Меню
безкоштовно
Головна  /  ПО/ Проектування і розрахунок надійності та ефективності локальної обчислювальної мережі. Топологія комп'ютерної мережі визначається Підтримка різних видів трафіку

Проектування і розрахунок надійності та ефективності локальної обчислювальної мережі. Топологія комп'ютерної мережі визначається Підтримка різних видів трафіку

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Вступ

локальний обчислювальний мережу

На сьогоднішній день в світі існує понад 130 мільйонів комп'ютерів, і більш 80% з них об'єднані в різноманітні інформаційно-обчислювальні мережі, від малих локальних мереж в офісах, до глобальних мереж типу Internet.

Досвід експлуатації мереж показує, що близько 80% всієї інформації, що пересилається по мережі інформації замикається в рамках одного офісу. Тому особливу увагу розробників стали залучати так звані локальні обчислювальні мережі.

Локальна мережа являє собою набір комп'ютерів, периферійних пристроїв (принтерів і т.п.) і комутаційних пристроїв, з'єднаних кабелями.

Локальні обчислювальні мережі відрізняються від інших мереж тим, що вони звичайно обмежені помірною географічної областю (одна кімната, одна будівля, один район).

Дуже багато залежить від якості і продуманості виконання початкової стадії впровадження ЛВС - від передпроектного обстеження системи документообігу того підприємства чи тієї організації, де передбачається встановити обчислювальну мережу. Саме тут закладаються такі найважливіші показники мережі, як її надійність, спектр функціональних можливостей, термін її служби, безперервний час працездатності, технологія обслуговування, робоча і максимальне завантаження мережі, захищеність мережі та інші характеристики.

Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена ​​поруч важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, здобуття влади та передача повідомлень, не відходячи від робочого місця, можливість миттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а також обмін інформацією між комп'ютерами різних фірм-виробників, що працюють під різним програмним забезпеченням.

Такі величезні потенційні можливості, які несе в собі обчислювальна мережа, і той новий потенційний підйом, який при цьому відчуває інформаційний комплекс, а також значне прискорення виробничого процесу не дають нам право не приймати це до розробки і не застосовувати їх на практиці.

1. Мета роботи.

Метою роботи є отримання навичок розробки структури локальних обчислювальних мереж, розрахунок основних показників, що визначають роботу мережі.

2. Теоретична частина

2.1.Основние цілі створення локальної обчислювальної мережі (ЛОМ).

Постійна потреба в оптимізації розподілу ресурсів (перш за все інформаційних) періодично ставить нас перед необхідністю розробити принципове вирішення питання по організації ІТУ (інформаційно-обчислювальної мережі) на базі вже існуючого комп'ютерного парку та програмного комплексу, що відповідає сучасним науково-технічним вимогам, з урахуванням зростаючих потреб і можливістю подальшого поступового розвитку мережі у зв'язку з появою нових технічних і програмних рішень.

Коротко можна виділити основні переваги застосування ЛВС:

поділ ресурсів

Поділ ресурсів дозволяє ощадливо використовувати ресурси,

наприклад, управляти периферійними пристроями, такими як лазерні друкувальні пристрої, із усіх приєднаних робочих станцій.

Поділ даних.

Поділ даних надає можливість доступу і керування базами даних з периферійних робочих місць, що потребують інформації.

Поділ програмних засобів

Поділ програмних засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.

Поділ ресурсів процесора

При поділі ресурсів процесора можливе використання обчислювальних потужностей для обробки даних іншими системами, що входять в мережу.

основние визначення і термінологія

Локальна обчислювальна мережа (ЛОМ) являє собою швидкодіючий лінію зв'язку апаратних засобів обробки даних на обмеженій території. ЛВС може об'єднувати персональні ЕОМ, термінали, мініЕВМ і універсальні обчислювальні машини, пристрої друку, системи обробки мовної інформації та інші пристрої-

Мережеві пристрої (СУ) - Спеціалізована пристрої, призначені для збору, обробки, перетворення і зберігання інформації, одержуваної від інших мережевих пристроїв, робочих станцій, серверів і т.д.

Основним компонентом локальної обчислювальної мережі є робоча станція локальної обчислювальної мережі (РСЛВС), тобто, ЕОМ, апаратні можливості якої дозволяють обмінюватися інформацією з іншими ЕОМ.

Локальна обчислювальна мережа - це складна технічна система, що є сукупністю апаратних і програмних засобів, так як просте з'єднання пристроїв, проте, не означає можливість їх спільної роботи. Для ефективного зв'язку різних систем потрібне відповідне програмне забезпечення. Одна з основних функцій операційного забезпечення ЛВС полягає в обслуговуванні такого зв'язку.

Правила сеязі - яким чином система виробляє опитування і повинна бути опитано - називаються протоколами.

Системи називаються подібними, якщо вони використовують однакові протоколи. При використанні різних протоколів вони також можуть працювати по зв'язку один з одним за допомогою програмного забезпечення, яке виробляє взаємне перетворення протоколів, ЛВС можуть бути використані для зв'язку не тільки ПК. Вони можуть пов'язувати відео-системи, системи телефонного зв'язку, виробниче обладнання та майже всі, що вимагає швидкодіючого обміну даними. Кілька локальних обчислювальних мереж можна об'єднати через місцеві та віддалені зв'язку в режимі міжмережевоговзаємодії.

Персональні комп'ютери об'єднуються в мережу в основному для спільного використання програм і файлів даних, передачі повідомлень (режим електронної пошти) і для спільного використання ресурсів (пристроїв друку, модемів і апаратних і програмних засобів міжмережевий зв'язку). В цьому випадку персональні комп'ютери називають робочими станціями локальної обчислювальної мережі.

Сучасна технологія локальних обчислювальних мереж дозволяє використовувати різні типи кабелів в одній і тій же мережі, а також безперешкодно з'єднувати в одну мережу різне обладнання ЛВС, таке як Ethernet, Archnet, і Token-ring.

задачі, які вирішуються при створення ЛВС

Створюючи ЛВС, розробник стоїть перед проблемою: при відомих даних про призначення, перелік функцій ЛВС і основні вимоги до комплексу технічних і програмних засобів ЛВС побудувати мережу, тобто вирішити такі завдання:

визначити архітектуру ЛВС: вибрати типи компонент ЛВС;

провести оцінку показників ефективності ЛВС;

визначити вартість ЛВС.

При цьому повинні враховуватися правила з'єднання компонентів ЛВС, засновані на стандартизації мереж, і їх обмеження, специфіковані виробниками компонент ЛВС.

Конфігурація ЛВС для АСУ істотно залежить від особливостей конкретної прикладної області. Ці особливості зводяться до типів переданої інформації (дані, мова, графіка), просторовому розташуванню абонентських систем, интенсивностям потоків інформації, допустимим затримок інформації при передачі між джерелами і одержувачами, обсягами обробки даних в джерелах і споживачах, характеристикам абонентських станцій, зовнішніх кліматичних, електромагнітних факторів, ергономічним вимогам, вимогам до надійності, вартості ЛВС і т.д.

Визначення топології мережі

Розглянемо варіанти топології і складу компонент локальної обчислювальної мережі.

Топологія мережі визначається способом з'єднання її вузлів каналами зв'язку. На практиці використовуються 4 базові топології:

зіркоподібна (рис. 1, а, 1, б);

кільцева (рис. 2);

шинна (рис. 3);

деревоподібна або ієрархічна (рис. 4).

АК - активний концентратор ПК - пасивний концентратор Рис. 4. Ієрархічна мережа з концентраторами.

Обрана топологія мережі повинна відповідати географічному розташуванню мережі ЛВС, вимогам, встановленим для пропускної здатності мережі, перерахованим в табл. 1.

Таблиця 1. Порівняльні дані по характеристикам ЛВС.

Вибір типу комунікаційних засобів. Кручена пара

Найбільш дешевим кабельним з'єднанням є вітое двожильніпровідне з'єднання часто зване "кручений парою" (twisted pair). Вона дозволяє передавати інформацію зі швидкістю до 10 Мбіт / с, легко нарощується, проте є помсхонезащіщенно. Довжина кабелю не може перевищувати 1000 м при швидкості передачі 1 Мбіт / с- Перевагами є низька ціна і безпроблемне установка, Для підвищення перешкодозахищеності інформації часто використовують екрановані виту пару, тобто, виту пару, вміщену в екранує оболонку, подібно до екрану коаксіального кабелю. Це збільшує вартість кручений пари і наближає її ціну до ціни коаксіального кабелю,

Коаксіальний кабель

Коаксіальний кабель має середню ціну, добре помехозащітен застосовується для зв'язку на великі відстані (кілька кілометрів). Швидкість передачі інформації від 1 до 10 Мбіт / с, а в деяких випадках може досягати 50 Мбіт / с-Коаксіальний кабель використовується для основної і широкосмугової передачі інформації,

Широкосмуговий коаксіальний кабель

Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легко нарощується, але ціна його висока. Швидкість передачі інформації дорівнює 500 Мбіт / с, При передачі інформації в базисної смузі частот на відстань більше 1,5 км потрібно підсилювач, або так званий репітер (повторювач), Тому сумарне відстань при передачі інформації збільшується до 10 км. Для обчислювальних мереж з топологією шина або дерево коаксіальний кабель повинен мати на кінці узгоджувальний резистор (термінатор).

Ethernet-кабель

Ethemet-кабель також є коаксіальним кабелем з хвильовим опором 50 Ом. Його називають ще товстий Ethernet (thick) або жовтий кабель (yellow cable).

Внаслідок перешкодозахищеності є дорогою альтернативою звичайним коаксіальним кабелям. Максимально доступний відстань без повторювача не перевищує 500 м, а загальна відстань мережі Ethernet - близько 3000 м. Ethernet-кабель, завдяки своїй магістральної топології, використовує в кінці лише один навантажувальний резистор.

Cheapernet - кабель

Дешевшим, ніж Ethernet кабель є з'єднання Cheapernet-кабель або, як його часто називають, тонкий (thin) Ethernet. Це також 50-омний коаксіальний кабель зі швидкістю передачі інформації в десять мільйонів біт / с. При з'єднанні сегментів Cheapernet-кабелю також потрібніповторювачі. Обчислювальні мережі з Cheapernet-кабелем мають невелику вартість і мінімальні витрати при нарощуванні. З'єднання мережевих плат проводиться за допомогою широко використовуваних малогабаритних байонетнимроз'ємів (СР-50). Додаткове екранування не потрібно. Кабель приєднується до ПК за допомогою трійникових з'єднувачів (T-connectors). Відстань між двома робочими станціями без повторювачів може становити максимум 300 м, а загальна відстань для мережі на Cheapernet-кабелю - близько 1000 м. Приймач Cheapernet розташований на мережний платі як для гальванічної розв'язки між адаптерами, так і для посилення зовнішнього сигналу.

