исходящего от выхода коммутатора в сторону модема.
Полная задержка доставки трафика исходящего от компьютеров, группы i
и поступающего в компьютерную группу j (i, j  1, 2) определяется как сумма
t  t  2t  t  t .
Следует подчеркнуть, что ввиду несимметричности трафика, задержки t
не равны задержкам t . По полученным данным следует определить наибольшие задержки для каждого вида трафика S (S  a, v, d ) .
S
ij
зi
S
kj
зj
S
ki
S
ij
S
ji
64
16.Постановка задачи для курсового проекта
Перечень принятых обозначений:
S
- интенсивности потоков исходящих из компьютерной группы i или из
λ , λ om
модема.
S
λ ijS ; λ im
- интенсивность потоков, исходящих из i-й компьютерной группы в сторону j-й компьютерной группы или модема, соответственно.
S
- интенсивность потоков входящих в коммутатор, со стороны i-й компьюλ iкS , λ mk
терной группы, или модема, соответственно.
S
- интенсивности потоков, исходящих от коммутатора в сторону i-ой комλ kiS ; λ km
пьютерной группы или модема, соответственно.
λ iiS - интенсивности потоков; замыкающихся внутри модемной группы.
λ iS - интенсивность потоков, поступающих на общую шину i-го сегмента (сегмента, конфликтов, соединенного с i-ой компьютерной группой и соответствующих выходам коммутатора, при работе в полудуплексном режиме
(i=1,2,3,m)).
li – длина наибольшей суммарной линии в i-ой группе (i=1,2,3,m)
 pi - время распространения сигнала по линии li
 П - задержка в повторителе
 Пi - максимальная суммарная задержка в повторителе и в i-ой группе
 i - максимальная суммарная задержка сигналов в i-ой группе
 ki - средняя длительность кадров по всем видам трафика для группы i
i - суммарная интенсивность трафика в группе i
piS - вероятность того, что кадр принадлежит трафику, вида S.
ai - коэффициент дальнодействия для компьютерной группы i
Ri - коэффициент загрузки средним трафиком участка сети группы i
C i - коэффициент пропускной способности группы i
 - коэффициент использования группы i
tзi - задержка в группе i
 ак - задержка анализа в коммутаторе
τ скS - время обработки в коммутаторе трафика S
D   - дисперсия времени обработки трафика S в коммутаторе.
 kjS - коэффициент загрузки j-го выхода коммутатора
RkjS - коэффициент загрузки коммутатора с учетом приоритетов трафика
tkjS - время задержки в коммутаторе трафика, типа S, на выходе j-го канала.
tojS - время ожидания в очереди трафика, типа S, на выходе j-го коммутатора
(j=1,2,m)
tijS - полное время задержки трафика, типа S, при его передаче от узла i к узлу j
(j=1,2,m).
S
оi
i
S
ck
Задание на курсовой проект
65
Для сети Fast Ethernet оценить возможность доступа в Интернет.
Определить для каждой компьютерной подгруппы среднее значение интенсивностей поступающих кадров типа S (S=a,v,d), результаты расчета
свести в таблицу (пример расчета приведен в п. 17).
Рассчитать полное максимальное время задержки сигналов в каждой компьютерной группе и среднюю длительность трафика по всем видам.
Оценить полную задержку по каждому виду трафика. На основании полученных результатов сделать выводы. Результаты свести в таблицу.
Составить схему проектируемой сети на основании результатов расчета с
выбором конкретного оборудования.
1.
2.
3.
4.
Исходные данные:
Вар.
0
30
90
M1
M2
1
30
100
Таблица 16.1. Численность компьютеров в группах.
2
3
4
5
6
7
8
9
40
40
50
50
60
60
70
70
100
110
110
120
120
130
140
150
Например, для студентов с шифром ххх27 численность компьютеров в
группах составляет
M =40
M =130
Числа концентраторов в каждой из рабочих групп заданы в последнем
столбце таблицы 16.1 и одинаковы для всех вариантов.
