Menú
Está libre
registro
hogar  /  SOBRE/ Diseño y cálculo de confiabilidad y eficiencia de una red de área local. Se determina la topología de la red informática Admite diferentes tipos de tráfico

Diseñar y calcular la confiabilidad y eficiencia de una red de área local. Se determina la topología de la red informática Admite diferentes tipos de tráfico

Enviar tu buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

Introducción

Red de área local

Hoy en el mundo existen más de 130 millones de computadoras, y más del 80% de ellas están unidas en diversas redes de información y computación, desde pequeñas redes de área local en oficinas hasta redes globales como Internet.

La experiencia de operar redes muestra que alrededor del 80% de toda la información enviada a través de la red está cerrada dentro de una oficina. Por lo tanto, la atención especial de los desarrolladores comenzó a atraer las llamadas redes de área local.

Una red de área local es una colección de computadoras, dispositivos periféricos (impresoras, etc.) y dispositivos de conmutación conectados por cables.

Las redes de área local se diferencian de otras redes en que generalmente se limitan a un área geográfica moderada (una habitación, un edificio, un distrito).

Mucho depende de la calidad y la consideración de la ejecución de la etapa inicial de implementación de la LAN: en la encuesta previa al proyecto del sistema de gestión de documentos de esa empresa u organización donde se supone que debe instalar una red informática. Es aquí donde se establecen indicadores tan importantes de la red como su confiabilidad, rango de capacidades funcionales, su vida útil, tiempo de actividad continuo, tecnología de mantenimiento, carga operativa y máxima de la red, seguridad de la red y otras características.

La tendencia mundial hacia la conexión de computadoras en una red se debe a una serie de razones importantes, como la aceleración de la transferencia de mensajes de información, la capacidad de intercambiar información rápidamente entre usuarios, recibir y transmitir mensajes sin salir del lugar de trabajo, la capacidad de recibir instantáneamente cualquier información desde cualquier parte del mundo, e intercambio de información entre computadoras de diferentes fabricantes, que se ejecutan bajo diferentes software.

Las enormes oportunidades potenciales que conlleva la red informática, y el nuevo potencial de ascenso que está experimentando el complejo de información, así como una importante aceleración del proceso productivo, no nos dan derecho a no aceptarlo para el desarrollo y no aplicarlo. en la práctica.

1. El propósito del trabajo.

El objetivo del trabajo es adquirir habilidades en el desarrollo de la estructura de las redes de área local, el cálculo de los principales indicadores que determinan el funcionamiento de la red.

2. Parte teórica

2.1 Los principales objetivos de la creación de una red de área local (LAN).

La constante necesidad de optimizar la distribución de recursos (principalmente información) periódicamente nos pone frente a la necesidad de desarrollar una solución fundamental al tema de la organización de una red de información e informática (TIC) a partir de un parque informático y software ya existente. complejo que cumple con los requisitos científicos y técnicos modernos, teniendo en cuenta las necesidades crecientes y la posibilidad de un mayor desarrollo gradual de la red en relación con la aparición de nuevas soluciones técnicas y de software.

Brevemente, se pueden destacar las principales ventajas de utilizar una LAN:

Compartiendo recursos

Compartir recursos permite un uso económico de los recursos,

por ejemplo, controle dispositivos periféricos como impresoras láser desde todas las estaciones de trabajo conectadas.

Separación de datos.

El intercambio de datos brinda la capacidad de acceder y administrar bases de datos desde estaciones de trabajo periféricas que necesitan información.

Separación de software

La separación de herramientas de software permite el uso simultáneo de herramientas de software centralizadas previamente instaladas.

Compartir los recursos del procesador

Al dividir los recursos del procesador, es posible utilizar la potencia informática para el procesamiento de datos por otros sistemas de la red.

El principaldefiniciones y terminología claras

Una red de área local (LAN) es una línea de comunicación de alta velocidad de hardware de procesamiento de datos en un área limitada. Una LAN puede unir computadoras personales, terminales, miniordenadores y computadoras de uso general, dispositivos de impresión, sistemas de procesamiento de voz y otros dispositivos.

Los dispositivos de red (ND) son dispositivos especializados diseñados para recopilar, procesar, transformar y almacenar información recibida de otros dispositivos de red, estaciones de trabajo, servidores, etc.

El componente principal de una red de área local es una estación de trabajo de una red de área local (RSLVS), es decir, una computadora, cuyas capacidades de hardware permiten intercambiar información con otras computadoras.

Una red de área local es un sistema técnico complejo que es una combinación de hardware y software, ya que una simple conexión de dispositivos, sin embargo, no significa que puedan trabajar juntos. Para comunicarse de manera efectiva entre diferentes sistemas, se requiere el software apropiado. Una de las principales funciones del soporte operativo de una LAN es mantener dicha conexión.

Las reglas de siembra (cómo sondea el sistema y cómo debe ser consultado) se denominan protocolos.

Los sistemas se denominan similares si utilizan los mismos protocolos. Cuando utilizan diferentes protocolos, también pueden comunicarse entre sí mediante un software que convierte los protocolos entre sí, la LAN se puede utilizar para comunicarse no solo con una PC. Pueden vincular sistemas de video, sistemas de telefonía, equipos de producción y casi cualquier cosa que requiera comunicación de alta velocidad. Se pueden conectar varias redes de área local a través de conexiones locales y remotas en el modo de interconexión.

Las computadoras personales están conectadas en red principalmente para compartir programas y archivos de datos, transmitir mensajes (modo de correo electrónico) y para compartir recursos (dispositivos de impresión, módems e interconexión de hardware y software). En este caso, las computadoras personales se denominan estaciones de trabajo de la red de área local.

La tecnología LAN moderna permite utilizar diferentes tipos de cables en la misma red, así como conectar sin problemas diferentes equipos LAN como Ethernet, Archnet y Token-ring en una sola red.

Porcabañas resueltas al crear una LAN

Al crear una LAN, el desarrollador se enfrenta a un problema: con datos conocidos sobre el propósito, la lista de funciones de LAN y los requisitos básicos para un conjunto de herramientas de hardware y software para una LAN, construir una red, es decir, resolver las siguientes tareas :

definir la arquitectura de la LAN: seleccionar los tipos de componentes de la LAN;

evaluar los indicadores de desempeño de la LAN;

determinar el costo de la LAN.

En este caso, se deben tener en cuenta las reglas para conectar componentes LAN basadas en la estandarización de redes y sus limitaciones especificadas por los fabricantes de componentes LAN.

La configuración de una LAN para un ICS depende significativamente de las características de un área de aplicación específica. Estas características se reducen a los tipos de información transmitida (datos, voz, gráficos), la ubicación espacial de los sistemas de abonados, la intensidad de los flujos de información, los retrasos permisibles de la información durante la transmisión entre fuentes y destinatarios, la cantidad de procesamiento de datos en las fuentes y consumidores, características de las estaciones de abonado, clima externo, factores electromagnéticos, requisitos ergonómicos, requisitos de confiabilidad, costo de LAN, etc.

Determinación de la topología de la red

Considere las opciones de topología y la composición de los componentes de la red de área local.

La topología de una red está determinada por la forma en que sus nodos están conectados por canales de comunicación. En la práctica, se utilizan 4 topologías básicas:

en forma de estrella (Fig. 1, a, 1, b);

anular (figura 2);

neumático (fig. 3);

en forma de árbol o jerárquica (Fig. 4).

AK - concentrador activo PC - concentrador pasivo Fig. 4. Red jerárquica con hubs.

La topología de red seleccionada debe cumplir con la ubicación geográfica de la red LAN, los requisitos establecidos para las características de la red enumeradas en la Tabla. 1.

Tabla 1. Datos comparativos sobre las características de la LAN.

La elección del tipo de medio de comunicación. Par trenzado

La conexión de cable más barata es una conexión de cableado de dos hilos trenzados, a menudo denominada "par trenzado". Le permite transferir información a una velocidad de hasta 10 Mbit / s, se puede actualizar fácilmente, pero también es inseguro. La longitud del cable no puede exceder los 1000 m a una velocidad de transmisión de 1 Mbit / s - Las ventajas son el bajo precio y la instalación sin problemas.Para aumentar la inmunidad al ruido de la información, a menudo se usa un par trenzado blindado, es decir, un cable trenzado par colocado en una funda de blindaje, como el blindaje de un cable coaxial. Esto aumenta el costo del par trenzado y acerca su precio al precio de un cable coaxial,

Cable coaxial

El cable coaxial tiene un precio medio, buena inmunidad al ruido y se utiliza para comunicaciones a largas distancias (varios kilómetros). Tasas de transferencia de información de 1 a 10 Mbps, y en algunos casos pueden alcanzar 50 Mbps - El cable coaxial se utiliza para la transmisión de información básica y de banda ancha.

Cable coaxial de banda ancha

El cable coaxial de banda ancha es inmune a las interferencias, es fácil de construir, pero caro. La tasa de transferencia de información es de 500 Mbit / s. Cuando se transmite información en la banda de frecuencia base a una distancia de más de 1,5 km, se requiere un amplificador o un llamado repetidor (repetidor). Por lo tanto, la distancia total durante la transmisión de información. aumenta a 10 km. Para redes de computadoras con topología de bus o árbol, el cable coaxial debe tener una resistencia de terminación (terminador) en el extremo.

Cable de ethernet

Ethemet también es un cable coaxial de 50 ohmios. También se le llama Ethernet grueso o cable amarillo.

Debido a su inmunidad al ruido, es una alternativa cara a los cables coaxiales convencionales. La distancia máxima disponible sin repetidor no supera los 500 my la distancia total de la red Ethernet es de unos 3000 m El cable Ethernet, debido a su topología troncal, utiliza solo una resistencia de terminación al final.

Cheapernet - cable

El cable de red más barato, o Ethernet delgado como se le llama a menudo, es más barato que Ethernet. También es un cable coaxial de 50 ohmios con una velocidad de transferencia de datos de diez millones de bits / s. También se requieren repetidores al conectar segmentos de cable Cheapernet. Las redes de computación con cable Cheapernet son de bajo costo y costos mínimos de expansión. Las tarjetas de red se conectan mediante pequeños conectores de bayoneta (CP-50) muy utilizados. No se requiere blindaje adicional. El cable se conecta a la PC mediante conectores en T. La distancia entre dos estaciones de trabajo sin repetidores puede ser de un máximo de 300 m, y la distancia total para la red en el cable Cheapernet es de aproximadamente 1000 m. El transceptor Cheapernet está ubicado en la placa de red tanto para el aislamiento galvánico entre los adaptadores como para amplificar la señal externa.

Líneas de fibra óptica

Los más caros son los conductores ópticos, también llamados cables de fibra de vidrio. La velocidad de difusión de la información a través de ellos alcanza varios gagabits por segundo. La distancia permitida es más de 50 km. Prácticamente no hay influencia externa de interferencia. Actualmente, esta es la conexión LAN más cara. Se utilizan donde surgen campos de interferencia electromagnética o donde se requiere que la información se transmita a distancias muy largas sin el uso de repetidores. Tienen propiedades anti-jamming, ya que la técnica de ramificación en cables de fibra óptica es muy compleja. Los optoacopladores se conectan a la LAN mediante una conexión en estrella.