оптоволоконні лінії

Найбільш дорогими є оптопроводники, звані також кабелем. Швидкість поширення інформації з них досягає декількох гагабіт в секунду. Допустиме видалення більш 50 км. Зовнішній вплив перешкод практично відсутній. На даний момент це найбільш дороге з'єднання для ЛОМ. Застосовуються там, де виникають електромагнітні поля перешкод або потрібно передача інформації на дуже великі відстані без використання повторювачів. Вони мають тротівоподспушівающімі властивостями, тому що техніка відгалужень в оптоволоконних кабелях дуже складна. Оптопроводнікі об'єднуються в ЛВС за допомогою звездообразного з'єднання.

Вибір типу побудови сеті за методом передачі інформації

Локальна мережа Token Ring

Цей стандарт розроблений фірмою IBM, Як передавальне середовище застосовується неекранована або екранована кручена пара (UPT або SPT) або оптоволокно. Швидкість передачі даних 4 Мбіт / с або 16Мбіт / с. В якості методу управління доступом станції до передавальної середовищі використовується метод - маркерное кільце (Token Ring). Основні положення цього методу:

Пристрої підключаються до мережі по топології кільце;

Всі пристрої, підключені до мережі, можуть передавати дані, тільки отримавши дозвіл на передачу (маркер);

в будь-який момент часу тільки одна станція в мережі володіє таким правом.

У мережі можна підключати комп'ютери по топології зірка або кільце.

Локальна мережа Arcnet

Arknet (Attached Resource Computer NETWork) - проста, недорога, надійна і досить гнучка архітектура локальної мережі. Розроблено корпорацією Datapoint в 1977 році. Згодом ліцензію на Arcnet придбала корпорація SMC (Standard Microsistem Corporation), яка стала основним розробником і виробником обладнання для мереж Arcnet. В якості середовища використовуються вита пара, коаксіальний кабель (RG-62) з хвилевим опором 93 Ом і оптоволоконний кабель, Швидкість передачі даних - 2,5 Мбіт / с. При підключенні пристроїв в Arcnet застосовують топології шина і зірка. Метод управління доступом станцій до передавальної середовищі - маркерна шина (Token Bus). Цей метод передбачає наступні правила:

У будь-який момент часу тільки одна станція в мережі володіє таким правом;

Основні принципи роботи

Передача кожного байта в Arcnet виконується спеціальної посилкою ISU (Information Symbol Unit - одиниця передачі інформації), що складається з трьох службових старт / степових бітів і восьми бітів даних. На початку кожного пакета передається початковий роздільник АВ (Alert Burst), який складається з шести службових бітів. Початковий роздільник виконує функції преамбули пакета.

У мережі Arcnet можна використовувати дві топології: зірка і шина,

Локальна мережа Ethernet

Специфікацію Ethernet в кінці сімдесятих років запропонувала компанія Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital Equipment Corporation (DEC) і Intel Corporation. У 1982 році була опублікована специфікація на Ethernet версії 2.0. На базі Ethernet інститутом ieee був розроблений стандарт ieee 802.3. Відмінності між ними незначні.

Основні принципи роботи:

На логічному рівні в Ethernet застосовується топологія шина;

Всі пристрої, підключені до мережі, рівноправні, тобто, будь-яка станція може почати передачу в будь-який момент часу (якщо передавальна середу вільна);

Дані, що передаються однією станцією, доступні всім станціям мережі.

вибор мережевої операційної системи

Велика розмаїтість типів комп'ютерів, що використовуються в обчислювальних мережах, тягне за собою різноманітність операційних систем: для робочих станцій, для серверів мереж рівня відділу і серверів рівня підприємства в цілому. До них можуть пред'являтися різні вимоги по продуктивності і функціональним можливостям, бажано, щоб вони мали властивість сумісності, яке дозволило б забезпечити спільну роботу різних ОС. Мережеві ОС можуть бути розділені на дві групи: масштабу відділу і масштабу підприємства. ОС для відділів або робочих груп забезпечують набір мережевих сервісів, включаючи поділ файлів, додатків і принтерів. Вони також повинні забезпечувати властивості відмовостійкості, наприклад, працювати з RAID-масивами, підтримувати кластерні архітектури. Мережеві ОС відділів зазвичай більш прості в установці і управлінні в порівнянні з мережевими ОС підприємства, у них менше функціональних властивостей, вони менше захищають дані і мають слабші можливості по взаємодії з іншими типами мереж, а також гіршу продуктивність. Мережева операційна система масштабу підприємства перш за все повинна володіти основними властивостями будь-яких корпоративних продуктів, в тому числі:

масштабованість, тобто здатністю однаково добре працювати в широкому діапазоні різних кількісних характеристик мережі,

сумісністю з іншими продуктами, тобто здатністю працювати в складній гетерогенному середовищі інтермережі в режимі plug-and-play.

Корпоративна мережева ОС повинна підтримувати більш складні сервіси. Подібно мережевий ОС робочих груп, мережева ОС масштабу підприємства повинна дозволяти користувачам розділяти файли, додатки та принтери, причому робити це для більшої кількості користувачів і обсягу даних і з більш високою продуктивністю. Крім того, мережева ОС масштабу підприємства забезпечує можливість з'єднання різнорідних систем - як робочих станцій, так і серверів. Наприклад, навіть якщо ОС працює на платформі Intel, вона повинна підтримувати робочі станції UNIX, що працюють на RISC-платформах. Аналогічно, серверна ОС, що працює на RISC-комп'ютері, повинна підтримувати DOS, Windows і OS / 2. Мережева ОС масштабу підприємства повинна підтримувати кілька стеків протоколів (таких як ТСРЯР, IPX / SPX, NetBIOS, DECnet і OSI), забезпечуючи простий доступ до віддалених ресурсів, зручні процедури управління сервісами, включаючи агентів для систем управління мережею.

Важливим елементом мережевої ОС масштабу підприємства є централізована довідкова служба, в якій зберігаються дані про користувачів і поділюваних ресурсах мережі. Така служба, звана також службою каталогів, забезпечує єдиний логічний вхід користувача в мережу і надає йому зручні засоби перегляду всіх доступних йому ресурсів. Адміністратор, при наявності в мережі централізованої довідкової служби, позбавлений необхідності заводити на кожному сервері повторюваний список користувачів, а значить позбавлений великої кількості рутинної роботи і від потенційних помилок при визначенні складу користувачів і їх прав на кожному сервері. Важливою властивістю довідкової служби є її масштабованість, що забезпечується распределенностью бази даних про користувачів і ресурсах.

Такі мережеві ОС, як Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager і Windows NT Server, можуть служити в якості операційної системи підприємства, в той час як ОС NetWare 3.x, Personal Ware, Artisoft LANtastic більше підходять для невеликих робочих груп.

Критеріями для вибору ОС масштабу підприємства є такі характеристики:

Органічна підтримка многосерверной мережі;

Висока ефективність файлових операцій;

Можливість ефективної інтеграції з іншими ОС;

Наявність централізованої масштабируемой довідкової служби;

Хороші перспективи розвитку;

Ефективна робота віддалених користувачів;

Різноманітні сервіси: файл-сервіс, принт-сервіс, безпека даних і відмовостійкість, архівування даних, служба обміну повідомленнями, різноманітні бази даних та інші;

Різноманітні транспортні протоколи: TCP / IP, IPX / SPX, NetBIOS, AppleTalk;

Підтримка різноманітних операційних систем кінцевих користувачів: DOS, UNIX, OS / 2, Mac;

Підтримка мережевого обладнання стандартів Ethernet, Token Ring, FDDI, ARCnet;

Наявність популярних прикладних інтерфейсів і механізмів виклику віддалених процедур RPC;

Можливість взаємодії з системою контролю і управління мережею, підтримка стандартів управління мережею SNMP.

Звичайно, жодна з існуючих мережевих ОС не відповідає в повному обсязі перерахованим вимогам, тому вибір мережевий ОС, як правило, здійснюється з урахуванням виробничої ситуації і досвіду. У таблиці наведені основні характеристики популярних і доступних в даний час мережевих ОС.

Визначення надійності роботи ЛВС. 2.4.1. ППоказники надійності роботи ЛВС

У загальному випадку, надійність - це властивість технічного пристрою або виробу виконувати свої функції в межах допустимих відхилень протягом певного проміжку часу.

Надійність виробу закладається на стадії проектування і істотно залежить від таких критеріїв, як вибір технічної і технологічної специфікації, відповідності прийнятих конструкторських рішень світовому рівню. На надійність ЛВС також впливають грамотність персоналу на всіх рівнях користування мережею, умови транспортування, зберігання, монтажу, налагодження та обкатки кожного вузла мережі, дотримання правил експлуатації обладнання.

При розрахунках і оцінці надійності обчислювальної мережі будуть використовуватися такі терміни та визначення:

Працездатність - стан виробу, при якому воно здатне виконувати свої функції в межах встановлених вимог.

Відмова - подія, при якому порушується працездатність вироби.

Несправність - стан виробу, при якому воно не відповідає хоча б одній вимозі технічної документації.

Напрацювання - тривалість роботи вироби в годинах або інших одиницях часу.

Напрацювання на відмову, або середній час безвідмовної роботи - середнє значення напрацювання ремонтованого виробу між відмовами.

Імовірність безвідмовної роботи - імовірність того, що в даний проміжок часу не виникне відмови вироби.

Інтенсивність відмов - ймовірність відмови неремонтіруемих вироби в одиницю часу після цього моменту часу.

Безвідмовність - властивість виробу зберігати працездатність протягом деякого напрацювання.

Довговічність - властивість виробу зберігати працездатність до граничного стану з перервами на обслуговування і ремонт.

Ресурс - напрацювання вироби до граничного стану, обумовлена ​​в технічній документації.

Термін служби - календарна тривалість роботи вироби до граничного стану, обумовлена ​​в технічній документації.

Ремонтопридатність - доступність вироби для його обслуговування

і ремонту.

Надійність є комплексною властивістю, яке включає в себе такі властивості як:

працездатність;

збереженість;

ремонтопридатність;

довговічність.

Основна властивість, що описується кількісними характеристиками - працездатність.

Втрата працездатності - відмова. Відмови електротехнічного вироби можуть означати не тільки електричні або механічні пошкодження, а й догляд його параметрів за допустимі межі. У зв'язку з цим відмови можуть бути раптовими і поступовими.

Виникнення раптових відмов у влаштуванні є випадковими подіями. Ці відмови можуть бути незалежними, коли відмова одного елемента в пристрої відбувається незалежно від інших елементів, і залежними, коли відмова одного елемента викликаний відмовою інших. Поділ відмов на раптові і поступові є умовним, так як раптові відмови можуть бути викликані розвитком поступових відмов.

Основні кількісні характеристики надійності (працездатності):

ймовірність безвідмовної роботи за час t: P (t);

ймовірність відмови за час t: Q (t) = 1 - P (t);

інтенсивність відмов X (t) - вказує середнє число відмов, що виникає за одиницю часу експлуатації виробу;

середній час напрацювання вироби до відмови Т (величина, зворотна інтенсивності відмов).