Таблица 16.2. Размеры соединительных линий.
Вар.
0
1
2
3
4
5
6
7
8
9
lА
20
25
30
35
40
45
10
15
20
25
lB
1
2
3
4
5
1
2
3
4
5
lD
30
25
20
15
10
30
25
20
15
10
lD
30
35
40
45
50
30
35
40
45
50
1
2
1
2
Размеры соединительных линий lА , l B , l D , в метрах, указаны в таблице
16.2, исходя из последней цифры зачетной книжки. Линия lС имеет протяженность 100 м.
1
Вид трафика
Таблица 16.3. Параметры, характеризующие различные виды трафиков.
S
S
μS
ηS
LSинф ,
ρ cS ,
,
LS ,
τ SП ,
S
 аб
[мкс]
[Эрл] [бит]
[бит]
[ кбит ]
с
Аудио
Видео
Данные
a
v
d
10
1
1
1,0
0,1
1,0
0,1
0,02
0,01
3048
10080
6848
2560
9600
6400
1,19
1,05
1,07
64
384
10
30,48
100
68,48
Требования к оформлению
66
Курсовой проект должен быть выполнен в соответствии с требованиями
[1], и должен содержать:
1. краткое описание ЛВС.
2. постановку задачи и исходные данные.
3. расчет и оценку характеристик трафика.
4. результирующие таблицы 17.18, 17.19, 17.20.
5. схему проектируемой сети на основании результатов расчета с выбором
конкретного оборудования.
Курсовой проект желательно выполнять на белой бумаге стандартного
размера 203 х 297, плотность строк не должна превышать 30 на всю страницу.
Страница текста обрамляется полями: слева – 35 мм, справа – 10 мм, сверху и
снизу – 20 мм. Номер страницы проставляется в правом нижнем углу арабскими цифрами.
Рисунки выполняются в соответствии с ГОСТ. На одном листе может быть
размещено несколько небольших следующих друг за другом рисунков. Надрисуночная подпись необязательна, если смысл содержания рисунка оговорен в
тексте. Возможно применение ЭВМ.
67
17.Пример расчета сети доступа на базе Fast Ethernet
В качестве примера, рассмотрим расчет узла доступа на базе сети Fast Ethernet, представленной на рисунке 15.1.
Для расчета должны быть заданы следующие величины:
M – число компьютеров в компьютерных группах M =40; M =130.
N – число абонентов в компьютерных группах
l – суммарные длины соединительных линий для каждой из компьютерных
групп. ( l =100 м, i =1,2, m )
 S – доля компьютеров, обеспечивающих трафик, типа S. (S=a,v,d).
 S – коэффициент протокольной избыточности при передаче трафика, типа S.
(S=a,v,d).
S
– скорость генерирования цифровизированного трафика, типа S одним ком аб
пьютером.
B – скорость модуляции в сети Fast Ethernet.
LS – длина кадра при передаче трафика, типа S. (S=a,v,d).
LSинф – длина информационной части кадра при передаче трафика, типа S.
(S=a,v,d).
 cS – коэффициент занятости канала соединениями абонента, передающего трафик типа S.
сS – средняя интенсивность поступления заявок на установление соединения от
абонента, передающего трафик типа S, в ЧНН.
 mS – коэффициент тяготения трафика, типа S, абонентом сети Fast Ethernet в
сторону модема сети доступа.
 mS – коэффициент симметричности трафика сети, типа S, поступающего из сети
доступа в сторону сети Fast Ethernet и в обратном направлении.
μ S – число абонентов трафика, типа S, обслуживаемых одним компьютером.
1
2
i
i
i
Предлагаем следующий порядок расчета:
1. Определяем суммарное число компьютеров в сети
2
M   M i  40  130  170
i 1
2. Число абонентов в i -той группе, обслуживающих трафик, типа S.
NiS   S  M i   S
Таблица 17.1.
i
S
a
v
d
1
2
400
4
40
1300
13
130
N iS
68
Для трафика типа a и d принимаем  =1, для трафика типа v принимаем
 =0,1
N1a   a  M1   a  1 40 10  400
N 2a   a  M 2   a  1130 10  1300
N1v   v  M1   v  0,1  40 1  4
N 2v   v  M 2   v  0,1130 1  13
N1d   d  M1   d  1 40 1  40
N 2d   d  M 2   d  1130 1  130
3. Определяется длительность кадров для различного типа трафика (с учетом
протокольной избыточности).
 ks 
B
Laинф   a
 ka 
B

