31 | 37,0205 |
|
|
|
| 32 | 11,2625 |
|
|
|
| 33 | 11,2625 |
|
|
|
| 34 | 12,0275 |
|
|
|
| 35 | 13,2175 |
|
|
|
| 36 | 13,175 |
|
|
|
|
Для спрощення аналізу візьмемо середню інтенсивність трафіку генерується одним комп'ютером - До (0,1), у відсотках від максимальної пропускної здатності базової технології мережі Смакс (100 Мбіт / сек) Отже, трафік одного комп'ютера в мережі складе: З i = K * Смакс = 0,1 * 100 (Мбіт / сек) = 10 (Мбіт) Визначимо сумарний трафік неструктурованої мережі: Ссум = N * M * З i = 1 * 101 * 10 = 1010 (Мбіт), де N - кількість сегментів, на початку розрахунку прийняв N = 1; M - кількість комп'ютерів в сегменті. Визначимо коефіцієнт навантаження неструктурованої мережі: P н = Ссум. / Смакс = 1010 (Мбіт) / 100 (Мбіт / сек) = 10,1 Перевіримо виконання умови допустимого навантаження ЛВС (домену колізій): P н = 10,1> Pethernet = 0.35 Так як дана умова не виконується, то це говорить про те, що необхідно виконати логічну структуризацію ЛВС: P дк = max (Mi) * З i / Смакс = 3 * 10 / 100 = 0,3 <Pethernet = 0.35 У багатьох випадках потоки інформації розподілені таким чином, що сервер повинен обслуговувати численних клієнтів, тому він є "вузьким місцем" мережі. Для розрахунку ЛОМ за цим критерієм у завданні задається, що трафіки від груп до сервера і між групами складають До s% від сумарного трафіку неструктурованої мережі (45%). На підставі чого необхідно визначити груповий трафік і трафік до сервера: См.гр. = Ссерв. = К s * Ссум = 0,45 * 1010 (Мбіт) = 454,5 (Мбіт) Визначаємо коефіцієнт навантаження по межгрупповому трафіку і трафіку до сервера: P мгр = Pc серв = К s * Ссум / Смакс = 0,45 * 1010 (Мбіт) / 100 = 4,545> Pethernet = 0.35 Так як умова P мгр <= Pethernet = 0.35 не виконується, значення Смакс для трафіку до сервера рівної наступній по продуктивності різновиди базової технології візьмемо Gigabit Ethernet (1000Мбіт/Сек): P мгр = Pc серв = К s * Ссум / Смакс = 0,45 * 1010 (Мбіт) / 1000 = 0.4545> Pethernet = 0.35 Всі результати розрахунків зведемо в таблицю. Таблиця 1.2 Основні відомості про закладається ЛВС Компонент / характеристика | Реалізація | 1. Організаційна структура: 1.1 Кількість будинків 1.2 Кількість поверхів 1.3 Кількість приміщень 1.4 Кількість відділів 1.5 Кількість користувачів 1.6 закладається розширення РС (обмежено площею приміщень) 1.7 Максимальна відстань між РС (за планом будівлі) |
1 3 14 14 101 122
82 | 2. Основні цілі створення мережі | 1) Організацію навчального процесу та індивідуальну роботу студентів і співробітників університету в комп'ютерних класах центру 2) Забезпечення оперативного доступу студентів та викладачів до максимально широкого кола інформаційних ресурсів 3) Управління роботою мережі Internet | 3. Основний тип переданої інформації | Документи, файли, цифрова інформація | 4. Розрахунок навантаження мережі 4.1 Коефіцієнт навантаження неструктурованої мережі 4.2 Коефіцієнт навантаження структурованої мережі для кожного сегмента 4.3 Кількість логічних сегментів 4.4 Кількість РС в кожному сегменті 4.5 Коефіцієнт навантаження по трафіку до сервера |
10, 1
0,3
1 3 0,4545 | 5. Управління спільним використанням ресурсів | Централізована мережа | 6.Совместное використання периферійних пристроїв | модем | 7.Поддержіваемие мережеві програми: | UserGate |
