Проектування локально-обчислювальної мережі

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Введення.

На сьогоднішній день у світі існує понад 130 мільйонів комп'ютерів, і більше 80% з них об'єднані в різноманітні інформаційно-обчислювальні мережі, від малих локальних мереж в офісах, до глобальних мереж типу Internet.

Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена ​​поруч важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, одержання і передача повідомлень (факсів, Е - Маil листів тощо) не відходячи від робочого місця, можливість миттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а так само обмін інформацією між комп'ютерами різних фірм виробників працюючих під різним програмним забезпеченням.

Такі величезні потенційні можливості який несе в собі обчислювальна мережа і той новий потенційний підйом який при цьому відчуває інформаційний комплекс, а так само значне прискорення виробничого процесу не дають нам право не приймати це до розробки і не застосовувати їх на практиці.

Тому необхідно розробити принципове вирішення питання по організації ІТТ (інформаційно-обчислювальної мережі) на базі вже існуючого комп'ютерного парку та програмного комплексу, що відповідає сучасним науково-технічним вимогам, з урахуванням зростаючих потреб і можливістю подальшого поступового розвитку у зв'язку з появою нових технічних і програмних рішень.

Під ЛОМ розуміють спільне підключення декількох окремих комп'ютерних робочих місць

(Робочих станцій) до єдиного каналу передачі даних.

Завдяки обчислювальним мережам ми одержали можливість одночасного використання програм і баз даних декількома користувачами.

Поняття локальна обчислювальна мережа - ЛОМ (англ. LAN - Local Агеа Network) відноситься до географічно обмеженим (територіально або виробничо) апаратно-програмним реалізаціям, у яких не-скільки компиотерних систем зв'язані один з одним за допомогою відповідних засобів комунікацій,

Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими станціями, підключеними до цієї ЛВС.

У виробничій практиці ЛОМ грають дуже велику роль.

За допомогою ЛОМ у систему об'єднуються персональні комп'ютери, розташовані на багатьох віддалених робочих місцях, які використовують спільно устаткування, програмні засоби й інформацію. Робочі місця співробітників перестають бути ізольованими й об'єднуються в єдину систему. Розглянемо переваги, одержувані при мережному об'єднанні персональних комп'ютерів у вигляді внутрішньовиробничої обчислювальної мережі.

Поділ ресурсів

Поділ ресурсів дозволяє ощадливо використовувати ресурси,

наприклад, управляти периферійними пристроями, такими як лазерні друкувальні пристрої, із усіх приєднаних робочих станцій.

Поділ даних.

Поділ даних надає можливість доступу і керування базами даних із периферійних робочих місць, що потребують інформації.

Поділ програмних засобів

Поділ програмних засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.

Поділ ресурсів процесора.

При поділі ресурсів процесора можливе використання обчислювальних потужностей для обробки даних іншими системами, що входять в мережу, Надана можливість полягає в тому, що на наявні ресурси не "накидаються" моментально, а тільки лише через спеціальний процесор, доступний кожній робочій станції.

Розрахований на багато користувачів режим

Сітьові властивості системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншим завданням, то поточна виконувана робота відсувається на задній план.

Усі ЛОМ працюють в одному стандарті, прийнятому для комп'ютерних мереж - у стандарті OSI - Open System Interconnection.

Взаємодія відкритих систем (OSI)

Для того щоб взаємодіяти, люди використовують загальну мову. Якщо вони не можуть розмовляти один з одним безпосередньо, вони застосовують відповідні допоміжні засоби для передачі повідомлень.

Для того щоб надати руху процес передачі даних, використовували машини з однаковим кодуванням даних і пов'язані одна з іншою. Для єдиного уявлення даних у лініях зв'язку, по яких передається інформація, сформована Міжнародна організація по стандартизації (англ, ISO - International Standarts Organization).

ISO призначена для розробки моделі міжнародного комунікаційного протоколу, у рамках якої можна розробляти міжнародні стандарти.

Міжнародна організація по стандартизації (ISO) розробила базову модель взаємодії відкритих систем OSI. Ця модель є міжнародним стандартом для передачі даних.

Модель містить сім окремих рівнів:

Рівень 1: фізичний - бітові протоколи передачі інформації;

Рівень 2: канальний - формування кадрів, керування доступом до середовища;

Рівень 3: мережний - маршрутизація, керування потоками даних;

Рівень 4: транспортний - забезпечення взаємодії віддалених процесів;

Рівень 5: сеансовий - підтримка діалогу між віддаленими процесами;

Рівень 6: представницький - інтерпретація переданих даних;

Рівень 7: прикладний - користувальне керування даними,

Основна ідея цієї моделі полягає в тому, що кожному рівню приділяється конкретна роль, в тому числі і транспортному середовищі. Завдяки цьому загальна задача передачі даних розчленовується на окремі легко доступні для огляду задачі.

Необхідні угоди для зв'язку одного рівня з вище-і нижчерозташованими називають протоколом.

Так як користувачі мають потребу в ефективному керуванні, система обчислювальної мережі рекомендується як комплексна будівля, що координує взаємодію задач користувачів.

З урахуванням вищевикладеного можна вивести таку рівневу модель з адміністративними функціями, що виконуються в користувацькому прикладному рівні.

Окремі рівні базової моделі проходять у напрямку униз від джерела даних (від рівня 7 до рівня 1) і в напрямку нагору від приймача даних (від рівня 1 до рівня 7). Користувальницькі дані передаються в нижчих рівень разом із специфічним для рівня заголовком доти, поки не буде досягнутий останній рівень.

На приймальному боці надходять дані аналізуються і, в міру потреби, передаються далі в вищерозташованих рівень, поки інформація не буде передана в користувальницький прикладний рівень.

Рівень 1 Фізичний

На фізичному рівні визначаються електричні, механічні, функціональні та процедурні параметри для фізичної зв'язку в системах. Фізична зв'язок і нерозривна з нею експлуатаційна готовність є основною функцією 1-го рівня, Стандарти фізичного рівня включають рекомендації V.24 МККТТ (ССIТТ), ЕIА RS232 і Х.21. Стандарт ISDN (Integrated Services Digital Network) у майбутньому зіграє визначальну роль для функцій передачі даних. Як середовище передачі даних використовують трижильний мідний дріт (екранована вита пара), коаксіальний кабель, оптоволоконний провідник і радіорелейний лінію.

Рівень 2 Канальний

Канальний рівень формує з даних, переданих 1-м рівнем, так звані "кадри" послідовності кадрів. На цьому рівні здійснюються управління доступом до передавальної середовищі, яка використовується декількома ЕОМ, синхронізація, виявлення та виправлення помилок.

Рівень 3 Мережевий

Мережевий рівень встановлює зв'язок в обчислювальній мережі між двома абонентами. З'єднання відбувається завдяки функціям маршрутизації, які вимагають наявності мережевого адреси в пакеті. Мережевий рівень повинен також забезпечувати обробку помилок, мультиплексування, управління потоками даних. Найвідоміший стандарт, що відноситься до цього рівня - рекомендація Х.25 МККТТ (для мереж загального користування з комутацією пакетів).

Рівень 4 Транспортний

Транспортний рівень підтримує безперервну передачу даних між двома взаємодіючими один з одним користувацькими процесами. Якість транспортування, безпомилковість передачі, незалежність обчислювальних мереж, сервіс транспортування з кінця в кінець, мінімізація витрат і адресація зв'язку гарантують безперервну і безпомилкову передачу даних.

Рівень 5 Сеансовий

Сеансовий рівень координує прийом, передачу і видачу одного сеансу зв'язку. Для координації необхідні контроль робочих параметрів, управління потоками даних проміжних накопичувачів і діалоговий контроль, який гарантує передачу, наявних у розпорядженні даних. Крім того, сеансовий рівень містить додатково функцій управління паролями, підрахунку плати за користування ресурсами мережі, управління діалогом, синхронізації і скасування зв'язку під час передачі після збою внаслідок помилок в нижчих рівнях.

Рівень 6 Представницький

Рівень представлення даних призначений для інтерпретації даних, а також підготовки даних для користувача прикладного рівня.

На цьому рівні відбувається перетворення даних з кадрів, використовуваних для передачі даних в екранний формат або формат для друкуючих пристроїв оконечной системи.

Рівень 7 Прикладної

У прикладному рівні необхідно надати в розпорядження користувачів вже перероблену інформацію. З цим може системне і користувальницьке прикладне програмне забезпечення.

РОЗДІЛ 1.

1.1 Аналіз існуючої ЛВС.

                  

Структура існуючої локально-обчислювальної мережі ІРЦ ВАТ "Ростелеком ММТ, представлена ​​на малюнку 1.1, базується, в основному, на концентраторах розділяється Ethernet 10 Base-T і на комутаторі BayStack 301 на 22 порту 10 Base-T і 2 порти Fast Ethernet 100 Base- TX.

Необхідність побудови ЛОМ ІРЦ полягала у спрощенні процесу отримання і обробки інформації, а саме даних про міжміських та міжнародних телефонних переговорах по підприємствах і квартирному сектору.

Вся інформація по переговорах, що накопичується на телефонних вузлах, надходить в інформаційно-розрахунковий центр, де і відбувається її обробка. А саме:

виставлення рахунків за міжміські та міжнародні телефонні переговори по підприємствах;

виставлення рахунків за міжміські та міжнародні телефонні переговори по квартирному сектору;

перевірка заборгованості абонентів;

надання послуги "Експрес рахунок";

ведення та оформлення претензій.

Поступила інформація зберігається на серверах, що знаходяться в Машинному залі ІРЦ.

Сервер 1 Tricord на базі процесора 486 (оперативна пам'ять

16 Mb, об'єм жорсткого диска 40 Gb, ОС-Novell 3.2)

Інформація, що зберігається на сервері:

- Довідкова інформація з виставлення рахунків за Міжнародні ТР і Міжміські ТР по підприємствах

- Масиви рахунків за один рік

Сервер 2 Tricord на базі процесора 486 (оперативна пам'ять

16 Mb, об'єм жорсткого диска 2 Gb, ОС-Novell 4.0)

Інформація, що зберігається на сервері:

- Друк рахунків квартирного сектора

- Введення оплати

З приходом нових технологій обміну даними, процес обробки інформації значно прискорився і займає набагато менше часу, ніж до цього.

Отже, відбувається збільшення обробленої інформації, звідси підвищується і продуктивність.

Структура локально-обчислювальної мережі ІРЦ побудована на технології Ethernet 10 Base-T.

Що свого часу забезпечувало гарну продуктивність, але з часом відбулося збільшення числа абонентів, що користуються послугами міжміського міжнародного зв'язку, внаслідок чого виникли проблеми з мережевою архітектурою:

користувачам не вистачає пропускної спроможності мережі;

мала швидкість відповіді серверів на запити;

необхідний перехід на більш швидкісний ніж 10 Мбіт / с виділене з'єднання, без заміни всього обладнання;

забезпечення високої надійності мережі;

зручне управління мережею;

збільшення обсягу одержуваної інформації.

Для вирішення цих проблем виникла необхідність удосконалення локально-обчислювальної мережі ІРЦ, що і розглядається в даному дипломному проекті.

1.2 Аналіз пропозицій щодо її розвитку.

Новий варіант побудови локально-обчислювальної мережі інформаційно-розрахункового центру філії ВАТ "Ростелеком" - ММТ є:

Збільшення обсягу пам'яті серверів;

Перехід на більш швидкісну, ніж Ethernet, технологію Fast Ethernet 100 Мбіт / с;

Організацію Віртуальних мереж (VLAN), трафік яких на канальному рівні повністю ізольований від інших вузлів мережі;

Здійснення агрегування каналів (Транкінг) використовуючи кілька активних паралельних каналів одночасно для підвищення пропускної здатності та надійності мережі.

У проекті нового варіанту побудови ЛОМ ІРЦ сервера представляють собою:

Сервер 1 Hewlett Packard LH3 (оперативна пам'ять 256 Mb, об'єм жорсткого диска 140 Gb, ОС-Novell 3.2)

Інформація, що зберігається на сервері:

- Довідкова інформація з виставлення рахунків за Міжнародні ТР і Міжміські ТР по підприємствах;

- Масиви рахунків за п'ять років;

- Комплекс прикладного програмного забезпечення;

- Перегляд бази;

- Виписка повторного рахунку;

- Внесення оплати;

- "Експрес рахунок" по підприємствах;

- Ведення та оформлення претензій.

Сервер 2 ALR 8200 (оперативна пам'ять 256 Mb, об'єм жорсткого диску 50 Gb, ОС-Novell 5.0)

Інформація, що зберігається на сервері:

- Друк рахунків квартирного сектора;

- Введення оплати;

- Введення ярликів комутаторних залів;

- Картотека телефонів з адресними даними.

Сервер 3 ALR 8200 (оперативна пам'ять 1 Gb, обсяг жорсткого диска 100 Gb, ОС-Windows NT)

Інформація, що зберігається на сервері:

- Особові картки абонентів квартирного сектору;

- Ведення договорів;

- Друк "експрес рахунки";

- Перевірка заборгованостей.

1.2.1 Аналіз вдосконалення технології Ethernet.

Основний напрямок вдосконалення технологій локальних мереж пов'язано з технологією Ethernet і це не дивно.

Відповідно до даних дослідницької компанії International Data Corporation (IDC) більше 85% всіх мережевих з'єднань до кінця 1997 року були сполуками Ethernet, представляючи більш ніж 118 мільйонів приєднаних до мереж персональних комп'ютерів, робочих станцій і серверів. Тому створення високошвидкісних технологій, максимально сумісних з Ethernet, являло собою важливу задачу мережевої індустрії. Вирішення цього завдання обіцяло величезні вигоди та переваги для мережевих користувачів, інтеграторів, адміністраторів, експлуатації і, природно, для виробників.

У 1995 році комітет IEEE прийняв специфікацію Fast Ethernet як стандарт. Мережний світ отримав технологію, з одного боку, вирішальну найболючішу проблему-брак пропускної спроможності на нижньому рівні мережі, а з іншого боку, дуже легко внедряющуюся в існуючі мережі Ethernet.

Легкість впровадження Fast Ethernet пояснюється наступними чинниками:

Загальний метод доступу дозволяє використовувати в мережевих адаптерах Fast Ethernet до 80% мікросхем адаптерів Ethernet;

Драйвери також містять велику частину коду для адаптерів Ethernet, а відмінності викликані новим методом кодування даних на лінії (4B/5B або 8B/6T) і наявністю полнодуплексной версії протоколу;

Формат кадру залишився незмінним, що дає можливість аналізаторах протоколів застосовувати до сегментів Fast Ethernet ті самі методи аналізу, що і для сегментів Ethernet, лише механічно підвищивши швидкість роботи.

Відмінності Fast Ethernet від Ethernet зосереджені в основному на фізичному рівні. Розробники стандарту Fast Ethernet врахували тенденції розвитку структурованих кабельних систем.

Вони реалізували фізичний рівень для всіх популярних типів кабелів, що входять у стандарти на структуровані (такі як EIA / TIA 568A) і реально випущені кабельні системи.

Існує три варіанти фізичного рівня Fast Ethernet:

100Ваsе-ТХ для двох парного кабелю на неекранованої кручений парі UTP Category 5 (або екранованої кручений парі STP Туре1);

100Ваsе-Т4 для чотирьох парного кабелю на неекранованої кручений парі UTP Category 3,4,5;

100Ваsе-FХ для багатомодового оптоволоконного кабелю.

При створенні сегментів Fast Ethernet з розділяється середовищем потрібно використовувати концентратори. При цьому максимальний діаметр мережі коливається від 136 до 205 метрів, а кількість концентраторів в сегменті обмежена одним або двома, в залежності від їх типу.

При використанні двох концентраторів відстань між ними не може перевищувати 5-10 метрів. Так що існування 2-х пристроїв дає, крім збільшення кількості портів - відстань між комп'ютерами сегмента від додавання другого концентратора практично не змінюється.

У поділюваному сегменті Fast Ethernet немає можливості забезпечити будь-які переваги при обслуговуванні трафіку додатків реального часу. Будь-який кадр отримує рівні шанси захопити середу передачі даних відповідно до логіки алгоритму CSMA / CD.

Комутований варіант Fast Ethernet дозволяє збільшити зв'язку між вузлами, що працюють в повнодуплексному режимі і використовують багатомодовий оптоволоконний кабель, до 2 км.

У технології Fast Ethernet є кілька ключових властивостей, які визначають області і ситуації її ефективного застосування.

До цих властивостей відносяться:

велика ступінь спадкоємності по відношенню до класичного 10-мегабитному Ethernet;

висока швидкість передачі даних - 100 Мбіт / с;

можливість працювати на всіх основних типах сучасної кабельної проводки - UTP Category 5, UTP Category 3, STP Tуре 1, многомодовом оптоволокні.

Наявність багатьох спільних рис у технологій Fast Ethernet та Ethernet дає просту загальну рекомендацію. Fast Ethernet, слід застосовувати в тих організаціях і в тих частинах мереж, де до цього широко застосовувався 10-мегабітний Ethernet. Однак сьогоднішні умови або ж найближчі перспективи вимагають більш високої пропускної здатності в таких частинах мереж. При цьому зберігається весь досвід обслуговуючого персоналу, який звик до особливостей і типовим несправностей мереж Ethernet. Крім того, можна як і раніше використовувати засоби аналізу протоколів, що працюють з агентами MIB-II, RMON MIB і звичними форматами кадрів.

У сімействі Ethernet технологія Fast Ethernet займає проміжне положення між Ethernet 10 Мбіт / с і Gigabit Ethernet.

Тому у великій локальної мережі, в якій виправдано створення трьох рівнів ієрархії мережевих пристроїв, технології Fast Ethernet відведено середній рівень - мереж відділів. Але це, звичайно, не виключає її застосування і на нижніх поверхах, у мережах робочих груп, причому не тільки для підключення серверів, але і швидких робочих станцій.

При використанні агрегованих транкових сполук, які забезпечують швидкості N x 100 Мбіт / с, технологія Fast Ethernet може застосовуватися і для створення магістральних зв'язків у мережах масштабу будинку і навіть кампуса.

Що ж стосується поділюваних сегментів Fast Ethernet, то вони конкурують за вартістю і можливостями з комутованими сегментами Ethernet 10 Мбіт / с. При наявності 10 робочих станцій у сегменті і в тому, і в іншому випадках кожної робочої станції дістається в середньому по 10 Мбіт / с.