Реальні значення зазначених характеристик отримують за результатами випробувань на надійність. У розрахунках часу до відмови / вважаються випадковими величинами, тому використовується апарат теорії ймовірностей.

Властивості (аксіоми):

Р (0) = 1 (розглядається експлуатація працездатних виробів);

lim t _> 00 P (t) = O (працездатність не може бути збережена необмежений час);

dP (t) / dt<0 (в случае если после отказа изделие не восстанавливается).

Протягом терміну служби технічного пристрою можна виділити три періоди, інтенсивність відмов в яких змінюється по-різному. Залежність інтенсивності відмов від часу показана на рис.5.

Рис.5. Типова крива зміни X (t) протягом терміну експлуатації (життя) вироби.

I - етап підробітки dX (t) / dt<0

II - етап нормальної експлуатації X (t) -const

III - етап старіння dX (t) / dt> 0

У перший період, званий періодом підробітки, відбувається виявлення конструктивних, технологічних, монтажних та інших дефектів, тому інтенсивність відмов може підвищуватися на початку періоду, знижуючи при підході до періоду нормальної роботи.

Період нормальної роботи характеризується раптовими відмовами постійної інтенсивності, яка збільшується до періоду зносу.

У період зносу інтенсивність відмов збільшується з плином часу у міру зносу вироби.

Очевидно, основним повинен бути період нормальної роботи, а інші періоди є періодами входу і виходу з цього періоду.

Аксіома 3 дійсна для невідновлювальних елементів (мікросхем, радіоелементів і т.п.). Процес експлуатації відновлюваних систем і виробів відрізняється від такого ж процесу для невідновлювальних тим, що поряд з потоком відмов елементів виробу присутні стадії ремонту відмовили елементів, тобто присутній потік відновлення елементів. Для відновлюваних систем не виконується третя властивість характеристик надійності: dP (t) / dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

При конфігуруванні обчислювальних мереж оперують таким поняттям, як середній час напрацювання на відмову того чи іншого елемента мережі (Тн).

Наприклад, якщо пройшло перевірку 100 виробів протягом року і 10 з них вийшло з ладу, то Тн дорівнюватиме 10 років. Тобто передбачається, що через 10 років все вироби вийдуть з ладу.

Кількісною характеристикою для математичного визначення надійності є інтенсивність відмов пристрою в одиницю часу, яка зазвичай вимірюється числом відмов в годину і позначається X.

Середній час напрацювання на відмову і середній час відновлення працездатності пов'язані між собою через коефіцієнт готовності Кг, який виражається в імовірності того, що обчислювальна мережа буде перебувати в працездатному стані:

Таким чином, коефіцієнт готовності Кг всій мережі буде визначатися як твір приватних коефіцієнт готовності Kri. Слід зазначити, що мережа вважається надійною при Кг> 0,97.

Приклад розрахунку надійностіі локальної обчислювальної мережі

Локальна обчислювальна мережа зазвичай включає до свого складу комплект робочих станцій користувача, робочу станцію адміністратора мережі (може використовуватися одна з призначених для користувача станцій), серверне ядро ​​(комплект апаратних серверних платформ з серверними програмами: файл-сервер, WWW-сервер, сервер БД, поштовий сервер і т.п.), комунікаційне обладнання (маршрутизатори, комутатори, концентратори) і структуровану кабельну систему (кабельне обладнання).

Розрахунок надійності ЛВС починають з формування поняття відмови даної мережі. Для цього аналізуються управлінські функції, виконання яких на підприємстві здійснюється з використанням даної ЛВС. Вибираються такі функції, порушення яких є неприпустимим, і визначається обладнання ЛВС, задіяне при їх виконанні. Наприклад: безумовно протягом робочого дня повинна забезпечуватися можливість виклику / запису інформації з бази даних, а також звернення до Internet.

Для сукупності таких функцій щодо структурної електричної схеми визначається обладнання ЛВС, відмова якого безпосередньо порушує хоча б одну з цих ролей, і складається логічна схема розрахунку надійності.

При цьому враховуються кількості і умови роботи ремонтно-відновлювальних бригад. Зазвичай приймаються наступні умови:

Відновлення обмежене - тобто в будь-який момент часу не може відновлюватися більш, ніж один відмовив елемент, тому що є одна ремонтна бригада;

середній час відновлення елемента, що відмовив встановлюється або виходячи з допустимих перерв у роботі ЛВС, або з технічних можливостей доставки і включення в роботу цього елемента.

В рамках викладеного вище підходу до розрахунку схема розрахунку надійності, як правило, може бути зведена до послідовно-паралельною схемою.

Встановимо в якості критерію відмови ЛВС відмова обладнання, що входить в ядро ​​мережі: серверів, комутаторів або кабельного обладнання. Вважаємо, що відмова робочих станцій користувачів не призводить до відмови ЛВС, а оскільки одночасну відмову всіх робочих станцій - подія малоймовірне, мережа при окремих відмовах робочих станцій продовжує функціонувати.

Рис.6. Схема елементів ЛВС для розрахунку сумарної надійності.

Приймемо, що розглянута локальна мережа включає два сервера (один забезпечує вихід в Internet), два комутатора і п'ять кабельних фрагментів, що відносяться до ядра мережі. Інтенсивність відмов і відновлень для них наведені нижче.

Таким чином,

1) інтенсивність відмови всієї мережі L становить 6,5 * 10 5 1 / ч,

2) середній час напрацювання на відмову всієї мережі Тн складає приблизно 15,4 тис.ч,

3) середній час відновлення Тв становить 30 год.

Розрахункові значення відповідних готовності представлені в табл. 4:

Коефіцієнт готовності всієї мережі становить

Розрахунок ефективності роботи ЛВС

Для визначення параметрів функціонування мережі проводитися вибір і обгрунтування контрольних точок. Для даних обраних точок проводитися збір інформації та розрахунок параметрів:

час обробки запитів - розрахунок інтервалу часу між формуванням запиту й одержанням на нього відповіді, що виконується для обраних базових сервісів.

час реакції в навантаженої і ненагруженной мережі - розрахунок показника продуктивності ненагруженной і ненагруженной мережі.

час затримки передачі кадру - розрахунок часу затримки кадрів канального рівня обраних основних сегментів мережі.

визначення реальної пропускної здатності - визначення реальної пропускної здатності для маршрутів обраних основних вузлів мережі.

аналітичний розрахунок показників надійності - аналітична оцінка можливої ​​інтенсивності відмов і середнього часу напрацювання на відмову.

коефіцієнт готовності - аналітичний розрахунок ступеня готовності (середнього часу відновлення) ЛВС.

Припустимо, що мережа між двома користувачами організована за схемою, представленої на рис.7.

Порядок виконання роботи

Для виконання роботи необхідно:

а) повторити правила техніки безпеки при роботі з обчислювальною технікою;

б) вивчити лекційні матеріали по курсам "", а також теоретичну частину цих методичних вказівок;

в) вибрати полугіпотетіческое підприємство або організацію і вивчити в ньому існуючу систему документообігу з точки зору автоматизації. Запропонувати нову систему документообігу, засновану на застосуванні обчислювальних мереж, оцінити переваги та недоліки існуючої і пропонованої систем (швидкодія, вартість, топологія, зміни фонду оплати праці та ін.);

г) розрахувати числові показники нової системи документообігу: надійність мережі, час напрацювання на відмову, коефіцієнт готовності, час доставки повідомлення до адресата, час отримання квитанції про доставку повідомлення;

д) відповідно до вимог, наведених в розділі 5, оформити звіт по лабораторній роботі;

ж) захистити лабораторну роботу, продемонструвавши викладачеві:

1) звіт по лабораторній роботі;

2) розуміння основних принципів організації локальної обчислювальної мережі;

3) теоретичні знання за кількісними параметрами роботи обчислювальної мережі.

При підготовці до захисту для самоперевірки рекомендується відповісти на контрольні питання, наведені в розділі 5.

4. Вимоги до звіту

Звіт з лабораторної роботи повинен містити:

а) титульний аркуш;

б) умова завдання;

в) обгрунтування для розробки ЛВС і розрахунки за запропонованою топології мережі;

г) коментарі і висновки по виконаній роботі.

Список літератури

1.Гусева А.І. Робота в локальних мережах NetWare 3.12-4.1: Підручник М .: "ДІАЛОГ-МІФІ", 1996. - 288 с.

2.Лорін Г. Розподілені обчислювальні системи :. - М .: Радио и связь, 1984. - 296 с.

4.Фролов А.В., Фролов Г.В. Локальні мережі персональних комп'ютерів. Використання протоколів IPX, SPX, NETBIOS.- M .: "ДІАЛОГ-МІФІ", 1993. - 160 с.

Розміщено на Allbest.ru

...

подібні документи

    Локальна обчислювальна мережа, вузли комутації та лінії зв'язку, що забезпечують передачу даних користувачів мережі. Канальний рівень моделі OSI. Схема розташування комп'ютерів. Розрахунок загальної довжини кабелю. Програмне та апаратне забезпечення локальної мережі.

    курсова робота, доданий 28.06.2014

    Способи зв'язку розрізнених комп'ютерів в мережу. Основні принципи організації локальної обчислювальної мережі (ЛОМ). Розробка і проектування локальної обчислювальної мережі на підприємстві. Опис обраної топології, технології, стандарти і обладнання.

    дипломна робота, доданий 19.06.2013

    Цілі інформатизації школи № 15 м Заволжя. Проектування і організація шкільної мережі. Структура і основні функції локальної обчислювальної мережі. Характеристика програмно-апаратних засобів, механізми побудови і особливості адміністрування ЛВС.

    дипломна робота, доданий 20.05.2013

    Обгрунтування модернізації локальної обчислювальної мережі (ЛОМ) підприємства. Устаткування і програмне забезпечення ЛВС. Вибір топології мережі, кабелю і комутатора. Впровадження та налаштування Wi-Fi - точки доступу. Забезпечення надійності та безпеки мережі.

    дипломна робота, доданий 21.12.2016

    Створення локальної обчислювальної мережі, її топологія, кабельна система, технологія, апаратне і програмне забезпечення, мінімальні вимоги до сервера. Фізичне побудова локальної мережі та організація виходу в інтернет, розрахунок кабельної системи.

    курсова робота, доданий 05.05.2010

    Комп'ютерна локальна обчислювальна мережа: проектування на двох поверхах, взаємодія близько 30 машин. Відстань між машинами і комутаторами - не менше 20 метрів, кількість комутаторів - в рамках проекту. Логічна і фізична топологія мережі.

    лабораторна робота, доданий 27.09.2010

    Основні типи ліній зв'язку. Локальні обчислювальні мережі (ЛОМ) як системи розподіленої обробки даних, особливості охоплення території, вартості. Аналіз можливостей і актуальності використання мережевого обладнання при побудові сучасних ЛВС.