Elegir el tipo de conjunto de construccióny por el método de transferencia de información

Red local de token ring

Este estándar fue desarrollado por IBM, par trenzado sin blindaje o blindado (UPT o SPT) o se utiliza fibra óptica como medio de transmisión. Tasa de transferencia de datos 4 Mbps o 16 Mbps. El método Token Ring se utiliza como método para controlar el acceso de la estación al medio de transmisión. Los puntos principales de este método:

Los dispositivos se conectan a la red mediante una topología de anillo;

Todos los dispositivos conectados a la red pueden transmitir datos solo después de recibir permiso para transmitir (token);

en un momento dado, solo una estación de la red tiene este derecho.

La red puede conectar computadoras en una topología en estrella o en anillo.

Arcnet de la red de área local

Arknet (Attached Resource Computer NETWork) es una arquitectura LAN simple, económica, confiable y suficientemente flexible. Desarrollado por Datapoint Corporation en 1977. Posteriormente, la licencia Arcnet fue adquirida por Standard Microsistem Corporation (SMC), que se convirtió en el principal desarrollador y fabricante de equipos para redes Arcnet. Como medio de transmisión se utiliza un cable coaxial de par trenzado (RG-62) con una impedancia característica de 93 Ohm y un cable de fibra óptica, la tasa de transferencia de datos es de 2,5 Mbit / s. Al conectar dispositivos en Arcnet, se utilizan topologías de bus y estrella. El método para controlar el acceso de las estaciones al medio de transmisión es un bus de fichas (Bus de fichas). Este método proporciona las siguientes reglas:

En un momento dado, solo una estación de la red tiene este derecho;

Principios básicos de trabajo

La transferencia de cada byte a Arcnet se realiza mediante un mensaje especial ISU (Unidad de símbolo de información), que consta de tres bits de inicio / parada de servicio y ocho bits de datos. Al comienzo de cada paquete, se transmite un separador AB (Alert Burst) inicial, que consta de seis bits de sobrecarga. El delimitador inicial actúa como preámbulo del paquete.

Se pueden utilizar dos topologías en una red Arcnet: estrella y bus,

Red Ethernet local

La especificación Ethernet fue introducida a finales de los setenta por Xerox Corporation. Posteriormente, Digital Equipment Corporation (DEC) e Intel Corporation se unieron a este proyecto. En 1982, se publicó la versión 2.0 de la especificación Ethernet. Basado en Ethernet, el instituto ieee desarrolló el estándar ieee 802.3. Las diferencias entre ellos son menores.

Principios básicos de trabajo:

En el nivel lógico, Ethernet utiliza una topología de bus;

Todos los dispositivos conectados a la red son iguales, es decir, cualquier estación puede iniciar la transmisión en cualquier momento (si el medio de transmisión es libre);

Los datos transmitidos por una estación están disponibles para todas las estaciones de la red.

Seleccionesistema operativo de red op

La amplia variedad de tipos de computadoras que se utilizan en las redes de computadoras implica una variedad de sistemas operativos: para estaciones de trabajo, para servidores de red a nivel de departamento y servidores de nivel empresarial en general. Pueden tener diferentes requisitos de rendimiento y funcionalidad, es deseable que tengan la propiedad de compatibilidad, lo que permitiría la interoperabilidad de diferentes sistemas operativos. Los sistemas operativos de red se pueden dividir en dos grupos: para todo el departamento y para toda la empresa. El sistema operativo para departamentos o grupos de trabajo proporciona un conjunto de servicios de red, incluido el intercambio de archivos, aplicaciones e impresoras. También deben proporcionar propiedades de tolerancia a fallas, por ejemplo, trabajar con matrices RAID, admitir arquitecturas de clúster. Los NOS departamentales son generalmente más fáciles de instalar y administrar que los NOS empresariales, tienen menos funcionalidad, menos protección de datos y menos interoperabilidad con otros tipos de redes, y menor rendimiento. Un sistema operativo de red para toda la empresa debe tener, en primer lugar, las propiedades básicas de cualquier producto empresarial, que incluyen:

escalabilidad, es decir, la capacidad de trabajar igualmente bien en una amplia gama de diferentes características cuantitativas de la red,

interoperabilidad con otros productos, es decir, la capacidad de operar en un entorno inter-red heterogéneo complejo en un modo plug-and-play.

Un sistema operativo de red empresarial debe admitir servicios más complejos. Al igual que un sistema operativo de red de grupo de trabajo, un sistema operativo de red empresarial debe permitir a los usuarios compartir archivos, aplicaciones e impresoras para más usuarios y datos, y con un mejor rendimiento. Además, un sistema operativo de red para toda la empresa brinda la capacidad de conectar sistemas dispares, tanto estaciones de trabajo como servidores. Por ejemplo, incluso si el sistema operativo se ejecuta en una plataforma Intel, debe admitir estaciones de trabajo UNIX que se ejecutan en plataformas RISC. Asimismo, un sistema operativo de servidor que se ejecuta en una computadora RISC debe ser compatible con DOS, Windows y OS / 2. Un sistema operativo de red empresarial debe admitir múltiples pilas de protocolos (como TCPNR, IPX / SPX, NetBIOS, DECnet y OSI), lo que proporciona un fácil acceso a recursos remotos, procedimientos de administración de servicios convenientes, incluidos agentes para sistemas de administración de redes.

Un elemento importante de un sistema operativo de red para toda la empresa es una mesa de ayuda centralizada que almacena datos sobre usuarios y recursos compartidos de la red. Este servicio, también conocido como servicio de directorio, proporciona un único inicio de sesión lógico para un usuario en la red y proporciona una manera conveniente de ver todos los recursos disponibles para él. El administrador, si hay una mesa de ayuda centralizada en la red, se libera de la necesidad de crear una lista repetida de usuarios en cada servidor, lo que significa que se libera de una gran cantidad de trabajo rutinario y posibles errores en la determinación de la composición de los usuarios. y sus derechos en cada servidor. Una propiedad importante de la mesa de ayuda es su escalabilidad, proporcionada por la base de datos distribuida de usuarios y recursos.

Los sistemas operativos de red como Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager y Windows NT Server pueden servir como sistema operativo empresarial, mientras que NetWare 3.x, Personal Ware, Artisoft LANtastic es más adecuado para pequeños grupos de trabajo.

Los criterios para elegir un sistema operativo para toda la empresa son las siguientes características:

Soporte de red orgánico de múltiples servidores;

Alta eficiencia de las operaciones de archivos;

Posibilidad de integración efectiva con otros sistemas operativos;

Disponibilidad de una mesa de ayuda escalable centralizada;

Buenas perspectivas de desarrollo;

Trabajo eficaz de usuarios remotos;

Servicios varios: servicio de archivos, servicio de impresión, seguridad de datos y tolerancia a fallas, archivo de datos, servicio de mensajería, varias bases de datos y otros;

Varios protocolos de transporte: TCP / IP, IPX / SPX, NetBIOS, AppleTalk;

Soporte para una variedad de sistemas operativos de usuario final: DOS, UNIX, OS / 2, Mac;

Soporte para estándares de equipos de red Ethernet, Token Ring, FDDI, ARCnet;

Disponibilidad de API populares y mecanismos de llamada a procedimientos remotos RPC;

La capacidad de interactuar con el sistema de gestión y control de la red, compatible con los estándares de gestión de la red SNMP.

Por supuesto, ninguno de los sistemas operativos de red existentes cumple completamente con los requisitos enumerados, por lo que la elección de un sistema operativo de red, por regla general, se lleva a cabo teniendo en cuenta la situación de producción y la experiencia. La tabla resume las principales características de los sistemas operativos de red actualmente populares y disponibles.

Determinación de la confiabilidad de la LAN. 2.4.1. NSIndicadores de confiabilidad de LAN

En general, la confiabilidad es propiedad de un dispositivo técnico o producto para realizar sus funciones dentro de las desviaciones permitidas dentro de un cierto período de tiempo.

La confiabilidad del producto se establece en la etapa de diseño y depende esencialmente de criterios tales como la elección de especificaciones técnicas y tecnológicas, la conformidad de las soluciones de diseño adoptadas a nivel mundial. La confiabilidad de una LAN también está influenciada por la alfabetización del personal en todos los niveles de uso de la red, las condiciones de transporte, almacenamiento, instalación, puesta en servicio y prueba de cada nodo de la red y el cumplimiento de las reglas para operar el equipo.

Al calcular y evaluar la confiabilidad de una red informática, se utilizarán los siguientes términos y definiciones:

La capacidad de servicio es el estado de un producto en el que es capaz de realizar sus funciones dentro de los requisitos establecidos.

La falla es un evento en el que se interrumpe el rendimiento del producto.

Fallo: el estado del producto en el que no cumple al menos un requisito de la documentación técnica.

Tiempo de funcionamiento: la duración del funcionamiento del producto en horas u otras unidades de tiempo.

MTBF, o MTBF, es el valor medio del MTBF de un producto reparado entre fallas.

Probabilidad de funcionamiento sin fallas: la probabilidad de que no ocurra una falla en un producto en un período de tiempo determinado.

La tasa de falla es la probabilidad de falla de un producto no reparable por unidad de tiempo después de un momento dado.

Fiabilidad: propiedad de un producto de permanecer operativo durante un cierto tiempo de funcionamiento.

La durabilidad es la propiedad de un producto para mantener su desempeño hasta el estado límite con interrupciones para servicio y reparación.

Recurso: el tiempo de funcionamiento del producto hasta el estado límite, como se especifica en la documentación técnica.

Vida útil: la duración del calendario de funcionamiento del producto hasta el estado límite especificado en la documentación técnica.

Mantenibilidad: disponibilidad del producto para el servicio

y reparación.

La confiabilidad es una propiedad compleja que incluye propiedades como:

capacidad de trabajo;

preservación;

mantenibilidad;

durabilidad.

La principal propiedad descrita por las características cuantitativas es la eficiencia.

Pérdida de desempeño - rechazo. Las fallas de un producto eléctrico pueden significar no solo daños eléctricos o mecánicos, sino también la desviación de sus parámetros fuera de los límites permitidos. En este sentido, las fallas pueden ser repentinas y graduales.

Las fallas repentinas de los dispositivos son eventos aleatorios. Estas fallas pueden ser independientes, cuando la falla de un elemento en el dispositivo ocurre independientemente de otros elementos, y dependientes, cuando la falla de un elemento es causada por la falla de otros. La división de fallas en fallas repentinas y graduales es condicional, ya que las fallas repentinas pueden ser causadas por el desarrollo de fallas graduales.

Las principales características cuantitativas de fiabilidad (rendimiento):

la probabilidad de operación sin fallas para el tiempo t: P (t);

la probabilidad de falla en el tiempo t: Q (t) = 1 - P (t);

tasa de fallas X (t): indica el número promedio de fallas que ocurren por unidad de tiempo de operación del producto;

el tiempo promedio del tiempo de funcionamiento del producto hasta la falla T (el inverso de la tasa de falla).

Los valores reales de estas características se obtienen a partir de los resultados de las pruebas de fiabilidad. Al calcular el tiempo de falla / se considera una variable aleatoria, por lo tanto, se utiliza el aparato de la teoría de la probabilidad.

Propiedades (axiomas):

Р (0) = 1 (se considera la operación de productos viables);

lim t _> 00 P (t) = O (la operatividad no se puede mantener indefinidamente);

dP (t) / dt<0 (в случае если после отказа изделие не восстанавливается).