Переважна область застосування поділюваних сегментів Fast Ethernet досить ясна.

Це об'єднання близько розташованих один від одного комп'ютерів, трафік яких має яскраво виражений пульсуючий характер з великими, але рідкісними сплесками.

Великі сплески добре передаються незавантаженою каналом 100 Мбіт / с, а рідкісне їх виникнення призводить до можливості

спільного використання каналу без частого виникнення колізій. Типовим прикладом такого трафіку є трафік файлового сервісу, електронної пошти, сервісу друку, Комутовані сегменти Ethernet 10 Мбіт / с можуть надати кожному вузлу гарантовані 10 Мбіт / с, але не більше. Так що для тих випадків, коли важливо зрідка надавати кінцевому вузлу більше 10 Мбіт / с, сегменти Fast Ethernet виявляються кращим рішенням.

Виходить, що перехід від технології Ethernet 10 Мбіт / с до технології Fast Ethernet 100 Мбіт / с все таки необхідний.

Структура існуючої локально-обчислювальної мережі ІРЦ ВАТ "Ростелеком ММТ базується, в основному, на концентраторах розділяється Ethernet 10 Base-T і на комутаторі BayStack 301 на 22 порту 10 Base-T і 2 порти Fast Ethernet 100 Base-TX.

Необхідність побудови ЛОМ ІРЦ полягала у спрощенні процесу отримання і обробки інформації, а саме даних про міжміських та міжнародних телефонних переговорах по підприємствах і квартирному сектору.

Вся інформація по переговорах, що накопичується на телефонних вузлах, надходить в інформаційно-розрахунковий центр, де і відбувається її обробка. А саме:

виставлення рахунків за міжміські та міжнародні телефонні переговори по підприємствах

виставлення рахунків за міжміські та міжнародні телефонні переговори по квартирному сектору

перевірка заборгованості абонентів

надання послуги "Експрес рахунок"

ведення та оформлення претензій

і т. ін

Поступила інформація зберігається на серверах, що знаходяться в Машинному залі ІРЦ.

Сервер 1 Tricord на базі процесора 486 (оперативна пам'ять

16 Mb, об'єм жорсткого диска 40 Gb, ОС-Novell 3.2)

Інформація, що зберігається на сервері:

- Довідкова інформація з виставлення рахунків за Міжнародні ТР і Міжміські ТР по підприємствах

- Масиви рахунків за один рік

Сервер 2 Tricord на базі процесора 486 (оперативна пам'ять

16 Mb, об'єм жорсткого диска 2 Gb, ОС-Novell 4.0)

Інформація, що зберігається на сервері:

- Друк рахунків квартирного сектора

- Введення оплати

З приходом нових технологій обміну даними, процес обробки інформації значно прискорився і займає набагато менше часу, ніж до цього.

Отже, відбувається збільшення обробленої інформації, звідси підвищується і продуктивність.

Структура локально-обчислювальної мережі ІРЦ побудована на технології Ethernet 10 Base-T.

Що свого часу забезпечувало гарну продуктивність, але з часом відбулося збільшення числа абонентів, що користуються послугами міжміського міжнародного зв'язку, внаслідок чого виникли проблеми з мережевою архітектурою:

користувачам не вистачає пропускної спроможності мережі;

мала швидкість відповіді серверів на запити;

необхідний перехід на більш швидкісний ніж 10 Мбіт / с виділене з'єднання, без заміни всього обладнання;

забезпечення високої надійності мережі;

зручне управління мережею

збільшення обсягу одержуваної інформації

Для вирішення цих проблем виникла необхідність удосконалення локально-обчислювальної мережі ІРЦ, що і розглядається в даному дипломному проекті.

Новий варіант побудови локально-обчислювальної мережі інформаційно-розрахункового центру філії ВАТ "Ростелеком" - ММТ є:

Збільшення обсягу пам'яті серверів;

Перехід на більш швидкісну, ніж Ethernet, технологію Fast Ethernet 100 Мбіт / с;

Організацію Віртуальних мереж (VLAN), трафік яких на канальному рівні повністю ізольований від інших вузлів мережі;

Здійснення агрегування каналів (Транкінг) використовуючи кілька активних паралельних каналів одночасно для підвищення пропускної здатності та надійності мережі.

У проекті нового варіанту побудови ЛОМ ІРЦ сервера представляють собою:

Сервер 1 Hewlett Packard LH3 (оперативна пам'ять 256 Mb, об'єм жорсткого диска 140 Gb, ОС-Novell 3.2)

Інформація, що зберігається на сервері:

- Довідкова інформація з виставлення рахунків за Міжнародні ТР і Міжміські ТР по підприємствах

- Масиви рахунків за п'ять років

+

- Комплекс прикладного програмного забезпечення

- Перегляд бази

- Виписка повторного рахунку

- Внесення оплати

- "Експрес рахунок" по підприємствах

- Ведення і оформлення претензій

Сервер 2 ALR 8200 (оперативна пам'ять 256 Mb, об'єм жорсткого диску 50 Gb, ОС-Novell 5.0)

Інформація, що зберігається на сервері:

- Друк рахунків квартирного сектора

- Введення оплати

+

- Введення ярликів комутаторних залів

- Картотека телефонів з адресними даними

Сервер 3 ALR 8200 (оперативна пам'ять 1 Gb, обсяг жорсткого диска 100 Gb, ОС-Windows NT)

Інформація, що зберігається на сервері:

- Особові картки абонентів квартирного сектору

- Ведення договорів

- Друк "експрес рахунки"

- Перевірка заборгованостей

Що ж дає нам вдосконалення технології Ethernet?

Основний напрямок вдосконалення технологій локальних мереж пов'язано з технологією Ethernet і це не дивно.

Відповідно до даних дослідницької компанії International Data Corporation (IDC) більше 85% всіх мережевих з'єднань до кінця 1997 року були сполуками Ethernet, представляючи більш ніж 118 мільйонів приєднаних до мереж персональних комп'ютерів, робочих станцій і серверів. Тому створення високошвидкісних технологій, максимально сумісних з Ethernet, являло собою важливу задачу мережевої індустрії. Вирішення цього завдання обіцяло величезні вигоди та переваги для мережевих користувачів, інтеграторів, адміністраторів, експлуатації і, природно, для виробників.

У 1995 році комітет IEEE прийняв специфікацію Fast Ethernet як стандарт. Мережний світ отримав технологію, з одного боку, вирішальну найболючішу проблему-брак пропускної спроможності на нижньому рівні мережі, а з іншого боку, дуже легко внедряющуюся в існуючі мережі Ethernet.

Легкість впровадження Fast Ethernet пояснюється наступними чинниками:

Загальний метод доступу дозволяє використовувати в мережевих адаптерах Fast Ethernet до 80% мікросхем адаптерів Ethernet;

Драйвери також містять велику частину коду для адаптерів Ethernet, а відмінності викликані новим методом кодування даних на лінії (4B/5B або 8B/6T) і наявністю полнодуплексной версії протоколу;

Формат кадру залишився незмінним, що дає можливість аналізаторах протоколів застосовувати до сегментів Fast Ethernet ті самі методи аналізу, що і для сегментів Ethernet, лише механічно підвищивши швидкість роботи.

Відмінності Fast Ethernet від Ethernet зосереджені в основному на фізичному рівні. Розробники стандарту Fast Ethernet врахували тенденції розвитку структурованих кабельних систем.

Вони реалізували фізичний рівень для всіх популярних типів кабелів, що входять у стандарти на структуровані (такі як EIA / TIA 568A) і реально випущені кабельні системи.

Існує три варіанти фізичного рівня Fast Ethernet:

100Ваsе-ТХ для двох парного кабелю на неекранованої кручений парі UTP Category 5 (або екранованої кручений парі STP Туре1);

100Ваsе-Т4 для чотирьох парного кабелю на неекранованої кручений парі UTP Category 3,4,5;

100Ваsе-FХ для багатомодового оптоволоконного кабелю.

При створенні сегментів Fast Ethernet з розділяється середовищем потрібно використовувати концентратори. При цьому максимальний діаметр мережі коливається від 136 до 205 метрів, а кількість концентраторів в сегменті обмежена одним або двома, в залежності від їх типу. При використанні двох концентраторів відстань між ними не може перевищувати 5-10 метрів. Так що існування 2-х пристроїв дає, крім збільшення кількості портів - відстань між комп'ютерами сегмента від додавання другого концентратора практично не змінюється.

У поділюваному сегменті Fast Ethernet немає можливості забезпечити будь-які переваги при обслуговуванні трафіку додатків реального часу. Будь-який кадр отримує рівні шанси захопити середу передачі даних відповідно до логіки алгоритму CSMA / CD.

Комутований варіант Fast Ethernet дозволяє збільшити зв'язку між вузлами, що працюють в повнодуплексному режимі і використовують багатомодовий оптоволоконний кабель, до 2 км.

У технології Fast Ethernet є кілька ключових властивостей, які визначають області і ситуації її ефективного застосування.

До цих властивостей відносяться:

велика ступінь спадкоємності по відношенню до класичного 10-мегабитному Ethernet;

висока швидкість передачі даних - 100 Мбіт / с;

можливість працювати на всіх основних типах сучасної кабельної проводки - UTP Category 5, UTP Category 3, STP Tуре 1, многомодовом оптоволокні.

Наявність багатьох спільних рис у технологій Fast Ethernet та Ethernet дає просту загальну рекомендацію. Fast Ethernet, слід застосовувати в тих організаціях і в тих частинах мереж, де до цього широко застосовувався 10-мегабітний Ethernet. Однак сьогоднішні умови або ж найближчі перспективи вимагають більш високої пропускної здатності в таких частинах мереж. При цьому зберігається весь досвід обслуговуючого персоналу, який звик до особливостей і типовим несправностей мереж Ethernet. Крім того, можна як і раніше використовувати засоби аналізу протоколів, що працюють з агентами MIB-II, RMON MIB і звичними форматами кадрів.

У сімействі Ethernet технологія Fast Ethernet займає проміжне положення між Ethernet 10 Мбіт / с і Gigabit Ethernet. Тому у великій локальної мережі, в якій виправдано створення трьох рівнів ієрархії мережевих пристроїв, технології Fast Ethernet відведено середній рівень - мереж відділів. Але це, звичайно, не виключає її застосування і на нижніх поверхах, у мережах робочих груп, причому не тільки для підключення серверів, але і швидких робочих станцій. При використанні агрегованих транкових сполук, які забезпечують швидкості N x 100 Мбіт / с, технологія Fast Ethernet може застосовуватися і для створення магістральних зв'язків у мережах масштабу будинку і навіть кампуса.

Що ж стосується поділюваних сегментів Fast Ethernet, то вони конкурують за вартістю і можливостями з комутованими сегментами Ethernet 10 Мбіт / с. При наявності 10 робочих станцій у сегменті і в тому, і в іншому випадках кожної робочої станції дістається в середньому по 10 Мбіт / с. Переважна область застосування поділюваних сегментів Fast Ethernet досить ясна. Це об'єднання близько розташованих один від одного комп'ютерів, трафік яких має яскраво виражений пульсуючий характер з великими, але рідкісними сплесками.

Великі сплески добре передаються незавантаженою каналом 100 Мбіт / с, а рідкісне їх виникнення призводить до можливості спільного використання каналу без частого виникнення колізій. Типовим прикладом такого трафіку є трафік файлового сервісу, електронної пошти, сервісу друку, Комутовані сегменти Ethernet 10 Мбіт / с можуть надати кожному вузлу гарантовані 10 Мбіт / с, але не більше. Так що для тих випадків, коли важливо зрідка надавати кінцевому вузлу більше 10 Мбіт / с, сегменти Fast Ethernet виявляються кращим рішенням.

Виходить, що перехід від технології Ethernet 10 Мбіт / с до технології Fast Ethernet 100 Мбіт / с все таки необхідний.

РОЗДІЛ 2.

 

2.1. Розробка структури ЛОМ та визначення складу

використовуваних програмно-апаратних засобів.

Локально-обчислювальна мережа інформаційно-розрахункового центру філії ВАТ "Ростелеком" - ММТ в новому варіанті побудови відрізняється від старого варіанту, малюнок 2.1.

Необхідність побудови нового варіанту локально-обчислювальної мережі виникла через проблеми виникли в старій мережевий архітектурі:

користувачам не вистачає пропускної спроможності мережі;

мала швидкість відповіді серверів на запити;

необхідність переходу на більш швидкісний ніж 10 Мбіт / с виділене з'єднання, без заміни всього обладнання;

забезпечення високої надійності мережі;

зручне управління мережею

Внаслідок цих проблем новий варіант побудови локально-обчислювальної мережі інформаційно-розрахункового центру філії ВАТ "Ростелеком" - ММТ представляє з себе:

Перехід на більш швидкісну, ніж Ethernet, технологію Fast Ethernet 100 Мбіт / с;

Організацію Віртуальних мереж (VLAN), трафік яких на канальному рівні повністю ізольований від інших вузлів мережі;

Здійснення агрегування каналів (Транкінг) використовуючи кілька активних паралельних каналів одночасно для підвищення пропускної здатності та надійності мережі.

2.1.1 Перехід від Ethernet до Fast Ethernet.

Технологія Fast Ethernet є еволюційним розвитком класичної технології Ethernet. Її основними перевагами є:

збільшення пропускної здатності сегментів мережі до 100 Мб / c;

збереження методу випадкового доступу Ethernet;

збереження зіркоподібною топології мереж і підтримка традиційних середовищ передачі даних - кручений пари.

Зазначені властивості дозволяють здійснювати поступовий перехід від мереж 10Base-T - найбільш популярного на сьогоднішній день варіанти Ethernet - до швидкісних мереж, яке зберігає значну спадкоємність з добре знайомої технологією: Fast Ethernet не потребує докорінного перенавчання персоналу та заміни обладнання в усіх вузлах мережі.

Сьогодні все частіше і частіше виникають підвищені вимоги до пропускної здатності каналів між клієнтами мережі та серверами. Це відбувається з різних причин:

підвищення продуктивності клієнтських комп'ютерів;

збільшення числа користувачів в мережі;

поява додатків, що працюють з мультимедійною інформацією, яка зберігається в файлах великих розмірів;

збільшення кількості сервісів, що працюють в реальному масштабі часу.

Відмінності Fast Ethernet від Ethernet зосереджені на фізичному рівні.

Рис.2.1.1 Відмінності стека протоколів 100Base-T від 10Base-T

Структура фізичного рівня.

Для технології Fast Ethernet розроблені різні варіанти фізичного рівня, що відрізняються не тільки типом кабелю і електричними параметрами імпульсів, як це зроблено в технології 10 Мб / с Ethernet, але й способом кодування сигналів і кількістю використовуваних в кабелі провідників. Тому фізичний рівень Fast Ethernet має більш складну структуру, ніж класичний Ethernet.

Рис 2.1.2 Структура фізичного рівня Fast Ethernet

Фізичний рівень складається з трьох підрівнів:

1. Рівень узгодження (reconciliation sublayer);

2. Незалежний від середовища інтерфейс (Media Independent Interface, MII);

3. Пристрій фізичного рівня (Physical layer device, PHY).

Пристрій фізичного рівня (PHY) забезпечує кодування даних, що надходять від MAC-підрівня для передачі їх по кабелю певного типу, синхронізацію переданих по кабелю даних, а також прийом і декодування даних у вузлі-приймачі.

Інтерфейс MII підтримує незалежний від використовуваної фізичної середовища спосіб обміну даними між MAC-подуровнем і подуровнем PHY.

Цей інтерфейс аналогічний за призначенням інтерфейсу AUI класичного Ethernet за винятком того, що інтерфейс AUI розташовувався між підрівнем фізичного кодування сигналу (для будь-яких варіантів кабелю використовувався однаковий метод фізичного кодування - манчестерський код) і подуровнем фізичного приєднання до середовища, а інтерфейс MII розташовується між MAC- підрівнем і подуровнями кодування сигналу, що у стандарті Fast Ethernet три - FX, TX і T4.

2.1.2 Організація Віртуальних мереж (VLAN)

Віртуальні локальні мережі стали сьогодні основним механізмом структуризації локальних мереж, побудованих на комутаторах. У комутованої структурі без фізичних кордонів віртуальні локальні мережі дозволяють використовувати звичні методи побудови маршрутизуються мереж, але на новій, більш гнучкої програмованої основі.

Комутатори (маються на увазі класичні комутатори другого рівня) можуть підвищити пропускну здатність мережі, але не можуть створити надійні бар'єри на шляху помилкового і небажаного трафіку. Класичним прикладом такого трафіку може служити трафік, створюваний широкомовними пакетами некоректно працюючого вузла. Можна навести й інші ситуації, коли трафік потрібно фільтрувати з міркувань захисту даних від несанкціонованого доступу.

Комутатори внесли до рішення проблеми "об'єднання-роз'єднання" новий механізм - технологію віртуальних мереж (Virtual LAN, VLAN).

З появою цієї технології відпала необхідність утворювати ізольовані сегменти фізичним шляхом - його замінив програмний спосіб, більш гнучкий і зручний.

Віртуальної сет'ю (VLAN) називається група вузлів мережі, трафік якої в тому числі і широкомовний, на канальному рівні повністю ізольований від інших вузлів мережі. Це означає, що передача кадрів між різними віртуальними сегментами на основі адреси канального рівня неможлива, незалежно від типу адреси - унікального, групового чи широкомовного. У той же час всередині віртуальної мережі кадри передаються за технологією комутації, тобто лише на той порт, який пов'язаний з адресою призначення кадру.

Віртуальні мережі - це логічне завершення процесу підвищення гнучкості механізму сегментації мережі, спочатку виконується на фізично розділених сегментах. При зміні складу сегментів (перехід користувача в іншу мережу, дроблення великих сегментів) при такому підході доводиться виробляти фізичну пере комутацію роз'ємів на передніх панелях повторювачів або в кросових панелях.

Тому у великих мережах це перетворюється на постійну і обтяжливе роботу, яка призводить до численних помилок у з'єднаннях.

Проміжним етапом вдосконалення технології сегментації стали багато сегментні повторювачі. У найбільш досконалих моделях таких повторювачів приписування окремого порту до будь-якого з внутрішніх сегментів проводиться програмним шляхом, зазвичай за допомогою зручного графічного інтерфейсу.

Програмне приписування порту сегменту часто називають статичної чи конфігураційної комутацією.