    дипломна робота, доданий 16.06.2012

    Розрахунки параметрів проектованої локальної обчислювальної мережі. Загальна довжина кабелю. Розподіл IP-адрес для спроектованої мережі. Специфікація обладнання та витратних матеріалів. Вибір операційної системи і прикладного програмного забезпечення.

    курсова робота, доданий 01.11.2014

    Огляд методів проектування локальної обчислювальної мережі для навчальних приміщень одного з корпусів коледжу за стандартом Ethernet з використанням кабелю "вита пара" і "тонкий коаксіал" за всіма параметрами, з використанням стандартів 10Base-T і 10Base.

    курсова робота, доданий 24.03.2011

    Основні етапи обслуговування і модернізації локальної мережі підприємства. Вид автоматизованої діяльності на підприємстві. Вибір топології локальної обчислювальної мережі. Апаратні та програмні засоби. Характеристика семиуровневой моделі OSI.

Найважливішою характеристикою обчислювальних мереж є надійність. Підвищення надійності засноване на принципі запобігання несправностей шляхом зниження інтенсивності відмов і збоїв за рахунок застосування електронних схем і компонентів з високої і надвисокої ступенем інтеграції, зниження рівня перешкод, полегшених режимів роботи схем, забезпечення теплових режимів їх роботи, а також за рахунок вдосконалення методів збірки апаратури .

Відмовостійкість - це така властивість обчислювальної системи, що забезпечує їй як логічного машині можливість продовження дій, заданих програмою, після виникнення несправностей. Введення відмовостійкості вимагає надлишкового апаратного і програмного забезпечення. Напрями, пов'язані із запобіганням несправностей і отказоустойчивостью, основні в проблемі надійності. На паралельних обчислювальних системах досягається як найвища продуктивність, так і, в багатьох випадках, дуже висока надійність. Наявні ресурси надмірності в паралельних системах можуть гнучко використовуватись як для підвищення продуктивності, так і для підвищення надійності.

Слід пам'ятати, що поняття надійності включає не тільки апаратні засоби, а й програмне забезпечення. Головною метою підвищення надійності систем є цілісність збережених в них даних.

Безпека - одна з основних завдань, що вирішуються будь-якій нормальній комп'ютерною мережею. Проблему безпеки можна розглядати з різних сторін - зловмисна псування даних, конфіденційність інформації, несанкціонований доступ, розкрадання і т.п.

Забезпечити захист інформації в умовах локальної мережі завжди легше, ніж при наявності на фірмі десятка автономно працюючих комп'ютерів. Практично в вашому розпорядженні один інструмент - резервне копіювання (backup). Для простоти давайте називати цей процес резервуванням. Суть його полягає в створенні в безпечному місці повної копії даних, оновлюваної регулярно і якомога частіше. Для персонального комп'ютера більш-менш безпечним носієм служать дискети. Можливе використання стримера, але це вже додаткові витрати на апаратуру.

Мал. 5.1. Завдання забезпечення безпеки даних

Найлегше забезпечити захист даних від самих різних неприємностей в разі мережі з виділеним файловим сервером. На сервері зосереджені всі найбільш важливі файли, а уберегти одну машину куди простіше, ніж десять. Концентрованість даних полегшує і резервування, так як не потрібно їх збирати по всій мережі.

Екрановані лінії дозволяють підвищити безпеку і надійність мережі. Екрановані системи набагато більш стійкі до зовнішніх радіочастотним полях.

1) характеристиками пристроїв, що використовуються в мережі;

2) використовується мережевою операційною системою;

3) способом фізичного з'єднання вузлів мережі каналами зв'язку;

4) способом поширення сигналів по мережі.

60. Для стандартноїтехнології Ethernet використовуються ...

1) коаксіальний кабель;

2) лінійна топологія;

3) кільцева топологія;

4) доступ з контролем несучої;

5) пересилання маркера

6) оптоволоконний кабель;

61. Вкажіть способи, за допомогою яких робоча станція може бути фізичнопідключена до мережі?

1) за допомогою мережевого адаптера і відведення кабелю

2) за допомогою концентратора

3) за допомогою модему і виділеної телефонної лінії

4) за допомогою сервера

62. Локальні мережі не можна фізичнооб'єднати за допомогою ...

1) серверів

2) шлюзів

3) маршрутизаторів

4) концентраторів

63. Що є основним недоліком топології «кільце»?

1. висока вартість мережі;

2. низька надійність мережі;

3. велика витрата кабелю;

4. низька перешкодозахищеність мережі.

64. Для якої топології вірне твердження: «Вихід комп'ютера з ладу не порушує роботу всієї мережі»?

1) базова топологія «зірка»

2) базова топологія «шина»

3) базова топологія «кільце»

4) твердження невірно ні для однієї з базових топологій

65. Що є основною перевагою топології «зірка»?

1. низька вартість мережі;

2. висока надійність і керованість мережі;

3. мала витрата кабелю;

4. хороша перешкодозахищеність мережі.

66. Яка топологія і метод доступу застосовуються в мережах Ethernet?

1) шина і CSMA / CD

2) шина і передача маркера

3) кільце і передача маркера

4) шина і CSMA / CA

67. Які характеристики мережі визначаються вибором топології мережі?

1. вартість обладнання

2. надійність мережі

3. супідрядність комп'ютерів в мережі

4. розширюваність мережі

68. Що є основною перевагою методу доступу «передача маркера»?

  1. відсутність зіткнень (колізій)
  2. простота технічної реалізації
  3. низька вартість обладнання

Етапи обміну даними в мережевих комп'ютерних системах

1) перетворення даних в процесі переміщення з верхнього рівня на ніжній1

2) перетворення даних в результаті переміщення з нижнього рівня на верхні3

3) транспортування до комп'ютера-получателю2

70. Який протокол є основним для передачі гіпертексту в Internet?

2) TCP / IP

3) NetBIOS

71. Як називається пристрій, який забезпечує отримання доменного імені за запитом на основі IP-адреси і навпаки:

1) DFS-сервер

2) host - комп'ютер

3) DNS-сервер

4) DHCP-сервер

72. DNS-протокол встановлює відповідність ...

1) IP-адреси з портом комутатора

2) IP-адреси з доменною адресою

3) IP- адреси з MAC-адресою

4) МАС-адреси з доменною адресою

73. Які IP-адреси не можуть бути призначені вузлам в Інтернет?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

Унікальна 32-розрядна послідовність двійкових цифр, за допомогою якої комп'ютер однозначно ідентифікується в мережі, називається

1) MAC- адреса

2) URL- адресу;

3) IP - адреса;

4) кадр;

Який (або які) ідентифікатори виділяються в IP-адресу за допомогою маски підмережі



1) мережі

2) мережі і вузла

3) вузла

4) адаптера

76. Для кожного сервера, підключеного до Internet, встановлюються адреси:

1) тільки цифровий;

2) тільки доменний;

3) цифрової і доменний;

4) адреси визначаються автоматично;

77. На мережевому рівні взаємодії моделі OSI ...

1) виконується ретрансляція помилкових даних;

2) визначається маршрут доставки повідомлення;

3) визначаються програми, які будуть здійснювати взаємодію;

78. За допомогою якого протоколу визначається фізичний МАС-адреса комп'ютера, що відповідає його IP-адресою?

Модель OSI включає _____ рівнів взаємодії

1) сім

2) п'ять

3) чотири

4) шість

80. Мережа якого класу для виходу в Internet необхідно зареєструвати організації, що має 300 комп'ютерів?

81. Що відрізняє протокол TCP від ​​протоколу UDP?

1) використовує порти при роботі

2) встановлює з'єднання перед передачею даних

3) гарантує доставку інформації

82. Які з перерахованих нижче протоколів розташовуються на мережевому рівні стека TCP / IP?

Вони працюють, але не цілком так, як хотілося б. Наприклад, не дуже зрозуміло, як обмежити доступ до мережевого диску, щоранку перестає працювати принтер у бухгалтера і є підозра, що десь живе вірус, тому що комп'ютер став незвично повільно працювати.

Знайоме? Ви не самотні, це класичні ознаки помилок настройки мережевих служб. Це цілком можна виправити, ми сотні разів допомагали у вирішенні подібних проблем. назвемо це модернізація ІТ-інфраструктури, або підвищення надійності і безпеки комп'ютерної мережі.

Підвищення надійності комп'ютерної мережі - кому корисно?

В першу чергу, він потрібен небайдужому до своєї компанії керівнику. Результатом грамотно виконаного проекту є істотне поліпшення роботи мережі і практично повне усунення збоїв. З цієї причини гроші, витрачені на модернізацію мережі в частині поліпшення ит-інфраструктури і підвищення рівня безпеки слід вважати не витратами, а інвестиціями, які, безумовно, окупляться.

Також проект модернізації мережі необхідний звичайним користувачам, оскільки дозволяє їм зосередитися на безпосередній роботі, а не на вирішенні ит-проблем.

Як ми проводимо проект модернізації мережі

Ми готові допомогти Вам розібратися в проблемі, це нескладно. Почніть з того, що зателефонуйте нам і попросіть зробити ІТ аудит. Він покаже, що є причиною щоденних проблем, і як від них позбавитися. Ми зробимо його для Вас або недорого, або безкоштовно.

По суті, ІТ аудит є частиною проекту модернізації мережі. В рамках аудиту ІТ ми не тільки обстежуємо сервер і робочі місця, розберемося зі схемами включення мережевого обладнання та телефонії, а й розробимо план проекту модернізації мережі, визначимо бюджет проекту як з точки зору наших робіт, так і необхідного обладнання або софта.

Наступним етапом є власне виконання проекту модернізація мережі. Основні роботи проводяться на сервері, оскільки саме він є визначальним компонентом інфраструктури. Наше завдання в рамках проекту модернізації мережі усунути не так прояви, скільки коріння проблем. Як правило, вони зводяться приблизно до одних і тих же концептуальним недоліків інфраструктури:

а) сервери і робочі станції працюють в складі робочої групи, а не домену, як рекомендує Microsoft для мереж з кількістю комп'ютерів більше п'яти. Це призводить до проблем аутентифікації користувачів, неможливості ефективно ввести паролі і обмежити права користувачів, неможливість використовувати політики безпеки.

б) невірно налаштовані мережеві служби, зокрема DNS, і комп'ютери перестають бачити один одного або мережеві ресурси. З цієї ж причини найчастіше "гальмує мережу" без всяких видимих ​​причин.

в) на комп'ютерах встановлено різношерсте антивірусне забезпечення, що перетворює захист в друшляк. Ви можете роками працювати на повільній машині не підозрюючи, що 80% її ресурсів зайнято тим, щоб атакувати інші комп'ютери або розсилати спам. Ну, можливо ще красти Ваші паролі або передавати на зовнішній сервер все, що Ви пишете. На жаль, це цілком реально, надійна антивірусний захист є важливою і необхідною частиною проекту модернізації будь-якої мережі.