Lvинф   v
kv 
 kd 
LSинф  S

B
Ldинф   d
B

2560 1,19бит
мкс
 30, 5
кадр
6 бит
100 10
с
9600 1, 05бит
мкс
 100,8
кадр
6 бит
100 10
с
6400 1, 07бит
мкс
 68,5
бит
кадр
100 106
с
4. Максимально возможная интенсивность передачи кадров от одного абонента
 pS 
B
1

S
L
 KS
 pa 
B
1
1
кадр


 0, 033
a
30,
5
мкс
La
k
 pv 
B
1
1
кадр


 0, 01
v
v
мкс
L
 k 100,8
 pd 
B
1
1
кадр


 0, 015
d
68,
5
мкс
Ld
k
5. Определяем пачечность для различных типов трафика типа S.
KS 
B
  S
S
аб
100 106 бит
B
с  1313
K  a

 аб   a 64 103 бит 1,19
с
6 бит
100 10
B
с
Kv  v

 248
v
 аб  
384 103 бит 1, 05
с
a
69
Kd 
100 106 бит
B
с  9346

 абd   d 10 103 бит 1, 07
с
6. Определяем значения средних интенсивностей поступления кадров от одного абонента
mS 
ma 
mv 
md 
 абS
LSинф
a
 аб
a
инф
L

v
аб
v
инф
L
d
 аб
Ldинф

64 кбит
2560 бит
с
 25
кадр
с
кадр
кбит
384
с  40 кадр

бит
с
9600
кадр
10 кбит
кадр
с

 1, 5
с
6400 бит
кадр
7. Определяем для каждой компьютерной подгруппы i среднее значение интенсивностей поступающих кадров типа S (S=a,v,d).
0Si  mS cS NiS
кадр
с
кадр
a
a a
a
02  m c N2  25  0,11300  3250
с
кадр
01v  mv cv N1v  40  0,02  4  3, 2
с
кадр
02v  mv cv N2v  40  0,02 13  10, 4
с
кадр
01d  md cd N1d  1,5  0,01 40  0,6
с
кадр
02d  md cd N2d  1,5  0,01130  2
с
01a  ma ca N1a  25  0,1 400  1000
Значения интенсивностей поступающих кадров от компьютерных групп сведены в таблицу 17.2.
Таблица 17.2 0Si  кадр  .
 с 
i
S
a
v
d
1
2
1000
3,2
0,6
3250
10,4
2
8. Согласно принятым значениям коэффициентов тяготения между входными интенсивностями трафика  0Si и интенсивностями трафика imS , поступающего из сети Fast Ethernet в сторону модема сети доступа (  mS  0, 2 ), определяем значение imS .
imS  imS 0Si   mS 0i  0, 20Si
70
Значения всех элементов предыдущей таблицы пропорционально изменяются
кадр
;
с
кадр
 0, 202a  0, 2  3250  650
;
с
1am  0, 201a  0, 2 1000  200
2am
кадр
;
с
кадр
v
 0, 202
 0, 2 10, 4  2, 08
;
с
v
1vm  0, 201
 0, 2  3, 2  0, 64
2vm
кадр
;
с
кадр
 0, 202d  0, 2  2  0, 4
;
с
1dm  0, 201d  0, 2  0,6  0,12
2dm
Таблица 17.3
i
S
a
v
d
1
2
200
0,64
0,12
650
2,08
0,4
 кадр 
.
 с 
imS 
9. Согласно принятым значениям коэффициентов симметричностей определяем значения интенсивностей трафика, поступающего от модема в сторону каждой из компьютерных групп
   
(   ) .
Значения элементов каждой строки предыдущей таблицы необходимо умножить на соответствующий коэффициент  ma  1 ; mv  4 ; md .  3 ;
S
mi
S
im
S
m
S
mi
S
m
ma1  1am  ma  200 1  200
кадр
;
с
кадр
;
с
кадр
mv1  1vm  mv  0,64  4  2,56
;
с
кадр
mv 2  2vm  mv  2,08  4  8,32
;
с
кадр
md1  1dm  md  0,12  3  0,36
;
с
кадр
md 2  2dm  md  0, 4  3  1, 2
;
с
ma 2  2am  ma  650 1  650
Полученные значения
 кадр 

 с 
miS 
сводим в таблицу 17.4.
Таблица 17.4
 кадр 

 с 
miS 
i
1
2
200
2,56
650
8,32
S
a
v
71
d
0,36
1,2
10.Определяем значения коэффициентов тяготения αij между компьютерными группами.
 ijS  (1   imS )
1   MS
Nj S
0,8