Однак рішення завдання зміни складу сегментів з допомогою повторювачів накладає деякі обмеження на структуру мережі. Кількість сегментів такого повторювача зазвичай невелика, тому виділити кожному вузлу свій сегмент, як це можна зробити за допомогою комутатора, нереально. З цієї причини мережі, побудовані на основі повторювачів з конфігураційною комутацією, як і раніше засновано на поділі середовища передачі даних між великою кількістю вузлів. Отже, вони мають набагато меншою продуктивністю в порівнянні з мережами, побудованими на основі комутаторів.

При використанні технології віртуальних мереж у комутаторах одночасно вирішуються дві задачі:

підвищення продуктивності в кожній з віртуальних мереж, так як в неї не заходить широкомовний трафік інших віртуальних мереж;

ізоляція мереж один від одного для управління правами доступу користувачів і створення захисних бар'єрів на шляху небажаного трафіка.

Технологія віртуальних мереж визнається багатьма фахівцями другим за важливістю технологічним нововведенням в локальних мережах після появи комутаторів.

Для зв'язку віртуальних мереж у интерсеть потрібне залучення мережевого рівня. Він може бути реалізований в окремому маршрутизаторі або працювати в складі комутатора, якщо це комутатор третього рівня.

Власне, віртуальні мережі і потрібні для того, щоб створити логічну структуру підмереж, що є основою для роботи маршрутизатора.

Технологія освіти та роботи віртуальних мереж за допомогою комутаторів довгий час не була стандартизована, хоча вона і реалізується досить давно і підтримується широким спектром моделей комутаторів різних виробників. Положення змінилося в 1998 році з прийняттям стандартів IEEE 802.1 p / Q,

проте фірмові версії VLAN ще будуть деякий час існувати в локальних мережах.

Фірмові технології VLAN одного виробника, як правило, не сумісні з фірмовими технологіями інших виробників. Тому довгий час віртуальні мережі створювалися на обладнанні одного виробника.

Способи побудови віртуальних мереж можна розбити на кілька основних схем:

використання номерів підмереж мережевого рівня;

угруповання портів;

угруповання МАС-адрес;

угруповання протоколів мережного рівня;

використання номерів VCI / VPI технології АТМ;

додавання до кадрів канального рівня міток віртуальних мереж.

Всі способи, за винятком першого, вирішують проблему створення віртуальних мереж на канальному рівні і тому не залежать від протоколів, які працюють в мережі на верхніх рівнях.

Використання для створення VLAN номерів підмереж мережевого рівня вимагає, щоб у всіх вузлах мережі працював якої-небудь протокол мережевого рівня, наприклад, ІР, IРХ або Арр1е Та1k, причому один і той же. У цьому випадку концепція віртуальної мережі повністю збігається з розумінням цього терміна на мережевому рівні, тобто віртуальна мережа IР є підмережею IР, а віртуальна мережа IРХ - підмережею IРХ. Такий підхід вимагає і від комутаторів обов'язкової підтримки мережевого протоколу. Це поки ще не стало повсюдним явищем - "чисті" комутатори 2 рівня, як і раніше широко застосовуються в мережах.

Тому при стандартизації техніки VLAN розробники пішли по іншому шляху. Вони розробили механізми створення VLAN за рахунок коштів тільки канального рівня.

Угруповання портів комутатора є одним з найбільш простих способів утворення віртуальних мереж.

До кожного порту комутатора приписується номер віртуальної мережі. При о6работке кадрів, що прийшли в комутатор, перевіряється, чи належить порт призначення тієї ж віртуальної мережі, що і порт джерела. Якщо так, то кадр передається (або піддається додаткової фільтрації, якщо комутатор підтримує користувальницькі фільтри або механізми профілювання трафіку QoS). Цей спосіб не вимагає від адміністратора великої роботи, і він також досить економічний при реалізації в комутаторах. Угруповання портів погано працює в мережах, побудованих на декількох комутаторах. Це пояснюється тим, що при переході кадру від одного комутатора інформація про його приналежність віртуальної мережі втрачається, якщо тільки комутатори не пов'язані між собою стількома портами, скільки всього є віртуальних мереж. Тому угруповання портів застосовується в комутаторах спільно з іншими способами підтримки віртуальних мереж, здатних передавати інформацію про приналежність кадру певної VLAN між комутаторами.

Угруповання МАС-адрес вільна від цього недоліку, але має іншим. Потрібно позначати номерами віртуальних мереж всі МАС-адреси, які є в таблицях кожного комутатора, а це копітка робота, порівнянна з програмуванням в машинних кодах. Комутатори підтримують цей спосіб, але він придатний лише для невеликих мереж.

Угруповання протоколів мережевого рівня не призначена для подальшого об'єднання віртуальних мереж за допомогою маршрутизаторів. Цей спосіб відокремлює трафік одного мережевого протоколу від іншого для надання певної якості обслуговування або напрямку пакетів різних протоколів по різних каналах комутованій мережі. Останні два способи об'єднує те, що вони використовують спеціальне поле для зберігання номера віртуальної мережі в самому кадрі. Це дозволяє зберігати значення мітки VLAN при переміщенні кадрів від одного комутатора до іншого.

Використання номерів VCI / VPI технології АТМ застосовується при передачі кадрів локальних мереж через комутатори АТМ. При цьому номер віртуальної мережі ототожнюється з номером віртуального шляху VPI / VCI, використовуваного для передачі трафіку цієї віртуальної локальної мережі через мережу АТМ. Цей спосіб стандартизований в протоколі LANE, розробленому АТМ Forum, і підтримується всіма виробниками комутаторів АТМ для локальних мереж. Імітованому локальні мережі ELAN стандарту LANE представляють ті ж віртуальні мережі, ізольовані один від одного для всіх видів адрес протоколів канального рівня локальних мереж. Для ефективного об'єднання ELAN маршрутизатори можуть застосовувати стандарт МРОА, який створений для наскрізного маршрутизації трафіку ELAN через магістраль АТМ. Для узгодженого застосування технології віртуальних мереж у масштабах всієї корпоративної локальної мережі прикордонні комутатори між традиційними сегментами і магістраллю АТМ повинні відображати VLAN, побудовані на основі одного з перерахованих способів, на ELAN, і навпаки.

Додавання до кадрів канального рівня міток віртуальних мереж є найбільш універсальним і надійним способом збереження інформації про номер VLAN при передачі кадрів між комутаторами.

У цьому способі до звичайного кадру локальної мережі формату Ethernet, Toking Ring чи FDDI додається спеціальне поле для зберігання номера віртуальної мережі. Однак це вимагає зміни формату кадру технології локальної мережі, що не завжди зручно.

Виробники комутаторів досить давно застосовують цей спосіб, але тільки на зв'язках між комутаторами. Поле, що переносить номер віртуальної мережі, додається до кадру тоді, коли кадр передається від комутатора до комутатора, а при передачі кадру кінцевому вузлу воно віддаляється. При цьому модифікується протокол взаємодії "комутатор-комутатор", а програмне і апаратне забезпечення кінцевих вузлів залишається незмінним.

Прикладів фірмових протоколів, що використовують мітки VLAN в кадрах, багато, але загальний недолік у них один - вони не підтримуються іншими виробниками. Навіть у однієї компанії існувало кілька способів, маркування кадрів, в залежності від використовуваної технології.

Сьогодні фірмові способи маркування VLAN повинні поступово замінюватися на стандартний спосіб, визначений у специфікаціях IEEE 802.1 p / Q, які вирішують й інші актуальні завдання.

Стандарти IEEE 802.1 p / Q, що стали частиною нової редакції стандарту роботи мостів 802.1 D-1998, спрямовані на підтримку техніки VLAN і диференційованого якості обслуговування в комутованих мережах. Ці стандарти засновані на додаванні до стандартного кадру локальної мережі двухбайтового поля, що несе мітку VLAN і пріоритет кадру. Крім цього, стандарти 802.1 p / Q вводять протокол реєстрації параметрів кінцевих вузлів в комутаторах (протокол GARP). Це дозволяє не динамічно створювати віртуальні мережі на підставі даних, що зберігаються в конфігураційних базах кінцевих вузлів. За допомогою протоколу GARP можна реєструвати в комутаторах не тільки приналежність до груп віртуальних мереж, але і до інших динамічних груп, в першу чергу, до multicast-групам протоколу IP.

2.1.3 Структура кадру 802.1 Q

Специфікація 802.1 Q визначає 12 можливих форматів інкапсуляції долнітельного поля в кадри МАС-рівня. Ці формати визначаються залежно від трьох типів кадрів (Ethernet II, LLC в нормальному форматі, LLC у форматі Token Ring), двох типів мереж (802.3/Ethernet або Token Ring / FDDI) і двох типів міток VLAN (неявних або явних). Є також певні правила трансляції вихідних кадрів Ethernet або Token Ring в помічені кадри і зворотної трансляції помічених кадрів у вихідні.

Поле ідентифікатора протоколу міток (Tag Protocol Identifier, TPI) замінило поле EtherType кадру Ethernet, яке зайняло місце після двухбайтного поля мітки VLAN.

У полі мітки VLAN є три підполя.

Підполе Priority призначено для зберігання трьох біт пріоритету кадру, що дозволяє визначити до 8 рівнів пріоритетів. Однобітні ознака TR-Encapsulation показує, чи містять дані, що переносяться кадром, інкапсульованний кадр формату IEEE (ознака дорівнює 1) 802.5 або ж вони відповідають типу зовнішнього кадру (ознака дорівнює 0).

За допомогою цієї ознаки можна тунелювати трафік мереж Token Ring на комутованих магістралях Ethernet.

12-бітний ідентифікатор VLAN (VID) унікально ідентифікує VLAN, до якої належить цей кадр.

Максимальний розмір кадру Ethernet збільшується при застосуванні специфікації IEEE 802.1 Q не 4 байта-з 1518 байт до 1522 байт.

TR-Encapsulation
VLAN Identifier (VID)
Priority


Ріс.2.1.3 Структура кадру Ethernet з полем IEEE 802.1 Q

2.1.4 Забезпечення якості обслуговування в мережах на основі комутаторів.

Комутатори другого і третього рівнів можуть дуже швидко просувати пакети, але це не єдине властивість мережевого устаткування, яке потрібно для створення сучасної мережі.

Мережею потрібно управляти, і одним з аспектів управління є забезпечення потрібної якості обслуговування (QoS).

Підтримка QoS дає адміністратору можливість передбачити і контролювати поведінку мережі за рахунок пріоритезації додатків, підмереж і кінцевих станцій, або надання їм гарантованої пропускної здатності.

Існує два основних способи підтримки якості обслуговування. Це попереднє резервування ресурсів і найкраще обслуговування агрегованих класів трафіку. Останній спосіб знайшов на другому рівні основне застосування. У комутаторах другого рівня досить давно працює велика кількість фірмових схем пріоритетного обслуговування, розбивають весь трафік на 2-3-4 класу і обслуговуючих ці класи диференційованим способом.

Сьогодні робочою групою IEEE 802.1 розроблені стандарти 802.1 p / Q (названі пізніше 802.1D-1998), навідні порядок у схемах пріоритетності трафіку і способі перенесення даних про класи трафіку в кадрах локальних мереж. Ідеї ​​пріоритетності трафіку, закладені в стандарти 802.1 p / Q, в основному відповідають розглянутим у розділі схемою диференційованих сервісів IP. Схема QoS на основі стандартів 802.1 p / Q передбачає

можливість завдання класу обслуговування (пріоритету) як кінцевим вузлом за рахунок який розміщений у стандартний кадр 802 ідентифікатора віртуальної мережі VID, що містить три біти рівня пріоритету, так і класифікації трафіку комутаторами на основі деякого набору ознак. Якість обслуговування може також диференціюватися між різними віртуальними локальними мережами. У цьому випадку поле пріоритету грає роль диференціатора другого рівня всередині різних потоків кожної віртуальної мережі.



Нормальний трафік, що доставляється з "max. зусиллями "

Чутливий до затримок трафік

Ріс.2.1.4 Класи обслуговування усередині віртуальних мереж.

Точна інтерпретація потреб кожного класу трафіку, поміченого значенням пріоритету і, можливо, номером віртуальної мережі, залишається, як і у випадку диференційованих сервісів IP, на розсуд адміністратора мережі. У загальному випадку передбачається наявність в комутаторі правил політики, відповідно до яких виконується обслуговування кожного класу трафіку, тобто наявності профілю трафіку.

Виробники комутаторів зазвичай вбудовують в свої пристрої більш широкі способи класифікація трафіку, ніж ті, які передбачені в стандарті 802.1 p / Q. Класи трафіку можуть відрізнятися МАС-адресами, фізичними портами, мітками 802.1 p / Q, а в комутаторах третього і четвертого рівнів - IP-адресами і добре відомими номерами портів TCP / UDP.

Як тільки пакет поступає в комутатор, значення його полів порівнюються з ознаками, що містяться в правилах, які призначені для груп трафіку, а потім розміщуються у відповідну чергу. Правила, пов'язані з кожною чергою, можуть гарантувати пакетів певну кількість пропускної здатності і пріоритет, що впливає на величину затримки пакетів. Класифікація трафіку комутатором і вбудовування інформації про необхідному якість обслуговування в пакети дозволяє адміністраторам встановлювати політику QoS у всій корпоративної мережі. Існують наступні способи класифікації трафіку:

На основі портів. При призначенні пріоритетів індивідуальним вхідним портів для поширення інформації про необхідному якості обслуговування по всій комутованій мережі використовуються мітки пріоритетів стандарту 802.1 p / Q.

На основі міток VLAN. Це досить простий і дуже узагальнений спосіб підтримки QoS. Призначаючи профіль QoS віртуальним локальним мережам, можна досить просто управляти потоками при їх об'єднанні в магістральній лінії.

На підставі номерів мереж. Віртуальні мережі, засновані на протоколах, можуть використовувати прив'язку профілів QoS до певних подсетям IP, IPX і Apple Talk. Це дозволяє легко відокремити певну групу користувачів і забезпечити їх потрібною якістю обслуговування.

За додатків (порти ТСР / UDP). Дозволяє виділити класи додатків, яким потім надається диференційоване обслуговування незалежно від адрес кінцевих вузлів і користувачів.

Необхідною умовою підтримки якості обслуговування на основі номерів мереж є можливість перегляду пакетів на третьому рівні, а диференціація за додатками вимагає перегляду пакетів на четвертому рівні.

Високий пріоритет Смуга пропускання: 18% min, 25% max
Середній пріоритет Смуга пропускання: 15% min
Нормальний пріоритет Смуга пропускання: 25% min
Низький пріоритет Смуга пропускання: 25% min


Ріс.2.1.5 Обслуговування різних класів трафіку.

Після поділу трафіку на класи комутатори можуть забезпечувати кожному класу гарантований мінімум і максимум пропускної спроможності, а також пріоритет, що визначає обробку черги при наявності вільної пропускної спроможності комутатора. На малюнку показаний приклад обслуговування чотирьох класів трафіку. Кожному з них відведено певний мінімум пропускної здатності, а високопріоритетними трафіку також і максимум, щоб цей клас трафіку не міг повністю придушити менш пріоритетні.

2.1.5 Агрегація каналів (Транкінг).

На відміну від механізмів резервування каналів зв'язку і портів пристроїв, подібних алгоритму Spanning Tree, що підтримують в активному стані тільки один канал з декількох можливих, механізми агрегування каналів використовують кілька активних паралельних каналів одночасно. Це дозволяє підвищити як пропускну здатність, так і надійність каналів зв'язку.

Поки ще немає стандартного протоколу агрегування каналів, хоча фірмові версії освіти загального логічного каналу з кількох фізичних зв'язків існують давно. Кожен виробник комутаторів тим чи іншим способом реалізує техніку агрегування фізичних каналів в один логічний канал. Найчастіше це робиться для магістральних портів комутатора (Fast Ethernet, Gigabit Ethernet).

Найпростіша схема агрегування каналів застосовується до кільком фізичним зв'язків "точка-точка", на яких працює один і той же протокол і яке поєднують два мережевих устрою. Агрегований канал називають так само транків (trunk)

Trunk-пристрій або канал, що з'єднує дві точки, кожна з яких є комутаційним центром або точкою розподілу. Зазвичай транк працює з декількома каналами одночасно.

Сьогодні техніка агрегування використовується найчастіше для каналів Fast Ethernet і Gigabit Ethernet. Це необхідно для підвищення продуктивності магістральних зв'язків до величин у 2-3, а іноді і 8 Гбіт / с.

Транк розглядається протоколами верхніх рівнів, в тому числі і протоколом Spanning Tree, як один канал. У агрегованому каналі трафік розподіляється по фізичних каналах для балансу їх навантаження. При обриві однієї з фізичних каналів трафік, який по ньому передавався, швидко перенаправляється в один з працездатних каналів.

Агреговані з'єднання використовуються не тільки для об'єднання комутаторів, але і для підвищення швидкості мережевий роботи серверів.

Кілька мережевих адаптерів у цьому випадку мають загальний мережеву адресу (IP або IPX), на відміну від стандартної схеми роботи мультіадаптерного комп'ютера. Для такої організації зв'язків необхідне спеціальне програмне забезпечення для драйверів мережевих адаптерів, яке зазвичай поставляється виробником комутатора. Баланс навантаження і перехід на іншу фізичну зв'язок відбувається при агрегування зв'язків від мережевих адаптерів ефективніше і швидше, ніж при призначенні кожному мережному адаптеру окремого мережевого адреси.

У проекті стандарту IEEE 802.3ad агрегований канал розглядається як об'єднання фізичних повнодуплексних зв'язків "точка-точка" однієї швидкості протоколу сімейства Ethernet.

Для підвищення надійності агрегованого каналу намагаються використовувати зв'язки, що йдуть до різних модулів або пристроїв, щоб при виході з ладу одного модуля або пристрою частина фізичних зв'язків транка зберегла свою працездатність

Максимальна кількість фізичних каналів, що об'єднуються в транк, змінюється від виробника до виробника.

Зазвичай воно коливається від 2 до 8.

Даний дипломний проект враховує такі вимоги конкурсного завдання, як підвищення пропускної спроможності, скорочення часу реакції мережі, IP-оптимізація, консолідація серверів, відмовостійкість зв'язків, підтримка VLAN, керованість мережі.