Це - три найпоширеніші причини проблем інфраструктури, і кожна з них означає необхідність термінового їх усунення. Необхідно не просто усунути проблему, а й грамотно вибудувати систему, щоб усунути саму можливість їх появи.

До речі, ми намагаємося використовувати словосполучення "Модернізація інформаційної системи"замість "Модернізація мережі", Оскільки намагаємося дивитися ширше мережевих проблем. На наш погляд, інформаційна система повинна розглядатися з різних точок зору, і професіонал, розробляючи проект модернізації мережі, повинен враховувати наступні аспекти її роботи.

Інформаційна безпека Вашої компанії

Говорячи про інформаційну безпеку компанії, ми вважаємо дуже важливим не стільки зовнішній захист від вторгнень через інтернет, скільки впорядкування внутрішньої роботи співробітників. На жаль, найбільшої шкоди компанії завдають не невідомі хакери, а ті люди, яких Ви знаєте в обличчя, але які можуть б ображені Вашими рішеннями або вважають інформацію своєю власністю. Менеджер, що відносить базу клієнтів, або скривджений співробітник, що копіює бухгалтерську або управлінську інформацію "про всяк випадок" - два найбільш частих випадки порушення інформаційної безпеки.

збереження даних

На жаль, збереження даних дуже рідко фігурує в списку уваги керівника і навіть багатьох ІТ-фахівців. Вважається, що раз космічні кораблі сходять з орбіти, то вже запобігти поломку сервера практично неможливо. І проведений проект модернізації мережі часто вже не охоплює цю частину інфраструктури.

Частково погодимося з тим, що не завжди можна запобігти аварії. Але зробити так, щоб дані завжди залишалися в цілості й схоронності, і роботу компанії можна було відновити протягом години-двох з моменту поломки сервера, можна і потрібно будь-якого поважає себе ІТ-фахівця. Ми вважаємо своїм обов'язком в ході проекту модернізації мережі реалізувати як апаратні схеми резервування носіїв інформації, так і резервне копіювання даних за спеціальною схемою, що дозволяє відновити дані на потрібний момент і забезпечити їх збереження протягом довгого часу. І якщо адміністратор не розуміють сенсу сказаних вище слів, то він, скажімо м'яко, не заслуговує на довіру як професіонал.

Довготривалість роботи обладнання

Довготривала робота серверів і робочих станцій безпосередньо пов'язана з тим, з чого вони виготовлені і яким чином. І ми намагаємося допомогти вибирати таке обладнання, яке купується надовго і яке не вимагає уваги довгі роки. А в рамках проекту з модернізації мережі дуже часто доводиться модернізувати саме дискову підсистему сервера - на жаль, про неї нерідко забувають. Це відбувається тому, що реальний термін служби жорстких дисків не перевищує 4 років, і після цього часу вони підлягають заміні на серверах. Це повинно відслідковуватися в рамках обслуговування серверів і комп'ютерів, оскільки має дуже важливе значення для надійності зберігання даних.

Обслуговування серверних і комп'ютерних систем

Не слід забувати, що навіть дуже правильно структурована і надійна інфраструктура вимагає грамотного і уважного обслуговування. Ми вважаємо, що ІТ аутсорсинг в частині обслуговування інфраструктури є логічним продовженням проектних робіт. Є цілий ряд компаній, які мають у своєму розпорядженні власними ІТ-фахівцями, однак завдання підтримки саме серверних систем довірили нам. Така практика показує високу ефективність - компанія платить лише за підтримку серверів, беручи низькорівневі завдання на себе. Ми ж відповідаємо за те, щоб дотримувалися політики безпеки і резервного копіювання, щоб проводилися регламентні роботи, моніторимо серверні системи.

Актуальність ІТ-рішень

Світ постійно змінюється. ІТ-світ змінюється вдвічі швидше. І технології народжуються і відмирають швидше, ніж нам би хотілося витрачати гроші на їх оновлення. Тому проводячи проект модернізації мережі, ми вважаємо за потрібне впроваджувати не тільки найновіші, але і самі надійні і виправдані рішення. Далеко не завжди те, про що всі говорять, є панацеєю або рішенням Вашої проблеми. Найчастіше, все зовсім не так, як це описують. Віртуалізація, хмарні обчислення використовуються тисячами компаній, але далеко не завжди впровадження деяких технологій економічно виправдано. І навпаки - правильно обраний і грамотно проведений проект модернізації мережі і розумні вибір програмного забезпечення дає нові можливості в роботі, економить час і гроші.

Платна Windows або безкоштовний Linux? MS SharePoint або "Бітрікс: Корпоративний портал"? IP-телефонія або класична? У кожного продукту свої достоїнства і своя сфера застосування.

Що потрібно Вашій компанії? Як виконати проект модернізації мережі або впровадження нового сервісу так, щоб не переривати роботу компанії? Як зробити так, щоб впровадження виявилося успішним, і співробітники отримали кращі інструменти для роботи? Зателефонуйте нам, давайте розберемося.

Лекція 13. Вимоги до комп'ютерних мереж

Обговорюються найважливіші показники роботи мережі: продуктивність, надійність і безпеку, розширюваність і масштабованість, прозорість, підтримка різних видів трафіку, характеристики якості обслуговування, керованість і сумісність.

Ключові слова:продуктивність, час реакції, середня, миттєва, максимальна, загальна пропускна здатність, затримка передачі, варіація затримки передачі, показники надійності, середній час напрацювання на відмову, імовірність відмови, інтенсивність відмов, готовність, коефіцієнт готовності, збереження даних, узгодженість, несуперечність даних, ймовірність доставки даних, безпеку, відмовостійкість, розширюваність, масштабованість, прозорість, мультимедійний трафік, синхронність, надійність, затримки, втрати даних, комп'ютерний трафік, централізований контроль, моніторинг, аналіз, планування мережі, якість обслуговування (Quality of Service, QoS), затримки передачі пакетів, рівень втрат і спотворень пакетів, сервіс "; best effort" ;, сервіс "; з максимальними зусиллями" ;, "; по можливості" ;.

Відповідність стандартам - це лише одне з багатьох вимог, що пред'являються до сучасних мереж. У цьому розділі ми зупинимося на деяких інших, не менш важливих.

Саме загальне побажання, яке можна висловити щодо роботи мережі - це виконання мережею того набору послуг, для надання яких вона призначена: наприклад, надання доступу до файлових архівів або сторінок публічних Web-сайтів Internet, обмін електронною поштою в межах підприємства або в глобальних масштабах , інтерактивний обмін голосовими повідомленнями IP-телефонії і т.п.

Всі інші вимоги - продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість - пов'язані з якістю виконання цієї основної задачі. І хоча всі перераховані вище вимоги вельми важливі, часто поняття "; якість обслуговування"; (Quality of Service, QoS) комп'ютерної мережі трактується більш вузько: в нього включаються тільки дві найважливіші характеристики мережі - продуктивність і надійність.

продуктивність

Потенційно висока продуктивність - це одне з основних переваг розподілених систем, до яких відносяться комп'ютерні мережі. Це властивість забезпечується принциповою, але, на жаль, не завжди практично реалізованої можливістю розподілу робіт між декількома комп'ютерами мережі.

Основні характеристики продуктивності мережі:

    час реакції;

    швидкість передачі трафіку;

    пропускна спроможність;

    затримка передачі і варіація затримки передачі.

Час реакції мережі є інтегральною характеристикою продуктивності мережі з точки зору користувача. Саме цю характеристику має на увазі користувач, коли говорить: "; Сьогодні мережа працює повільно" ;.

У загальному випадку час реакції визначається як інтервал між виникненням запиту користувача до якої-небудь мережевої служби і отриманням відповіді на нього.

Очевидно, що значення цього показника залежить від типу служби, до якої звертається користувач, від того, який користувач і до якого сервера звертається, а також від поточного стану елементів мережі - завантаженості сегментів, комутаторів і маршрутизаторів, через які проходить запит, завантаженості сервера і т.п.

Тому має сенс використовувати також і середньозважену оцінку часу реакції мережі, усредняя цей показник по користувачах, серверах і часу дня (від якого в значній мірі залежить завантаження мережі).

Час реакції мережі звичайно складається з декількох складових. У загальному випадку в нього входить:

    час підготовки запитів на клієнтському комп'ютері;

    час передачі запитів між клієнтом і сервером через сегменти мережі і проміжне комунікаційне обладнання;

    час обробки запитів на сервері;

    час передачі відповідей від сервера клієнту і час обробки одержуваних від сервера відповідей на клієнтському комп'ютері.

Очевидно, що розкладання часу реакції на складові користувача не цікавить - йому важливий кінцевий результат. Однак для мережевого фахівця дуже важливо виділити із загального часу реакції складові, відповідні етапам власне мережевий обробки даних, - передачу даних від клієнта до сервера через сегменти мережі і комунікаційне обладнання.

Знання складових часу реакції дозволяє оцінити продуктивність окремих елементів мережі, виявити вузькі місця і при необхідності виконати модернізацію мережі для підвищення її загальної продуктивності.

Продуктивність мережі може характеризуватися також швидкістю передачі трафіку.

Швидкість передачі трафіку може бути миттєвою, максимальною і середньою.

    середня швидкість обчислюється шляхом ділення загального обсягу переданих даних на час їх передачі, причому вибирається досить тривалий проміжок часу - годину, день або тиждень;

    миттєва швидкість відрізняється від середньої тим, що для усереднення вибирається дуже маленький проміжок часу - наприклад, 10 мс або 1 с;

    максимальна швидкість - це найбільша швидкість, зафіксована протягом періоду спостереження.

Найчастіше при проектуванні, налаштуванні і оптимізації мережі використовуються такі показники, як середня і максимальна швидкість. Середня швидкість, з якою обробляє трафік, окремий елемент або мережу в цілому, дозволяє оцінити роботу мережі протягом тривалого часу, протягом якого в силу закону великих чисел піки і спади інтенсивності трафіку компенсують один одного. Максимальна швидкість дозволяє оцінити, як мережа буде справлятися з піковими навантаженнями, характерними для особливих періодів роботи, наприклад в ранкові години, коли співробітники підприємства майже одночасно реєструються в мережі і звертаються до файлів і баз даних. Зазвичай при визначенні швидкісних характеристик деякого сегмента або пристрою в даних не виділяється трафік якогось певного користувача, додатки або комп'ютера - підраховується загальний обсяг переданої інформації. Проте, для більш точної оцінки якості обслуговування така деталізація бажана, і останнім часом системи управління мережами все частіше дозволяють її виконувати.

пропускназдатність- максимально можлива швидкість обробки трафіку, певна стандартом технології, на якій побудована мережу. Пропускна здатність відображає максимально можливий обсяг даних, який передається мережею або її частиною в одиницю часу.