 N jS  S  N jS
S
N1  N 2
NS
N


S
S
(im
  m  0, 2)
400
 0,188
1700
1300
12a   22a  0,8 
 0,611
1700
4
v
11v  21
 0,8   0,188
17
13
v
12v  22
 0,8   0,611
17
40
11d   21d  0,8 
 0,188
170
11a  21a  0,8 
12d   22d  0,8 
130
 0,611
170
Значения  ij сводим в таблицу. Поскольку  imS приняты равными 0,2, независимо от вида трафика, значения соответствующих коэффициентов  ijS для всех
видов трафика получаются одинаковыми, а матрица коэффициентов несимметричной.
Таблица 17.5  ijS .
j
1
2
i
1
0,188
0,611
a
2
0,188
0,611
1
0,188
0,611
v
2
0,188
0,611
1
0.188
0.611
d
2
0.188
0.611
11.Определяем интенсивности взаимных потоков между компьютерными
группами.
ijS   ijS  0Si ;
11a  11a  01a  0,188 1000  188;
12a  12a  01a  0,6111000  611;
21a   21a  02a  0,188  3250  611;
22a   22a  02a  0,611 3250  1985,75;
72
11v  11v  01v  0,188  3, 2  0, 6;
12v  12v  01v  0, 611 3, 2  1,955;
v
v
21v   21
 02
 0,188 10, 4  1,955;
22v   22v  02v  0,61110, 4  6,35;
11d  11d  01d  0,188  0, 6  0,113;
12d  12d  01d  0,611 0,6  0,3666;
21d   21d  02d  0,188  2  0,376;
22d   22d  02d  0,611 2  1, 222;
Результаты сведем в таблицу по каждому виду трафика S (S=a,v,d)
Таблица 17.6
S
a
j
v
 кадр 
.
 с 
ijS 
d
1
2
1
2
1
2
1
188
611
0,6
1,955
0,113
0,3666
2
611
1985,75
1,955
6,35
0,376
1,222
i
12.Определяем интенсивности трафика, вида S, исходящего с выходов коммутатора к компьютерным группам
kiS   j  i ( jiS  miS )
ka1   j  i (21a  ma1 )  611  200  811;
ka2   j  i (12a  ma 2 )  611  650  1261;
kv1   j  i (21v  mv 1 )  1,955  2,56  4,515;
kv2   j  i (12v  mv 2 )  1, 955  8, 32  10, 275;
kd1   j  i (21d  md1 )  0,376  0,36  0, 73;
kd2   j  i (12d  md 2 )  0,3666  1, 2  1,57;
Таблица 17.7
i
S
a
v
d
1
2
811
4,515
0,73
1261
10,275
1,57
 кадр 
.
 с 
kiS 
73
13.Определяем интенсивности потоков, поступающих на общую шину сегмента i-ой компьютерной группы λi или сегмента подключаемого к модему m
iS    jiS  miS  0Si  kiS
(i,j=1,2).
j
1a  01a  ka1  1000  811  1811;
2a  02a  ka2  3250  1261  4511;
1v  01v  kv1  3, 2  4,515  7,715;
2v  02v  kv2  10, 4  10, 275  20,675;
1d  01d  kd1  0, 6  0, 73  1,33;
2d  02d  kd2  2  1,57  3,57;
m  0 m  Km ,
где
0 m   mi    jm ;
i
(i,j=1,2,).
j
Так как
MS   imS
mm  0 ,
то
(j=1,2,3) 
a
m
 850;
mv  2, 72;
md  0,52;
j
Таблица 17.8
i
1
2
m
1811
7,715
1,33
4511
20,675
3,57
850
2,72
0,52
S
a
v
d
 кадр 
iS 
.
 с 
14.Расчет задержек в кабельных линиях производится, исходя из заданных
длин линий:
li  100 м. lm =50
м. lC  100 м
Задержка распространения сигнала в линиях
 pi 
 p  li
B
;
Для кабеля UTP-5
 p  1,112
бит
м
(см. таблицу 15.1); для ОВ кабеля
 p  1
бит
м
;
B=100 Мбит/c.
1,112 бит 100 м
м
 1,112 мкс
100 Мбит
с
1,112 бит  50 м
м

 0,556 мкс
100 Мбит
с
 pA, B , D 
 pm
74
Задержка распространения сигнала в линии
 pС
lC
1бит 100 м
м

 1мкс
100 Мбит
с
15.Задержки в повторителях класса 2 составляют 92 бит. интервала (для повторителей кл. 2 (ТХ/FX). B=100 Мбит/с
П 
 П
B

92бит
100 Мбит
 0,92 мкс
с
16.Задержка в повторителях i-ой компьютерной группы
 Пi  max  Пk
k ri
В рассматриваемом случае в каждой группе по 1 повторителю и
 Пi   П
 Пi   П  0,92
17.Полное максимальное время задержки сигналов в i-ой компьютерной
группе
 i   pA, B, D   Пi  1,112 мкс  0,92 мкс  2,032
(i=1,2)
 m   pm  0,556 мкс
18.Определение времени распространения сигнала между двумя коммутаторами.
 kk   pC  1 мкс
19.Определение средней длительности трафика по всем видам S. Для группы
i (i=1,2,m)
 ki   kS piS
(i=1,2,M),
S
где
piS 
iS
.
 iS
S
обозначим:
i   is ;
s
1   1s  1a  1v  1d  1811  7, 715  1,33  1820;
s
2   2s  2a  2v  2d  4511  20,675  3,57  4535, 2;
s
m   ms  ma  mv  md  850  2,72  0,52  853, 2;
s
p 
a
1
1a
1811