Рішення базується на використанні:

Магістралі Fast Ethernet;

Комутації 3 рівня з надзвичайно низькими затримками;

Комутації 3 рівні в поєднанні з QoS;

Комутації 3 рівня з підтримкою транкінга;

Управління з допомогою Optivity і застосуванням політики;

Підтримки VLAN на основі стандарту 802.1 Q, а також пріоритетів надмірності і безпеки.

У сьогоднішніх мережах трафік интрасетей і трафік типу "вузол-вузол" впливають на критично важливі для підприємства додатки, Надання більшої пропускної здатності є лише частковим рішенням. Не менш важливим питанням стає підтримка пріоритетності трафіку, безпеку і відмовостійкість. Іншими словами, створення "інтелектуальної" мережі.

Проект передбачає:

розміщення комутаторів BayStack 350 в кожному кросовому шафі;

підключення кожного настільного комп'ютера до комутованого порту Ethernet 10/100;

використання на магістралі протоколу Fast Ethernet;

з'єднання кожного поверху з магістраллю каналом 400 Мбіт / с (4 повнодуплексних з'єднання 100Base-TX);

розміщення на кожному поверсі комутатори 2 рівня;

використання на магістралі комутаторів 3 рівня;

застосування транкінга 802.1 Q і 802.1 р на кожному висхідному з'єднанні поверху.

Відмовостійкість забезпечується спеціальною конструкцією стекових пристроїв, надмірними джерелами живлення і комутаційними центрами, транкінг зв'язків на розподілених з'єднаннях Fast Ethernet, маршрутизацією на магістралі і протоколом переходу на надлишковий маршрутизатор Virtual Router Redundancy Protocol (VRRP). Безпека та пріоритезація використовують підтримують політику пристрою і глибоку фільтрацію пакетів.

В будівлі, в кросових шафах встановлені стеки BayStack 350, пов'язані транкових сполуками.

Альтернативне підключення висхідних зв'язків дає додаткову відмовостійкість.

На висхідних з'єднаннях поверхів, що йдуть від комутаторів BayStack 350, застосовуються методи транкінга, маркування VLAN за стандартом 802.1 Q, пріоритезація 802.1 р.

BayStack 350 - це високопродуктивний комутатор, який поєднує корпоративну функціональність з доступністю пристрої для робочої групи. Цей пристрій дозволяє почати з мінімальної конфігурації і розширювати її у великих пределаx. Стек може включати до 8 пристроїв BayStack 350, підтримуючи до 224 портів. Стек управляється як один пристрій.

Керування комутатором здійснюється за допомогою системи Optivity. Віртуальні локальні мережі VLAN будуються на основі портів або протоколу. Комутатор підтримує IP-Multicast.

Відмовостійка стекова конструкція дозволяє комутатору BayStack 350 забезпечувати надійність комутаторів на основі шасі. Стекова відмовостійкість виключає будь уразливий елемент, що веде до відмови всього стека. Стек підтримує заміну модулів на ходу. Надлишкові багатоканальні транки (Redundant MiltiLink Trunking) дозволяють кожному порту транкового групи з'єднуватися з різними пристроями BayStack 350 в кросовому шафі. Протокол VRRP дозволяє мати в мережі резервний маршрутизатор і дуже швидко здійснювати перехід з основного маршрутизатора на резервний.

MiltiLink Trunking дозволяє об'єднати 2-4 порту в один логічний високошвидкісний канал.

У даному проекті один зв'язок Fast Ethernet може бути легко доповнена зв'язками по 100 Мбіт / с, що дасть до 400 Мбіт / с полнодуплексной пропускної здатності. Техніка MiltiLink Trunking використовується на всіх магістральних зв'язках, що забезпечує сьогоднішні потреби в пропускної здатності аналізованої мережі, а так само потреби в розвитку мережі в майбутньому.

Обладнання, що використовується на мережі.


Комутатори BayStack 350.


Сімейство комутаторів BayStack 350 забезпечує економічне і високопродуктивне рішення для мереж, що вимагають зростання продуктивності.

З розширенням використання корпоративних intranet-мереж, появою нових програм для групової роботи, підвищенням продуктивності робочих станцій, потребою в інтеграції голосу, відео і даних в одній мережі вимоги до продуктивності мереж постійно зростають. Технологія Fast Ethernet у багатьох випадках здатна задовольнити ці потреби. Швидке зниження цін зробило адаптери Fast Ethernet доступними для установки в нові робочі станції. Зараз при виборі адаптерів у більшості випадків зупиняються на платах, здатних працювати в мережах Ethernet (10 Мбіт / с) і Fast Ethernet (100 Мбіт / с). Не кожному користувачу сьогодні потрібна швидкість 100 Мбіт / с, але багатьох перестануть задовольняти можливості Ethernet 10 Мбіт / с в найближчому майбутньому. Комутатори BayStack 350 підтримують швидкість 10 і 100 Мбіт / с з автоматичним детектуванням і є першими пристроями, здатними значно підвищити продуктивність мережі при збереженні невисокої ціни. Володіючи всіма можливостями дорогих, високопродуктивних комутаторів, сімейство BayStack 350 призначено в першу чергу для об'єднання робочих груп або використання як настільних комутаторів. Технологія автоматичного детектування швидкості дозволяє ефективно і надійно зв'язати пристрої Ethernet й Fast Ethernet в єдину мережу і забезпечує простий і недорогий спосіб поступового переходу на Fast Ethernet.

Всі комутатори сімейства BayStack 350 підтримують автоматичне визначення швидкості 10/100 для кожного порту (за винятком оптичних), що забезпечує простий перехід від традиційних мереж 10 Мбіт / с до сучасних технологій 100 Мбіт / с без заміни кабельних систем і переобладнання мережевих центрів. Можливість автоматичного вибору повнодуплексного або напівдуплексного режиму забезпечує додаткове спрощення налаштування мережі.

Комутатори BayStack 350 мають порти 10/100BASE-TX для підключення мідного кабелю (24 порти), що забезпечує на сьогоднішній день найбільш ефективне рішення з автоматичним визначенням швидкості і режиму.

Всі комутатори BayStack Ethernet повністю інтегровані з сімейством програм мережного управління Optivity, що забезпечує повне управління мережею за протоколом і моніторинг RMON. За допомогою Optivity адміністратор мережі може управляти всією мережею, включаючи концентратори, комутатори, маршрутизатори, з однієї консолі.

Спільне використання продукції сімейства BayStack (концентратори 10 Base-T і 100 Base-T маршрутизатори Access Node, Advanced Remote Node, комунікаційні сервериRemote Annex) і комутаторів BayStack 350 забезпечує можливість організації гнучких, високопродуктивних мереж Ethernet або модернізації існуючих мереж.

У сучасних серверах і робочих станціях часто використовуються адаптери, які підтримують обидві швидкості (10 і 100 Мбіт / с). Комутатори BayStack 350 забезпечують повну сумісність з такими адаптерами і підтримку технології plug-and-play, дозволяючи у будь-який момент розпочати роботу зі швидкістю 100 Мбіт / с.

Висока продуктивність і широкий набір функцій роблять комутатори BayStack 350 ідеальним рішенням для комутації сегментів робочих груп на базі традиційних концентраторів 10 або 100 Мбіт / с або прямого підключення робочих станцій до портів комутатора. Підтримка ефективної технології визначення швидкості та режиму роботи для кожного порту дозволяє не думати про брак швидкісних портів, настільки характерної для традиційних комутаторів 10 +100,

бо всі порти комутаторів BayStack 350 можуть працювати зі швидкістю 10 Мбіт / с або 100 Мбіт / с незалежно від інших портів.

Підтримка віртуальних ЛВС в комутаторах BayStack 350 дозволяє вносити зміни в мережу на логічному рівні, не перемикаючи кабелі з одного роз'єму в іншій. Крім того, віртуальні мережі можуть підвищити рівень безпеки мережі за рахунок зменшення розмірів широкомовних доменів. Трафік в різних сегментах і підмережах буде незалежним, забезпечуючи підвищення продуктивності і рівня безпеки.

Комутатори BayStack 350 дозволяють пов'язати кожен порт з декількома віртуальними мережами, забезпечуючи можливість доступу до сервера з різних доменів. Сервери, що забезпечують роботу чутливих до затримок додатків (наприклад, відео) можуть використовувати режим пріоритизації черг BayStack 350 (Priority Queuing) для забезпечення мінімальної затримки і своєчасної доставки важливої ​​інформації.

Віртуальні ЛОМ (VLAN) дозволяють розширити широкомовні домени за допомогою угруповання портів комутатора. Комутатори BayStack 350 дозволяють організувати віртуальні мережі на базі портів комутатора або MAC-адрес станцій. VLAN на основі портів (port-based) дозволяють легко розширювати сегменти ЛОМ та спрощують їх зв'язування з подсетями, а VLAN на базі MAC-адрес дозволяють рознести робочі станції одного фізичного сегмента в різні VLAN.

Перші реалізації комутаторів BayStack 350 підтримують до 8 VLAN на базі портів, у наступних версіях кількість віртуальних мереж буде збільшено до 32 віртуальних мереж на базі MAC-адрес разом з підтримкою до 1024 настроюваних правил (configurable policies). Кожне правило може визначати будь-яку комбінацію 32 VLAN, до яких можуть відноситися MAC-адреси.

Комутатор забезпечує суттєве підвищення продуктивності мережі за рахунок внутрішньої швидкості 1.2 Гбіт / с і швидкості розсилки 1.6 Мпак / с (мільйонів пакетів в секунду - pps). Висока щільність портів разом з високошвидкісною комутацією роблять сімейство комутаторів BayStack 350 ідеальним рішенням для організації високошвидкісних мереж, включаючи підтримку multimedia та додатків CAD / CAM.

Підвищення продуктивності.

Комутатори BayStack Ethernet знижують гостроту проблеми нестачі смуги або навіть повністю вирішують її за рахунок надання виділеної смуги передачі для кожного зі своїх портів. Комутатори дозволяють вести передачу одночасно багатьом пристроям, значно розширюючи доступну для користувачів смугу і знижуючи час відгуку додатків без внесення будь-яких змін у кабельну систему.

Швидкість 1.2 Гбіт / с, забезпечувана спеціалізованим контролером (ASIC) забезпечує підтримку високої швидкості для всіх портів одночасно. Комутатори BayStack 350 підтримує таблицю розміром 8192 MAC-адрес, забезпечуючи ефективну розсилку пакетів навіть у великих мережах зі швидкістю до 1.6 мільйона пакетів в секунду.

Висока продуктивність гарантує від насичення смуги пропускання мережі в будь-яких можливих ситуаціях, а невисока вартість у розрахунку на один порт дозволяє використовувати комутатори навіть у невеликих організаціях ..

Стійкість до збоїв

Для забезпечення надійної, стійкої до збоїв роботи всі комутатори BayStack Ethernet підтримують резервування критично важливих каналів, що забезпечує працездатність мережі при припиненні роботи основного каналу.

Управління комутаторами BayStack 350

Управління та налаштування комутаторів BayStack 350 забезпечуються трьома різними способами - за допомогою консольного інтерфейсу, Telnet або SNMP-додатків (наприклад, Optivity). Нижче наведено короткий опис всіх цих способів.

Консольний інтерфейс

Консольний інтерфейс забезпечує управління комутатором через спеціальний порт RS232-D (режим out-of-band) з роз'ємом DB-9. При управлінні через порт сигнали узгодження (handshaking) не потрібні, досить ліній прийому, передачі і загального проведення. Для керування можна використовувати будь-який термінал VT-100 або ПК з програмою емуляції терміналу. Управління засноване на виборі функцій в меню. Консольний інтерфейс забезпечує повнофункціональні можливості налаштування і управління для комутаторів BayStack 350.

Telnet

Управління та налаштування через мережу (режим in-band) доступні також за допомогою програми Telnet. Після того, як за допомогою консольного інтерфейсу комутатора привласнений IP-адресу, ви можете за допомогою Telnet отримати доступ до управління комутатором. Управління, подібно консольного інтерфейсу, засноване на системі меню. Доступ до комутатора може бути відкритий одночасно через консольний порт і 4 сесії Telnet, однак реальні зміни конфігурації в кожен момент доступні тільки для одного з цих сеансів управління

SNMP і Optivity

Підтримка SNMP в комутаторах BayStack 350 забезпечується за рахунок реалізації стандартних Ethernet MIB (RFC 1398), MIB II (RFC 1213), Bridge MIB (RFC 1493), RMON MIB (RFC 1757) і приватних розширень Bay Networks MIB. Майбутні версії програм будуть також підтримувати реалізацію Multi-Layer Topology MIB.

Хоча SNMP підтримується для всіх стандартних платформ на базі UNIX та Windows (таких, як HP OpenView), приватні розширення MIB, реалізовані в комутаторах BayStack 350 доступні при використанні програм Optivity Enterprise або Optivity Campus.

Табл. 2.2.1 Порівняння комутаторів BayStack
BayStack 301 BayStack 350
Призначення Настільний Комутатор сегментів
Наявність портів 10/100 з автомат. вибором ск. 1
+ 1 в модулі розширення
16/12
Сумарна пропускна здатність 420 000 пакетів / сек 1.2 Гбіт / сек
1600000 пакетів / сек
Підтримка VLAN немає є

Кількість MAC-адрес

1023 8192

Фільтрація кадрів

немає за адресою одержувача

NETGEAR 10 Base-T Ethernet Hubs

Концентратори серії EN100

Серія концентраторів NetGear EN10xTP 10BASE-T забезпечує просте у використанні, засноване на загальноприйнятих стандартах мережеве рішення для невеликих офісів, домашнього використання і робочих груп. Поєднання низьких цін з компактним виконанням і високою надійністю робить ці концентратори ідеальним рішенням для багатьох мереж.

Основні можливості:

- 4, 6 або 8 портів 10BASE-T

- Порт розширення (uplink)

- Довічна гарантія

- Компактний і міцний металевий корпус

- Роз'єми vista з вбудованими світлодіодними індикаторами

4, 6 або 8 портів 10BASE-T

Забезпечують ефективний обмін інформацією, поділ ресурсів і т.п. в однорангових мережах та мережах з архітектурою клієнт-сервер. Для з'єднання комп'ютерів використовується кабель з скручених пар (UTP).

Порт розширення

Дозволяє каскадувати концентратори з використанням звичайного або спеціально перекрученого кабелю. Для зміни режиму роботи порту служить спеціальна кнопка на правій частині передньої панелі концентратора.

Довічна гарантія

Що вийшов з ладу концентратор буде безкоштовно замінений чи відремонтований за умови його експлуатації у відповідності зі специфікаціями виробника.

Компактний металевий корпус

Надійність та компактність корпусу концентраторів дозволяє встановлювати їх в будь-якому місці, не боячись пошкодження.

Роз'єми vista з вбудованими індикаторами

Забезпечують ефективний моніторинг роботи концентраторів і дозволяють істотно спростити організацію і перевірку мережних з'єднань.

Порт розширення

Дозволяє каскадувати концентратори з використанням звичайного або спеціально перекрученого кабелю. Для зміни режиму роботи порту служить спеціальна кнопка на правій частині передньої панелі концентратора.

Табл.2.2.2 Специфікації концентраторів NetGear

Специфікації
EN104TP EN106TP EN108TP

Число портів

4

6

8

Розміри
Ширина
Висота
Глибина


94 мм (3.7 ")
28 мм (1.1 ")
101 мм (4.0 ")


94 мм (3.7 ")
28 мм (1.1 ")
101 мм (4.0 ")


158 мм (6.2 ")
28 мм (1.1 ")
101 мм (4.0 ")

Маса

340 г

340 г

530 г

Джерело живлення

Трансформатор, 220 / 5 В, 0.8 А, 47-63 Гц

Трансформатор, 220 / 5 В, 0.8 А, 47-63 Гц

Трансформатор, 220/12 В, 1.2 А, 47-63 Гц

Споживана потужність

4.2 Вт

4.2 Вт

8.7 Вт

Відповідність стандартам

IEEE 802.3i 10BASE-T, 10BASE-2, 10BASE-5 10 Mbps Ethernet, підтримка Windows 95, Macintosh, Novell Netware, LANtastic

Індикатори

Харчування, колізії - для пристрою
з'єднання, прийом - для кожного порту

Навколишнє середовище

Температура - 0-40 ° C, вологість - до 90%, без конденсації

Електромагнітне випромінювання

CE mark, commercial
FCC Part 15 Class A
EN 55022 (CISPR 22), Class A
VCCI Class 1

Електромагнітна сумісність

CE mark, commercial

Відповідність нормам безпеки для джерела живлення

CE mark, commercial, список UL (UL 1950),
сертифікат CSA (CSA 22.2 # 950), T-mark,
ліцензія TUV (EN 60 950)

Гарантія

Обмежена довічна для концентратора
3 роки для джерела живлення

Табл. 2.2.3 Порівняння концентраторів Ethernet 10 Bast-T різних фірм.

NetGear EN108 3Com 8TPC LinkSYS

Число портів 10BASE-T

8 8 8
Порт AUI + - -
Порт BNC + + +

Індикатори на роз'ємах

+ + +

Металевий корпус

+ - -

Гарантія

довічна довічна 5 років

Безкоштовна цілодобова технічна підтримка

+ - -

Ціна (US $)

80 $ 150 $ 75 $
Табл. 2.2.4 Основні переваги концентраторів NETGEAR

Найкраще співвідношення ціна / якість

NETGEAR пропонує найдешевші концентратори серед устаткування відомих і маловідомих фірм. Більш того, концентратори NETGEAR за менші гроші забезпечують великі можливості

Простота установки і використання

Підтримка технології Plug-and-play і ефективна світлодіодна індикація дозволяють легко змонтувати мережу і контролювати її роботу.

Висока якість

Висока якість концентраторів підтверджується довічної гарантією на всі пристрої. Додатковою гарантією якості є репутація компанії Bay Networks.

Широкий вибір моделей

NETGEAR пропонує широкий спектр концентраторів Ethernet з числом портів від 4 до 16, як з портами AUI / BNC, так і без них для встановлення на столі / стіні або монтажу в спеціальній шафі. Випускаються концентратори із зовнішніми і внутрішніми джерелами живлення. З такого широкого спектру моделей ви зможете вибрати концентратор, найбільш підходящий для ваших завдань з урахуванням ціни і можливостей.

Система управління мережами Optivity

Система управління Optivity компанії BayNetworks випускається в різних варіантах, що відрізняються набором функціональних властивостей і програмно-апаратними платформами.