2. Вибір мережевої технології та відповідного стандарту виконання 2.1 Загальні відомості про мережеві технології Мережева технологія - це узгоджений набір стандартних протоколів і реалізують їх програмно-апаратних засобів (наприклад, мережевих адаптерів, драйверів, кабелів і роз'єм), достатній для побудови обчислювальної мережі. Протоколи, на основі яких будується мережа певної, спеціально розроблялися для спільної роботи, тому від розробника мережі не потрібно додаткових зусиль по організації їх взаємодії. Іноді мережеві технології називають базовими технологіями, маючи на увазі те, що на їх основі будується базис будь-якої мережі. Прикладами базових мережевих технологій можуть служити поряд з Ethernet такі відомі технології локальних мереж як, Token Ring і FDDI, або ж технології територіальних мереж Х.25 і Frame Relay. Для отримання працездатної мережі в цьому випадку досить придбати програмні і апаратні засоби, що належать до однієї базової технології - мережеві адаптери з драйверами, концентратори, комутатори, кабельну систему і т. п., - і з'єднати їх відповідно до вимог стандарту на дану технологію. Рішення про технологію роботи ЛВС відноситься до розряду стратегічних рішень. Технологія магістралі визначається використовуваними протоколами нижнього рівня, такими як Ethernet, TokenRing, FDDI, FastEthernet і т.п. і істотно впливає на типи використовуваного в мережі комунікаційного устаткування. На підставі побудованого плану конфігурації мережі вибираю відповідні мережні архітектури. 2.1.1 Технологія Ethernet Ethernet - це найпоширеніший на сьогоднішній день стандарт локальних мереж. Загальна кількість мереж, що використовують в даний час Ethernet, оцінюється в 5 мільйонів, а кількість комп'ютерів, що працюють з встановленими мережевими адаптерами Ethernet - у 50 мільйонів. Коли говорять Ethernet, то під цим звичайно розуміють будь-який з варіантів цієї технології. У більш вузькому сенсі, Ethernet - це мережевий стандарт, заснований на технологіях експериментальної мережі Ethernet Network, яку фірма Xerox розробила і реалізувала в 1975 році (ще до появи персонального комп'ютера). Стандарт Ethernet; був прийнятий у 1980 році. У мережах Ethernet використовується метод доступу до середовища передачі даних, званий методом колективного доступу з розпізнаванням несучої і виявленням колізій (carrier - sense - multiply - access with collision detection, CSMA / CD), швидкість передачі даних 10 Мбіт / с, розмір пакету від 72 до 1526 байт, описані методи кодування даних. Кількість вузлів в одному поділюваному сегменті мережі обмежена граничним значенням в 1024 робітників станції. Суть випадкового методу доступу складається в наступному. Комп'ютер в мережі Ethernet може передавати дані по мережі, тільки якщо мережа вільна, тобто якщо ніякий інший комп'ютер в даний момент не займається обміном. Тому важливою частиною технології Ethernet є процедура визначення доступності середовища. У залежності від швидкості передачі даних і передавальної середовища існує декілька варіантів технології. Незалежно від способу передачі стек мережевого протоколу і програми працюють однаково практично у всіх нижчеперелічених варіантах. Більшість Ethernet-карт і інших пристроїв має підтримку декількох швидкостей передачі даних, використовуючи автовизначення швидкості і дуплексне, для досягнення найкращого з'єднання між двома пристроями. Якщо автовизначення не спрацьовує, швидкість підстроюється під партнера, і включається режим полудуплексной передачі. Наприклад, наявність в пристрої порту Ethernet 10/100 говорить про те, що через нього можна працювати за технологіями 10BASE-T і 100BASE-TX, а порт Ethernet 10/100/1000 - підтримує стандарти 10BASE-T, 100BASE-TX, і 1000BASE -T. 1000BaseT (Gigabit Ethernet) - один з класів мереж Ethernet. Забезпечує швидкість передачі даних до 1000 Мбіт / с (1 Гбіт / с). В архітектурі мереж 1000BaseT використовується топологія "зірка" на базі високоякісного кабелю "вита пара" категорії 5, в якому задіяні всі вісім жив, причому кожна з чотирьох пар провідників використовується як для прийому, так і для передачі інформації. У порівнянні з технологією 100BaseT, несуча частота в мережах 1000BaseT збільшена вдвічі, завдяки чому досягається десятикратне збільшення пропускної здатності лінії зв'язку. 100BaseFX - розширення технології 100BaseT для локальних мереж, створених з використанням оптоволоконного кабелю. 