Durante la vida útil de un dispositivo técnico, se pueden distinguir tres períodos, cuya tasa de falla varía de diferentes maneras. La dependencia de la tasa de falla en el tiempo se muestra en la Fig.5.

Figura 5. Curva típica X (t) durante la vida útil del producto.

I - etapa de rodaje dX (t) / dt<0

II - etapa de funcionamiento normal X (t) -const

III - etapa de envejecimiento dX (t) / dt> 0

En el primer período, denominado período de rodaje, se identifican defectos estructurales, tecnológicos, de instalación y otros, por lo que la tasa de fallas puede aumentar al inicio del período, disminuyendo al acercarse al período de operación normal.

El período de funcionamiento normal se caracteriza por fallas repentinas de intensidad constante, que aumentan hacia el período de desgaste.

Durante el desgaste, la tasa de fallas aumenta con el tiempo a medida que se desgasta el producto.

Obviamente, el principal debe ser el período de trabajo normal, y los otros períodos son los períodos de entrada y salida de este período.

El axioma 3 es válido para elementos no recuperables (microcircuitos, radioelementos, etc.). El proceso de operación de los sistemas y productos recuperables se diferencia del mismo proceso para los no recuperables en que, junto con el flujo de fallas de los elementos del producto, existen etapas de reparación de los elementos fallados, es decir. hay un flujo de recuperación de elementos. Para los sistemas recuperables, no se satisface la tercera propiedad de las características de confiabilidad: dP (t) / dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

Al configurar las redes de computadoras, operan con un concepto como el tiempo medio entre fallas de un elemento de red en particular (Tn).

Por ejemplo, si se probaron 100 productos durante un año y 10 de ellos fallaron, entonces Тn será igual a 10 años. Aquellos. Se espera que todos los productos estén fuera de servicio después de 10 años.

Una característica cuantitativa para la definición matemática de confiabilidad es la tasa de falla de un dispositivo por unidad de tiempo, que generalmente se mide por el número de fallas por hora y se indica con una X.

El tiempo medio entre fallos y el tiempo medio de recuperación se relacionan entre sí mediante el factor de disponibilidad Kg, que se expresa en la probabilidad de que la red informática esté en un estado de funcionamiento:

Por tanto, el factor de disponibilidad Kg de toda la red se determinará como el producto del factor de disponibilidad parcial Kri. Cabe señalar que la red se considera confiable cuando Kr> 0.97.

Un ejemplo de cálculo de confiabilidady red de área local

Una red de computadoras local generalmente incluye un conjunto de estaciones de trabajo de usuario, una estación de trabajo de administrador de red (se puede usar una de las estaciones de usuario), un núcleo de servidor (un conjunto de plataformas de servidor de hardware con programas de servidor: servidor de archivos, servidor WWW, servidor de base de datos, servidor de correo, etc.), equipos de comunicación (enrutadores, conmutadores, concentradores) y cableado estructurado (equipos de cable).

El cálculo de la confiabilidad de una LAN comienza con la formación del concepto de falla de una red dada. Para ello, se analizan las funciones de gestión, cuya implementación en la empresa se realiza mediante esta LAN. Se seleccionan las funciones, cuya violación es inaceptable, y se determina el equipo LAN involucrado en su implementación. Por ejemplo: por supuesto, durante la jornada laboral, debería ser posible llamar / escribir información desde la base de datos, así como acceder a Internet.

Para un conjunto de tales funciones, de acuerdo con el diagrama eléctrico estructural, se determina el equipo LAN, cuya falla viola directamente al menos una de las funciones especificadas, y se elabora un diagrama lógico para calcular la confiabilidad.

Esto tiene en cuenta el número y las condiciones de trabajo de los equipos de reparación y restauración. Generalmente se aceptan las siguientes condiciones:

Recuperación limitada, es decir más de un elemento fallido no se puede restaurar en un momento dado. hay un equipo de reparación;

el tiempo medio de recuperación de un elemento averiado se establece en función de las interrupciones permisibles en el funcionamiento de la LAN o de las capacidades técnicas de entrega e inclusión en el funcionamiento de este elemento.

En el marco del enfoque anterior para el cálculo, el esquema de cálculo de confiabilidad, como regla, se puede reducir a un esquema en serie-paralelo.

Establezcamos como criterio de falla de LAN la falla de los equipos incluidos en el núcleo de la red: servidores, conmutadores o equipos de cable. Creemos que la falla de las estaciones de trabajo de los usuarios no conduce a una falla en la LAN, y dado que la falla simultánea de todas las estaciones de trabajo es un evento poco probable, la red continúa funcionando en caso de fallas individuales de las estaciones de trabajo.

Figura 6. Disposición de los elementos LAN para el cálculo de la fiabilidad total.

Supongamos que la red local considerada incluye dos servidores (uno proporciona acceso a Internet), dos conmutadores y cinco fragmentos de cable relacionados con el núcleo de la red. Las tasas de falla y recuperación para ellos se dan a continuación.

Por lo tanto,

1) la tasa de falla de toda la red L es 6.5 * 10-5 1 / h,

2) el tiempo medio entre fallos de toda la red Тн es de aproximadamente 15,4 mil horas,

3) el tiempo medio de recuperación de la TV es de 30 h.

Los valores calculados de la preparación correspondiente se presentan en la tabla. 4:

El factor de disponibilidad de toda la red es

Cálculo de la eficiencia de la LAN

Para determinar los parámetros del funcionamiento de la red se realiza la selección y justificación de los puntos de control. Para los datos de los puntos seleccionados, se recopila información y se calculan los parámetros:

tiempo de procesamiento de la solicitud: cálculo del intervalo de tiempo entre la formación de una solicitud y la recepción de una respuesta, realizado para los servicios básicos seleccionados.

tiempo de respuesta en una red cargada y descargada: cálculo del indicador de rendimiento de una red descargada y descargada.

tiempo de retardo de transmisión de tramas: cálculo del tiempo de retardo de tramas de la capa de enlace de los segmentos de red principales seleccionados.

determinación del ancho de banda real - determinación del ancho de banda real para las rutas de los nodos principales seleccionados de la red.

Cálculo analítico de indicadores de confiabilidad: una evaluación analítica de la posible tasa de fallas y el tiempo medio entre fallas.

factor de disponibilidad: cálculo analítico del grado de disponibilidad (tiempo medio de recuperación) de una LAN.

Supongamos que la red entre dos usuarios está organizada de acuerdo con el esquema que se muestra en la Fig.7.

Orden de trabajo

Para completar el trabajo, debes:

a) repita las reglas de seguridad cuando trabaje con computadoras;

b) estudiar los materiales didácticos de los cursos "", así como la parte teórica de estas directrices;

c) seleccionar una empresa u organización semi-hipotética y estudiar el sistema de gestión de documentos existente en ella desde el punto de vista de la automatización. Proponer un nuevo sistema de gestión documental basado en el uso de redes informáticas, evaluar las ventajas y desventajas de los sistemas existentes y propuestos (rendimiento, coste, topología, cambios en la masa salarial, etc.);

d) calcular los indicadores numéricos del nuevo sistema de gestión de documentos: fiabilidad de la red, MTBF, índice de disponibilidad, tiempo de entrega del mensaje al destinatario, hora de recepción de un recibo de entrega de mensaje;

e) de acuerdo con los requisitos indicados en el apartado 5, elaborar un informe sobre los trabajos de laboratorio;

g) defender el trabajo de laboratorio demostrando al profesor:

1) un informe sobre el trabajo de laboratorio;

2) comprender los principios básicos de la organización de una red de área local;

3) conocimiento teórico de los parámetros cuantitativos de la red informática.

Al prepararse para la protección para la autocomprobación, se recomienda responder las preguntas de seguridad que se dan en la sección 5.

4. Requisitos para el informe

El informe de laboratorio debe contener:

a) portada;

b) la condición de la cesión;

c) justificación para el desarrollo de una LAN y cálculos para la topología de red propuesta;

d) comentarios y conclusiones sobre el trabajo realizado.

Bibliografía

1.Guseva A.I. Trabajando en redes locales NetWare 3.12-4.1: Libro de texto.- M .: "DIALOG-MEPhI", 1996. - 288 p.

2.Lorin G. Sistemas informáticos distribuidos:. - M.: Radio y comunicación, 1984.- 296 p.

4. Frolov A.V., Frolov G.V. Redes de área local de computadoras personales. Utilizando protocolos IPX, SPX, NETBIOS. - M.: "DIALOG-MEPhI", 1993. - 160 p.

Publicado en Allbest.ru

...

Documentos similares

    Red de área local, nodos de conmutación y líneas de comunicación que proporcionan transmisión de datos a los usuarios de la red. Capa de enlace de datos del modelo OSI. El diseño de las computadoras. Cálculo de la longitud total del cable. Software y hardware de red local.

    trabajo de término, agregado 28/06/2014

    Formas de conectar computadoras dispares a una red. Principios básicos de la organización de una red de área local (LAN). Desarrollo y diseño de una red de área local en la empresa. Descripción de la topología, tecnología, estándar y equipamiento seleccionados.

    tesis, agregada el 19/06/2013

    Los objetivos de la informatización de la escuela n. ° 15 en la región del Volga. Diseñar y organizar una red escolar. La estructura y funciones principales de la red de área local. Características de software y hardware, mecanismos de construcción y funcionalidades de administración de LAN.

    tesis, agregada 20/05/2013

    Justificación de la modernización de la red de área local (LAN) de la empresa. Hardware y software de LAN. Elección de topología de red, cable y conmutador. Implementación y configuración de Wi-Fi - puntos de acceso. Garantizar la confiabilidad y seguridad de la red.

    tesis, agregada el 21/12/2016

    Creación de una red de área local, su topología, cableado, tecnología, hardware y software, requisitos mínimos de servidor. Construcción física de una red local y organización del acceso a Internet, cálculo del sistema de cable.

    trabajo final, agregado 05/05/2010

    Red informática de área local: diseño en dos plantas, interacción de unas 30 máquinas. La distancia entre máquinas e interruptores es de al menos 20 metros, el número de interruptores está dentro del proyecto. Topología de red lógica y física.

    trabajo de laboratorio, agregado 27/09/2010

    Los principales tipos de líneas de comunicación. Las redes de área local (LAN) como un sistema de procesamiento de datos distribuido, características de la cobertura del área, costo. Análisis de las posibilidades y relevancia del uso de equipos de red en la construcción de LAN modernas.

    tesis, agregada el 16/06/2012

    Cálculos de los parámetros de la red de área local proyectada. Longitud total del cable. Asignación de direcciones IP para la red diseñada. Especificación de equipos y consumibles. Elección de sistema operativo y software de aplicación.

    trabajo de término, agregado 01/11/2014

    Revisión de métodos para diseñar una red de área local para aulas en uno de los edificios universitarios usando estándar Ethernet usando par trenzado y cables coaxiales delgados en todos los parámetros, usando estándares 10Base-T y 10Base.

    trabajo de término, agregado 24/03/2011

    Las principales etapas de mantenimiento y modernización de la red local de la empresa. Tipo de actividad automatizada en la empresa. La elección de la topología de la red de área local. Hardware y software. Características del modelo OSI de siete capas.