Версія OptivityEnterprise працює на RISC-комп'ютерах в середовищах SunNetManager, HPOpenViewNetworkNodeManager і IBMNetViewAIX/6000. Ця версія призначена для великих корпоративних мереж з кількістю вузлів більше 1000, має високий ступінь масштабованості і найбільш повним набором функцій. Складається з наступних підсистем:

OptivityLAN для управління локальними мережами, комутаторами і концентраторами,

OptivityInternetwork для управління мережами з застосуванням маршрутизаторів,

OptivityDesignandAnalysis підтримує функції планування та аналізу мережі,

Крім цих підсистем складу OptivityEnterprise може бути доповнений підсистемами ATMNetworkManagementApplication для управління мережами, побудованими на основі ATM-комутаторів. Ця підсистема розташовується в середовищі SunNetManager разом з іншими компонентами Optivity і дозволяє контролювати і управляти пристроями LattisCell і EtherCell, а також створювати віртуальні мережі.

Версія OptivityCampus працює на персональних комп'ютерах з процесором Intel в середовищах HPOpenViewforWindows і NovellNetWareManagementSystem. Ця версія призначена для управління мережами середніх розмірів (від 150 до 1000), що складаються з концентраторів, комутаторів і маршрутизаторів.

Версія OptivityWorkgroup працює в середовищі MSWindows на персональних комп'ютерах з процесором Intel і призначена для управління невеликими мережами (до 200 вузлів), що складаються з концентраторів, комутаторів і маршрутизаторів.

У своїй роботі система Optivity спирається на функціональні можливості агентів SNMP, вбудованих в комунікаційні пристрої.

Існує три версії агентів - Standard, Advanced і AdvancedAnalyzer.

Агенти AdvancedAnalyzer реалізують найбільш розвинену на сьогоднішній день промислову технологію вбудованих агентів, включаючи повну підтримку всіх груп стандарту RMON, а також кошти SuperRMON. Засоби SuperRMON розширюють можливості стандарту RMON на 1 рівень семиуровневой моделі (для контролю портів) і на 3 рівень.

Агенти Advanced підтримують розвинені властивості вбудованого управління - пороги, захист доступу, автотопологію, а також чотири групи змінних RMON.

Агенти Standard забезпечують тільки базові засоби керування та збору статистики для концентраторів.

Розглянемо докладніше властивості версії середнього класу - OptivityforHPOpenView / Windows.

Як і інші версії Optivity, дана версія надає повний набір засобів для управління транспортними функціями мережі як єдиної, узгодженої системою, а не набором непов'язаних пристроїв. Система Optivity дає загальну картину корпоративної мережі за рахунок відображення і управління взаємозв'язками між концентраторами, комутаторами, маршрутизаторами, мостами і кінцевими станціями.

Optivity легко інтегрується з платформою HPOpenView. У цій системі об'єднані засоби управління маршрутизаторами і підтримка стандарту RMON, що дозволяє користувачам збирати деталізовану інформацію про відмови, помилки, продуктивності і діагностиці в будь-якому місці мережі. Динамічне відображення стану мережі дозволяє легко отримувати точну інформацію по кожному порту.

OptivityforOpenViewforWindows підтримує всю лінію продуктів BayNetworks: концентратори System 800, System 2000, System 3000, Distributed 5000, System 5000, комутатори LattisSwitchSystem 28000 FastEthernet і маршрутизатори AN, ANH, ASN, BLN і BCN.

Стеки протоколів взаємодії в мережі.

Взаємодія комп'ютерів в мережах відбувається відповідно до визначених правил обміну повідомленнями та його форматами, тобто у відповідності з певними протоколами. Ієрархічно організована сукупність протоколів, що вирішують завдання взаємодії вузлів мережі, називається стеком комунікаційних протоколів.

Існує досить багато стеків протоколів, широко застосовуються в мережах. Це і стеки, є міжнародними і національними стандартами, і фірмові стеки, які поширені завдяки поширеності устаткування тієї або іншої фірми.

Використання в мережі того чи іншого стека комунікаційних протоколів багато в чому визначає обличчя мережі та її характеристики.

У невеликих мережах може використовуватися виключно один стек, У великих корпоративних мережах, які об'єднують різні мережі, паралельно використовуються, як правило, декілька стеків.

Стек ТСР / I Р

Стек TCP / IP, званий також стеком DoD і стеком Internet, є одним з найбільш популярних і перспективних стеків комунікаційних протоколів. Якщо в даний час він поширений в основному в мережах з ОС UNIX, то реалізація його в останніх версіях мережевих операційних систем для персональних комп'ютерів (Windows NT, NetWare) є гарною передумовою для швидкого росту числа установок стека TCP / IP.

Стек був розроблений з ініціативи Міністерства оборони США (Department of Defence, DoD) більше 20 років тому для зв'язку експериментальної мережі ARPAnet з іншими сателітними мережами як набір загальних протоколів для різнорідної обчислювальної середи. Мережа АRРА підтримувала розробників і дослідників у військових областях. У мережі АRРА зв'язок між двома комп'ютерами здійснювалася з використанням протоколу IP (Internet Protocol), який і донині є одним з основних у стеку TCP / IP і фігурує в назві стека.

Великий внесок у розвиток стека ТСР / IP вніс університет Берклі, реалізувавши протоколи стека в своєї версії ОС UNIX. Широке поширення ОС UNIX привело і до широкого поширення протоколу IР і інших протоколів стека. На цьому ж стеку працює всесвітня інформаційна мережа Internet, чий підрозділ Internet Engineering Task Force (IETF) вносить основний вклад в удосконалення стандартів стека, що публікуються у формі специфікацій RFC.

Так як стік ТСР / IР був розроблений до появи моделі взаємодії відкритих систем ISO / OSI, то, хоча він також має багаторівневу структуру, відповідність рівнів стека TCP / IP рівням моделі OSI досить умовно.

Структура протоколів ТСР / IР наведена на малюнку 2.2.6

Протоколи TCP / IP поділяються на 4 рівні.

Рис. 2.2.6 Структура протоколів ТСР / ІР

7 WWW Gopher WAIS SNMP FTP Telnet SMTP TFTP I
6

5 TCP UDP II
4
3 IP ISMP RIP OSPF III
2 Не регламентується Ethernet, Token Ring, FDDI, X.25, SPIP IV
1

Рівні OSI Рівні TCP / IP

Самий нижній (рівень IV) - рівень міжмережевих інтерфейсів - відповідає фізичному і канальному рівням моделі OSI. Цей рівень у протоколах TCP / IP не регламентується, але підтримує всі популярні стандарти фізичного і канального рівня: для локальних каналів це Ethernet, Token Ring, FDDI, для глобальних каналів - власні протоколи роботи на аналогових комутованих і виділених лініях SLIP / PPP, які встановлюють з'єднання типу "точка - точка" через послідовні канали глобальних мереж, і протоколи територіальних мереж Х.25 і ISDN. Розроблена також спеціальна специфікація, що визначає використання технології АТМ як транспорт канального рівня.

Наступний рівень (рівень III) - це рівень міжмережевої взаємодії, що займається передачею дейтаграм з використанням різних, локальних мереж, територіальних мереж Х.25, ліній спеціального зв'язку і т.п. В якості основного протоколу мережевого рівня (у термінах моделі OSI) у стеку використовується протокол I Р, що споконвічно проектувався як протокол передачі пакетів у складених мережах, що складаються з великої кількості локальних мереж, об'єднаних як локальними, так і глобальними зв'язками. Тому протокол IР добре працює в мережах зі складною топологією, раціонально використовуючи наявність у них підсистем і ощадливо витрачаючи пропускну здатність низькошвидкісних ліній зв'язку. Протокол IР є дейтаграмним протоколом.

До рівня міжмережевої взаємодії відносяться і всі протоколи, пов'язані з складанням і модифікацією таблиць маршрутизації, такі як протоколи збору маршрутної інформації RIP (Routing Internet Protocol) і OSPF (Open Shortest Path First), а також протокол міжмережевих керуючих повідомлень ICMP (Internet Control Message Protocol). Останній протокол призначений для обміну інформацією про помилки між маршрутизатором та шлюзом, системою-джерелом і системою-приймачем, тобто для організації зворотного зв'язку. За допомогою спеціальних пакетів ICMP повідомляється про неможливість доставки пакета, про перевищення часу життя або тривалості зборки пакета з фрагментів, про аномальні величини параметрів, про зміну маршруту пересилання і типу обслуговування, про стан системи і т.п.

Наступний рівень (рівень II) називається основним. На цьому рівні функціонують протокол керування передачею ТСР (Transmission Control Protocol) і протокол дейтаграм користувача UDP (User Datagram Protocol). Протокол ТСР забезпечує стійке віртуальне з'єднання між віддаленими прикладними процесами. Протокол UDP забезпечує передачу прикладних пакетів дейтаграмним методом, тобто без встановлення віртуального з'єднання, і тому вимагає менших накладних витрат, ніж ТСР.

Верхній рівень (рівень I) називається прикладним. За довгі роки використання в мережах різних країн і організацій стек ТСР / IР нагромадив велику кількість протоколів і сервісів прикладного рівня. До них відносяться такі широко використовувані протоколи, як протокол копіювання файлів fтр, протокол емуляції терміналу Telnet, поштовий протокол SМТР, використовуваний в електронній пошті мережі Internet і її російської гілки РЕЛКОМ, гіпертекстові сервіси доступу до віддаленої інформації, такі як WWW і багато інших.

Протокол SNMP (Simple Network Management Protocol) використовується для організації мережного управління. Проблема управління поділяється тут на два завдання. Перше завдання пов'язана з передачею інформації. Протоколи передачі керуючої інформації визначають процедуру взаємодії сервера з програмою-клієнтом, що працює на хості адміністратора. Вони визначають формати повідомлень, якими обмінюються клієнти і сервери, а також формати імен і адрес. Друге завдання пов'язана з контрольованими даними. Стандарти регламентують, які дані повинні зберігатися і накопичуватися в шлюзах, імена цих даних і синтаксис цих імен. У стандарті SNMP визначена специфікація інформаційної бази даних управління мережею. Ця специфікація, відома як база даних MIB (Management Information Base), визначає ті елементи даних, які хост або шлюз повинен зберігати, і припустимі операції над ними.

Протокол пересилання файлів F ТР (File Transfer Protocol) реалізує віддалений доступ до файлу. Для того, щоб забезпечити надійну передачу, fтр використовує як транспорт протокол із установленням з'єднань - ТСР. Крім пересилання файлів протокол, fтр пропонує і інші послуги. Так користувачеві надається можливість інтерактивної роботи з віддаленою машиною, наприклад, він може роздрукувати вміст її каталогів, fтр дозволяє користувачеві вказувати тип і формат запам'ятовуються даних. Нарешті, РТР виконує аутентифікацію користувачів. Перш, ніж отримати доступ до файлу, відповідно до протоколу користувачі повинні повідомити своє ім'я та пароль.

У стеці ТСР / IР протокол fтр пропонує найбільш широкий набір послуг для роботи з файлами, однак він є і найбільш складним для програмування. Програми, яким не потрібні всі можливості fтр, можуть використовувати інший, більш економічний протокол - найпростіший протокол пересилки файлів ТFТР (Trivial File Transfer Protocol). Цей протокол реалізує тільки передачу файлів, причому в якості транспорту використовується більш простий, ніж ТСР, протокол без встановлення з'єднання-UDP.

Протокол Telnet забезпечує передачу потоку байтів між процесами, а також між процесом і терміналом. Найбільш часто цей протокол використовується для емуляції терміналу віддаленої ЕОМ.

Протоколи NetWare.

NetWare є операційною системою мережі (network operating system - NOS) і пов'язаної з нею середовищем забезпечення послуг, розробленої Novell Inc. і представленої на ринок на початку 1980 рр.. У той час мережі були невеликими і переважно гомогенними, зв'язок робочих груп з допомогою локальних мереж була ще новим явищем, а ідея про персональний комп'ютер ще тільки почала завойовувати популярність.

В якості середовища NOS, NetWare визначає п'ять вищих рівнів еталонної моделі OSI. Вона забезпечує спільне користування файлами і принтером, підтримку різних прикладних завдань, таких як передача електронної пошти і доступ до бази даних, і інші послуги. Також як і інші NOS, такі як Network File System (NFS) компанії Sun Microsystems Inc. і LAN Manager компанії Microsoft Corporation, NetWare базується на архітектурі клієнт-сервер (slient-server architecture). У таких архітектурах клієнти (іноді звані робочими станціями) запрошують у серверів певні послуги, такі як доступ до файлів і принтера.

Основна характеристика системи клієнт-сервер полягає в тому, що доступ до віддаленої мережі є прозорим для користувача. Це досягається за допомогою віддаленого виклику процедур (remote procedure calls) - такого процесу, коли програма місцевого комп'ютера, що працює на обладнанні клієнта, відправляє виклик у віддалений сервер. Цей сервер виконує зазначену процедуру і повертає запитану інформацію клієнту місцевого комп'ютера.

Малюнок ілюструє в спрощеному вигляді відомі протоколи NetWare та їх зв'язок з еталонною моделлю OSI. За наявності відповідних драйверів, NetWare може працювати з будь-яким протоколом доступу до носія. На малюнку 2.2.7 перераховані ті протоколи доступу до носія, які в даний час забезпечуються драйверами NetWare.

Рис 2.2.7 Протоколи доступу до носія

NetWare працює з Ethenet / IEEE 802.3, Token Ring / IEEE 802.5, Fiber Distributed Data Interface (FDDI) і ARCnet. NetWare також працює в синхронних каналах глобальних мереж, що використовують Point-to-Point Protocol (PPP) (Протокол безпосередніх з'єднань).

Мережевий рівень

Internet Packet Exchange (IPX) є оригінальним протоколом мережного рівня Novell. Якщо пристрій, з яким необхідно встановити зв'язок, перебуває в іншій мережі, IPX прокладає маршрут для проходження інформації через будь-які проміжні мережі, які можуть знаходитися на шляху до пункту призначення.

Рис 2.2.8 Формат пакета IPX

Пакет IPX починається з 16-бітового поля контрольної суми (checksum), яке встановлюється на одиниці.

16-бітове поле довжини (length) визначає довжину повної дейтаграми IPX в байтах. Пакети IPX можуть бути будь-якої довжини, аж до розмірів максимальної одиниці передачі носія (MTU). Фрагментація пакетів не застосовується.

За полем довжини йде 8-бітове поле управління транспортуванням (transport control), що позначає число роутерів, через які пройшов пакет. Коли значення цього поля доходить до 15, пакет відкидається виходячи з припущення, що могла мати місце маршрутна петля.

8-бітове поле типу пакета (packet type) визначає протокол вищого рівня для прийому інформації пакета. Двома загальними значеннями цього поля є 5, яке визначає Sequenced Packet Exchange (SPX) (Упорядкований обмін пакетами) і 17, яке визначає NetWare Core Protocol (NCP) (Основний протокол NetWare).

Інформація адреси пункту призначення (destination address) займає наступні три поля. Ці поля визначають мережу, головну обчислювальну машину і гніздо (процес) пункту призначення.

Слідом йдуть три поля адреси джерела (source address), що визначають мережу, головну обчислювальну машину і гніздо джерела.

За полями пункту призначення і джерела слід поле даних (data). Воно містить інформацію для процесів вищих рівнів.

Хоча IPX і є похідною XNS, він має кілька унікальних характеристик. З точки зору маршрутизації, найбільш важлива відмінність полягає в механізмах формування пакетів даних цих двох протоколів. Формування пакета даних - це процес упаковки інформації протоколу вищого рівня і даних у блок даних. Блоки даних є логічними групами інформації, дуже схожими на слова телефонної розмови. XNS використовує стандартне формування блоку даних Ethernet, в той час як пакети IPX формуються в блоки даних Ethernet Version 2.0 або IEEE 802.3 без інформації IEEE 802.2, яка зазвичай супроводжує ці блоки даних.

Рис. 2.2.9 Формування пакета даних

Для маршрутизації пакетів в об'єднаних мережах IPX використовує протокол динамічної маршрутизації, званий Routing Information Protocol (RIP) (Протокол маршрутної інформації).

На додаток до різниці у механізмах формування пакетів, Novell також додатково включила до своє сімейство протоколів IPX протокол, званий Service Adverticement Protocol (SAP) (Протокол оголошень про послуги). SAP дозволяє вузлів, які забезпечують послуги, оголошувати про свої адреси і послуги, які вони забезпечують.

Novell також підтримує "Блок адресується мережі" LU 6.2 компанії IBM (LU 6.2 network addressable unit - NAU). LU 6.2 забезпечує зв'язність за принципом рівноправних систем через середовище повідомлень IBM. Використовуючи можливості LU 6.2, які є у NetWare, вузли NetWare можуть обмінюватися інформацією через мережу IBM. Пакети NetWare формуються в межах пакетів LU 6.2 для передачі через мережу IBM.

Транспортний рівень

Sequenced Packet Exchange (SPX) (Упорядкований обмін пакетами) є найбільш часто використовуваним протоколом транспортного рівня NetWare. Novell одержала цей протокол в результаті доопрацювання Sequenced Packet Protocol (SPP) системи XNS. Як і протокол ТСР (Transmission Control Protocol) і багато інших протоколи транспортного рівня, SPX є надійним, з встановленням з'єднання протоколом, який доповнює послуги дейтаграм, забезпечувані протоколами Рівня 3.

Novell також пропонує підтримку протоколу Internet Protocol (IP) у вигляді формування протоколом User Datagram Protocol (UDP) / IP інших пакетів Novell, таких як пакети SPX / IPX. Для транспортування через об'єднані мережі, що базуються на IP, дейтаграми IPX формуються всередині заголовків UDP / IP.

Протоколи вищих рівнів

NetWare підтримує велику різноманітність протоколів вищих рівнів, деякі з них трохи більше популярні, ніж інші.

NetWare shell (командний процесор) працює в обладнанні клієнтів (яке часто називається робочими станціями серед фахівців з NetWare) і перехоплює звернення прикладних завдань до пристрою Введення / Висновок, щоб визначити, чи потребують вони доступ до мережі для задоволення запиту.

Якщо це так, то NetWare shell організовує пакети запитів і відправляє їх у програмне забезпечення нижчого рівня для обробки і передачі по мережі. Якщо це не так, то вони просто передаються у ресурси місцевого пристрої вводу / виводу.