100BaseT (Fast Ethernet) - один з класів мереж Ethernet. Забезпечує швидкість передачі даних до 100 Мбіт / с. Локальні мережі Fast Ethernet мають зіркоподібну топологію і можуть бути зібрані з використанням різних типів кабелю, найбільш часто вживаним з яких є кручена пари. У 1995 році даний стандарт ввійшов у специфікацію IEEE 802.3 (це розширення специфікації отримало позначення IEEE 802.3u). 100BaseT4 - розширення технології 100BaseT. У таких мережах також використовується вита пара, однак у ній задіяні всі вісім жив провідника: одна пара працює тільки на прийом даних, одна - тільки на передачу, а що залишилися дві забезпечують двонаправлених обмін інформацією. 100BaseTX - розширення технології 100BaseT. У таких мережах використовується стандартна вита пара п'ятої категорії, в якій задіяно тільки чотири провідники з восьми наявних: два - для прийому даних і два - для передачі. 10Base2 (Thin Ethernet) - один з класів мереж Ethernet. Для з'єднання комп'ютерів використовується тонкий екранований коаксіальний кабель з хвильовим опором 50 Ом, оснащений Т-коінекторамі і термінаторами. Максимальна довжина одного сегмента мережі 10Base2 може досягати 185 м, при цьому мінімальна відстань між точками підключення складає 0,5 м. Найбільша кількість комп'ютерів, що підключаються до одного сегмента такої мережі, не повинно перевищувати 30, максимально допустиму кількість сегментів мережі становить 5. Пропускна здатність даної мережі, як це випливає з позначення її класу, становить 10 Мбіт / с. 10Base5 (Товстий Ethernet) - один з класів мереж Ethernet. Мережі стандарту 10Base5 використовували топологію "загальна шина" і створювалися на основі коаксіального кабелю з хвильовим опором 50 Ом і пропускною спроможністю 10 Мбіт / с. 10BaseF (Fiber Optic) - один з класів мереж Ethernet. До цього класу прийнято відносити розподілені обчислювальні мережі, сегменти яких з'єднані за допомогою магістрального оптоволоконного кабелю, довжина якого може досягати 2 км. Такі мережі мають зіркоподібну топологію і володіють пропускною здатністю до 1012 біт / с. 10BaseT - один з класів мереж Ethernet. Забезпечує швидкість передачі даних 10 Мбіт / с, використовує зіркоподібну топологію, в якості середовища передачі даних застосовується кабель вита пара. В якості центральної ланки в зіркоподібною структурі локальної мережі 10BaseT застосовується спеціальний пристрій, зване хабом або концентратором. Головним достоїнством мереж Ethernet завдяки якому вони стали такими популярними, є їх економічність. Для побудови мережі досить мати по одному мережевому адаптеру для кожного комп'ютера плюс один фізичний сегмент коаксіального кабелю потрібної довжини. Інші базові технології, наприклад Token Ring, для створення навіть невеликої мережі вимагають наявності додаткового пристрою - концентратора. Крім того, в мережах Ethernet реалізовані досить прості алгоритми доступу до середи, адресації і передачі даних. Простота логіки роботи мережі веде до спрощення і, відповідно, здешевлення мережевих адаптерів і їх драйверів. З тієї ж причини адаптери мережі Ethernet мають високу надійність. І нарешті, ще однією чудовою властивістю мереж Ethernet є їх хороша розширюваність, тобто легкість підключення нових вузлів. 2.1.2 Технологія FDDI Технологія FDDI багато в чому грунтується на технології Token Ring, розвиваючи і вдосконалюючи її основні ідеї. Розробники технології FDDI ставили перед собою в якості найбільш пріоритетних наступні цілі: Підвищити бітову швидкість передачі даних до 100 Мб / с; Підвищити відмовостійкість мережі за рахунок стандартних процедур відновлення її після відмов різного роду - пошкодження кабелю, некоректної роботи вузла, концентратора, виникнення високого рівня перешкод на лінії і т.п.; Максимально ефективно використовувати потенційну пропускну здатність мережі як для асинхронного, так і для синхронного трафіків.