 0, 995;
 1S 1820
S
a
4511
p  2S 
 0,995;
 2 4535, 2
a
2
S
75
p1v 
1v
7, 715

 0, 0043;
S

 1 1820
S
v
20, 675
p2v  2 S 
 0, 0045;
4535,
2

 2
S
p1d 
1d
1, 33

 0, 0007;
 1S 1820
S
d
3,57
p  2 S 
 0, 0007;
 2 4535, 2
d
2
S
p 
a
m
ma
850

 0,996;
 mS 853, 2
S
p 
v
m
mv
2, 72

 0, 003;
S
853,
2

 m
S
p 
d
m
md
0, 52

 0, 0006;
 mS 853, 2
S
Значения вероятностей
приведены в таблице 17.9.
piS
Таблица 17.9
i
S
a
v
d
1
2
m
0,995
0,0043
0,0007
0,995
0,0045
0,0007
0,996
0,003
0,0006
Вычисленные значения
дены в таблице 17.10.
 ki -
piS .
средние длительности кадров в i-ой группе, приве-
 k1   kS p1S  30,5  0,995  100,8  0,0043  68,5  0,0007  30,82;
S
 k 2   kS p2S  30,5  0,995  100,8  0,0045  68,5  0,0007  30,84;
S
 km   kS pmS  30,5  0,996  100,8  0,003  68,5  0,0006  30,72;
S
i
1
30,82
 ki
2
30,84
Таблица 17.10  ki  мкс  .
m
30,72
20.Определяем коэффициенты дальнодействия для i-ой компьютерной группы и модема.
aiS 
i
 ki
i=(1,2,m) S=(a,v,d).
1
2, 032

 0, 066
 k1 30,82

2, 032
a2S  2 
 0, 066
 k 2 30,84
a1S 
76
amS 
m
0, 556

 0, 018
 km 30, 72
Значения заносим в таблицу 17.11.
i
a
1
0,066
S
i
2
0,066
Таблица 17.11
m
0,018
aiS .
21.Примем, что кодеки аудио и видео трафика формируют кадры постоянной
длительности так, что D    D    0.
Примем также, что трафик данных, напротив, имеет кадры переменной длины с достаточно большим значением дисперсии. (Среднеквадратическое отклонение     1,5  ( )
Коэффициент вариации  2   2, 2
a
k
d
k
v
k
d
k
d
k
Дисперсия     D(
    2, 25  (68,5)  10557
2
2
d
k
d
k
d
k
)  2, 25  ( kd ) 2
2
D  ki    D  kS  piS
S
Поскольку,
D  ka   D( kv )  0 ,
получим
D( )  D( )  p ; (i=1,2,m). По известным значениям
ты вариации длительности кадров для i-ой группы.
ki
 2 ( ki ) 
d
k
d
i
D( ki ) находим
коэффициен-
D( ki )
 ki2
D( k1 )  D( kd )  p1d  10557  0,0007  7,39
D( k 2 )  D( kd )  p2d  10557  0,0007  7,39
D( km )  D( kd )  pmd  10557  0,0006  6,33
 2 ( ki ) 
 2 ( k1 ) 
D( ki )
 ki2
D( k1 )

7,39
 0,0078
949
 k21
D( ) 7,39
 2 ( k 2 )  2k 2 
 0,0077
951
k2
D( ) 6,33
 2 ( km )  2km 
 0,0067
944
 km
Значения
i
D( ki )
и  2 ( ki ) приведены в таблице 17.12
1
2
Таблица 17.12
m
D( ki )
и  2 ( ki ) .
77
D( ki )
7,39
0,0078
 ( ki )
2
7,39
0,0077
6,33
0,0067
22.Коэффициент загрузки участка сети, группы i определяется соотношением
 мкс  к 
Ri   ki  i 

 с 
к

R1   k1  1  30,82 1820   мкс   0,056
с

к

R2   k 2  2  30,84  4535, 2   мкс   0,139
с

к


Rm   km  m  30, 72  853, 2   мкс   0, 026
с

23.Коэффициенты пропускной способности участков сети i
Сi 
1
1  6, 44ai
1
 0,7
1  6, 44  0,066
1
Сm 
 0,9
1  6, 44  0,018
С2 
С1 
1
 0,7
1  6, 44  0,066
Коэффициенты использования участков сети
i 
Ri
Ci
1 
R1 0,056

 0,08;
C1
0,7
m 
2 
R2 0,139

 0,19;
C2
0,7
Rm 0, 026

 0, 029
Cm
0,9
Расчеты показывают, что сеть по всем компьютерным группам загружена незначительно.
24.Рассчитаем времена задержек доставки кадров в каждой из компьютерных
групп, с учетом возникающих очередей и конфликтов.
i 1  ki2 
a 
t зi  
 (1  i )   ki
2 
 2(1  i )

  (1  vk21 )
a 
t з1   1
 (1  1 )   k1 
2

(1


)
2 
1

 0, 08  (1  0, 0078)  0, 066  

 1 
   30,82  33,18 мкс
2 

 2  (1  0, 08)
  (1  vk22 )
a 
tз 2   2
 (1  2 )   k 2 
2

(1


)
2 
2

 0,19  (1  0, 0077)  0, 066  

 1 
   30,84  35, 49 мкс
2 

 2  (1  0,19)
2
  (1  vkm
)
a 
t зm   m
 (1  m )   km 
2 
 2  (1   m )
 0, 029  (1  0, 0067)  0, 018  