Прикладні завдання клієнта не обізнані про будь-які доступи до мережі, необхідних для виконання звернень прикладних завдань. NetWare Remote Procedure Call (Netware RPC) (Виклик процедури звернення до віддаленої мережі) є ще одним більш загальним механізмом переадресації, підтримуваним Novell.

Netware Core Protocol (NCP) (Основний протокол NetWare) представляє собою ряд програм для сервера, призначених для задоволення запитів прикладних завдань, що приходять, наприклад, з NetWare shell. Послуги, що надаються NCP, включають доступ до файлів, доступ до принтера, управління іменами, облік використання ресурсів, захист даних і синхронізацію файлів.

NetWare також підтримує специфікацію інтерфейсу сеансового рівня Network Basic I / O System (NetBIOS) компаній IBM і Microsoft. Програма емуляції NetBIOS, забезпечувана NetWare, дозволяє програмам, написаним для промислового, стандартного інтерфейсу NetBIOS, працювати в межах системи NetWare.

Послуги прикладного рівня NetWare включають NetWare Message Handling Service (NetWare MHS) (Послуги з обробки повідомлень), Btrieve, NetWare Loadable Modules (NLM) (Завантажувані модулі NetWare) і різні характеристики зв'язності IBM. NetWare MHS є системою доставки повідомлень, яка забезпечує транспортування електронної пошти. Btrieve представляє собою реалізацію механізму доступу до бази даних двійкового дерева (btree) Novell. NLM реалізуються як додаткові модулі, що підключаються до системи NetWare. В даний час компанія Novell і треті беруть участь сторони надають NLM для чергуються комплектів протоколів (alternate protocol stacks), послуги зв'язку, послуги доступу до бази даних і багато інших послуг.

РОЗДІЛ 3.

3.1 Розрахунок корисної пропускної спроможності мережі.

В даний час термін Ethernet використовується для опису всіх локальних мереж, що використовують режим колективного доступу до середовища передачі даних з упізнанням несучої і виявленням колізій. Цей метод використовується в мережах, побудованих за логічної топології із загальною шиною. При такій топології всі комп'ютери локальної мережі мають безпосередній доступ до фізичного середовища передачі даних (загальна шина), тому вона може бути використана для обміну даними між двома будь-якими вузлами мережі.

Одночасно (з урахуванням затримки поширення сигналу по фізичному середовищі) всі комп'ютери мережі мають можливість отримувати дані, які будь-який з комп'ютерів почав передавати на загальну шину. Кабель, до якого підключені всі комп'ютери, працює в режимі колективного доступу. У конкретний момент часу передавати дані на загальну шину може тільки один комп'ютер в мережі. При цьому всі комп'ютери мережі мають рівні права доступу до середовища. Щоб упорядкувати доступ комп'ютерів до загальної шини, використовується метод колективного доступу з упізнанням несучої і виявленням колізій (CSMA / CD).

Метод складається з двох частин:

Перша частина - CSMA визначає, яким чином комп'ютер отримує доступ до середовища. Для того щоб передати дані на загальну шину, комп'ютер спочатку слухає мережу, щоб визначити, чи не передаються у даний момент які-небудь дані. У стандарті Ethernet ознакою вільної лінії є «тиша», тобто відсутність несучої. Якщо робоча станція виявляє має сигнал, то для неї це є ознакою зайнятості шини і передача даних відкладається, то є станція переходить в режим очікування.

У стандарті Fast Ethernet ознакою вільного стану середовища є не відсутність сигналів на шині, а передача по ній спеціального Idle-символа відповідного надлишкового коду.

Коли в мережі наступає мовчання, станція починає передачу. Всі дані, передані по мережі, формуються в кадрах певної структури. Кожен кадр забезпечується унікальною адресою станції призначення та станції відправника.

Крім того, кожен кадр супроводжується 8-байтовой преамбулою - певним сигналом, необхідним для синхронізації приймача і передавача. Усі станції, підключені до загальної шини, визначають факт передачі кадру, але тільки та станція, яка дізнається свою адресу в заголовках кадру, записує його вміст у свій внутрішній буфер, а потім посилає кабелем кадр-відповідь. Адреса станції-відправника міститься у вихідному кадрі, тому станція-одержувач знає, кому потрібно послати відповідь.

Після закінчення передачі кадру усі вузли мережі зобов'язані витримати паузу, звану міжкадрових інтервалом (Inter Packet Gap, IPG). Ця пауза необхідна для забезпечення рівних прав усім станціям на передачу даних, то естьто є для запобігання монопольного захоплення однією станцією загальної шини і для приведення мережевих адаптерів у вихідний стан. Після закінчення паузи станції мережі визначають середовище як вільну і можуть почати передачу даних. Тривалість міжкадрового інтервалу для 10-мегабітного Ethernet становить 9,6 мкс, а для 100-мегабітного Fast Ethernet - у 10 разів менше, тобто 0,96 мкс. Міжкадровий інтервал у точності дорівнює часу, необхідному для передачі 12 байт або 96 біт. Якщо визначити в якості одиниці вимірювання тимчасового інтервалу час, необхідний для передачі одного біта - бітовий інтервал (bt), то міжкадровий інтервал дорівнює 96 bt. Такий спосіб визначення тимчасових інтервалів не залежить від швидкості передачі даних і часто використовується в стандарті Ethernet.

При описаному способі колективного доступу до середовища передачі даних можлива ситуація, коли кілька станцій одночасно вирішать, що шина є вільною, і почнуть передавати по ній свої дані. Така ситуація називається колізією (collision). При цьому вміст кадрів зіштовхується на загальній шині і відбувається спотворення інформації. У принципі, колізія-це нормальна і неминуча ситуація в мережах Ethernet.

Колізія виникає не тільки в тому випадку, коли дві або більше станцій починають абсолютно одночасно передавати кадр на загальну шину, що практично нереально, але і коли одна станція починає передачу кадру, а до іншої станції цей кадр ще не встиг поширитися, і, вирішивши, що шина вільна, інша станція також починає передачу.

Колізія-це наслідок розподіленого характеру мережі. Чим більше діаметр мережі, тобто відстань між двома найбільш віддаленими один від одного станціями, тим більша ймовірність виникнення колізії в такій мережі.

Друга частина методу CSMA / CD - collision detect служить для вирішення конфліктних ситуацій, що виникають при колізіях. Всі вузли мережі повинні бути здатні розпізнати виникає колізію. Чітке розпізнавання колізій всіма станціями мережі є необхідною умовою коректної роботи мережі Ethernet. Якщо якась передає станція не розпізнає колізію і вирішить, що кадр даних переданий нею вірно, то цей кадр даних буде втрачено.

Через накладення сигналів при колізії інформація кадру спотвориться і він отбракован приймаючої станцією (можливо, із-за неспівпадання контрольної суми).

Швидше за все, перекручена інформація буде повторно передано будь-яким протоколом верхнього рівня, наприклад транспортним чи прикладним, працюють із встановленням з'єднання.

Але повторна передача повідомлення протоколами верхніх рівнів станеться через значно більш тривалий інтервал часу в порівнянні з мікросекундних інтервалами, якими оперує протокол Ethernet. Тому якщо колізії не будуть надійно розпізнаватися вузлами мережі Ethernet, то це призведе до помітного зниження корисної пропускної здатності даної мережі.

Для того щоб мати можливість розпізнати колізію, кожна станція прослуховує мережу під час і після передачі пакета. Виявлення колізії засноване на порівнянні посилається станцією сигналу і реєстрованого сигналу. Якщо реєстрований сигнал відрізняється від переданого, то станція визначає цю ситуацію як колізію.

При виявленні колізії передавальною станцією вона перериває процес передачі кадру і посилає в мережу спеціальний 32-бітний сигнал, званий jam-послідовністю. Призначення цієї послідовності-повідомити всіх вузлів мережі про наявність колізії.

Після виникнення колізії станція, її відшукала, робить паузу, після якої робить наступну спробу передати кадр. Пауза після колізії є випадковою і вибирається за наступним правилом:

де

t-інтервал відстрочки дорівнює 512bt, що при швидкості 100 Мбіт / с складе 5.12 мкс.

L-ціле випадкове число, обране з діапазону [ ]

N-номер повторної спроби передачі даного кадру.

Після першої спроби пауза може або відсутні, або складати один або два інтервали відстрочки. Після другої спроби пауза може або відсутні, або бути рівною одному, двох, трьох чи чотирьох інтервалах відстрочки. Після 10-ї спроби інтервал, з якого вибирається пауза, не збільшується. Таким чином, після десятої спроби передачі кадру випадкова пауза може приймати значення від 0 до 1024 512 bt = 524 288 bt.

Для стандарту Fast Ethernet це відповідає тимчасовому діапазону від 0 до 5.24 мс.

Передавач робить всього 16 послідовних спроб передачі кадру. Якщо всі спроби завершилися невдало, викликавши колізію, то передавач припиняє спроби передати даний кадр. Для надійного розпізнавання колізій необхідно, щоб колізія була виявлена ​​в процесі передачі кадру. У гіршому варіанті в конфлікт можуть вступити дві найбільш віддалені один від одного станції.

Нехай перша станція, вирішивши, що шина вільна, починає передачу кадру. До самої віддаленій від неї станції цей кадр дійде не миттєво, а через деякий проміжок часу t. Якщо в цей момент часу віддалена станція, також вирішивши, що шина вільна, починає передачу свого кадру, то виникає колізія. Перекручена інформація дійде до першої станції також через час t. Тому колізія буде виявлена ​​перший станцією через час 2t після початку передачі нею кадру. До моменту виявлення колізії станція не повинна закінчити передачу кадру.

Звідси виходить просте співвідношення між часом, необхідним для передачі кадру мінімальної довжини і затримкою сигналу при розповсюдженні в мережі:

де

t-час розповсюдження сигналу по мережі Ethernet.

Подвоєний час розповсюдження сигналу називають часом подвійного обороту (Path Delay Value, PDV). Час подвійного обороту в мережі визначається максимальною довжиною мережі, а також пристроями (концентраторами, повторювачами), що вносять затримку у поширення сигналу. Мінімальний час, необхідний для передачі кадру Ethernet, залежить від швидкості передачі і довжини кадру. Всі параметри протоколу Ethernet підібрані таким чином, щоб при нормальній роботі вузлів мережі колізії завжди чітко розпізнавалися.

Так, для мереж Fast Ethernet, побудованих на кручений парі і концентраторе, максимальна відстань між станцією і концентратором не повинне перевершувати 100м, а між будь-якими двома станціями мережі має бути не більше чотирьох концентраторів (правило чотирьох хабів).

З опису методу колективного доступу до загальної шини та механізму реагування на колізії видно, що ймовірність того, що станція може отримати в своє розпорядження загальну шину для передачі даних, залежить від завантаженості мережі, тобто від того, наскільки часто виникає потреба у станцій в передачі кадрів. При значну завантаженість мережі зростає ймовірність виникнення колізій, і корисна пропускна здатність мережі Ethernet падає через повторних спроб передачі одних і тих же кадрів. Слід зазначити, що метод доступу CSMA / CD взагалі не гарантує станції, що вона коли-небудь зможе одержати доступ до середовища. Звичайно, при невеликому мережному трафіку ймовірність такого повороту подій невелика, але якщо мережевий трафік наближається до максимальної пропускної здатності мережі, подібне стає дуже ймовірною. Для характеристики завантаженості мережі вводять поняття коефіцієнта завантаженості (використання) мережі. Коефіцієнт завантаженості мережі визначається як відношення трафіку, що передається по мережі, до її максимальної пропускної здатності.

Для мереж Fast Ethenet максимальна пропускна здатність дорівнює 100Мбіт / с (200 Мбіт / с в повнодуплексному режимі), а трафік, що передається по мережі, дорівнює сумі інтенсивностей трафіків, що генеруються кожним клієнтом мережі.

Говорячи про максимальної пропускної здатності мережі, слід розрізняти корисну і повну пропускну здатність. Під корисною пропускною здатністю розуміється швидкість передачі корисної інформації, обсяг якої завжди трохи менше повної переданої інформації, так як кожен переданий кадр містить службову інформацію, що гарантує його правильну доставку адресату.

Відмінність корисної пропускної здатності від повної пропускної спроможності залежить від довжини кадру.

Так як частка службової інформації завжди одна і та ж, то, чим менше загальний розмір кадру, тим вище «накладні витрати». Службова інформація в кадрах Ethernet складає 18 байт (без преамбули), а розмір поля даних кадру змінюється від 46 до 1500 байт.

Сам розмір кадру змінюється:

від 46 + 18 = 64 байт до 1500 + 18 = 1518 байт.

Тому для кадру мінімальної довжини корисна інформація становить всього лише 46/64 = 0,72 від загальної переданої інформації, а для кадру максимальної довжини 1500/1518 = 0,99 від загальної інформації.

Щоб розрахувати корисну пропускну здатність мережі для кадрів максимального і мінімального розміру, необхідно врахувати різну частоту проходження кадрів. Природно, що, чим менше розмір кадрів, тим більше таких кадрів буде проходити по мережі за одиницю часу, переносячи з собою більшу кількість службової інформації.

Так, для передачі кадру мінімального розміру, який разом з преамбулою має довжину 72 байта, або 576 біт, буде потрібно час, що дорівнює 576 bt, а якщо врахувати міжкадровий інтервал в 96 bt то отримаємо, що період проходження кадрів складе 672 bt.

При швидкості передачі в 100 Мбіт / с це відповідає часу 6,72 мкс. Тоді частота проходження кадрів, тобто кількість кадрів, які проходять по мережі за 1 секунду, складе 1 / 6, 72 мкс = 148 809 кадр / с.

При передачі кадру максимального розміру, який разом з преамбулою має довжину 1526 байт або 12208 біт, період проходження становить 12 208 bt + 96 bt = 12 304 bt, а частота кадрів при швидкості передачі 100 Мбіт / с складе 1 / 123, 04 мкс = 8127 кадр / с.

Знаючи частоту проходження кадрів і розмір корисної інформації, яку переносять кожним кадром, неважко розрахувати корисну пропускну здатність мережі.

Для кадру мінімальної довжини корисна пропускна здатність дорівнює 46 байт / кадр 148 809 кадр / с = 54,76 Мбіт / с, що складає лише трохи більше половини від загальної максимальної пропускної здатності мережі.

Для кадру максимального розміру корисна пропускна здатність мережі дорівнює 1500 байт / кадр 8127 кадр / с = 97,52 Мбіт / с.

Таким чином, у мережі Fast Ethernet корисна пропускна здатність може змінюватися в залежності від розміру переданих кадрів від 54,76 до 97,52 Мбіт / с, а частота проходження кадрів змінюється в діапазоні від 8127 до 148 809 кадр / с.

3.2 Розрахунок ступеня використання каналу.

В умовах стрімкого зростання інтенсивності інформаційного обміну в сучасних мережах часто виникає необхідність у застосуванні науково обгрунтованих методів передбачення наслідків змін у мережі, зміни топології мережі і т.д.

Для проведення розрахунку ступеня використання каналу необхідно визначити, що, власне, входить до складу цієї системи і те, які параметри підлягають оцінці.

- Стаціонарна імовірність перебування n вимог в системі

- Інтенсивність надходження вимог (величина, зворотна середньому інтервалу часу між моментами надходження)

* - Швидкість обслуговування (величина, зворотна середньому часу обслуговування)

* - Середнє число вимог в системі

- Середнє число вимог, які очікують у черзі

- Середній час перебування вимог у системі

- Середній час, який вимога очікує у черзі

Використовуючи в нашому розрахунку мінімальну (64 байти) і максимальну (1500 байт) довжину кадру, також беручи для розрахунку швидкості роботи каналу рівні 10, 20, 30, 40, 100, 200, 300, 400 Мбіт / с. та інтенсивність надходження кадрів від кожної персональної машини дорівнює 30 кадрів в секунду визначимо:

Min довжина кадру дорівнює 64 байти = 64 * 8 = 512 біт

Max довжина кадру дорівнює 1500 байт = 1500 * 8 = 12000 біт

У нас є 2 віртуальних каналу (VLAN 1 і VLAN 2).

До першого віртуального каналу підключені 60 комп'ютерів.

До другого віртуальному каналу підключені 40 комп'ютерів.

Тоді інтенсивність надходження кадрів буде:

Для VLAN 1: 30 пак / сек .* 60 комп .= 1800 пак / сек.

Для VLAN 2: 30 пак / сек .* 40 комп .= 1200 пак / сек.

Сумарна інтенсивність буде: 1800 +1200 = 3000 пак / сек.

Переведемо пакети в біти і отримаємо:

Для = 3000 * 512 = 1536000

Для = 3000 * 12000 = 36 мільйонів

Звідси визначимо коефіцієнт використання:

Зведемо отримані дані в таблицю:

Мбіт / с від від

10

0,15

20

0,08

30

0,05

40

0,04

100

0,015

0,36

200

0,008

0,18

300

0,005

0,12

400

0,004

0,09

Стаціонарна ймовірність перебування вимог у системі буде:

Мбіт / с

від

від

10

0,75

20

0,88

30

0,95

40

0,94

100

0,975

0,64

200

0,988

0,72

300

0,995

0,78

400

0,994

0,91

Отримані дані представимо на малюнку 3.2.1

ГЛАВА 4. Екологія і безпека життєдіяльності.

4.1 Техніка безпеки при роботі з ЕОМ.

Роботи, що проводяться при проектуванні локально-обчислювальної мережі, а також при подальшій її експлуатації та обслуговуванні, можна кваліфікувати як творчу роботу з персональними електронними обчислювальними машинами (ПЕОМ) та іншими термінальними пристроями.

Вивчення та розв'язання проблем, пов'язаних із забезпеченням здорових та безпечних умов, в яких протікає праця людини - одна з найбільш важливих завдань у розробці нових технологій і систем проектування. Вивчення і виявлення можливих причин виробничих нещасних випадків, професійних захворювань, аварій, вибухів, пожеж, і розробка заходів та вимог, спрямованих на усунення цих причин дозволяють створити безпечні і сприятливі умови для праці людини.

Робота співробітників безпосередньо пов'язана комп'ютером, а відповідно з додатковим шкідливим впливом цілої групи факторів, що істотно знижує продуктивність їх праці. До таких факторів можна віднести:

1) вплив шкідливих випромінювань від монітора;

2) неправильна освітленість;

3) не нормований рівень шуму;

4) порушення мікроклімату;

5) наявність напруги;

та інші фактори.

Вимоги до моніторів і ПЕОМ.