Мережа FDDI будується на основі двох оптоволоконних кілець, які утворюють основний і резервний шляху передачі даних між вузлами мережі. Використання двох кілець - це основний спосіб підвищення відмовостійкості в мережі FDDI, і вузли, які хочуть ним скористатися, повинні бути підключені до обох кілець. У нормальному режимі роботи мережі дані проходять через всі вузли і всі ділянки кабелю первинного (Primary) кільця, тому цей режим названий режимом Thru - "наскрізним" або "транзитним". Вторинне кільце (Secondary) в цьому режимі не використовується. У разі будь-якого виду відмови, коли частина первинного кільця не може передавати дані (наприклад, обрив кабелю або відмова вузла), первинне кільце об'єднується з вторинним, утворюючи знову єдине кільце. Цей режим роботи мережі називається Wrap, тобто "згортання" або "згортання" кілець. Операція згортання проводиться силами концентраторів і / або мережевих адаптерів FDDI. Для спрощення цієї процедури дані з первинного кільця завжди передаються проти годинникової стрілки, а по вторинному - за годинниковою. Тому при утворенні загального кільця з двох кілець передавачі станцій як і раніше залишаються підключеними до приймачів сусідніх станцій, що дозволяє правильно передавати і приймати інформацію сусідніми станціями. У стандартах FDDI приділяється багато уваги різним процедурам, які дозволяють визначити наявність відмови в мережі, а потім провести необхідну реконфігурацію. Мережа FDDI може повністю відновлювати свою працездатність у випадку одиничних відмов її елементів. При множинних відмовах мережа розпадається на кілька не пов'язаних мереж. Кільця в мережах FDDI розглядаються як загальна колективна середовище передачі даних, тому для неї визначений спеціальний метод доступу. Цей метод дуже близький до методу доступу мереж Token Ring і також називається методом маркерного (або токенів) кільця - token. Станція може почати передачу своїх власних кадрів даних тільки в тому випадку, якщо вона отримала від попередньої станції спеціальний кадр - токен доступу. Після цього вона може передавати свої кадри, якщо вони у неї є, протягом часу, званого часом утримання токена - Token Holding Time (THT). Після закінчення часу THT станція зобов'язана завершити передачу свого чергового кадру і передати токен доступу наступної станції. Якщо ж у момент прийняття токена у станції немає кадрів для передачі по мережі, то вона негайно транслює токен наступної станції. У мережі FDDI у кожної станції є попередній сусід (upstream neighbor) і подальший сусід (downstream neighbor), які визначаються її фізичними зв'язками і напрямом передачі інформації. Кожна станція в мережі постійно приймає передані їй попереднім сусідом кадри та аналізує їхню адресу призначення. Якщо адреса призначення не збігається з її власним, то вона транслює кадр своєму подальшому сусідові. Потрібно відзначити, що, якщо станція захопила токен і передає свої власні кадри, то протягом цього періоду часу вона не транслює надходять кадри, а видаляє їх з мережі. Якщо ж адреса кадру збігається з адресою станції, то вона копіює кадр у свій внутрішній буфер, перевіряє його коректність (в основному за контрольною сумою), передає його поле даних для подальшої обробки протоколу лежить вище над FDDI рівня (наприклад, IP), а потім передає вихідний кадр по мережі наступної станції. У переданій в мережу кадрі станція призначення відзначає три ознаки: розпізнавання адреси, копіювання кадру і відсутності або наявності в ньому помилок. Після цього кадр продовжує подорожувати по мережі, транслируясь кожним вузлом. Станція, яка є джерелом кадру для мережі, відповідальна за те, щоб видалити кадр з мережі, після того, як він, зробивши повний оборот, знову дійде до неї. При цьому вихідна станція перевіряє ознаки кадру, чи дійшов він до станції призначення і не був при цьому пошкоджений. Процес відновлення інформаційних кадрів не входить в обов'язки протоколу FDDI, цим повинні займатися протоколи більш високих рівнів. 