La característica más importante de las redes informáticas es la fiabilidad. La mejora de la confiabilidad se basa en el principio de prevenir fallas mediante la reducción de la tasa de fallas y fallas mediante el uso de circuitos y componentes electrónicos con un alto y ultra alto grado de integración, reduciendo el nivel de interferencia, modos de operación ligeros de los circuitos, asegurando modos térmicos de su operación, así como mejorando los métodos de ensamblaje de equipos ...

La tolerancia a fallas es una propiedad de un sistema informático que le proporciona, como una máquina lógica, la capacidad de continuar con las acciones especificadas por el programa después de que ocurre un mal funcionamiento. La introducción de la tolerancia a fallos requiere hardware y software redundantes. Las áreas relacionadas con la prevención de fallas y la tolerancia a fallas son fundamentales para el problema de la confiabilidad. En los sistemas informáticos en paralelo, se consiguen tanto el rendimiento más alto como, en muchos casos, una fiabilidad muy alta. Los recursos de redundancia disponibles en los sistemas paralelos se pueden utilizar de forma flexible tanto para mejorar el rendimiento como para mejorar la fiabilidad.

Debe recordarse que el concepto de confiabilidad incluye no solo el hardware, sino también el software. El objetivo principal de mejorar la confiabilidad de los sistemas es la integridad de los datos almacenados en ellos.

La seguridad es una de las principales tareas que resuelve cualquier red informática normal. El problema de seguridad se puede ver desde diferentes ángulos: corrupción de datos maliciosos, confidencialidad de la información, acceso no autorizado, robo, etc.

Siempre es más fácil garantizar la protección de la información en una red local que en presencia de una docena de ordenadores que funcionan de forma autónoma en una empresa. Prácticamente tiene una herramienta a su disposición: copia de seguridad. Para simplificar, llamemos a este proceso una reserva. Su esencia es crear una copia completa de los datos en un lugar seguro, actualizada periódicamente y con la mayor frecuencia posible. Para una computadora personal, los disquetes sirven como un medio más o menos seguro. Es posible usar un transmisor, pero esto es un costo adicional para el equipo.

Arroz. 5.1. Desafíos de seguridad de datos

La forma más sencilla de proteger sus datos de todo tipo de molestias es en una red con un servidor de archivos dedicado. Todos los archivos más importantes se concentran en el servidor, y guardar una máquina es mucho más fácil que diez. La concentración de datos también facilita la realización de copias de seguridad, ya que no es necesario recopilarlos en toda la red.

Las líneas blindadas mejoran la seguridad y confiabilidad de la red. Los sistemas blindados son mucho más resistentes a los campos de RF externos.

1) las características de los dispositivos utilizados en la red;

2) el sistema operativo de red utilizado;

3) la forma de conexión física de los nodos de la red por canales de comunicación;

4) la forma en que se propagan las señales a través de la red.

60. Para estándar Se utilizan tecnologías Ethernet ...

1) cable coaxial;

2) topología lineal;

3) topología en anillo;

4) Acceso a Carrier Sense;

5) reenvío de tokens

6) cable de fibra óptica;

61. Indique las formas en las que la estación de trabajo puede físicamente conectado a la red?

1) con adaptador de corriente y salida de cable

2) usando un hub

3) usando un módem y una línea telefónica dedicada

4) usando el servidor

62. Las redes locales no pueden físicamente combinar con ...

1) servidores

2) pasarelas

3) enrutadores

4) hubs

63. ¿Cuál es la principal desventaja de una topología en anillo?

1. alto costo de la red;

2. baja fiabilidad de la red;

3. alto consumo de cable;

4. inmunidad de la red a bajo ruido.

64. ¿Para qué topología es verdadera la afirmación: "Una falla en la computadora no interrumpe el funcionamiento de toda la red"?

1) topología en estrella básica

2) topología básica "bus"

3) topología de anillo básica

4) la afirmación no es cierta para ninguna de las topologías básicas

65. ¿Cuál es la principal ventaja de una topología en estrella?

1. bajo costo de la red;

2. alta confiabilidad y manejabilidad de la red;

3. bajo consumo de cable;

4. buena inmunidad al ruido de la red.

66. ¿Qué topología y método de acceso se utilizan en las redes Ethernet?

1) bus y CSMA / CD

2) transferencia de bus y token

3) transferencia de anillo y marcador

4) bus y CSMA / CA

67. ¿Qué características de la red están determinadas por la elección de la topología de la red?

1.el costo del equipo

2.confiabilidad de la red

3.subordinación de las computadoras en la red

4. extensibilidad de la red

68. ¿Cuál es el principal beneficio del método de acceso de paso de token?

  1. sin colisiones (colisiones)
  2. simplicidad de implementación técnica
  3. bajo costo de equipo

Etapas del intercambio de datos en sistemas informáticos en red

1) transformación de datos en el proceso de pasar del nivel superior al inferior1

2) transformación de datos como resultado de pasar del nivel inferior al superior

3) transporte a la computadora receptora2

70. ¿Cuál es el protocolo principal para la transmisión de hipertexto en Internet?

2) TCP / IP

3) NetBIOS

71. ¿Cuál es el nombre de un dispositivo que proporciona un nombre de dominio a pedido basado en una dirección IP y viceversa?

1) servidor DFS

2) host - computadora

3) servidor DNS

4) servidor DHCP

72. El protocolo DNS establece correspondencia ...

1) direcciones IP con puerto de conmutación

2) direcciones IP con una dirección de dominio

3) direcciones IP con dirección MAC

4) direcciones MAC con una dirección de dominio

73. ¿Qué direcciones IP no se pueden asignar a hosts en Internet?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

La secuencia única de 32 bits de dígitos binarios que identifica de forma única a una computadora en una red se llama

1) dirección MAC

2) URL;

3) dirección IP;

4) marco;

Qué (o qué) identificadores se asignan en una dirección IP usando una máscara de subred



1) redes

2) red y nodo

3) nodo

4) adaptador

76. Para cada servidor conectado a Internet, se establecen las siguientes direcciones:

1) solo digital;

2) solo dominio;

3) digital y de dominio;

4) las direcciones se determinan automáticamente;

77. A nivel de red de interacción del modelo OSI ...

1) se realiza la retransmisión de datos erróneos;

2) se determina la ruta de entrega del mensaje;

3) se determinan los programas que llevarán a cabo la interacción;

78. ¿Qué protocolo se utiliza para determinar la dirección MAC física de una computadora correspondiente a su dirección IP?

El modelo OSI incluye _____ niveles de interacción

1) siete

2) cinco

3) cuatro

4) seis

80. ¿Qué clase de red debe registrarse para que una organización con 300 computadoras acceda a Internet?

81. ¿Cuál es la diferencia entre TCP y UDP?

1) usa puertos cuando se ejecuta

2) establece una conexión antes de transferir datos

3) garantiza la entrega de información

82. ¿Cuáles de los siguientes protocolos se encuentran en la capa de red de la pila TCP / IP?

Funcionan, pero no como nos gustaría. Por ejemplo, no está muy claro cómo restringir el acceso a una unidad de red; cada mañana la impresora del contador deja de funcionar y existe la sospecha de que un virus vive en algún lugar, porque la computadora se ha vuelto inusualmente lenta.

¿Suena familiar? No está solo, estos son síntomas clásicos de errores de configuración de servicios de red. Esto es completamente solucionable, ayudamos cientos de veces a resolver problemas similares. Vamos a llamarlo Modernización de la infraestructura de TI o aumento de la confiabilidad y seguridad de una red informática..

Mejorar la confiabilidad de una red de computadoras: ¿quién se beneficia?

En primer lugar, lo necesita un líder que no es indiferente a su empresa. El resultado de un proyecto bien ejecutado es una mejora significativa en el rendimiento de la red y la eliminación casi completa de fallas. Por esta razón, el dinero gastado en modernizar la red en términos de mejorar su infraestructura y aumentar el nivel de seguridad no debe considerarse un costo, sino una inversión que sin duda valdrá la pena.

Además, un proyecto de modernización de la red es necesario para los usuarios comunes, ya que les permite enfocarse en el trabajo directo, y no en resolverlo.

Cómo llevamos a cabo un proyecto de modernización de redes

Estamos listos para ayudarlo a comprender el problema, no es difícil. Empiece por llamarnos y solicitar una auditoría de TI. Él le mostrará qué está causando sus problemas diarios y cómo deshacerse de ellos. Lo haremos por usted de forma económica o gratuita.

Básicamente, una auditoría de TI es parte de un proyecto de modernización de la red. Como parte de una auditoría de TI, no solo examinaremos el servidor y los lugares de trabajo, averiguaremos los esquemas para encender el equipo de red y la telefonía, sino que también desarrollaremos un plan de proyecto de modernización de la red, determinaremos el presupuesto del proyecto tanto en términos de nuestro trabajo como de la equipo o software necesario.

La siguiente etapa es la implementación real del proyecto de modernización de la red. El trabajo principal se realiza en el servidor, ya que es él quien es el componente definitorio de la infraestructura. Nuestra tarea en el marco del proyecto de modernización de la red es eliminar no tanto las manifestaciones como las raíces de los problemas. Como regla general, se reducen aproximadamente a las mismas fallas de infraestructura conceptual:

a) los servidores y las estaciones de trabajo funcionan como parte de un grupo de trabajo, no como un dominio, como recomienda Microsoft para redes con más de cinco computadoras. Esto conduce a problemas de autenticación de usuarios, incapacidad para ingresar contraseñas de manera efectiva y restringir los derechos de los usuarios, incapacidad para usar políticas de seguridad.

b) los servicios de red configurados incorrectamente, en particular el DNS, y las computadoras dejan de verse entre sí o de los recursos de la red. Por la misma razón, la mayoría de las veces la red se "ralentiza" sin razón aparente.

c) las computadoras tienen instalado un variado software antivirus, que convierte la protección en un colador. Puede trabajar en una máquina lenta durante años sin saber que el 80% de sus recursos se utilizan para atacar otras computadoras o enviar spam. Bueno, tal vez incluso robando sus contraseñas o transfiriendo todo lo que escribe a un servidor externo. Desafortunadamente, esto es bastante posible, la protección antivirus confiable es una parte importante y necesaria de cualquier proyecto de modernización de la red.

Estas son las tres causas más comunes de problemas de infraestructura y cada una de ellas significa una necesidad urgente de abordarlas. Es necesario no solo solucionar el problema, sino también construir correctamente el sistema para eliminar la posibilidad misma de su aparición.

Por cierto, intentamos usar la frase "modernización del sistema de información" en lugar de "modernización de la red" mientras tratamos de mirar más allá de los problemas de la red. En nuestra opinión, un sistema de información debe ser considerado desde diferentes puntos de vista, y un profesional, al desarrollar un proyecto de modernización de redes, debe tener en cuenta los siguientes aspectos de su trabajo.

Seguridad de la información de su empresa

Hablando de la seguridad de la información de la empresa, consideramos muy importante no tanto la protección externa frente a intrusiones a través de Internet, como la agilización del trabajo interno de los empleados. Desafortunadamente, el mayor daño a la empresa no lo causan los piratas informáticos desconocidos, sino las personas a las que conoce de vista, pero que podrían sentirse ofendidas por sus decisiones o considerar la información como suya. Un gerente que se lleva una base de clientes o un empleado resentido que copia información contable o administrativa "por si acaso" son dos de las brechas de seguridad más comunes.