Пропускна здатність вже не є, подібно до часу реакції або швидкості проходження даних по мережі, призначеної для користувача характеристикою, так як вона говорить про швидкість виконання внутрішніх операцій мережі - передачі пакетів даних між вузлами мережі через різні комунікаційні пристрої. Зате вона безпосередньо характеризує якість виконання основної функції мережі - транспортування повідомлень - і тому частіше використовується при аналізі продуктивності мережі, ніж час реакції або швидкість.

Пропускна спроможність вимірюється або в бітах в секунду, або в пакетах в секунду.

Пропускна здатність мережі залежить як від характеристик фізичного середовища передачі (мідний кабель, оптичне волокно, кручена пари) так і від прийнятого способу передачі даних (технологія Ethernet, FastEthernet, ATM). Пропускна здатність часто використовується в якості характеристики не стільки мережі, скільки власне технології, на якій побудована мережу. Важливість цієї характеристики для мережевої технології показує, зокрема, і те, що її значення іноді стає частиною назви, наприклад, 10 Мбіт / с Ethernet, 100 Мбіт / с Ethernet.

На відміну від часу реакції або швидкості передачі трафіку пропускна здатність не залежить від завантаженості мережі і має постійне значення, яке визначається використовуваними в мережі технологіями.

На різних ділянках гетерогенної мережі, де використовується кілька різних технологій, пропускна здатність може бути різною. Для аналізу і настройки мережі дуже корисно знати дані про пропускну здатність окремих її елементів. Важливо відзначити, що через послідовний характер передачі даних різними елементами мережі загальна пропускна здатність будь-якого складового шляху в мережі буде дорівнює мінімальній з пропускних спроможностей складових елементів маршруту. Для підвищення пропускної здатності складеного шляху необхідно в першу чергу звернути увагу на самі повільні елементи. Іноді корисно оперувати загальною пропускною спроможністю мережі, яка визначається як середня кількість інформації, переданої між всіма вузлами мережі за одиницю часу. Цей показник характеризує якість мережі в цілому, не диференціюючи його по окремих сегментах або пристроях.

затримка передачівизначається як затримка між моментом надходження даних на вхід якого-небудь мережевого пристрою або частини мережі і моментом появи їх на виході цього пристрою.

Цей параметр продуктивності за змістом близький до часу реакції мережі, але відрізняється тим, що завжди характеризує тільки мережеві етапи обробки даних, без затримок обробки кінцевими вузлами мережі.

Зазвичай якість мережі характеризують величинами максимальної затримки передачі і варіацією затримки. Не всі типи трафіка чутливі до затримок передачі, у всякому разі, до тих величин затримок, які характерні для комп'ютерних мереж, - зазвичай затримки не перевищують сотень мілісекунд, рідше - кількох секунд. Такого порядку затримки пакетів, породжуваних файлової службою, службою електронної пошти або службою друку, мало впливають на якість цих служб з точки зору користувача мережі. З іншого боку, такі ж затримки пакетів, що переносять голосові або віддання, можуть призводити до значного зниження якості інформації - виникнення ефекту "; луни" ;, неможливості розібрати деякі слова, вібрації зображення і т. П.

Всі зазначені характеристики продуктивності мережі досить незалежні. У той час як пропускна здатність мережі є постійною величиною, швидкість передачі трафіку може варіюватися в залежності від завантаження мережі, не перевищуючи, звичайно, межі, що встановлюється пропускною спроможністю. Так в односегментной мережі 10 Мбіт / с Ethernet комп'ютери можуть обмінюватися даними зі швидкостями 2 Мбіт / с і 4 Мбіт / с, але ніколи - 12 Мбіт / с.

Пропускна спроможність і затримки передачі також є незалежними параметрами, так що мережа може мати, наприклад, високою пропускною спроможністю, але вносити значні затримки при передачі кожного пакета. Приклад такої ситуації дає канал зв'язку, утворений геостаціонарним супутником. Пропускна здатність цього каналу може бути досить високою, наприклад 2 Мбіт / с, в той час як затримка передачі завжди складає не менше 0,24 с, що визначається швидкістю поширення електричного сигналу (близько 300000 км / с) і довжиною каналу (72000 км) .

Надійність і безпека

Одна з початкових цілей створення розподілених систем, до яких відносяться і обчислювальні мережі, полягала в досягненні більшої надійності в порівнянні з окремими обчислювальними машинами.

Важливо розрізняти кілька аспектів надійності.

Для порівняно простих технічних пристроїв використовуються такі показники надійності, як:

Середній час напрацювання на відмову;

Імовірність відмови;

Інтенсивність відмов.

Однак ці показники придатні для оцінки надійності простих елементів і пристроїв, які можуть перебувати лише в двох станах - працездатному або непрацездатному. Складні системи, що складаються з багатьох елементів, крім станів працездатності та непрацездатності, можуть мати і інші проміжні стани, які ці характеристики не враховують.

Для оцінки надійності складних систем застосовується інший набір характеристик:

Готовність або коефіцієнт готовності;

Збереження даних;

Узгодженість (несуперечливість) даних;

Імовірність доставки даних;

Безпека;

Відмовостійкість.

Готовність або коефіцієнт готовності (availability) означає період часу, протягом якого система може використовуватися. Готовність може бути підвищена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в декількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші.

Щоб комп'ютерну систему можна було вважати високонадійній, вона повинна як мінімум мати високу готовністю, але цього недостатньо. Необхідно дбати про безпеку даних і захист їх від спотворень. Крім того, повинна підтримуватися узгодженість (несуперечність) даних, наприклад якщо для підвищення надійності на декількох файлових серверах зберігається кілька копій даних, то потрібно постійно забезпечувати їхню ідентичність.

Так як мережа працює на основі механізму передачі пакетів між кінцевими вузлами, однією з характеристик надійності є імовірність доставки пакета вузлу призначення без спотворень. Поряд з цією характеристикою можуть використовуватися й інші показники: імовірність втрати пакету (по будь-якої причини - через переповнення буфера маршрутизатора, розбіжності контрольної суми, відсутність працездатного шляху до вузла призначення і т. Д.), Імовірність спотворення окремого біта переданих даних, співвідношення кількості втрачених і доставлених пакетів.

Іншим аспектом загальної надійності є безпека (security), тобто здатність системи захистити дані від несанкціонованого доступу. У розподіленої системі це зробити набагато складніше, ніж в централізованій. У мережах повідомлення передаються по лініях зв'язку, часто проходять через загальнодоступні приміщення, в яких можуть бути встановлені засоби прослуховування ліній. Іншим вразливим місцем можуть стати залишені без нагляду персональні комп'ютери. Крім того, завжди є потенційна загроза злому захисту мережі від неавторизованих користувачів, якщо мережа має виходи в глобальні загальнодоступні мережі.

Ще однією характеристикою надійності є відмовостійкість (fault tolerance). У мережах під отказоустойчивостью розуміється здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці бази даних зберігаються одночасно на декількох файлових серверах, користувачі можуть просто не помітити відмову одного з них. У відмовостійкої системі вихід з ладу одного з її елементів призводить до деякого зниження якості її роботи (деградації), а не до повного останову. Так, при відмові одного з файлових серверів в попередньому прикладі збільшується тільки час доступу до бази даних через зменшення ступеня розпаралелювання запитів, але в цілому система буде продовжувати виконувати свої функції.

Можливість розширення і масштабованість

Терміни "; розширюваність"; і "; масштабованість"; іноді використовують як синоніми, але це невірно - кожен з них має чітко визначене самостійне значення.

Можливість розширення(Extensibility)

масштабованість(Scalability)

Можливість порівняно легкого додавання окремих елементів мережі

Можливість додавання (необов'язково легкого) елементів мережі

Легкість розширення системи може забезпечуватися в деяких дуже обмежених межах

Масштабованість означає, що нарощувати мережу можна в дуже широких межах, при збереженні споживчих властивостей мережі

Можливість розширення(Extensibility) означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини сегментів мережі і заміни існуючої апаратури більш потужною. При цьому принципово важливо, що легкість розширення системи іноді може забезпечуватися в дуже обмежених межах. Наприклад, локальна мережа Ethernet, побудована на основі одного сегмента товстого коаксіального кабелю, має гарну розширюваністю, в тому сенсі, що дозволяє без праці підключати нові станції. Однак така мережа має обмеження на кількість станцій - воно не повинно перевищувати 30-40. Хоча мережа допускає фізичне підключення до сегменту і більшого числа станцій (до 100), але при цьому найчастіше різко знижується продуктивність мережі. Наявність такого обмеження і є ознакою поганої масштабованості системи при хорошій розширюваності.

масштабованість(Scalability) означає, що мережа дозволяє нарощувати кількість вузлів і протяжність зв'язків в дуже широких межах, при цьому продуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводиться застосовувати додаткове комунікаційне обладнання і спеціальним чином структурувати мережу. Наприклад, хорошою масштабністю володіє багатосегментна мережа, побудована з використанням комутаторів і маршрутизаторів і має ієрархічну структуру зв'язків. Така мережа може включати кілька тисяч комп'ютерів і при цьому забезпечувати кожному користувачеві мережі потрібну якість обслуговування.

прозорість

Прозорість (transparency) мережі досягається в тому випадку, коли мережа представляється користувачам не як безліч окремих комп'ютерів, зв'язаних між собою складною системою кабелів, а як єдина традиційна обчислювальна машина з системою поділу часу. Відоме гасло компанії Sun Microsystems "; Мережа - це комп'ютер"; - каже саме про таку прозору мережу.

Прозорість може бути досягнута на двох різних рівнях - на рівні користувача і на рівні програміста. На рівні користувача прозорість означає, що для роботи з віддаленими ресурсами він використовує ті ж команди і звичні процедури, що і для роботи з локальними ресурсами. На програмному рівні прозорість полягає в тому, що з додатком для доступу до віддалених ресурсів потрібні ті ж виклики, що і для доступу до локальних ресурсів. Прозорості на рівні користувача досягти простіше, так як всі особливості процедур, пов'язані з розподіленим характером системи, ховаються від користувача програмістом, який створює додаток. Прозорість на рівні додатку вимагає приховання всіх деталей розподіленості засобами мережної операційної системи.

прозорість- властивість мережі приховувати від користувача деталі свого внутрішнього устрою, що спрощує роботу в мережі.

Мережа повинна приховувати всі особливості операційних систем і відмінності в типах комп'ютерів. Користувач комп'ютера Macintosh повинен мати можливість звертатися до ресурсів, що підтримуються UNIX-системою, а користувач UNIX - розділяти інформацію з користувачами Windows 95. Переважна більшість користувачів нічого не хоче знати про внутрішні формати файлів або про синтаксис команд UNIX. Користувач терміналу IBM 3270 повинен мати можливість обмінюватися повідомленнями з користувачами мережі персональних комп'ютерів без необхідності вникати в секрети важко запам'ятовуються адрес.