2.1.3 Технологія Token Ring Технологія мереж Token Ring була вперше представлена IBM в 1982 р. і в 1985 р. була включена IEEE (Institute for Electrical and Electronic Engeneers) як стандарт 802.5. Token Ring як і раніше є основною технологією IBM для локальних мереж (LAN), поступаючись за популярністю серед технологій LAN тільки Ethernet / IEEE 802.3. Мережі Token Ring працюють із двома бітовими швидкостями - 4 Мб / с і 16 Мб / с. Перша швидкість визначена в стандарті 802.5, а друга є новим стандартом де-факто, що з'явилися в результаті розвитку технології Token Ring. У Token Ring кабелі підключаються за схемою "зірка", однак він функціонує як логічне кільце. У логічному кільці циркулює маркер (невеликий кадр спеціального формату, званий іноді токеном), коли він доходить до станції, то вона захоплює канал. Маркер завжди циркулює в одному напрямку. Вузол, який одержує маркер у найближчого вишерасположенного активного сусіда передає його нижерасположенного. Кожна станція в кільці отримує дані із зайнятого маркера і відправляє їх (в точності повторюючи маркер) сусідньому вузлу мережі. Таким способом дані циркулюють по кільцю до тих пір, поки не досягнуть станції - адресата. У свою чергу ця станція зберігає дані і передає їх протоколами верхнього рівня а кадр передає далі (помінявши в ньому два біти - ознака отримання). Коли маркер досягає станції-відправника - він вивільняється, і далі процес триває аналогічно. У мережах Token Ring 16 Мб / с використовується також трохи інший алгоритм доступу до кільця, званий алгоритмом "раннього звільнення маркера" (Early Token Release). Відповідно до нього станція передає маркер доступу наступної станції відразу ж після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. У цьому випадку пропускна здатність кільця використовується більш ефективно і наближається до 80% від номінальної. Коли інформаційний блок циркулює по кільцю, маркер в мережі відсутня (якщо тільки кільце не забезпечує "раннього звільнення маркера"), тому інші станції, які бажають передати інформацію, змушені ожідать.Такім чином по мережі може в один момент часу передаватися тільки один пакет отже, в мережах Token Ring не може бути колізій. Якщо забезпечується раннє вивільнення маркера, то новий маркер може бути випущений після завершення передачі блоку даних. Мережі Тоkеn Ring використовують складну систему пріоритетів, яка дозволяє деяким станціям з високим пріоритетом, призначеним користувачем, частіше користуватися мережею. Блоки даних Token Ring містять два поля, які керують пріоритетом: поле пріоритетів і поле резервування. У кожної станції в інтерфейсі є два біт, що встановлюються випадково. Їх значення 0,1,2 і 3. Значення цих бітів визначають величину затримки, при відгуку станції на запрошення підключитися до кільця. Значення цих біт переустановлюються кожні 50 m сек. Процедура підключення нової станції до кільця не порушує найгірше гарантований час для передачі маркера по кільцю. У кожній станції є таймер, який скидається коли станція отримує маркер. Перш ніж він буде скинутий його значення порівнюється з деякою величиною. Якщо воно більше, то процедура підключення станції до кільця не запускається. У будь-якому випадку за один раз підключається не більше однієї станції за один раз. Теоретично станція може чекати підключення до кільця як завгодно довго, на практиці не більше кількох секунд. Однак, з точки зору додатків реального часу це одне з найбільш слабких місць 802.4. 