Seguridad de datos

Desafortunadamente, la integridad de los datos rara vez está en la lista de ejecutivos e incluso de muchos profesionales de TI. Se cree que una vez que las naves espaciales se salen de órbita, es casi imposible evitar averías en el servidor. Y el proyecto de modernización de la red que se lleva a cabo a menudo no cubre esta parte de la infraestructura.

En parte, estamos de acuerdo en que no siempre es posible prevenir un accidente. Pero es posible y necesario que cualquier especialista en TI que se precie se asegure de que los datos permanezcan siempre intactos y seguros, y que el trabajo de la empresa se pueda restaurar en una o dos horas desde el momento de la avería del servidor. En el curso del proyecto de modernización de la red, consideramos que es nuestro deber implementar tanto esquemas de respaldo de hardware para medios de almacenamiento como respaldo de datos de acuerdo con un esquema especial que le permite restaurar los datos en el momento adecuado y garantizar su seguridad durante mucho tiempo. Y si el administrador no comprende el significado de las palabras anteriores, entonces, por decirlo suavemente, no es digno de confianza como profesional.

Operación de equipos a largo plazo

El rendimiento a largo plazo de los servidores y las estaciones de trabajo está directamente relacionado con de qué están hechos y cómo. Y tratamos de ayudarlo a elegir el equipo que se compra durante mucho tiempo y que no requiere atención durante muchos años. Y en el marco de un proyecto de modernización de la red, a menudo es necesario actualizar el subsistema de disco del servidor; desafortunadamente, a menudo se olvida. Esto se debe a que la vida real de los discos duros no supera los 4 años, y después de este tiempo deben ser reemplazados en los servidores. Esto debe monitorearse como parte del mantenimiento del servidor y de la computadora, ya que es fundamental para la confiabilidad del almacenamiento de datos.

Mantenimiento de servidores y sistemas informáticos.

No debe olvidarse que incluso una infraestructura muy bien estructurada y confiable requiere un mantenimiento competente y atento. Creemos que la subcontratación de TI en términos de mantenimiento de infraestructura es una continuación lógica del trabajo de diseño. Hay una serie de empresas que tienen sus propios especialistas en TI, pero a nosotros se nos encomendó la tarea de mantener los sistemas de servidor. Esta práctica muestra una alta eficiencia: la empresa paga solo por el soporte del servidor, asumiendo tareas de bajo nivel. Somos responsables de garantizar que se respeten las políticas de seguridad y respaldo, que se lleve a cabo el mantenimiento de rutina y monitoreamos los sistemas del servidor.

Relevancia de las soluciones de TI

El mundo está constantemente cambiando. El mundo de las tecnologías de la información está cambiando el doble de rápido. Y las tecnologías nacen y mueren más rápido de lo que nos gustaría gastar dinero en actualizarlas. Por ello, a la hora de realizar un proyecto de modernización de la red, consideramos necesario implementar no solo las soluciones más novedosas, sino también las más fiables y justificadas. No siempre todo el mundo habla de una panacea o una solución a tu problema. Muchas veces, las cosas no son en absoluto como se describen. La virtualización y la computación en la nube son utilizadas por miles de empresas, pero la introducción de algunas tecnologías no siempre se justifica económicamente. Y viceversa: un proyecto de modernización de red correctamente seleccionado y realizado de manera competente y una elección razonable de software brindan nuevas oportunidades de trabajo, ahorran tiempo y dinero.

¿Windows de pago o Linux gratis? MS SharePoint o Bitrix: ¿Portal corporativo? ¿Telefonía IP o clásica? Cada producto tiene sus propios méritos y su propio alcance.

¿Qué necesita tu empresa? ¿Cómo realizar un proyecto de modernización de una red o introducir un nuevo servicio para no interrumpir el trabajo de la empresa? ¿Cómo puede asegurarse de que su implementación sea exitosa y que sus empleados obtengan las mejores herramientas para el trabajo? Llámanos, averigüémoslo.

Clase 13. Requisitos para redes informáticas

Se discuten las métricas más importantes del desempeño de la red: desempeño, confiabilidad y seguridad, extensibilidad y escalabilidad, transparencia, soporte para diferentes tipos de tráfico, características de calidad de servicio, manejabilidad e interoperabilidad.

Palabras clave: rendimiento, tiempo de respuesta, promedio, instantáneo, máximo, rendimiento total, demora de transmisión, variación de demora de transmisión, métricas de confiabilidad, tiempo medio entre fallas, probabilidad de falla, tasa de falla, disponibilidad, disponibilidad, integridad de datos, consistencia, consistencia de datos, probabilidad de entrega de datos, seguridad, tolerancia a fallas, escalabilidad, escalabilidad, transparencia, tráfico multimedia, sincronicidad, confiabilidad, retrasos, pérdida de datos, tráfico informático, control centralizado, monitoreo, análisis, planificación de red, calidad de servicio (QoS), retrasa la transmisión de paquetes, el nivel de pérdida y distorsión de los paquetes, servicio "; mejor esfuerzo";, servicio "; con el máximo esfuerzo";, "; siempre que sea posible";.

El cumplimiento es solo uno de los muchos requisitos de las redes actuales. En este apartado nos centraremos en algunos otros, no menos importantes.

El deseo más común que se puede hacer para el funcionamiento de una red es que la red realice el conjunto de servicios para los que está destinada a proporcionar: por ejemplo, la provisión de acceso a archivos o páginas de sitios web públicos de Internet, el intercambio de correo electrónico dentro de la empresa o globalmente, mensajería de voz interactiva, telefonía IP, etc.

Todos los demás requisitos (rendimiento, confiabilidad, compatibilidad, capacidad de administración, seguridad, extensibilidad y escalabilidad) están relacionados con la calidad de esta tarea principal. Y aunque todos los requisitos anteriores son muy importantes, a menudo el concepto de "calidad de servicio"; (Calidad de servicio, QoS) de una red de computadoras se interpreta de manera más restringida: incluye solo las dos características más importantes de la red: rendimiento y confiabilidad.

Rendimiento

Potencialmente alto rendimiento es una de las principales ventajas de los sistemas distribuidos, que incluyen redes de computadoras. Esta propiedad la proporciona la posibilidad fundamental, pero, lamentablemente, no siempre prácticamente realizable, de distribuir el trabajo entre varios equipos de la red.

Principales características del rendimiento de la red:

    tiempo de reacción;

    tasa de tráfico;

    banda ancha;

    retardo de transmisión y variación del retardo de transmisión.

El tiempo de respuesta de la red es una medida integral del rendimiento de la red desde el punto de vista del usuario. Es esta característica la que el usuario tiene en mente cuando dice: "Hoy la red está lenta".

En general, el tiempo de respuesta se define como el intervalo entre la aparición de una solicitud de un usuario de un servicio de red y la recepción de una respuesta.

Obviamente, el valor de este indicador depende del tipo de servicio al que está accediendo el usuario, a qué usuario y a qué servidor accede, así como del estado actual de los elementos de la red: la carga de segmentos, conmutadores y enrutadores a través de los cuales el pases de solicitud, la carga del servidor, etc.

Por lo tanto, tiene sentido utilizar también una estimación promedio ponderada del tiempo de respuesta de la red, promediando este indicador entre usuarios, servidores y hora del día (de la que depende en gran medida la carga de la red).

Los tiempos de respuesta de la red suelen estar compuestos por varios componentes. En general incluye:

    tiempo de preparación de solicitudes en la computadora del cliente;

    el tiempo de transmisión de las solicitudes entre el cliente y el servidor a través de segmentos de red y equipos de comunicación intermedios;

    tiempo de procesamiento de solicitudes en el servidor;

    el tiempo de transmisión de las respuestas del servidor al cliente y el tiempo que lleva procesar las respuestas recibidas del servidor en la computadora del cliente.

Es obvio que la descomposición del tiempo de reacción en componentes no interesa al usuario, está interesado en el resultado final. Sin embargo, para un especialista en redes, es muy importante destacar del tiempo total de reacción los componentes correspondientes a las etapas del procesamiento real de datos en la red: la transferencia de datos del cliente al servidor a través de segmentos de red y equipos de comunicación.

Conocer los componentes de la red del tiempo de respuesta le permite evaluar el rendimiento de los elementos individuales de la red, identificar los cuellos de botella y, si es necesario, actualizar la red para mejorar su rendimiento general.

El rendimiento de la red también se puede caracterizar por la tasa de tráfico.

La tasa de transferencia de tráfico puede ser instantánea, máxima y media.

    la velocidad promedio se calcula dividiendo la cantidad total de datos transmitidos por el tiempo de su transmisión, y se selecciona un período de tiempo suficientemente largo: una hora, un día o una semana;

    la velocidad instantánea difiere de la media en que se selecciona un intervalo de tiempo muy pequeño para promediar, por ejemplo, 10 ms o 1 s;

    La velocidad máxima es la velocidad más alta registrada durante el período de observación.

Muy a menudo, al diseñar, configurar y optimizar una red, se utilizan indicadores como la velocidad media y máxima. La velocidad media a la que el tráfico, un elemento individual o la red en su conjunto, procesa el tráfico, permite evaluar el funcionamiento de la red durante un tiempo prolongado, durante el cual, en virtud de la ley de los grandes números, los picos y las caídas de intensidad del tráfico se compensan entre sí. La velocidad más rápida le permite estimar cómo manejará la red los picos asociados con períodos especiales de operación, por ejemplo, durante las horas de la mañana, cuando los empleados de la empresa inician sesión en la red casi simultáneamente y acceden a archivos y bases de datos compartidos. Por lo general, al determinar las características de velocidad de un determinado segmento o dispositivo, el tráfico de un determinado usuario, aplicación o computadora no se asigna en los datos transmitidos; se calcula la cantidad total de información transmitida. Sin embargo, para una evaluación más precisa de la calidad del servicio, tal granularidad es deseable, y recientemente los sistemas de administración de red lo permiten cada vez más.

Rendimientocapacidad- la velocidad máxima posible de procesamiento del tráfico, determinada por el estándar de la tecnología sobre la que se construye la red. El ancho de banda refleja la cantidad máxima posible de datos transmitidos por la red o parte de ella por unidad de tiempo.

El ancho de banda ya no es una característica del usuario, como el tiempo de respuesta o la velocidad de transmisión de datos a través de la red, ya que habla de la velocidad de realizar operaciones de red interna: la transferencia de paquetes de datos entre nodos de red a través de varios dispositivos de comunicación. Pero caracteriza directamente la calidad de la función principal de la red, el transporte de mensajes, y por lo tanto se usa con más frecuencia para analizar el rendimiento de la red que el tiempo de respuesta o la velocidad.

El rendimiento se mide en bits por segundo o en paquetes por segundo.

El rendimiento de la red depende tanto de las características del medio de transmisión físico (cable de cobre, fibra óptica, par trenzado) como del método de transmisión de datos adoptado (tecnología Ethernet, FastEthernet, ATM). El ancho de banda se utiliza a menudo como una característica, no tanto de la red como de la tecnología real sobre la que se construye la red. La importancia de esta característica para la tecnología de redes se muestra, en particular, por el hecho de que su significado a veces pasa a formar parte del nombre, por ejemplo, Ethernet de 10 Mbps, Ethernet de 100 Mbps.