 1 
   30, 72  31, 45 мкс
2 

 2  (1  0, 029)
78
Значения tзi (i=1,2,m) приведены в таблице 17.13.
i
1
33,18
1,07
tзi
Wзi
Wзi 
Wз1 
Wз 2 
Wзm 
2
35,49
1,15
Таблица 17.13
m
31,45
1,02
t зi  мкс  , Wзi .
t зi
 ki
t з1
 k1
tз 2
k2
t зm
 km

33,18
 1,07
30,82

35, 49
 1,15
30,84

31, 45
 1, 02
30, 72
Относительные времена задержек также показаны в таблице 17.13.
Ввиду слабой загруженности сети, задержки незначительно превышают длительность кадра.
25.Для определения задержек в каналах коммутатора определим время обработки трафика в коммутаторе.
 ckS   ak   kS
Время задержки и анализа коммутирующей матрицы
трафика и принято равным 10 мкс.
 ak не
зависит от вида
 cka   ak   ka  10  30,5  40,5 мкс
 ckv   ak   kv  10  100,8  110,8 мкс
 ckd   ak   kd  10  68,5  78,5 мкс
26.Коэффициенты вариации времени обработки трафика в каналах коммутатора
(vckS ) 2 
D( kS )
( ckS ) 2
(S=a,v,d)
После подстановки значений, получили
2
 (68,5)
 1, 7
 cka   ( ckv )2  0    2, 25(78,5)
d
ck
2
2
2
27.Определяем коэффициенты загрузки j-го выхода коммутатора
kjS  kjS ckS
(j=1,2,M; S=a,v,d)
79
ka1  ka1  cka  811 40,5  0,033
ka2  ka2  cka  1261 40,5  0, 051
a
a
km
 km
 cka  (200  650)  40,5  0, 034
kv1  kv1  ckv  4,515 110,8  0,0005
kv2  kv2  ckv  10, 275 110,8  0,0011
v
v
km
 km
 ckv  (0,64  2,08) 110,8  0,0003
kd1  kd1  ckd  0, 73  78,5  0, 00006
kd2  kd2  ckd  1,57  78,5  0, 0001
d
d
km
 km
 ckd  (0,12  0, 4)  78,5  0,00004
Значения указанных коэффициентов приведены в таблице 17.14
Таблица 17.14
j
S
a
v
d
1
2
m
0,033
0,0005
0,00006
0,051
0,0011
0,0001
0,034
0,0003
0,00004
28.Определим значения
Rkja   kja
RkjS
(j=1,2,m)
R     kjv ;
v
kj
 kjS .
Rkjd  kjv  kjd
a
kj
Rka1  ka1  0,033
Rka2  ka2  0, 051
a
a
Rkm
 km
 0, 034
Rkv1  ka1  kv1  0,033  0,0005  0,0335
Rkv2  ka2  kv2  0,051  0,0011  0,0521
v
a
v
Rkm
 km
 km
 0,034  0,0003  0,0343
Rkd1  kv1  kd1  0,0005  0,00006  0,00056
Rkd2  kv2  kd2  0,0011  0,0001  0,0012
d
v
d
Rkm
 km
 km
 0,0003  0,00004  0,00034
Значения
RkjS (j=1,2,M;
S=a,v,d) приведены в таблице 17.15.
80
Таблица 17.15
j
S
a
v
d
1
2
m
0,033
0,0335
0,00056
0,051
0,0521
0,0012
0,034
0,0343
0,00034
RkjS .
29.Определим времена ожидания в очередях коммутатора для кадров трафика S, с учетом обслуживания, при относительном приоритете
Время ожидания в очередях обозначим через
t 
a
oj
p
S
kj
S
a 2
ck
t 
d
oj
t 
a
o1
toa1 

S
d 2
ck
 1  (v ) 
S
ck
S 2
ck
2(1  Rkja )  (1  Rkjv )
p
S
kj
S
 ckS 1  (vckS ) 2 
2(1  Rkjv )  (1  Rkjd )
p
S
kj
S
 1,7
; (S=a,v,d), (j=1,2,M)
; (S=a,v,d), (j=1,2,M)
 ckS 1  (vckS ) 2 
2(1  Rka1 )
a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)   ckv

a
2  (1  Rk1 )
a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)   ckv

2  (1  Rka2 )
d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 106

 2, 6512 мкс
a
2  (1  0, 051)
2  (1  Rk 2 )
a
toм


p
S
kj
 
d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 10 6

 2, 6 мкс
a
2  (1  0, 033)
2  (1  Rk1 )
toa2 

 ( ckv )2  0
(S=a,v,d).
; (S=a,v,d), (j=1,2,M)
2(1  Rkja )
 