2.2 Топологія мережі Топологія мережі - це логічна схема з'єднання каналами зв'язку комп'ютерів або вузлів мережі. Найчастіше використовуються основні топологічні структури, що носять наступний характер: 1. загальна шина; 2. кільцеподібна (кільцева); 3. зіркоподібна. Для того, щоб кожна з цих мереж працювала, вона повинна мати свій метод доступу. Метод доступу - це набір правил, що визначає використання каналу передачі даних, що з'єднує вузли мереж на фізичному рівні. Найпоширенішим методом доступу в локальних мережах, перерахованих топологією, є: 1. Ethernet 2. Token - Ring 3. ArcNet Кожен з цих методів реалізується відповідними мережевими платами, які отримали назву адаптера. Мережева плата є фізичною пристроєм, що встановлюється в кожному комп'ютері, включеним в мережу, та забезпечує передачу і прийом інформації з каналів зв'язку. 2.2.1 Топологія "загальна шина" Мережа з топологією шина використовує один канал зв'язку, який об'єднує всі комп'ютери мережі. Найпоширенішим методом доступу в мережах цієї топології є метод доступу з прослуховуванням несучої частоти і виявленням конфлікту. При цьому методі доступу, вузол перш ніж послати дані по комунікаційному каналу, прослуховує його і лише переконавшись, що канал вільний, посилає пакет. Якщо канал зайнятий, вузол повторює спробу передати пакет через випадковий проміжок часу. Дані, передані одним вузлом мережі, надходять в усі вузли, але тільки вузол, ля якого призначені ці дані, розпізнає і приймає їх. Незважаючи на попереднє прослуховування каналу, в мережі можуть виникати конфлікти, які полягають в одночасній передачі пакетів двома вузлами. Конфлікти пов'язана з тим, що є тимчасова затримка сигналу при проходженні його по каналу: сигнал посланий, але не дійшов до вузла, що прослуховує канал, в наслідок чого вузол визнав канал вільним і почав передачу. Характерним прикладом мережі з цим методом доступу є мережа Ethernet. У мережі Ethernet забезпечується швидкість передачі даних для локальних мереж, що дорівнює 10 Мбіт / сек. Топологія шина забезпечує ефективне використання пропускної здатності каналу, стійкість до несправності окремих вузлів, простоту реконфігурації та нарощування мережі. Загальна шина є дуже поширеною (а донедавна найпоширенішою) топологією для локальних мереж. Передана інформація може поширюватися в обидві сторони. Застосування загальної шини знижує вартість проводки, уніфікує підключення різних модулів, забезпечує можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Таким чином, основними перевагами такої схеми є дешевизна і простота розведення кабелю по приміщеннях. Самий серйозний недолік загальної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь з численних роз'ємів повністю паралізує всю мережу. На жаль, дефект коаксіального роз'єму рідкістю не є. Іншим недоліком загальної шини є її невисока продуктивність, тому що при такому способі підключення в кожен момент часу тільки один комп'ютер може передавати дані в мережу. Тому пропускна здатність каналу зв'язку завжди ділиться тут між усіма вузлами мережі. 2.2.2 Топологія "зірка" Мережа зіркоподібною топології має активний центр (АЦ) - комп'ютер (або інше мережеве пристрій), що об'єднує всі комп'ютери в мережі. Активний центр повністю управляє комп'ютерами, відключеними до нього через концентратор, якої виконує функції розподілу та посилення сигналів. У функції концентратора входить напрямок переданої комп'ютером інформації одному або всім іншим комп'ютерам мережі. Від надійності активного центру повністю залежить працездатність мережі. Як приклад методу доступу з АЦ можна навести Arcnet. Цей метод доступу також використовує маркер для передачі даних. Маркер віддається від вузла до вузла (як би по кільцю), обходячи вузли в порядку зростання їх адрес. Як і в кільцевій топології, кожен вузол регенерує маркер. Цей метод доступу забезпечує швидкість передачі даних 2 Мбіт / сек. Головна перевага цієї топології перед загальною шиною - істотно велика надійність. Будь-які неприємності з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що надходить від вузлів в мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка ставиться більш висока вартість мережевого обладнання з-за необхідності придбання концентратора. Крім того, можливості по нарощування кількості вузлів мережі обмежуються кількістю портів концентратора. Іноді має сенс будувати мережу з використанням декількох концентраторів, ієрархічно сполучених між собою зв'язками типу зірка. 