A diferencia del tiempo de respuesta o la velocidad del tráfico, el rendimiento no depende de la congestión de la red y tiene un valor constante determinado por las tecnologías utilizadas en la red.

En diferentes partes de una red heterogénea, donde se utilizan varias tecnologías diferentes, el rendimiento puede variar. Para analizar y configurar una red, es muy útil conocer los datos sobre el rendimiento de sus elementos individuales. Es importante señalar que debido a la naturaleza secuencial de la transmisión de datos por varios elementos de la red, el rendimiento total de cualquier ruta compuesta en la red será igual al rendimiento mínimo de los elementos constituyentes de la ruta. Para aumentar el rendimiento de una ruta compuesta, es necesario, en primer lugar, prestar atención a los elementos más lentos. A veces es útil operar con el ancho de banda total de la red, que se define como la cantidad promedio de información transferida entre todos los nodos de la red por unidad de tiempo. Este indicador caracteriza la calidad de la red en su conjunto, sin diferenciarla por segmentos o dispositivos individuales.

Retraso de transmisión se define como el retraso entre el momento en que los datos llegan a la entrada de cualquier dispositivo de red o parte de la red y el momento en que aparecen en la salida de este dispositivo.

Este parámetro de rendimiento tiene un significado cercano al tiempo de reacción de la red, pero se diferencia en que siempre caracteriza solo las etapas de procesamiento de datos de la red, sin retrasos en el procesamiento por parte de los nodos finales de la red.

Normalmente, la calidad de la red se caracteriza por los valores de retardo de transmisión máximo y variación de retardo. No todos los tipos de tráfico son sensibles a los retrasos en la transmisión, al menos a los retrasos que son típicos de las redes informáticas; por lo general, los retrasos no superan los cientos de milisegundos, con menos frecuencia, varios segundos. Este orden de retraso en los paquetes generados por el servicio de archivos, el servicio de correo electrónico o el servicio de impresión tiene poco impacto en la calidad de esos servicios desde el punto de vista del usuario de la red. Por otro lado, los mismos retrasos en los paquetes que transportan datos de voz o video pueden conducir a una disminución significativa en la calidad de la información proporcionada al usuario: la aparición del efecto de "eco", la incapacidad para distinguir algunas palabras, imagen vibraciones, etc.

Todas estas características del rendimiento de la red son bastante independientes. Si bien el ancho de banda de la red es constante, la tasa de tráfico puede variar en función de la carga de la red, sin exceder, por supuesto, el límite de ancho de banda. Entonces, en una red Ethernet de un solo segmento de 10 Mbps, las computadoras pueden intercambiar datos a velocidades de 2 Mbps y 4 Mbps, pero nunca de 12 Mbps.

Los retrasos en el rendimiento y la transmisión también son parámetros independientes, por lo que una red puede tener, por ejemplo, un alto rendimiento, pero introducir retrasos significativos en la transmisión de cada paquete. Un ejemplo de tal situación lo proporciona un canal de comunicación formado por un satélite geoestacionario. El rendimiento de este canal puede ser muy alto, por ejemplo, 2 Mbit / s, mientras que el retardo de transmisión es siempre de al menos 0,24 s, que está determinado por la velocidad de propagación de la señal eléctrica (aproximadamente 300.000 km / s) y la longitud del canal (72.000 km) ...

Fiabilidad y seguridad

Uno de los objetivos iniciales de la creación de sistemas distribuidos, que incluyen redes de computadoras, era lograr una mayor confiabilidad en comparación con las computadoras individuales.

Es importante distinguir entre varios aspectos de la confiabilidad.

Para dispositivos técnicos relativamente simples, tales indicadores de confiabilidad se utilizan como:

Tiempo medio entre fallos;

Probabilidad de fracaso;

Porcentaje de rebote.

Sin embargo, estos indicadores son adecuados para evaluar la confiabilidad de elementos y dispositivos simples que pueden estar en solo dos estados: operables o inoperativos. Los sistemas complejos que constan de muchos elementos, además de los estados de operabilidad e inoperabilidad, pueden tener otros estados intermedios que no tienen en cuenta estas características.

Para evaluar la confiabilidad de sistemas complejos, se utiliza un conjunto diferente de características:

Disponibilidad o disponibilidad;

Seguridad de los datos;

Coherencia (coherencia) de los datos;

La probabilidad de entrega de datos;

Seguridad;

Tolerancia a fallos.

La disponibilidad, o disponibilidad, se refiere al período de tiempo que se puede utilizar un sistema. La disponibilidad se puede incrementar introduciendo redundancia en la estructura del sistema: los elementos clave del sistema deben existir en varias copias, de modo que si uno de ellos falla, el funcionamiento del sistema esté asegurado por otros.

Para que un sistema informático se considere altamente confiable, al menos debe tener una alta disponibilidad, pero esto no es suficiente. Es necesario garantizar la seguridad de los datos y protegerlos de la distorsión. Además, se debe mantener la consistencia (consistencia) de los datos, por ejemplo, si se almacenan múltiples copias de datos en varios servidores de archivos para mejorar la confiabilidad, entonces se debe garantizar constantemente que sean idénticas.

Dado que la red opera sobre la base de un mecanismo para transmitir paquetes entre los nodos finales, una de las características de confiabilidad es la probabilidad de que el paquete se entregue al nodo de destino sin distorsión. Junto con esta característica, también se pueden usar otros indicadores: la probabilidad de pérdida de paquetes (por cualquier motivo, debido a un desbordamiento del búfer del enrutador, una falta de coincidencia de la suma de verificación, la ausencia de una ruta eficiente al nodo de destino, etc.), la probabilidad de un solo bit de datos transmitidos que se corrompe, la relación entre el número de paquetes perdidos y entregados.

Otro aspecto de la confiabilidad general es la seguridad, es decir, la capacidad del sistema para proteger los datos del acceso no autorizado. En un sistema distribuido, esto es mucho más difícil de hacer que en uno centralizado. En las redes, los mensajes se transmiten a través de líneas de comunicación, a menudo pasando por espacios públicos en los que se pueden instalar dispositivos de escuchas telefónicas. Las computadoras personales desatendidas pueden convertirse en otra vulnerabilidad. Además, siempre existe la amenaza potencial de comprometer la protección de la red de usuarios no autorizados si la red tiene acceso a redes públicas globales.

Otra característica de la confiabilidad es la tolerancia a fallas. En las redes, la tolerancia a fallas se refiere a la capacidad de un sistema para ocultar al usuario la falla de sus elementos individuales. Por ejemplo, si las copias de una tabla de base de datos se almacenan simultáneamente en varios servidores de archivos, es posible que los usuarios simplemente no se den cuenta de que uno de ellos falla. En un sistema tolerante a fallas, la falla de uno de sus elementos conduce a una cierta disminución en la calidad de su trabajo (degradación), y no a un apagado completo. Entonces, si uno de los servidores de archivos falla en el ejemplo anterior, solo aumenta el tiempo de acceso a la base de datos debido a una disminución en el grado de paralelización de las consultas, pero en general el sistema seguirá realizando sus funciones.

Extensibilidad y escalabilidad

Los términos "; extensibilidad"; y "; escalabilidad"; a veces se utilizan como sinónimos, pero esto no es cierto: cada uno de ellos tiene un significado independiente claramente definido.

Extensibilidad(extensibilidad)

Escalabilidad(escalabilidad)

Posibilidad de añadir elementos de red individuales de forma relativamente sencilla

Posibilidad de agregar elementos de red (opcionalmente ligeros)

La facilidad para expandir el sistema se puede proporcionar dentro de algunos límites muy limitados.

La escalabilidad significa que la red se puede expandir dentro de un rango muy amplio, mientras se mantienen las propiedades del consumidor de la red.

Extensibilidad(extensibilidad) significa la capacidad de agregar elementos de red individuales con relativa facilidad (usuarios, computadoras, aplicaciones, servicios), aumentar la longitud de los segmentos de red y reemplazar los equipos existentes por otros más potentes. Al mismo tiempo, es fundamentalmente importante que la facilidad para expandir el sistema a veces se pueda proporcionar dentro de límites muy limitados. Por ejemplo, una LAN Ethernet basada en un solo segmento de cable coaxial grueso es altamente escalable en el sentido de que se pueden conectar fácilmente nuevas estaciones. Sin embargo, dicha red tiene un límite en el número de estaciones: no debe exceder de 30 a 40. Aunque la red permite una conexión física a un segmento y un mayor número de estaciones (hasta 100), esto a menudo degrada drásticamente el rendimiento de la red. La presencia de tal limitación es un signo de escasa escalabilidad del sistema con buena extensibilidad.

Escalabilidad(escalabilidad) significa que la red puede aumentar el número de nodos y la longitud de los enlaces en un rango muy amplio, mientras que el rendimiento de la red no se degrada. Para garantizar la escalabilidad de la red, se deben utilizar equipos de comunicación adicionales y la red debe estar estructurada de una manera especial. Por ejemplo, una red de varios segmentos construida con conmutadores y enrutadores y que tiene una estructura jerárquica de enlaces tiene una buena escalabilidad. Una red de este tipo puede incluir varios miles de ordenadores y, al mismo tiempo, proporcionar a cada usuario de la red la calidad de servicio deseada.

Transparencia

La transparencia de una red se logra cuando la red se presenta a los usuarios no como un conjunto de computadoras separadas interconectadas por un complejo sistema de cables, sino como una sola computadora tradicional con un sistema de tiempo compartido. El famoso eslogan de Sun Microsystems "La red es la computadora"; - habla de una red tan transparente.

La transparencia se puede lograr en dos niveles diferentes: a nivel de usuario y a nivel de programador. A nivel de usuario, la transparencia significa que utiliza los mismos comandos y procedimientos familiares para trabajar con recursos remotos que con recursos locales. A nivel programático, la transparencia es que una aplicación requiere las mismas llamadas para acceder a recursos remotos que para acceder a recursos locales. Es más fácil lograr transparencia a nivel de usuario, ya que todas las características de los procedimientos asociados con la naturaleza distribuida del sistema quedan ocultas al usuario por el programador que crea la aplicación. La transparencia a nivel de aplicación requiere que todos los detalles de la distribución estén ocultos por medio del sistema operativo de la red.

Transparencia- la propiedad de la red para ocultar los detalles de su estructura interna al usuario, lo que facilita el trabajo en la red.

La red debe ocultar todas las peculiaridades de los sistemas operativos y las diferencias en los tipos de computadoras. Un usuario de Macintosh debería poder acceder a los recursos compatibles con UNIX y un usuario de UNIX debería poder compartir información con los usuarios de Windows 95. La gran mayoría de los usuarios no quieren saber nada sobre los formatos de archivo internos o la sintaxis de comandos de UNIX. Un usuario de un terminal IBM 3270 debería poder intercambiar mensajes con los usuarios de una red de computadoras personales sin tener que ahondar en los secretos de las direcciones difíciles de recordar.