tojv 
 ckS 1  (vckS ) 2 
tojS
a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)  ckv

a
2  (1  Rkм )
d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 106

 2, 604 мкс
a
2  (1  0, 034)
2  (1  Rkм
)
tov1 

d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 106

 2, 6923 мкс
a
v
2  (1  0, 033)  (1  0, 0335)
2  (1  Rk1 )  (1  Rk1 )
tov2 

a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)   ckv

a
v
2  (1  Rk1 )  (1  Rk1 )
a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)  ckv

a
v
2  (1  Rk 2 )  (1  Rk 2 )
d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 106

 2, 7971мкс
a
v
2  (1  0, 051)  (1  0, 0521)
2  (1  Rk 2 )  (1  Rk 2 )
81
v
toм


d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 106

 2, 6971мкс
a
v
2  (1  0, 034)  (1  0, 0343)
2  (1  Rkм )  (1  Rkм )
a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)  ckv

v
d
2  (1  Rk1 )  (1  Rk1 )
tod1 

d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
2  (1  R )  (1  R )
v
k1
tod2 

d
k1

5, 032 106
 2, 606 мкс
2  (1  0, 0335)  (1  0, 00056)
a
v
( p  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)   ckv

v
d
2  (1  Rk 2 )  (1  Rk 2 )
a
k1
d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 106

 2, 6575 мкс
v
d
2  (1  0, 0521)  (1  0, 0012)
2  (1  Rk 2 )  (1  Rk 2 )
d
toм


a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)   ckv

a
v
2  (1  Rkм )  (1  Rkм )
a
v
( pka1  pka2  pkм
)  cka  ( pkv1  pkv 2  pkм
)  ckv