2.2.3 Топологія "кільце" Мережа кільцевої топології використовує в якості каналів зв'язку замкнуте кільце з прийому-передавачів, з'єднаних коаксіальним або оптичним кабелем. У мережах із кільцевою конфігурацією дані передаються від одного комп'ютера до іншого, як правило, в одному напрямку. Якщо комп'ютер розпізнає дані як "свої", то він копіює їх собі у внутрішній буфер. У мережі з кільцевою топологією необхідно приймати спеціальні заходи, щоб у разі виходу з ладу або відключення будь-якої станції не перервався канал зв'язку між іншими станціями. Кільце являє собою дуже зручну конфігурацію для організації зворотного зв'язку - дані, зробивши повний оборот, повертаються до вузла-джерела. Тому цей вузол може контролювати процес доставки даних адресату. Часто ця властивість кільця використовується для тестування зв'язності мережі і пошуку вузла, що працює некоректно. Для цього в мережу посилаються спеціальні тестові повідомлення. Найпоширенішим методом доступу в мережах цієї топології є Token-Ring - метод доступу з передачею маркера. Маркер - це пакет забезпечений спеціальною послідовністю біт. Він послідовно передається по кільцю від вузла до вузла в одному напрямку. Кожен вузол ретранслює передається маркер. Вузол може передати свої дані, якщо він отримав порожній маркер. Маркер з пакетом передається поки не виявиться вузол, якому призначений пакет. У цьому вузлі дані приймаються, але маркер не звільняється, а передається по кільцю далі. Тільки повернувшись до відправника, який може переконатися, що передані ним дані благополучно отримано, маркер звільняється. Порожній маркер передається наступному вузлу, який за наявності у нього даних, готових до передачі заповнює його і передає по кільцю. У мережах Token-Ring забезпечується швидкість передачі даних, що дорівнює 4-м Мбіт / сек. Ретрансляція даних вузлами призводить до зниження надійності мережі, так як несправність в одному з вузлів мережі розриває всю мережу. 2.2.4 Змішані типи топології У той час як невеликі мережі, як правило, мають типову топологію зірка, кільце, або загальна шина, для великих мереж характерна наявність довільних зв'язків між комп'ютерами. У таких мережах можна виділити окремі довільно пов'язані фрагменти (підмережі), що мають типову топологію, тому їх називають мережами зі змішаною топологією. По мірі все біліше широкого розповсюдження локальних мереж, виникають проблеми, пов'язані з обміном інформацією між мережами. Так, в рамках університету в декількох навчальних класах можуть використовуватися локальні мережі, причому це можуть бути мережі різних типів. Для забезпечення зв'язку між цими мережами використовуються засоби міжмережевої взаємодії, звані мостами і маршрутизаторами. В якості моста і маршрутизатора можуть використовуватися комп'ютери, в яких встановлено по 2 або більше мережевих адаптера. Кожен з адаптерів забезпечує зв'язок з однією з пов'язують мереж. Міст або маршрутизатор отримує пакети, посилають комп'ютером однієї мережі комп'ютера іншої мережі, переадресує їх і відправляє за вказаною адресою. Мости, як правило використовуються для зв'язку мереж з однаковими комунікаційними системами, наприклад, для зв'язку 2-х мереж Ethernet або 2-х мереж Arcnet. Маршрутизатори пов'язують мережі з різними комунікаційними системами, тому що мають засоби перетворення пакетів одного формату в іншій. Існують мости-маршрутизатори, об'єднуючі функції обох засобів. Для забезпечення зв'язку тіткою з різними комп'ютерними системами призначені шлюзи. Наприклад, через шлюз локальна мережа може бути пов'язана з великою ЕОМ. Таблиця 2.1 Параметри специфікацій мережевих архітектур Характеристика | Стандарти мережевих архітектур |