El concepto de transparencia se aplica a varios aspectos de la red. Por ejemplo, la transparencia de la ubicación significa que no se requiere que el usuario conozca la ubicación de los recursos de software y hardware, como procesadores, impresoras, archivos y bases de datos. El nombre del recurso no debe incluir información sobre su ubicación, por lo que nombres como mashinel: prog.c o \\ ftp_serv \ pub no son transparentes. Asimismo, la transparencia de la reubicación significa que los recursos pueden moverse libremente de una computadora a otra sin cambiar de nombre. Otro de los posibles aspectos de la transparencia es la transparencia del paralelismo, lo que significa que el proceso de paralelismo de los cálculos se produce de forma automática, sin la participación de un programador, mientras que el propio sistema distribuye ramas paralelas de la aplicación a procesadores y ordenadores de la red. En la actualidad, no se puede decir que la propiedad de la transparencia sea plenamente inherente a muchas redes informáticas; es más bien un objetivo por el que se esfuerzan los desarrolladores de redes modernas.

Soporte para diferentes tipos de tráfico.

Las redes informáticas fueron originalmente destinadas a compartir recursos informáticos: archivos, impresoras, etc. El tráfico generado por estos servicios tradicionales de redes informáticas tiene características propias y difiere significativamente del tráfico de mensajes en las redes telefónicas o, por ejemplo, en las redes de televisión por cable. Sin embargo, en la década de 1990, el tráfico de datos multimedia, que representan imágenes digitales de voz y video, ingresó a las redes informáticas. Las redes informáticas se empezaron a utilizar para la organización de videoconferencias, formación basada en películas de vídeo, etc. Naturalmente, la transmisión dinámica de tráfico multimedia requiere diferentes algoritmos y protocolos y, en consecuencia, otros equipos. Aunque la proporción del tráfico multimedia es todavía pequeña, ya ha comenzado a penetrar en las redes tanto globales como locales, y este proceso, obviamente, continuará activamente.

La característica principal del tráfico generado durante la transmisión dinámica de voz o imagen es la presencia de requisitos estrictos para la sincronización de los mensajes transmitidos. Para la reproducción de alta calidad de procesos continuos, que son vibraciones sonoras o cambios en la intensidad de la luz en una imagen de video, es necesario obtener amplitudes de señal medidas y codificadas con la misma frecuencia con la que se midieron en el lado de transmisión. Si los mensajes se retrasan, habrá distorsiones.

Al mismo tiempo, el tráfico de datos informáticos se caracteriza por una intensidad extremadamente desigual de mensajes que ingresan a la red en ausencia de requisitos estrictos para la sincronización de la entrega de estos mensajes. Por ejemplo, el acceso de un usuario que trabaja con texto en un disco remoto genera un flujo aleatorio de mensajes entre las computadoras remotas y locales, dependiendo de las acciones del usuario, y demoras en la entrega en algunas (bastante amplias desde el punto de vista de la computadora) los límites tienen poco efecto en la calidad del servicio para un usuario de la red. Todos los algoritmos de comunicación por computadora, los protocolos correspondientes y el equipo de comunicación fueron diseñados exactamente para esto "; pulsante"; la naturaleza del tráfico, por tanto, la necesidad de transmitir tráfico multimedia requiere cambios fundamentales, tanto en los protocolos como en los equipos. Hoy en día, casi todos los protocolos nuevos brindan soporte para el tráfico multimedia en un grado u otro.

Combinar el tráfico informático tradicional y multimedia en una red es especialmente difícil. La transmisión de tráfico exclusivamente multimedia a través de una red informática, aunque está asociada a ciertas dificultades, es menos complicada. Pero la coexistencia de dos tipos de tráfico con requisitos de calidad de servicio opuestos es mucho más difícil. Por lo general, los protocolos y equipos de las redes informáticas clasifican el tráfico multimedia como opcional, por lo que la calidad de su servicio es mala. Hoy en día, se realizan grandes esfuerzos para crear redes que no infrinjan los intereses de uno de los tipos de tráfico. Lo más cercano a este objetivo son las redes basadas en tecnología ATM, cuyos desarrolladores inicialmente tuvieron en cuenta el caso de la coexistencia de diferentes tipos de tráfico en una red.

Controlabilidad

Idealmente, la administración de red es un sistema que monitorea, monitorea y controla cada elemento de la red, desde los dispositivos más simples hasta los más sofisticados, mientras trata la red como un todo, en lugar de una colección dispar de dispositivos separados.

Controlabilidad red implica la capacidad de monitorear centralmente el estado de los principales elementos de la red, identificar y resolver problemas que surgen durante la operación de la red, realizar análisis de desempeño y planificar el desarrollo de la red.

Un buen sistema de gestión monitorea la red y, al detectar un problema, desencadena una acción, corrige la situación y notifica al administrador lo que sucedió y qué pasos se tomaron. Al mismo tiempo, el sistema de control debe acumular datos sobre cuya base se puede planificar el desarrollo de la red. Finalmente, el sistema de control debe ser independiente del fabricante y tener una interfaz fácil de usar que le permita realizar todas las acciones desde una consola.

En las tareas tácticas, los administradores y técnicos enfrentan los desafíos diarios de mantener la red en funcionamiento. Estas tareas requieren una solución rápida, el personal de la red debe responder con prontitud a los mensajes sobre fallas provenientes de los usuarios o controles automáticos de la red. Gradualmente, los problemas de rendimiento general, configuración de la red, manejo de fallas y seguridad de los datos se vuelven visibles, lo que requiere un enfoque estratégico, es decir, la planificación de la red. La planificación, además, incluye la previsión de cambios en los requisitos de los usuarios de la red, cuestiones de uso de nuevas aplicaciones, nuevas tecnologías de red, etc.

La necesidad de un sistema de gestión es especialmente evidente en las grandes redes: corporativas o globales. Sin un sistema de control, tales redes requieren la presencia de operadores calificados en cada edificio de cada ciudad donde se instale el equipo de red, lo que en última instancia conduce a la necesidad de mantener una enorme plantilla de personal de mantenimiento.

Actualmente, existen muchos problemas sin resolver en el campo de los sistemas de gestión de redes. Claramente, no es suficiente con herramientas de administración de red realmente convenientes, compactas y multiprotocolo. La mayoría de las herramientas existentes no administran la red en absoluto, solo monitorean su funcionamiento. Supervisan la red, pero no toman medidas activas si algo le ha sucedido a la red o está a punto de suceder. Hay pocos sistemas escalables capaces de dar servicio a redes de todo el departamento y de la empresa; muchos sistemas administran solo elementos de red individuales y no analizan la capacidad de la red para realizar transferencias de datos de alta calidad entre usuarios finales.

Compatibilidad

Compatibilidad o integrabilidad significa que la red puede incluir una variedad de software y hardware, es decir, puede coexistir con diferentes sistemas operativos que soportan diferentes pilas de protocolos de comunicación y ejecutan hardware y aplicaciones de diferentes fabricantes. Una red que consta de elementos de diferentes tipos se denomina heterogénea o heterogénea, y si una red heterogénea funciona sin problemas, entonces se integra. La forma principal de construir redes integradas es utilizar módulos hechos de acuerdo con estándares y especificaciones abiertos.

Calidad de servicio

Calidad de servicio(Calidad de servicio, QoS) cuantifica la probabilidad de que una red transmita un flujo de datos específico entre dos nodos de acuerdo con las necesidades de una aplicación o usuario.

Por ejemplo, cuando se transmite tráfico de voz a través de una red, la calidad del servicio se entiende con mayor frecuencia como una garantía de que la red entregará los paquetes de voz con un retraso de no más de N ms, mientras que la variación del retraso no excederá de M ms, y estas características serán mantenidas por la red con una probabilidad de 0,95 en un determinado intervalo de tiempo. Es decir, para una aplicación que transporta tráfico de voz, es importante que la red se asegure de que este conjunto particular de características de QoS se cumpla arriba. El servicio de archivos necesita garantías de ancho de banda promedio y lo expande a intervalos cortos hasta un nivel máximo para una transmisión rápida de rizado. Idealmente, la red debería garantizar parámetros de QoS específicos formulados para cada aplicación individual. Sin embargo, por razones obvias, los mecanismos de QoS desarrollados y ya existentes se limitan a resolver un problema más simple, garantizando algunos requisitos promediados establecidos para los principales tipos de aplicaciones.

Muy a menudo, los parámetros que aparecen en varias definiciones de calidad de servicio rigen los siguientes indicadores de rendimiento de la red:

Banda ancha;

Retrasos en la transmisión de paquetes;

Pérdida y distorsión de paquetes.

La calidad del servicio está garantizada para algunos flujos de datos. Recuerde que un flujo de datos es una secuencia de paquetes que tienen algunas características comunes, como la dirección del nodo de origen, información que identifica el tipo de aplicación (número de puerto TCP / UDP), etc. Se aplican conceptos como agregación y diferenciación a las corrientes. Por lo tanto, un flujo de datos de una computadora se puede representar como un conjunto de flujos de diferentes aplicaciones, y los flujos de computadoras de una empresa se agregan en un flujo de datos de un suscriptor de un determinado proveedor de servicios.

Los mecanismos de soporte de QoS no crean ancho de banda por sí mismos. La red no puede dar más de lo que tiene. Por tanto, el ancho de banda real de los canales de comunicación y los equipos de comunicación de tránsito son los recursos de red que son el punto de partida para el funcionamiento de los mecanismos de QoS. Los mecanismos de QoS solo controlan la asignación del ancho de banda disponible de acuerdo con los requisitos de la aplicación y la configuración de la red. La forma más obvia de reasignar el ancho de banda de la red es administrar las colas de paquetes.

Dado que los datos intercambiados entre dos nodos finales pasan a través de varios dispositivos de red intermedios, como concentradores, conmutadores y enrutadores, el soporte de QoS requiere la interacción de todos los elementos de la red a lo largo de la ruta del tráfico, es decir, de un extremo a otro; ("; de extremo a extremo";, "; e2e";). Todas las garantías de QoS son tan precisas como las más débiles; un elemento en la cadena entre el emisor y el receptor. Por lo tanto, debe entenderse claramente que el soporte de QoS en un solo dispositivo de red, incluso un dispositivo de red troncal, solo puede mejorar ligeramente la calidad del servicio o no afectar en absoluto los parámetros de QoS.

La implementación de mecanismos de soporte de QoS en redes informáticas es una tendencia relativamente nueva. Durante mucho tiempo, las redes de computadoras existieron sin tales mecanismos, y esto se debe principalmente a dos razones. En primer lugar, la mayoría de las aplicaciones que se ejecutan en la red eran "poco exigentes", lo que significa que para tales aplicaciones, los retrasos en los paquetes o las variaciones en el rendimiento promedio en un rango bastante amplio no daban como resultado una pérdida significativa de funcionalidad. Ejemplos de aplicaciones "poco exigentes" son las aplicaciones de copia de archivos remotas o de correo electrónico más comunes en las redes en los años ochenta.

En segundo lugar, el ancho de banda de las redes Ethernet de 10 megabits en sí no escaseaba en muchos casos. Así, el segmento de Ethernet compartido, al que se conectaron de 10 a 20 computadoras, copiando ocasionalmente pequeños archivos de texto, cuyo volumen no excede de varios cientos de kilobytes, permitió que el tráfico de cada par de computadoras interactuantes atravesara la red tan rápido como fuera necesario. por las aplicaciones que generaron este tráfico.