v
d
2  (1  Rkм )  (1  Rkм )
d
( pkd1  pkd2  pkм
)  ckd  1  (vckd ) 2 
5, 032 106

 2, 608 мкс
v
d
2  (1  0, 0343)  (1  0, 00034)
2  (1  Rkм )  (1  Rkм )
Полученные соотношения определяют времена ожидания в очередях кадров
на j-х выходах коммутатора.
Полученные значения заносятся в таблицу 17.16
Таблица 17.16. t  мкс 
S
oj
j
S
a
v
d
1
2
m
2,6
2,6512
2,604
2,6923
2,7971
2,6971
2,606
2,6575
2,608
Возникающие очереди и конфликты на участке lC незначительны и ими
можно пренебречь. Следовательно, время задержки доставки кадров на данном
участке
tkk   kk .
30.Время задержки кадра в коммутаторе
tkjS
определяется соотношением:
tkjS  tojS   kS ;
tka1  toa1   ka  2,6  30,5  33,1мкс;
tka2  toa2   ka  2, 6512  30,5  33,15 мкс;
a
a
tkм
 toм
  ka  2, 604  30,5  33,104 мкс;
tkv1  tov1   kv  2,6923  100,8  103, 49 мкс;
tkv2  tov2   kv  2, 7971  100,8  103,59 мкс;
v
v
tkм
 toм
  kv  2, 6971  100,8  103, 497 мкс;
tkd1  tod1   kd  2,606  68,5  71,106 мкс;
82
tkd2  tod2   kd  2, 6575  68,5  71,15 мкс;
d
d
tkм
 toм
  kd  2,608  68,5  71,108 мкс;
Полученные значения заносят в таблицу 17.17
Таблица 17.17
j
S
a
v
d
1
2
m
33,1
33,15
103,49
103,59
71,106
71,15
31.Полная задержка кадров от группы i к группе j
tijS  t зi  2  tkjS  t зj  tKK
tkjS  мкс  .
33,104
103,497
71,108
(i,j=1,2,m)
t12a  tз1  2  tka2  tз 2  tkk  33,18  2  33,15  35, 49  1  135,97 мкс
a
t21
 t з 2  2  tka1  t з1  tkk  35, 49  2  33,1  33,18  1  135,87 мкс
a
t2am  tз 2  2  tkm
 tзm  tkk  35, 49  2  33,104  31, 45  1  134,148 мкс
tma 1  t зm  2  tka1  t з1  tkk  31, 45  2  33,1  33,18  1  131,83мкс
tma 2  t зm  2  tka2  t з 2  tkk  31, 45  2  33,15  35, 49  1  134, 24 мкс
t12v  tз1  2  tkv2  t з 2  tkk  33,18  2 103,59  35, 49  1  276,85 мкс
v
t1vm  t з1  2  tkm
 t зm  tkk  33,18  2 103, 497  31, 45  1  272,624 мкс
v
t21
 t з 2  2  tkv1  t з1  tkk  35, 49  2 103, 49  33,18  1  276,65 мкс
v
t2vm  tз 2  2  tkm
 t зm  tkk  35, 49  2 103, 497  31, 45  1  274,934 мкс
tmv 1  tзm  2  tkv1  tз1  tkk  31, 45  2 103, 49  33,18  1  272, 61мкс
tmv 2  t зm  2  tkv2  t з 2  tkk  31, 45  2 103,59  35, 49  1  275,12 мкс
t12d  tз1  2  tkd2  tз 2  tkk  33,18  2  71,15  35, 49  1  211,97 мкс
d
t1dm  t з1  2  tkm
 t зm  tkk  33,18  2  71,108  31, 45  1  207,846 мкс
d
t21
 tз 2  2  tkd1  tз1  tkk  35, 49  2  71,106  33,18  1  211,882 мкс
d
t2dm  tз 2  2  tkm
 t зm  tkk  35, 49  2  71,108  31, 45  1  210,156 мкс
tmd1  t зm  2  tkd1  t з1  tkk  31, 45  2  71,106  33,18  1  207,842 мкс
tmd 2  t зm  2  tkd2  t з 2  tkk  31, 45  2  71,15  35, 49  1  210, 24 мкс
Полученные результаты сводим в таблицы 17.18, 17.19, 17.20.
Учтем, что t  t  33,18 мкс, t  t  35, 49 мкс,
t  t  31, 45 мкс .
S
11
S
mm
з1
S
22
з2
зm
Таблица 17.18 tija  мкс  .
i
j
1
2
M
1
2
m
33,18
135,87
131,83
135,97
35,49
134,24
131,838
134,148
31,45
83
Таблица 17.19 tijv  мкс .
i
j
1
2
M
1
2
m
33,18
276,65
272,61
276,85
35,49
275,12
272,624
274,934
31,45
Таблица 17.20
i
j
1
2
M
1
2
m
33,18
211,882
207,842
211,97
35,49
210,24
207,846
210,156
31,45
tijd  мкс  .
Из таблиц выбираем наибольшую задержку для каждого вида трафика. В
связи с малой загрузкой сети наибольшие задержки незначительно отличаются
друг от друга. При малой загрузке приоритетное обслуживание не даѐт существенного выигрыша.
84
18.Вопросы к курсовому проекту
1. Топология ЛВС: Шина, кольцо, звезда, комбинированная топология.
Преимущества и недостатки.
2. Технология Ethernet.
3. Стандарты Ethernet.
4. Методы доступа. Метод доступа МДКН/ОК.
5. Особенности Эталонной модели ЛВС.
6. Коммутатор, его функции.
7. Сегментирование сети.
8. Маршрутизатор, его функции.
9. Типы удаленного доступа.
10.Расчет задержка в кабельных линиях.
11.Расчет задержки в повторителях (концентраторах).
12.Расчет задержки в коммутаторах.
13.Схема сети Fast Ethernet.
85
19.Список рекомендуемых источников
1. РД ПГАТИ 2.11-2001. Курсовое проектирование. Выполнение и оформление курсовых проектов и работ. 2001.
2. Олифер В.Г., Олифер Н.А. «Компьютерные сети – принципы, технологии,
протоколы». СПб: Питер, 2010.
3. Новиков Ю.В. «Локальные сети. Архитектура, алгоритмы, проектирование». М.: ЭКОМ, 2002.
4. Столингс В. Компьютерные системы передачи данных - 6-ое издание. М.:
Вильямс, 2002.
5. Таненбаум Эндрю «Компьютерные сети» - 4-ое издание СПб, Питер, 2005.
6. «Локальные сети, модемы, Интернет: ответы и советы». Сост. Грень И.
Мн.: Новое знание, 2004.
7. Епанешников А.М., Епанешков В.А. «Локальные вычислительные сети».
Учебно-справочное пособие. М.: Диалог-Мифи, 2005.
8. Куланов Ю. А., Омелянский С. В. «Компьютерные сети»: Киев,
«ЮНИОР», 1999.
9. Щербо В.К., Киреичев В.М., Самойленко С.И. «Стандарты по вычислительным локальным сетям». Справочник. М.: Радио и Связь, 1990.
10. Филимонов А.Ю. «Построение мультисервисных сетей Ethernet». М.:
BHV, 2007.
11. Поектирование компьютерной сети предприятия. Составитель Андриянов
А.А. Н. Новгород, 2003.
12. http://www.osp.ru/lan/1997/07/
13. http://www.compnets.narod.ru/index.html
86
Документ
Категория
Без категории
Просмотров
0
Размер файла
1 813 Кб
Теги
komp, proekt, ceti, ethernet, lihtcinder, lok
1/--страниц
Пожаловаться на содержимое документа