Концепція прозорості може бути застосована до різних аспектів мережі. Наприклад, прозорість розташування означає, що від користувача не потрібно знати, де перебуває програмних і апаратних ресурсів, таких як процесори, принтери, файли і бази даних. Ім'я ресурсу не повинне включати інформацію про місце його розташування, тому імена типу mashinel: prog.c або \\ ftp_serv \ pub прозорими не є. Аналогічно, прозорість переміщення означає, що ресурси можуть вільно переміщатися з одного комп'ютера в інший без зміни імен. Ще одним з можливих аспектів прозорості є прозорість паралелізму, яка полягає в тому, що процес розпаралелювання обчислень відбувається автоматично, без участі програміста, при цьому система сама розподіляє паралельні гілки додатку по процесорах і комп'ютерах мережі. В даний час не можна сказати, що властивість прозорості в повній мірі властиво багатьом обчислювальним мережам, це скоріше мета, до якої прагнуть розробники сучасних мереж.

Підтримка різних видів трафіку

Комп'ютерні мережі спочатку призначалися для спільного доступу до ресурсів комп'ютерів: файлам, принтерам і т. П. Трафік, створюваний цими традиційними службами комп'ютерних мереж, має свої особливості і істотно відрізняється від трафіку повідомлень в телефонних мережах або, наприклад, в мережах кабельного телебачення. Однак в 90-і роки в комп'ютерні мережі проник трафік мультимедійних даних, що представляють в цифровій формі голос і відеозображення. Комп'ютерні мережі стали використовуватися для організації відеоконференцій, навчання на основі відеофільмів і т. П. Природно, що для динамічної передачі мультимедійного трафіка потрібні інші алгоритми і протоколи, і, відповідно, інше обладнання. Хоча частка мультимедійного трафіка поки невелика, він вже почав проникати як в глобальні, так і в локальні мережі, і цей процес, очевидно, буде активно продовжуватися.

Головною особливістю трафіку, що утворюється при динамічній передачі голосу або зображення, є наявність жорстких вимог до синхронності повідомлень. Для якісного відтворення безперервних процесів, якими є звукові коливання або зміни інтенсивності світла в відеозображенні, необхідно отримання виміряних і закодованих амплітуд сигналів з тією ж частотою, з якою вони були виміряні на передавальній стороні. При запізненні повідомлень будуть спостерігатися спотворення.

У той же час трафік комп'ютерних даних характеризується вкрай нерівномірною інтенсивністю надходження повідомлень в мережу при відсутності жорстких вимог до синхронності доставки цих повідомлень. Наприклад, доступ користувача, що працює з текстом на виділеному диску, породжує випадковий потік сполучень між видаленим і локальним комп'ютерами, що залежить від дій користувача, причому затримки при доставці в деяких (досить широких з комп'ютерної точки зору) межах мало впливають на якість обслуговування користувача мережі. Всі алгоритми комп'ютерного зв'язку, відповідні протоколи і комунікаційне обладнання були розраховані саме на такий "; пульсуючий"; характер трафіку, тому необхідність передавати мультимедійний трафік вимагає внесення принципових змін, як в протоколи, так і в обладнання. Сьогодні практично всі нові протоколи в тій чи іншій мірі надають підтримку мультимедійного трафіку.

Особливу складність представляє поєднання в одній мережі традиційного комп'ютерного та мультимедійного трафіку. Передача виключно мультимедійного трафіка комп'ютерною мережею хоч і пов'язана з певними складнощами, але доставляє менше турбот. А ось співіснування двох типів трафіку з протилежними вимогами до якості обслуговування є набагато більш складним завданням. Зазвичай протоколи і обладнання комп'ютерних мереж відносять мультимедійний трафік до факультативного, тому якість його обслуговування залишає бажати кращого. Сьогодні витрачаються великі зусилля по створенню мереж, які не обмежують інтереси одного з типів трафіку. Найбільш близькі до цієї мети мережі на основі технології ATM, розробники якої спочатку враховували випадок співіснування різних типів трафіка в одній мережі.

керованість

В ідеалі засоби управління мережами являють собою систему, яка здійснює спостереження, контроль і управління кожним елементом мережі - від найпростіших до найскладніших пристроїв, при цьому така система розглядає мережа як єдине ціле, а не як розрізнений набір окремих пристроїв.

керованістьмережі мають на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти і вирішувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності і планувати розвиток мережі.

Хороша система управління спостерігає за мережею і, виявивши проблему, активізує певну дію, виправляє ситуацію і повідомляє адміністратора про те, що сталося і які кроки зроблені. Одночасно з цим система управління повинна накопичувати дані, на підставі яких можна планувати розвиток мережі. Нарешті, система управління повинна бути незалежною від виробника і володіти зручним інтерфейсом, що дозволяє виконувати всі дії з однієї консолі.

Вирішуючи тактичні задачі, адміністратори і технічний персонал стикаються з щоденними проблемами забезпечення працездатності мережі. Ці завдання вимагають швидкого рішення, обслуговуючий мережу персонал повинен оперативно реагувати на повідомлення про несправності, що надходять від користувачів або автоматичних засобів управління мережею. Поступово стають помітні загальні проблеми продуктивності, конфігурування мережі, обробки збоїв і безпеки даних, що вимагають стратегічного підходу, тобто планування мережі. Планування, крім цього, включає прогноз змін вимог користувачів до мережі, питання застосування нових додатків, нових мережевих технологій і т. П.

Необхідність в системі управління особливо яскраво проявляється у великих мережах: корпоративних або глобальних. Без системи управління в таких мережах потрібна присутність кваліфікованих фахівців з експлуатації в кожному будинку кожного міста, де встановлено обладнання мережі, що в підсумку призводить до необхідності утримання величезного штату обслуговуючого персоналу.

В даний час в області систем управління мережами багато невирішених проблем. Явно недостатньо дійсно зручних, компактних і багато протокольних засобів управління мережею. Більшість існуючих засобів зовсім не керують мережею, а всього лише здійснюють спостереження за її роботою. Вони стежать за мережею, але не виконують активних дій, якщо з мережею щось відбулося або незабаром відбудеться. Мало масштабованих систем, здатних обслуговувати як мережі масштабу відділу, так і мережі масштабу підприємства, - дуже багато систем керують тільки окремими елементами мережі і не аналізують здатність мережі виконувати якісну передачу даних між кінцевими користувачами.

сумісність

сумісністьабо інтегрованість означає, що мережа може включати в себе різноманітне програмне і апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби і додатки від різних виробників. Мережа, що складається з різнотипних елементів, називається неоднорідною чи гетерогенної, а якщо гетерогенна мережа працює без проблем, то вона є інтегрованою. Основний шлях побудови інтегрованих мереж - використання модулів, виконаних відповідно до відкритих стандартів і специфікацій.

Якість обслуговування

Якість обслуговування(Quality of Service, QoS) визначає кількісні оцінки ймовірності того, що мережа буде передавати певний потік даних між двома вузлами відповідно до потреб додатки або користувача.

Наприклад, при передачі голосового трафіку через мережу під якістю обслуговування найчастіше розуміють гарантії того, що голосові пакети будуть доставлятися мережею з затримкою не більше N мс, при цьому варіація затримки не перевищить М мс, і ці характеристики стануть витримуватися мережею з імовірністю 0,95 на певному часовому інтервалі. Тобто з додатком, яке передає голосовий трафік, важливо, щоб мережа гарантувала дотримання саме цього наведеного вище набору характеристик якості обслуговування. Файловому сервісу потрібні гарантії середньої смуги пропускання і розширення її на невеликих інтервалах часу до деякого максимального рівня для швидкої передачі пульсацій. В ідеалі мережа повинна гарантувати особливі параметри якості обслуговування, сформульовані для кожного окремого додатка. Однак зі зрозумілих причин розробляються і вже існуючі механізми QoS обмежуються рішенням більш простої задачі - гарантуванням якихось усереднених вимог, заданих для основних типів додатків.

Найчастіше параметри, які фігурують в різноманітних визначеннях якості обслуговування, регламентують такі показники роботи мережі:

Пропускна спроможність;

Затримки передачі пакетів;

Рівень втрат і спотворень пакетів.

Якість обслуговування гарантується для деякого потоку даних. Нагадаємо, що потік даних - це послідовність пакетів, що мають деякі загальні ознаки, наприклад адресу вузла-джерела, інформація, що ідентифікує тип програми (номер порту TCP / UDP) і т. П. До потоків застосовні такі поняття, як агрегування і диференціювання. Так, потік даних від одного комп'ютера може бути представлений як сукупність потоків від різних додатків, а потоки від комп'ютерів одного підприємства агреговані в один потік даних абонента деякого провайдера послуг.

Механізми підтримки якості обслуговування самі по собі не створюють пропускної здатності. Мережа не може дати більше того, що має. Так що фактична пропускна здатність каналів зв'язку і транзитного комунікаційного обладнання - це ресурси мережі, що є відправною точкою для роботи механізмів QoS. Механізми QoS тільки управляють розподілом наявної пропускної здатності відповідно до вимог додатків і настройками мережі. Найбільш очевидний спосіб перерозподілу пропускної здатності мережі полягає в управлінні чергами пакетів.

Оскільки дані, якими обмінюються два кінцевих вузла, проходять через кілька проміжних мережевих пристроїв, таких як концентратори, комутатори і маршрутизатори, то підтримка QoS вимагає взаємодії всіх мережевих елементів на шляху трафіку, тобто "; з-кінця-в-кінець"; ( "; End-to-end" ;, "; e2e";). Будь-які гарантії QoS настільки відповідають дійсності, наскільки їх забезпечує найбільш "; слабкий"; елемент в ланцюжку між відправником і отримувачем. Тому потрібно чітко розуміти, що підтримка QoS тільки в одному мережевому пристрої, нехай навіть і магістральному, може лише дуже незначно поліпшити якість обслуговування або ж зовсім не вплинути на параметри QoS.

Реалізація в комп'ютерних мережах механізмів підтримки QoS є порівняно новою тенденцією. Довгий час комп'ютерні мережі існували без таких механізмів, і це пояснюється в основному двома причинами. По-перше, більшість додатків, які виконуються в мережі, були «невимогливими», тобто для таких додатків затримки пакетів або відхилення середньої пропускної здатності в досить широкому діапазоні не приводили до значної втрати функціональності. Прикладами «невимогливих» додатків є найбільш поширені в мережах 80-х років програми електронної пошти або віддаленого копіювання файлів.

По-друге, сама пропускна здатність 10-мегабітних мереж Ethernet в багатьох випадках не була дефіцитом. Так, розділяється сегмент Ethernet, до якого було підключено 10-20 комп'ютерів, зрідка копіюють невеликі текстові файли, обсяг яких не перевищує кілька сотень кілобайт, дозволяв трафіку кожної пари взаємодіючих комп'ютерів перетинати мережу так швидко, як було потрібно породив цей трафік додатків.