Візуальні ергономічні параметри монітора є параметрами безпеки, і їх неправильний вибір призводить до погіршення здоров'я користувачів. Всі монітори повинні мати гігієнічний сертифікат, що включає в тому числі оцінку візуальних параметрів.

Конструкція монітора, його дизайн і сукупність ергономічних параметрів повинні забезпечувати надійне і комфортне зчитування інформації, що відображається в умовах експлуатації.

Конструкція монітора повинна забезпечувати можливість фронтального спостереження екрана шляхом повороту корпуса в горизонтальній площині навколо вертикальної осі в межах плюс-мінус 30 градусів і у вертикальній площині навколо горизонтальної осі в межах плюс-мінус 30 градусів з фіксацією в заданому положенні. Дизайн монітора повинен передбачати фарбування корпусу в спокійні м'які тони з дифузійним розсіюванням світла. Корпус монітора і ПЕОМ, клавіатура та інші блоки і пристрої ПЕОМ повинні мати матову поверхню одного кольору з коефіцієнтом відображення 0,4 - 0,6 і не мати блискучих деталей, здатних створювати відблиски.

На лицьовій стороні корпусу монітора не рекомендується розташовувати органи управління, маркування, будь-які допоміжні написи і позначення. При необхідності розташування органів управління на лицьовій панелі вони повинні закриватися кришкою або бути втоплені в корпусі.

Для забезпечення надійності зчитування інформації при відповідного ступеня комфортності її сприйняття повинні бути визначені оптимальні та допустимі діапазони візуальних ергономічних параметрів

При проектуванні та розробці монітора поєднання візуальних ергономічних параметрів і їх значення, відповідні оптимальним і допустимим діапазонів, отримані в результаті випробувань у спеціалізованих лабораторіях, акредитованих у встановленому порядку, та підтверджені відповідними протоколами, повинні бути внесені в технічну документацію на монітор.

Конструкція монітора повинна передбачати наявність ручок регулювання яскравості і контрасту, що забезпечують можливість регулювання цих параметрів від мінімальних до максимальних значень.

Так само, конструкція монітора і ПЕОМ повинна забезпечувати потужність експозиційної дози рентгенівського випромінювання в будь-якій точці на відстані 0,05 м від екрана і корпуса монітора при будь-яких положеннях регулювальних пристроїв, яка не повинна перевищувати 7,7 х 10 А / кг, що відповідає еквівалентній дозі, рівної 0,1 мбер / год (100 мкР / год).

Електромагнітні випромінювання.

При роботі на персональному комп'ютері найбільш важка ситуація пов'язана з полями випромінювань дуже низьких частот, які здатні викликати біологічні ефекти при впливі на живі організми. Виявлено що поля з частотою близько 60 Гц можуть ініціювати зміни в клітинах тварин (до порушення синтезу ДНК). Тому для захисту від цього виду випромінювань використовуються наступні рекомендації:

застосовуються відеоадаптери з високим дозволом і частотою оновлення екрану не нижче 70-72 Гц;

застосовуються монітори відповідають стандарту MPR II, а також ТСО-92.

Відповідність стандарту MPR II за електромагнітним випромінюванням можна перевірити, використовуючи прилад Combinova або аналогічний. У відповідності зі стандартом, слід проводити вимірювання в 16 точках на відстані 50 см від монітора і оцінити випробовувані пристрою за параметрами "максимум випромінювання вкрай низької частоти (КНЧ)" та "Максимум випромінювання дуже низької частоти (ОНЧ)". Щоб монітор задовольняв вимогам вказаного стандарту, його КНЧ-виміри не повинні перевищувати 200 нТ, а ОНЧ-виміри - 25 нТ.

Внаслідок впливу електронного пучка на шар люмінофору поверхню екрану набуває електростатичний заряд. Сильне електростатичне поле образливі для людського організму. На відстані 50 см вплив електростатичного поля зменшується до безпечного для людини рівня. Застосування спеціальних захисних фільтрів дозволяє звести його до нуля.

Але при роботі монітора електризується не тільки його екран, але і повітря в приміщенні.

Причому набуває він позитивний заряд, а позитивно наелектризовані молекули кисню не сприймається організмом як кисень і не тільки змушують легкі працювати даремно, але приносять в легені мікроскопічні частинки пилу.

Для захисту службовців застосовується:

зовнішній екран, з металевим напиленням, заземлений на загальну шину:

екран монітора, що має антистатичну поверхню, що виключає притягання пилу;

часте провітрювання приміщення.

При експлуатації монітор комп'ютера випромінює м'яке рентгенівське випромінювання. Небезпека цього виду випромінювання пов'язана з його здатністю проникати в тіло людини на глибину 1-2 см і вражати поверхневий шкірний покрив. Для безпечної роботи на мікроЕОМ службовцю необхідно перебувати на відстані не менше 30 см від екрана дисплея. Реально в офісі службовці перебувають на відстані більше ніж 30 см від екрана дисплея. Монітор стандарту MPR II оснащений зовнішнім захисним поляризаційним фільтром типу ErgoStar. При вимірі радіоактивного фону на відстані 30 сантиметрів від дисплея свідчення склали 15 мкР / ч. що не перевищує допустимого рівня радіаційного фону.

Освітленість.

Штучне освітлення в приміщеннях експлуатації моніторів і ПЕОМ має здійснюватись системою загального рівномірного освітлення. У виробничих та адміністративно-громадських приміщеннях, у разі переважної роботи з документами, допускається застосування комбінованого освітлення.

Освітленість на поверхні столу в зоні розміщення робочого документу повинна бути 300-500 лк. (Мінімальний розмір об'єкта розрізнення-товщина штриха букви - 0.3 мм, звідси розряд зорової роботи - робота високої точності). Допускається установка світильників місцевого освітлення для підсвічування документів. Місцеве освітлення не повинно створювати відблисків поверхні екрана, а освітленість екрана має не перевищувати 300 лк.

Слід обмежувати пряму блесткость від джерел освітлення, при цьому яскравість світяться поверхонь (вікна, світильники тощо), що знаходяться в полі зору, частка бути не більше 200 кд / кв.м.

Слід обмежувати відбиту блесткость на робочих поверхнях (екран, стіл, клавіатура та ін) за рахунок правильного вибору типів світильників та розташування робочих місць по відношенню до джерел природного та штучного освітлення.

Слід обмежувати нерівномірність розподілу яскравості в полі зору користувача монітора і ПЕОМ, при цьому співвідношення яскравості між робочими поверхнями не повинно перевищувати 3:1-5:1, а між робочими поверхнями і поверхнями стін і устаткування - 10:1.

В якості джерел світла при штучному освітленні повинні застосовуватися переважно люмінесцентні лампи типу ЛБ. При влаштуванні відбитого освітлення виробничих та адміністративно-громадських приміщеннях допускається застосування металогалогенних ламп потужністю до 250 Вт. Допускається застосування ламп розжарювання у світильниках місцевого освітлення.

Загальне освітлення слід виконувати у вигляді суцільних або переривчастих ліній світильників, розташованих збоку від робочих місць, паралельно лінії зору користувача при рядном розташуванні моніторів і ПЕОМ. При периметральном розташуванні комп'ютерів лінії світильників повинні перебувати ближче до переднього краю, зверненого до оператора.

Для забезпечення нормованих значень освітленості в приміщеннях використання моніторів і ПЕОМ слід проводити чистку стекол віконних рам і світильників не рідше двох разів на рік і проводити своєчасну заміну перегорілих ламп.

Шум.

Джерелами шуму на підприємствах ІВ є самі обчислювальні машини (вбудовані в стійки ЕОМ вентилятори, принтери і т.д.), центральна система вентиляції та кондиціонування повітря та інше обладнання.

У виробничих приміщеннях, у яких робота на ВДТ та ПЕОМ є допоміжною, рівні шуму на робочих місцях не повинні перевищувати значень, встановлених для даних видів робіт Санітарними нормами допустимих рівнів шуму на робочих місцях.

При виконанні основної роботи на ВДТ і ПЕОМ (диспетчерські, операторські, розрахункові кабіни і посади керування, зали обчислювальної техніки тощо) рівень шуму на робочому місці не повинен перевищувати 50дБА.

У приміщеннях, де працюють інженерно-технічні працівники, що здійснюють лабораторний, аналітичний чи вимірювальний контроль, рівень шуму не повинен перевищувати 60 дБА. У приміщеннях операторів ЕОМ (без дисплеїв) рівень шуму не повинен перевищувати 65 дБА. На робочих місцях у приміщеннях, де розміщені галасливі агрегати обчислювальних машин (АЦПУ, принтери тощо), рівень шуму згідно з СанПіН 2.2.2.542-96 не повинен перевищувати 75 дБА.

Шумляче обладнання, рівні шуму якого перевищують нормовані, повинне знаходитися поза приміщенням з ВДТ і ПЕОМ. Шум у машинних залах знижують, послаблюючи шуми самих джерел і спеціальними архітектурно-будівельними рішеннями.

Додатковими заходами щодо шумогашенію в машинних залах можуть бути:

-Пристрій підвісної стелі, який служить звукопоглинальним екраном;

-Використання звукопоглинаючих матеріалів з максимальними коефіцієнтами звукопоглинання в області частот 63-8000 Гц для обробки приміщень;

-Зменшення площі скляних огороджень і віконних прорізів;

-Установка особливо шумливих пристроїв на пружні (повстяні і т.п.) прокладки;

-Застосування на робочих місцях звукогасящіх екранів;

-Використання однотонних завіс з щільної тканини, підвішених в складку на відстані 15-20 см від огорожі.

Ширина фіранки повинна бути в 2 рази більше ширини вікна.

Мікроклімат.

Мікрокліматичні параметри виробничого середовища - це поєднання температури, відносної вологості та швидкості повітря.

Ці параметри в значній мірі впливають на функціональну діяльність людини, її самопочуття, здоров'я, а також і на надійність роботи обчислювальної техніки.

Причому у виробничих умовах характерним сумарну дію мікрокліматичних параметрів.

Великий вплив на мікроклімат у приміщеннях підприємств ІВ надають джерела теплоти - це ПЕОМ, прилади освітлення, обслуговуючий персонал, а також сонячна радіація.

Причому найбільші сумарні тепловиділення серед приміщень підприємств ІС мають машинні зали, а в них основним тепловиділяючим устаткуванням є ЕОМ, які дають в середньому до 80% сумарних тепловиділень. Від приладів освітлення тепловиділення становлять в середньому 12%, від обслуговуючого персоналу - 1%, від сонячної радіації - 6%. Приплив теплоти через непрозорі огороджувальні конструкції - 1%.

На організм людини і роботу обладнання на підприємстві ІВ великий вплив робить відносна вологість повітря. При вологості повітря до 40% стає крихкою основа магнітної стрічки, підвищується знос магнітних головок, виходить з ладу ізоляція проводів, виникає статичну електрику при русі носіїв інформації в ЕОМ.

З метою створення нормальних умов для персоналу підприємства ІВ встановлені норми виробничого мікроклімату.

У виробничих приміщеннях, у яких робота на ВДТ та ПЕОМ є допоміжною, температура, відносна вологість і швидкість руху повітря на робочих місцях повинні відповідати чинним санітарним нормам мікроклімату у виробничих приміщень. У виробничих приміщеннях, у яких робота на ВДТ та ПЕОМ є основною (диспетчерські, операторські та ін), згідно з СанПіН 2.2.2.542-96 повинні забезпечуватися оптимальні параметри мікроклімату.

Табл. 4.1 Оптимальні норми мікроклімату для приміщень з ВДТ і ПЕОМ.

Період року Категорія робіт Темпер. повітря С ° не більше Относіт.влажность повітря,% Швидкість руху повітря м / с
Холодний Теплий Легка - 1а Легка - 1б Легка - 1а Легка - 1б 22 -24 21 - 23 23 - 25 22 - 24 40 - 60 40 - 60 40 - 60 40 - 60 0,1 0,1 0,1 0,2

Примітка: 1а - роботи, вироблені сидячи і не потребують

фізичної напруги (витрата енергії складає до 120 ккал / ч); 1б - роботи, що проводяться сидячи, стоячи або пов'язані з ходьбою і супроводжуються деяким фізичним напруженням (витрата енергії складає від 120 до 150 ккал / год).

Для підтримки відповідних мікрокліматичних параметрів на підприємствах ІВ використовуються системи опалення, вентиляції та кондиціонування повітря в приміщеннях.

Система опалення забезпечує достатню постійне і рівномірне нагрівання повітря в приміщеннях в холодний період року, а також пожежо-і вибухобезпечність.

При цьому коливання температури протягом доби не повинні перевищувати 2-3 ° С; в горизонтальному напрямку - 2 ° С на кожен метр довжини, у вертикальному - 1 ° С на кожен метр висоти приміщення. Систему опалення розраховують на відшкодування втрат тепла через огороджувальні конструкції будівлі, на нагрів проникаючого холодного повітря в приміщення і вступників ззовні матеріалів і устаткування.

Для забезпечення встановлених норм мікрокліматичних параметрів і чистоти повітря в машинних залах та інших приміщеннях підприємства ІС застосовують вентиляцію. Проектування системи вентиляції передбачає визначення витрати повітря для вентиляції машинного залу та охолодження ПЕОМ, впорядкування принципової схеми вентиляції машинного залу та аеродинамічного розрахунку повітроводів, вибір повітрозабірних і повітророзподільних пристроїв.

У приміщеннях підприємства ІС необхідно забезпечити приплив свіжого повітря, кількість якого визначається техніко-економічним розрахунком і вибором системи вентиляції. Розрахунок слід проводити за теплонадлишки від машин, людей, сонячної радіації і зовнішнього освітлення. Мінімальний витрата повітря визначається з розрахунку 50-60 м 3 / год на одного працюючого.

Умови за повітрообміну (за 1 годину) такі:

-Двох-трикратний - у машинному залі ЕОМ, в архівах, у службах ТЕ устаткування, в групах прийому та випуску;

-П'ятикратний - у приміщеннях розмноження і оформлення документів;

-Півтораразове - в інших приміщеннях.

Система кондиціонування повітря призначена для підтримки постійної температури, вологості і очищення повітря від забруднення в машинних залах та інших приміщеннях підприємства ІС. При цьому основним завданням установки кондиціонування повітря є підтримка параметрів повітряного середовища в допустимих межах, що забезпечують надійну роботу ЕОМ, тривале зберігання носіїв інформації та комфортні умови для персоналу.

В даний час найбільшого поширення набули 2 типи систем охолодження і кондиціонування повітря на підприємствах ІС - роздільний і об'єднаний, в яких використовуються автономні і неавтономні кондиціонери.

Системи роздільного типу являють собою пристрої кондиціонування повітря з двома зонами регулювання, призначеними відповідно для забезпечення технічних засобів охолодженим повітрям і машинного залу - свіжим повітрям кондиціонованим (доцільно використовувати на підприємствах ІВ великої потужності). А в системі кондиціонування суміщеного типу повітря одночасно подається в машинний зал і для охолодження обчислювальної техніки.

Напруга.

Комп'ютер є електричним пристроєм з напругою живлення 220/380 В трифазної чьотирьох мережі з заземленою нейтраллю.

У моніторі використовується напруга в кілька десятків кіловольт. Щоб уникнути ураження електричним струмом, виникнення пожежі та пошкодження комп'ютера слід дотримуватися таких заходів безпеки:

- Забороняється включати комп'ютер і периферію зі знятою кришкою

- Забороняється експлуатація комп'ютера з несправним шнуром живлення

- Забороняється підключати до комп'ютера периферійні пристрої при включеному живленні

- Забороняється експлуатація комп'ютера в приміщенні з високою вологістю або сильно забрудненим повітрям

- При експлуатації потрібно вжити заходів, що виключають удари і падіння комп'ютера

- Не залишати без нагляду працюючий комп'ютер

- Не допускається попадання всередину комп'ютера і периферії сторонніх предметів, рідин і сипучих речовин

- Не допускаються перегини, передавлювання і натягу живильних кабелів

- Не допускається встановлювати комп'ютер поблизу джерел тепла

- Не допускається закривання вентиляційних отворів комп'ютера і периферії

У даному дипломному проекті проводиться розробка обчислювальної мережі, до складу якої входять ПЕОМ, з'єднання між якими реалізується за допомогою кабелів.

В основному, роботи з монтажу мережі полягають в збірці закуплених компонентів мережі та їх підключення до електромережі.

Для забезпечення електробезпеки при монтажі, наладці і роботі з мережею необхідно звернути особливу увагу на створення захисних заходів від потрапляння користувачів і обслуговуючого персоналу під напругу, для запобігання електротравматизму при роботі з мережею.

На робочому місці необхідно наявність занулення.

Всі електронні пристрої необхідно занулити.

Електроживлення робочого місця повинно бути підключено через рубильник, встановлений у місці, зручному для швидкого відключення живлення робочого місця, а також повинні бути вжиті заходи для знеструмлення робочого місця в аварійних режимах (Зазвичай ставиться автоматичний вимикач із захистом від короткого замикання).

4.2 Розрахунок занулення.

Всі роботи пов'язані з налагодженням і експлуатацією мережі ведуться в приміщенні, що належить до категорії "без підвищеної небезпеки" поразки електричним струмом.

У мережі з глухозаземленою нейтраллю при однофазному замиканні на корпус необхідно забезпечити автоматичне відключення пошкодженої електрообладнання. При короткочасному, аварійному режимі створюється безпеку обслуговування та збереження обладнання.

Однак, короткочасність може бути забезпечена тільки створенням певної кратності струму короткого замикання на корпус по відношенню до номінального струму захисного апарату.

Цього можна домогтися тільки прокладанням спеціального дроти достатньої провідності-нульового проводу, до якого приєднуються корпусу електрообладнання.

У приміщенні, де проводиться монтаж мережі, живлення електроустановок здійснюється від підстанції з трансформатором P = 600 кВт, віддаленої від робочого місця на 300 м.

Живлення до розподільного щитка проводиться алюмінієвим дротом перетином 25 мм, а роль нульового проводу виконує сталева смуга перерізом 50 мм.

При використанні занулення повинні бути виконані наступні умови:

I кз => k * I ном

де - коефіцієнт кратності номінального струму Iном (А) плавкої вставки запобіжника k = 3.

Номінальний струм Iном в приміщенні 40 А.