Como resultado, la mayoría de las redes operaban con una calidad de servicio de transporte que satisfacía las necesidades de las aplicaciones. Es cierto que estas redes no ofrecían ninguna garantía con respecto al control de los retrasos de los paquetes o el ancho de banda con el que se transmiten los paquetes entre los nodos, dentro de ciertos límites. Además, durante la congestión temporal de la red, cuando una parte significativa de las computadoras comenzaron a transmitir datos simultáneamente a la máxima velocidad, la latencia y el ancho de banda se volvieron tales que el funcionamiento de las aplicaciones se bloqueó: era demasiado lento, con sesiones interrumpidas, etc.

Hay dos enfoques principales para garantizar la calidad de la red. La primera es que la red garantiza al usuario el cumplimiento de un determinado valor numérico del indicador de calidad de servicio. Por ejemplo, las redes de retransmisión de tramas y ATM pueden garantizar al usuario un determinado nivel de ancho de banda. En el segundo enfoque (mejor esfuerzo), la red intenta servir al usuario de la manera más eficiente posible, pero no garantiza nada.

El servicio de transporte proporcionado por tales redes se denominó "mejor esfuerzo", es decir, el servicio de "mejor esfuerzo"; (o "; si es posible";). La red intenta procesar el tráfico entrante lo más rápido posible, pero al mismo tiempo no da ninguna garantía con respecto al resultado. La mayoría de las tecnologías desarrolladas en la década de 1980 son ejemplos: Ethernet, Token Ring, IP, X.25. Servicio "; con el máximo esfuerzo"; se basa en algún algoritmo justo para procesar colas que surgen de la congestión de la red, cuando durante algún tiempo la tasa de llegada de paquetes a la red excede la velocidad de reenvío de estos paquetes. En el caso más simple, el algoritmo de procesamiento de cola considera los paquetes de todos los flujos como pares y los avanza en el orden de llegada (primero en entrar, primero en salir, FIFO). En el caso de que la cola se vuelva demasiado grande (no quepa en el búfer), el problema se resuelve simplemente descartando los nuevos paquetes entrantes.

Obviamente, el servicio es "; mejor esfuerzo"; Proporciona una calidad de servicio aceptable solo cuando el rendimiento de la red es mucho mayor que la demanda promedio, es decir, es excesivo. En una red de este tipo, el ancho de banda es suficiente incluso para soportar períodos de tráfico pico. También es obvio que una solución de este tipo no es económica, al menos en relación con el ancho de banda de las tecnologías e infraestructuras actuales, especialmente para las redes de área amplia.

Sin embargo, la construcción de redes con un exceso de ancho de banda, que es la forma más sencilla de garantizar el nivel requerido de calidad de servicio, a veces se aplica en la práctica. Por ejemplo, algunos proveedores de servicios TCP / IP brindan un servicio de garantía de calidad al mantener de manera constante un cierto nivel de ancho de banda en exceso en sus redes troncales en relación con las necesidades del cliente.

En las condiciones en las que se están desarrollando muchos mecanismos para mantener la calidad del servicio, el uso del ancho de banda excedente para estos fines suele ser la única solución posible, aunque temporal.

Opción 1

1. ¿Cuál de las técnicas reducirá el tiempo de respuesta de la red cuando el usuario está trabajando con

un servidor de base de datos?

    Transferencia del servidor al segmento de red donde trabaja la mayoría de los clientes.

    Reemplazo de la plataforma de hardware del servidor por una más productiva.

    reducir la intensidad de las solicitudes de los clientes

    reduciendo el tamaño de la base de datos

2. ¿Cuáles de las siguientes afirmaciones son incorrectas?

    La latencia de transmisión es sinónimo de tiempo de respuesta de la red.

    el ancho de banda es sinónimo de velocidad del tráfico

    Retraso de transmisión: el recíproco del ancho de banda.

    Los mecanismos de QoS no pueden aumentar el ancho de banda de la red

3. ¿Cuáles de las características enumeradas se pueden atribuir a la confiabilidad?

¿Red de computadoras?

    disponibilidad o disponibilidad

    tiempo de reacción

    integridad de los datos

    consistencia (consistencia) de los datos

    retraso de transmisión

    probabilidad de entrega de datos

opcion 2

1. En la red, de las 3 a las 5 en punto, se midió la tasa de transferencia de datos. Estaba determinado

velocidad media. La velocidad instantánea se midió a intervalos de 10 segundos. Finalmente, se determinó la velocidad máxima. ¿Qué afirmaciones son correctas?

    la velocidad media es siempre menor que la máxima

    la velocidad media es siempre menor que instantánea

    La velocidad instantánea es siempre menor que la máxima.

2.Con cuál de las siguientes traducciones de los nombres de las características de la red del inglés

¿estás de acuerdo con el ruso?

    disponibilidad - fiabilidad

    tolerancia a fallas - tolerancia a fallas

    confiabilidad - preparación

    seguridad - secreto

    extensibilidad - extensibilidad

    escalabilidad - escalabilidad

3. ¿Cuáles de las afirmaciones son correctas?

    la red puede tener un gran ancho de banda, pero introducir retrasos significativos en la transmisión de cada paquete

    servicio "; mejor esfuerzo"; proporciona una calidad de servicio aceptable solo si hay un exceso de ancho de banda en la red

Opcion 3

1. ¿Qué afirmaciones son correctas?

    el rendimiento es un valor constante para cada tecnología

    El ancho de banda de la red es igual a la máxima tasa de transferencia de datos posible.

    el ancho de banda depende de la cantidad de tráfico transferido

    la red puede tener diferentes valores de ancho de banda en diferentes sitios

2. ¿Qué propiedad, en primer lugar, debe tener una red para que pueda atribuirse

lema de la famosa empresasolMicrosistemas: "; La red es una computadora";?

    alto rendimiento

    alta fiabilidad

    alto grado de transparencia

    excelente escalabilidad

3. ¿Qué afirmaciones son incorrectas?

    extensibilidad y escalabilidad son dos nombres para la misma propiedad del sistema

    usando QoS, puede aumentar el ancho de banda de la red

    para el tráfico informático, la uniformidad de la transmisión de datos es más importante que la alta fiabilidad de la red

    todas las declaraciones son correctas

Literatura requerida

1. V.G. Olifer, NA. Olifer

Red de computadoras. Principios, tecnologías, protocolos

guía de estudio para estudiantes de instituciones de educación superior,

estudiantes en la dirección "; Informática y computación

técnica";

literatura adicional

1. V.G. Olifer, N.A. Olifer

Sistemas operativos de red

Peter, 2001

2. A.Z. Dodd

El mundo de las telecomunicaciones. Visión general de la tecnología y la industria

Olymp-Business, 2002

Acerca del proyecto 2

Prólogo 3

Tema 1. Evolución de las redes informáticas. Parte 1. De la máquina de Charles Babbage a las primeras redes globales 4

Dos raíces de las redes de datos 4

La aparición de las primeras computadoras 5

Monitores de programa: 6 primeros sistemas operativos

Multiprogramación 6

Sistemas de terminales múltiples: preimagen de la red 8

Primeras redes - global 8

El legado de las redes telefónicas 9

Tema 2. Evolución de las redes informáticas. 12

Parte 2. De las primeras redes de área local a las tecnologías de red modernas 12

Mini ordenadores: precursores de las redes locales 12

La aparición de tecnologías LAN estándar 13

El papel de las computadoras personales en la evolución de las redes de computadoras 13

Nuevas oportunidades para los usuarios de las redes locales 14

Evolución de los sistemas operativos de red 14

Conferencia 3. Las principales tareas de la construcción de redes 18

Comunicación informática con dispositivos periféricos 18

Comunicación de dos ordenadores 20

Cliente, redirector y servidor 21

El problema de la transmisión de datos físicos a través de líneas de comunicación 22

Tema 4. Problemas de comunicación de varios ordenadores 25

Topología de enlace físico 25

Direccionamiento de host 30

Clase 5. Conmutación y multiplexación 35

Problema de conmutación generalizado 35

Definición de flujos de información 36

Definición de rutas 37

Notificación a la red sobre la ruta seleccionada 37

Reenvío: reconocimiento de flujo y conmutación en cada nodo de tránsito 38

Multiplexación y demultiplexación 39

Medios compartidos 41

Tema 6. Conmutación de canales y conmutación de paquetes. Parte 1 44

Diferentes enfoques para hacer conexiones 44

Cambio de canal 45

Conmutación de paquetes 47

Cambio de mensajes 50

Tema 7. Conmutación de canales y conmutación de paquetes. Parte 2 52

Conmutación permanente y dinámica 52

Rendimiento de paquetes conmutados 53

Ethernet es un ejemplo de tecnología de conmutación de paquetes estándar 55

Transmisión de datagramas 57

Circuitos virtuales en redes de conmutación de paquetes 58

Tema 8. Estructuración de redes 62

Razones para estructurar la infraestructura de transporte de las redes 62

Estructuración física de la red 63

Estructuración lógica de la red 65

Clase 9. Roles funcionales de las computadoras en una red 71

Modelo de red en capas 71

Roles funcionales de las computadoras en una red 72

Redes de igual a igual 73

Redes de servidores dedicados 74

Servicios de red y sistema operativo 76

Conferencia 10. Convergencia de las redes informáticas y de telecomunicaciones 79

Estructura general de la red de telecomunicaciones 80

Redes de operadores de telecomunicaciones 82

Redes corporativas 86

Redes departamentales 88

Redes de campus 89

Redes empresariales 89

Clase 11. Modelo OSI 93

Enfoque por capas 94

Descomposición del problema de las redes 94

Protocolo. Interfaz. Pila de protocolos 95

OSI Modelo 97

Características generales del modelo OSI 97

Capa física 100

Capa de enlace 100

Capa de red 102

Nivel de transporte 103

Nivel de sesión 104

Nivel representativo 104

Nivel de aplicación 105

Niveles independientes de la red e independientes de la red 105

Clase 12. Estandarización de redes 109

El concepto de "; sistema abierto"; 109

Modularidad y estandarización 110

Fuentes de estándares 111

Estándares de Internet 112

Pilas de protocolos de comunicación estándar 114

informaciónrecursos con apuntar
  • Está permitido utilizarlo exclusivamente con fines educativos; está prohibido duplicar recursos de información (2)

    Libro

    permitidousarexclusivamente v educativopropósitos. Prohibidoreplicacióninformaciónrecursos con apuntar obteniendo beneficios comerciales, así como otros ...

  • Está permitido utilizarlo exclusivamente con fines educativos; está prohibido duplicar recursos de información (4)

    Tutorial

    En la biblioteca de telecomunicaciones y presentado como citas, permitidousarexclusivamente v educativopropósitos. Prohibidoreplicacióninformaciónrecursos con apuntar obteniendo beneficios comerciales, así como otros ...

  • Se permite su uso exclusivamente con fines educativos; se prohíbe la duplicación de recursos de información (5)

    Lista de tutoriales

    En la biblioteca de telecomunicaciones y presentado como citas, permitidousarexclusivamente v educativopropósitos. Prohibidoreplicacióninformaciónrecursos con apuntar obteniendo beneficios comerciales, así como otros ...

  • Está permitido utilizarlo exclusivamente con fines educativos; está prohibido duplicar recursos de información (3)

    Tutorial

    En la biblioteca de telecomunicaciones y presentado como citas, permitidousarexclusivamente v educativopropósitos. Prohibidoreplicacióninformaciónrecursos con apuntar obteniendo beneficios comerciales, así como otros ...