В результаті більшість мереж працювало з тією якістю транспортного обслуговування, яке забезпечувало потреби додатків. Правда, ніяких гарантій щодо контролю затримок пакетів або пропускної здатності, з якої пакети передаються між вузлами, в певних межах ці мережі не давали. Більш того, при тимчасових перевантаженнях мережі, коли значна частина комп'ютерів одночасно починала передавати дані з максимальною швидкістю, затримки і пропускна здатність ставали такими, що робота додатків давала збій - йшла дуже повільно, з розривами сесій і т. П.

Існує два основні підходи до забезпечення якості роботи мережі. Перший полягає в тому, що мережа гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережі frame relay і ATM можуть гарантувати користувачеві заданий рівень пропускної здатності. При другому підході (best effort) мережу намагається по можливості більш якісно обслужити користувача, але нічого при цьому не гарантує.

Транспортний сервіс, який надавали такі мережі, отримав назву "; best effort" ;, тобто сервіс "; з максимальними зусиллями"; (Або "; по можливості";). Мережа намагається обробити надходить трафік якомога швидше, але при цьому ніяких гарантій щодо результату не дає. Прикладами може служити більшість технологій, розроблених в 80-і роки: Ethernet, Token Ring, IP, X.25. Сервіс "; з максимальними зусиллями"; заснований на деякому справедливому алгоритмі обробки черг, що виникають при перевантаженнях мережі, коли протягом деякого часу швидкість надходження пакетів в мережу перевищує швидкість просування цих пакетів. У найпростішому випадку алгоритм обробки черги розглядає пакети всіх потоків як рівноправні і просуває їх у порядку надходження (First In - First Out, FIFO). У тому випадку, коли черга стає занадто великий (не вміщується в буфері), проблема вирішується простим відкиданням нових надходять пакетів.

Очевидно, що сервіс "; з максимальними зусиллями"; забезпечує прийнятну якість обслуговування тільки в тих випадках, коли продуктивність мережі набагато перевищує середні потреби, тобто є надмірною. У такій мережі пропускна здатність достатня навіть для підтримки трафіку пікових періодів навантаження. Також очевидно, що таке рішення не економічно - по крайней мере, по відношенню до пропускних здібностей сьогоднішніх технологій та інфраструктур, особливо для глобальних мереж.

Проте, побудова мереж з надлишковою пропускною спроможністю, будучи найпростішим способом забезпечення потрібного рівня якості обслуговування, іноді застосовується на практиці. Наприклад, деякі провайдери послуг мереж TCP / IP надають гарантію якісного обслуговування, постійно підтримуючи певний рівень перевищення пропускної спроможності своїх магістралей в порівнянні з потребами клієнтів.

В умовах, коли багато механізмів підтримки якості обслуговування тільки розробляються, використання для цих цілей надлишкової пропускної здатності часто виявляється єдино можливим, хоча і тимчасовим рішенням.

Варіант 1

1. Який з прийомів дозволить зменшити час реакції мережі при роботі користувача з

сервером баз даних?

    переклад сервера в той сегмент мережі, де працює більшість клієнтів

    заміна апаратної платформи сервера на більш продуктивну

    зниження інтенсивності клієнтських запитів

    зменшення обсягу бази даних

2. Які з наведених тверджень помилкові?

    затримка передачі - це синонім часу реакції мережі

    пропускна здатність - синонім швидкості передачі трафіку

    затримка передачі - величина, зворотна пропускної здатності

    механізми якості обслуговування не можуть збільшити пропускну здатність мережі

3. Які з перерахованих характеристик можуть бути віднесені до надійності

комп'ютерної мережі?

    готовність або коефіцієнт готовності

    час реакції

    збереження даних

    узгодженість (несуперечність) даних

    затримка передачі

    ймовірність доставки даних

Варіант 2

1. В мережі з 3 до 5 годин проводились заміри швидкості передачі даних. була визначена

Середня швидкість. З періодичністю 10 секунд були проведені заміри миттєвої швидкості. Нарешті, була визначена максимальна швидкість. Які з тверджень вірні?

    середня швидкість завжди менше максимальної

    середня швидкість завжди менше миттєвої

    миттєва швидкість завжди менше максимальної

2. З яким з наведених нижче перекладів назв мережевих характеристик з англійської

на російський ви згодні?

    availability - надійність

    fault tolerance - відмовостійкість

    reliability - готовність

    security - секретність

    extensibility - розширюваність

    scalability - масштабованість

3. Які з тверджень вірні?

    мережу може високої пропускної спроможності, але вносити значні затримки при передачі кожного пакета

    сервіс "; best effort"; забезпечує прийнятну якість обслуговування тільки при наявності в мережі надлишкової пропускної здатності

варіант 3

1. Які з тверджень вірні?

    пропускна здатність - величина постійна для кожної технології

    пропускна здатність мережі дорівнює максимально можливої ​​швидкості передачі даних

    пропускна здатність залежить від обсягу переданого трафіку

    мережу може мати різні значення пропускної здатності на різних ділянках

2. Яким властивістю, перш за все, повинна володіти мережу, щоб до неї можна було віднести

відоме гасло компаніїSunMicrosystems: "; Мережа - це комп'ютер" ;?

    висока продуктивність

    висока надійність

    високий ступінь прозорості

    відмінна масаштабіруемость

3. Які з тверджень помилкові?

    розширюваність і масштабованість - це дві назви одного й того ж властивості системи

    за допомогою QoS можна збільшити пропускну здатність мережі

    для комп'ютерного трафіку рівномірність передачі даних важливіше високої надійності мережі

    всі твердження вірні

обов'язкова література

1. В.Г. Оліфер, НА. Оліфер

Комп'ютерні мережі. Принципи, технології, протоколи

навчальний посібник для студентів вищих навчальних закладів,

які навчаються за напрямом "; Інформатика та обчислювальна

техніка ";

додаткова література

1. В.Г. Оліфер, Н.А. Оліфер

Мережеві операційні системи

Питер, 2001

2. А.З. Додд

Світ телекомунікацій. Огляд технологій і галузі

Олімп-Бізнес, 2002

Про проект 2

Передмова 3

Лекція 1. Еволюція обчислювальних мереж. Частина 1. Від машини Чарльза Бебіджа до перших глобальних мереж 4

Два кореня мереж передачі даних 4

Поява перших обчислювальних машин 5

Програмні монітори - перші операційні системи 6

Мультипрограмування 6

Багатотермінальні системи - прообраз мережі 8

Перші мережі - глобальні 8

Спадщина телефонних мереж 9

Лекція 2. Еволюція обчислювальних мереж. 12

Частина 2. Від перших локальних мереж до сучасних мережевих технологій 12

Міні-комп'ютери - провісники локальних мереж 12

Поява стандартних технологій локальних мереж 13

Роль персональних комп'ютерів в еволюції комп'ютерних мереж 13

Нові можливості користувачів локальних мереж 14

Еволюція мережевих операційних систем 14

Лекція 3. Основні завдання побудови мереж 18

Зв'язок комп'ютера з периферійними пристроями 18

Зв'язок двох комп'ютерів 20

Клієнт, редиректор і сервер 21

Завдання фізичної передачі даних по лініях зв'язку 22

Лекція 4. Проблеми зв'язку декількох комп'ютерів 25

Топологія фізичних зв'язків 25

Адресація вузлів мережі 30

Лекція 5. Комутація і мультиплексування 35

Узагальнена задача комутації 35

Визначення інформаційних потоків 36

Визначення маршрутів 37

Оповіщення мережі про обраний маршрут 37

Просування - розпізнавання потоків і комутація на кожному транзитному вузлі 38

Мультиплексування і демультиплексування 39

Поділюване середовище передачі даних 41

Лекція 6. Комутація каналів і комутація пакетів. Частина 1 44

Різні підходи до виконання комутації 44

Комутація каналів 45

Комутація пакетів 47

Комутація повідомлень 50

Лекція 7. Комутація каналів і комутація пакетів. Частина 2 52

Постійна і динамічна комутація 52

Пропускна здатність мереж з комутацією пакетів 53

Ethernet - приклад стандартної технології комутації пакетів 55

Дейтаграммний передача 57

Віртуальні канали в мережах з комутацією пакетів 58

Лекція 8. Структуризація мереж 62

Причини структуризації транспортної інфраструктури мереж 62

Фізична структуризація мережі 63

Логічна структуризація мережі 65

Лекція 9. Функціональні ролі комп'ютерів в мережі 71

Багатошарова модель мережі 71

Функціональні ролі комп'ютерів в мережі 72

Однорангові мережі 73

Мережі з виділеним сервером 74

Мережеві служби і операційна система 76

Лекція 10. Конвергенція комп'ютерних і телекомунікаційних мереж 79

Загальна структура телекомунікаційної мережі 80

Мережі операторів зв'язку 82

Корпоративні мережі 86

Мережі відділів 88

Мережі кампусів 89

Мережі масштабу підприємства 89

Лекція 11. Модель OSI 93

Багаторівневий підхід 94

Декомпозиція задачі мережної взаємодії 94

Протокол. Інтерфейс. Стек протоколів 95

Модель OSI 97

Загальна характеристика моделі OSI 97

Фізичний рівень 100

Канальний рівень 100

Мережевий рівень 102

Транспортний рівень 103

Сеансовий рівень 104

Представницький рівень 104

Прикладний рівень 105

Мережезалежні і мереженезалежні рівні 105

Лекція 12. Стандартизація мереж 109

Поняття "; відкрита система"; 109

Модульність і стандартизація 110

Джерела стандартів 111

Стандарти Internet 112

Стандартні стеки комунікаційних протоколів 114

інформаційнихресурсівз метою
  • Допускається використовувати виключно в освітніх цілях забороняється тиражування інформаційних ресурсів (2)

    книга

    допускаєтьсявикористовувативиключнов освітніхцілях. забороняєтьсятиражуванняінформаційнихресурсівз метоювилучення комерційної вигоди, а також інше ...

  • Допускається використовувати виключно в освітніх цілях забороняється тиражування інформаційних ресурсів (4)

    Навчальний посібник

    В телекомунікаційної бібліотеці і представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. забороняєтьсятиражуванняінформаційнихресурсівз метоювилучення комерційної вигоди, а також інше ...

  • Допускається використовувати виключно в освітніх цілях забороняється тиражування інформаційних ресурсів (5)

    список підручників

    В телекомунікаційної бібліотеці і представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. забороняєтьсятиражуванняінформаційнихресурсівз метоювилучення комерційної вигоди, а також інше ...

  • Допускається використовувати виключно в освітніх цілях забороняється тиражування інформаційних ресурсів (3)

    Навчальний посібник

    В телекомунікаційної бібліотеці і представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. забороняєтьсятиражуванняінформаційнихресурсівз метоювилучення комерційної вигоди, а також інше ...