Значення Iкз залежить від фазної напруги мережі і опору кола, в тому числі від повного опору трансформатора Zт, фазного провідника Zф, зовнішнього індуктивного опору петлі "фаза-нуль" Xп, активного опору заземлень нейтралі обмоток трансформатора Rо і повторного заземлення нульового захисного провідника Rп.

Так як Rо і Rп великі, у порівнянні з іншими опорами, то ними можна знехтувати.

Тоді вираз для Iкз буде:

де Zп = Zф + Zнз + Xп - комплексне, повний опір петлі "фаза-нуль"

Питомий опір фазного дроту:

p = 0.028 (Ом * мм2) / м Sсеч = 25 мм2

звідси опір фазного дроту:

Rф = (p * L) / S = 0.028 * 300/25 = 0.336 Ом

Питомий опір нульового дроту:

p = 0.058 (Ом * мм2) / м Sсеч = 50 мм2

звідси опір нульового дроту:

Rнз = (p * L) / S = 0.058 * 300/50 = 0.348 Ом

Значення Xф і Xнз малі і ними можна знехтувати

де k = 0,3894

dср-відстань між провідниками

dФ-геометричний діаметр

Опір електричної дуги беремо рівною:

rд = 0.02 Ом xд = 0

Відповідно до потужністю трансформатора

rт = 0.0044 Ом Xт = 0,0127

Повний опір петлі "фаза-нуль":

Zп = = 0,716 Ом

При використанні занулення за вимогами ПУЕ:

Rнз / Rф = 0,348 / 0,336 <2, отже ПУЕ виконується.

При попаданні фази на занулених корпус електроустановки повинне відбутися автоматичне відключення.

Iкз => k * Iном 301,6 А => 3 * 40 = 120 А

Висновок: Захист забезпечена.

Глава 5. Техніко-економічне обгрунтування.

Метою цього дипломного проекту є проектування локально-обчислювальної мережі з використанням технології Fast Ethernet. Оцінка економічної ефективності розроблювального проекту проводиться шляхом вибору комутації в локально-обчислювальної мережі.

У зв'язку з цим у цій главі розглянемо два варіанти вирішення поставленої задачі з економічної точки зору. У результаті зробимо висновок про найбільш економічно вигідному способі комутації.

У нашому випадку є два варіанти комутації в мережі:

Використання комутаторів Fast Ethernet Nortel Networks BayStack 350.

Використання комутаторів Fast Ethernet 3Com

SuperStack 3300XM.

5.1 Метод аналізу ієрархій

МАІ є систематичною процедурою для ієрархічного подання елементів, які визначають суть будь-якої проблеми.

Метод полягає в декомпозиції проблеми на все більш прості складові частини і подальшій обробці послідовності суджень особи, яка приймає рішення, по парним порівнянь. У результаті може бути виражена відносна ступінь (інтенсивність) взаємодії елементів в ієрархії. Ці судження потім виражаються чисельно.

МАІ включає процедури синтезу множинних суджень, отримання пріоритетності критеріїв і знаходження альтернативних рішень. Отримані таким чином значення є оцінками в шкалі відносин і відповідають так званим жорстким оцінками. Вирішення проблеми є процес поетапного встановлення пріоритетів.

Рішення задачі за допомогою МАІ ділиться на кілька етапів:

Визначення проблеми;

Побудова ієрархії (мета - критерії - альтернативи);

Побудова множини матриць по парних порівнянь. За парні порівняння проводяться в термінах домінування одного елементу над іншим;

Визначення компонент нормалізованого власного вектора, або векторів пріоритетів, які характеризують локальні пріоритети аналізованих елементів;

Визначення узгодженості суджень: індексу узгодженості, відносини узгодженості;

Визначення глобальних пріоритетів порівнюваних альтернатив;

Аналіз отриманих результатів.

Вибір буде здійснюватися за наступними критеріями:

Вартість;

Пропускна здатність;

Керованість;

Надійність;

Простота обслуговування;

Продуктивність.

1 рівень (загальна мета) Декомпозиція завдання в ієрархію представлена ​​на рис.5.1.1.

Вибір комутаторів Fast Ethernet


Рис.5.1.1. Декомпозиція завдання в ієрархію.

Далі необхідно встановити пріоритети критеріїв і оцінити кожну з альтернатив за критеріями, виявивши найважливішу з них.

Складемо матрицю для порівняння відносної важливості критеріїв на другому рівні по відношенню до спільної мети на першому рівні.

Матриці повинні бути побудовані для парних порівнянь кожної альтернативи альтернативи на третьому рівні по відношенню до критеріїв другого рівня.

У даному випадку буде потрібно шість таких матриць: одна для другого рівня ієрархії і шість - для третього рівня.

Матриці представлені в табл.5.1.1 і табл.5.1.2.

Таблиця 5.1.1.

Матриця порівнянь відносної важливості критеріїв

Загальні вимоги

Стоїмо-ть

Пропуск-я спос-ть

Керованість

Надійність

Простота обслуговування

Виробниц-ть

Вартість

Пропуск-я спос-ть

Керованість

Надійність

Простота обслуговування

Виробниц-ть

Таблиця 5.1.2.

Матриця парних порівнянь для рівня 3

Вар-тість Nortel 3Com Керованість Nortel 3 Com Простота обс-я Nortel 3Com
Nortel Nortel Nortel
3Com 3 Com 3 Com
Пропуск-я спос-ть Nortel 3Com Надеж-ність Nortel 3Com Виробниц-ть Nortel 3Com
Nortel Nortel Nortel
3Com 3Com 3 Com

Для проведення суб'єктивних парних порівнянь ми скористалися шкалою відносної важливості.

У кожну клітину матриці ставиться та чи інша оцінка (від 1 до 9) відносної важливості. Порівнюється відносна важливість лівих елементів матриці з елементами нагорі. Тому якщо елемент ліворуч важливіше, ніж елемент нагорі, то в клітку заноситься позитивне ціле число; в іншому випадку - зворотне число (дріб).

Відносна важливість будь-якого елемента, порівнюваного з самим собою, дорівнює 1. Оцінки наведені в таблиці 5.1.3.

Таблиця 5.1.3.

Порівняння критеріїв по відношенню до загальної мети

Загальні вимоги Стоїмо-ть Пропуск-я спос-ть Управляє-тість Надеж-ть Простота обслуг-ия Виробниц-ть
Вартість 1 1 / 3 1 3 3 1 / 9
Пропуск-я спос-ть 3 1 1 / 2 1 / 5 1 / 2 1 / 7
Управляє-тість 1 2 1 2 5 2
Надійність 1 / 3 5 1 / 2 1 3 Ѕ
Простота обслуговування 1 / 3 2 1 / 5 1 / 3 1 1 / 5
Виробниц-ть 9 7 1 / 2 2 5 1

Тепер перейдемо до парних порівнянь елементів на нижньому рівні. Дані представлені в таблиці 5.1.4.

Таблиця 5.1.4.

Матриця парних порівнянь для рівня 3

Вар-тість Nortel 3Com Керованість Nortel 3 Com Простота обс-я Nortel 3Com
Nortel 1 1 / 2 Nortel 1 2 Nortel 1 2
3Com 2 1 3 Com 1 / 2 1 3 Com 1 / 2 1
Пропуск-я спос-ть Nortel 3Com Надеж-ність Nortel 3Com Виробниц-ть Nortel 3Com
Nortel 1 5 Nortel 1 3 Nortel 1 9
3Com 1 / 5 1 3Com 1 / 3 1 3 Com 1 / 9 1

З групи матриць парних порівнянь ми формуємо набір локальних пріоритетів, які виражають відносний вплив множини елементів на елемент примикає зверху рівня.

Знаходимо відносну силу, величину, цінність, бажаність чи ймовірність кожного окремого об'єкта через «рішення» матриць, кожна з яких володіє назад симетричними властивостями. Для цього потрібно обчислити безліч власних векторів для кожної матриці, а потім нормалізувати результат до одиниці, отримуючи тим самим вектор пріоритетів.

Розрахунок векторів проводиться таким чином. Якщо уявити нашу матрицю у вигляді (див. табл.5.1.5.), Де А1, А2 ... .. Аn - безліч з n - елементів і W1, W2 ... .. Wn - відповідно їх ваги, чи інтенсивності, то компонента власного вектора першого рядка дорівнює:

останньої:

Після того як компоненти власного вектора отримані для всіх рядків n, нормалізуємо результат для отримання оцінки вектора пріоритетів шляхом розподілу кожного числа на суму всіх чисел. Розраховані значення представлені в таблиці. Потім визначаємо

індекс узгодженості (ІС). ІВ дає інформацію про ступінь порушення чисельної і порядкової узгодженості, і може бути обчислений наступним чином:

Підсумовується кожен стовпець суджень, потім сума першого шпальти збільшується на величину першої компоненти нормалізованого вектора пріоритетів, сума другого стовпця - на другу компоненту і т.д.

Отримані числа сумуються. Таким чином отримуємо величину, яка визначається l.

Визначаємо індекс узгодженості із співвідношення

ІС = (l - n) / (n - 1), де n - число порівнюваних елементів.

Визначається відношення узгодженості (ОС) шляхом поділу на число, відповідне випадкової узгодженості матриці того ж порядку (для матриці 6-го порядку випадкова узгодженість дорівнює 1,24). Величина ОС повинна бути порядку 10% або менше, щоб бути прийнятною. У нашому випадку відношення узгодженості багато менше 10% і не виходить за рамки допустимих. Це означає, що матриця узгоджена, і суджень переглядати не варто. Результати розрахунків наведено в таблиці 5.1.6.

Таблиця 5.1.5.

Безліч власних векторів для кожної матриці.

А1 А2 ... ... .... An
A1 W1/W1 W1/W2 ... ... .... W1/Wn
A2 W2/W1 W2/W2 ... ... .... W2/Wn
:: :: :: :: ::
Аn Wn/W1 Wn/W2 ... ... .... Wn / Wn

Таблиця 5.1.6.

Індекс узгодженості.

Загальні вимоги Вартість Пропускна здатність Керованість Надійність Простота обслуго-вування Продуктивність Вектор пріоритетів-тов
Вартість 1 1 / 3 1 3 3 1 / 9 0.12
Пропускна здатність 3 1 1 / 2 1 / 5 1 / 2 1 / 7 0.08
Керуючи-емость 1 2 1 2 5 2 0.35
Надійність 1 / 3 5 1 / 2 1 3 1 / 2 0.15
Простота обслуговування 1 / 3 2 1 / 5 1 / 3 1 1 / 5 0.07
Продуктивність 9 7 1 / 2 2 5 1 0.41

lmax = 6,68 ІС = 0,136 ОС = 0,11

Таблиця 5.1.7.

Індекс узгодженості для парних порівнянь.

Вартість Nortel 3Com

Вектор пріоритетів-тов

Керуючи-емость Nortel 3Com

Вектор

пріорите-тів

Простота обслуго-вування Nortel 3Com

Вектор пріоритетів-тов

Nortel 1 1 / 2 0.33 Nortel 1 2 0.67 Nortel 1 2 0.67
3Com 2 1 0.67 3Com 1 / 2 1 0.33 3Com 1 / 2 1 0.33
lmax = 2,0 ІС = 0 lmax = 2,0 ІС = 0 lmax = 2,0 ІС = 0
Пропускна здатність Nortel 3Com Надійність Nortel 3Com Продуктивність Nortel 3Com
Nortel 1 5 0.84 Nortel 1 3 0.75 Nortel 1 9 0.9
3Com 1 / 5 1 0.16 3Com 1 / 3 1 0.25 3Com 1 / 9 1 0.1
lmax = 2,0 ІС = 0 lmax = 2,0 ІС = 0 lmax = 2,0 ІС = 0

Наступним етапом є застосування принципу синтезу. Для виявлення складових, або глобальних, пріоритетів будинків в матриці локальні пріоритети розташовуються по відношенню до кожного критерію, кожен стовпець векторів множиться на

пріоритет відповідного критерію і результат складається вздовж кожного рядка. Глобальні пріоритети представлені у таблиці 5.1.8.

Таблиця 5.1.8.

Глобальні пріоритети.

1 (0,12) 2 (0,08) 3 (0,35) 4 (0,15) 5 (0,07) 6 (0,41) Глобальний пріоритет
Nortel 0.33 0.84 0.67 0.75 0.67 0.9 0.8
3Com 0.67 0.16 0.33 0.25 0.33 0.1 0.2

Використовуючи МАІ, ми побачили, що застосування комутаторів Fast Ethernet Nortel Networks BayStack 350 набагато вигідніше, ніж використання комутаторів 3Com SuperStack 3300XM (щодо максимального глобального пріоритету).

Для цього варіанту зробимо розрахунок основних економічних показників:

капітальних витрат;

експлуатаційних витрат.

5.2 Розрахунок капітальних витрат і експлуатаційних витрат.

5.2.1 Визначення капітальних витрат.

Складемо кошторис на придбання обладнання і зробимо розрахунок капітальних витрат на це обладнання. Кошторис на придбання обладнання приведена в таблиці 5.2.1.

Таблиця 5.2.1. Кошторис на придбання обладнання.
Найменування Обладнання Кількість, шт Вартість, руб. Загальна вартість руб.
Комутатор Fast Ethernet Nortel Networks BayStack 350 5 89850 449250
Концентратор Ethernet NetGear EN 108 10 2400 24000
Мережева карта Cnet Pro 200 20 840 16800
Роз'єм RJ-45 1000 3 3000
Кабель UTP Category 5 неекранований 3x305 м 1500 4500

Загальна вартість обладнання 497550

Капітальні витрати включають в себе наступні складові:

вартість обладнання;

вартість монтажу (10% від вартості обладнання);

транспортні та заготівельно-складські витрати (5% від вартості обладнання);

витрати на тару і упаковку (0.5% від вартості обладнання).

Вартість монтажу:

Kм = 497550 * 0,1 Kм = 49755 руб.

Транспортні та заготівельно-складські витрати:

Kт = 497550 * 0,05 Kт = 24877 руб.

Витрати на тару і упаковку:

Kу = 497550 * 0,005 Kу = 2487 руб.

K = Kлвс + Kм + Kт + Kу K = 574670 руб.

Таким чином, капітальні витрати на побудову ЛОМ складуть 574670,25 рублів.

5.2.2 Розрахунок експлуатаційних витрат.

Визначимо величину річних експлуатаційних витрат (Е).

Експлуатаційні витрати складаються з наступних статей:

витрати на оплату праці (З)

відрахування на соціальні потреби (Ос.н.)

амортизація основних фондів (А);

матеріальні витрати (М);

витрати на електроенергію (Еел)

інші виробничі та адміністративно - господарські витрати (ЕПР);

Сума витрат на оплату праці визначаються за формулою:

де - Величина окладу працівника i-ої категорії;

- Кількість працівників i-ої категорії;

12 - число місяців у році;

1,2 - коефіцієнт, що враховує премії.

У таблиці 5.2.2. представлені посадові оклади, згідно зі штатним розкладом компанії:

Таблиця 5.2.2.

Посадові оклади
Посада Чисельність персоналу Оклад (рублі)
Інженер технічної експлуатації 1 3000
Технік оператор 2 2500

Таким чином, витрати на оплату праці становитимуть:

З = (3000 +2 * 2500) * 12 * 1,2 З = 115200 руб.

Відрахування на соціальні потреби становлять:

Ос.н. = 0,356 * З Ос.н. = 41011 руб.

Розрахунок амортизаційних відрахувань здійснюється за формулою:

А = 497550 * 25/100 = 123 402 руб.

Матеріальні витрати складають 0,5% від вартості обладнання:

М = 497550 * 0,005 = 2487 руб.

Витрати на електроенергію складають 1% від загальних експлуатаційних витрат

Еел = 3269 руб.

Інші витрати включають в себе:

а) обов'язкове страхове майно на підприємстві-0,08% від вартості обладнання:

Естрі = 497550 * 0,0008 Естрі = 398 руб.

б) витрати на ремонт обладнання в розмірі 2% від вартості обладнання:

Ерем = 497550 * 0,02 Ерем = 9951 руб.

з) інші адміністративно-господарські витрати у розмірі 20% від витрат по праці:

О = (З + Ос.н.) * 0,2 О = 31240 руб.

ЕПР = Естрі + Ерем + О

ЕПР = 41589 руб.

Загальні експлуатаційні витрати за вирахуванням витрат на електроенергію складуть:

Е1 = З + Ос.н. + А + М + ЕПР Е1 = 323691 руб.

Загальні експлуатаційні витрати складуть:

Е = Е1 + Еел Е1 = 0,99 * Е Е = Е1 / 0,99

Е = 326960 руб.

Отримані дані зведемо в таблицю 5.2.3.

Таблиця 5.2.3.

Техніко-економічні показники.

Найменування показника Одиниця виміру Вартісна оцінка

1. Капітальні витрати

рубль 574670

2. Річні експлуатаційні витрати, в т.ч.:

а) Витрати на оплату праці (З);

б) Відрахування на соціальні потреби (Ос.н.);

в) Амортизація основних

фондів (А);

г) Матеріальні

витрати (М); д) Витрати на електроенергію (Еел);

е) інші

витрати (ЕПР).

рубль рубль рубль рубль рубль рубль рубль

326960 115200 41011 123402 2487 3269 41589

Висновки:

1. На основі проведеного розрахунку за допомогою методу аналізу ієрархій (МАІ) зроблено висновок про те, що комутатори Fast Ethernet Nortel Networks BayStack 350 вигідніше застосовувати в проектованої локально-обчислювальної мережі, ніж комутатори Fast Ethernet 3Com SuperStack Switch 3300 (за значенням глобальних пріоритетів) .

2. У результаті проведених розрахунків за кращим варіантом були отримані значення капітальних витрат (K = 574670 крб.) Та експлуатаційних витрат (Е = 326960 крб.).

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
287.8кб. | скачати


Схожі роботи:
Проект локально-обчислювальної мережі Рекламне агентство Катарон
Проектування локальної обчислювальної мережі Розробка схеми
Проектування локальної обчислювальної мережі із застосуванням структурованої кабельної системи
Проектування обчислювальної мережі для збору інформації від підприємств про споживання електроенергії
Організація інформаційно-обчислювальної мережі
Розробка локальної обчислювальної мережі фотолабораторії
Проектування локальної мережі для робочих місць на базі мережі Ethernet
Оптимізація структури локальної обчислювальної мережі вузу
Економічне обгрунтування розробки локальної обчислювальної мережі ЛВС
© Усі права захищені
написати до нас