| Ethernet | Token Ring | ArcNet | Кабель | Коаксіальний кабель, вита пара, оптоволокно | Екранована і неекранована вита пара, оптоволокно | Коаксіальний кабель | Максимальна довжина сегмента, м | Ethernet - 500 м Fast Ethernet -300 м Gigabit Ethernet -200 м | 925 м | 2 км | Максимальна відстань між вузлами мережі, м | 100 м | 185 м | Коаксіальний кабель 600 м за зірку і 300 при шині | Максимальне число станцій у сегменті | 1024 | 96 | 255 | Максимальне число повторювачів між будь-якими станціями в мережі | Ethernet - 4 Fast Ethernet - 2 Gigabit Ethernet - 1 | 4 | 4 | Максимальна пропускна здатність мережі, Мбіт / c | 10, 100, 1000 Мбіт / с | 4, 16 Мбіт / с | 2,5 Мбіт / с | Метод доступу | CSMA / CD | Маркерний | Маркерний | Підтримувана топологія | Шина, зірка | Зірка, кільце | Шина, зірка |
З розглянутих мережевих технологія вибираємо Ethernet, так як в мережах Ethernet реалізовані досить прості алгоритми доступу до середи, адресації і передачі даних. Простота логіки роботи мережі веде до спрощення і, відповідно, здешевлення мережевих адаптерів і їх драйверів. Так само мережі Ethernet мають високу надійність і хорошою розширюваністю. Для з'єднання комп'ютерів з комутаторами використовувався стандарт 100 BaseTX. Для з'єднання комутаторів розташованих в класах з головним комутатором і для з'єднання серверів з головним комутатором використовувався стандарт 1000 BaseT. 2.3 Побудова логічної схеми мережі і вибір активного устаткування Після вибору основної технології, наступне завдання - вибір оптимальної структури з'єднання активного обладнання мережі. Побудована логічна топологія мережі повинна відповідати географічному розташуванню РС в ЛВС, обмеженням обраної мережевої технології (дотримання максимальної допустимої довжини сегментів, обмеженням на кількість повторювачів між будь-якою парою вузлів), вимогам, встановленим для визначених функцій мережі - кількість логічних сегментів, кількість РС в сегментах, необхідна пропускна здатність для РС і серверів. Крім того створювана мережа повинна проектуватися з урахуванням масштабованості, тобто орієнтована на поступове зростання мережі. У більшості випадків ці обмеження цілком задовольняють потребам ЛОМ для невеликого офісу або організації. Однак досить часто можна зіткнутися з тим, що одну з робочих станцій ЛВС необхідно розмістити на відстані, скажімо, 150 м від активного устаткування. У цьому випадку, якщо дотримуватися стандартів, то необхідно встановлювати на відстані до 90 м від основного обладнання додаткове кросове і активне обладнання (концентратор або комутатор) і протягувати від нього лінію до робочої станції або змінювати середовище передачі сигналів, наприклад, на оптичне волокно. Для перевірки даної умови на плані будівлі вибираємо розташування головного вузла (MDF) локальної мережі. MDF - це кімната, де концентруються всі кабельні комунікації - горизонтальна і вертикальна розводка. У цьому приміщенні розташовується все активне обладнання мережі - наприклад комутатори навчальної та адміністративної мереж, при необхідності маршрутизатор, сервери масштабу підприємства. У випадку, якщо відстань від MDF до будь-якого приміщення, що підлягає підключенню, перевищує домовлений для обраної мережевої архітектури, організовується проміжний вузол мережі (IDF) який з'єднується з MDF допомогою обраного типу кабелю за схемою "зірка", "розгалужена зірка", " шина "або" кільце ". Расчетаем довжини кабелю від інформаційних розеток до головного комутаційного вузла, щоб визначити чи потрібен додатковий проміжний вузол мережі (IDF). Таблиця 2.2 Розрахунок довжини кабельного з'єднання Номер кімнати | Кількість робочих місць (своб. інф. Розеток) | Відстань до головного комутаційного вузла, м (для інф. Розеток, м) | Всього кабелю, м | Кабінет 1 | 8 (2) | 4, 6, 8, 5, 7, 10, 12, 14 (17, 19) | 102 | Кабінет 2 | 4 (3) | ~ 20, 22, 25, 27 (29, 32, 34) | 189 | Кабінет 6 | 2 (1) | ~ 50, 52 (54) | 156 | Кабінет 7 | 4 (4) | ~ 52, 54, 56, 59, 61 (64, 66, 68) | 480 | Кабінет 8 | 1 (1) | ~ 59 (62) | 121 | Кабінет 9 | 1 (1) | ~ 52 (55) | 107 | Кабінет 10 | 1 (1) | ~ 49 (52) | 101 | Кабінет 11 | 1 (1) | ~ 48 (51) | 99 |
|