У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Дипломна робота - Комп'ютерні мережі
127
в таблиці 1. Мінімальна довжина пакета дорівнює 72 чи байт 576 біт. Час, необхідне для передачі одного біта по ЛВС протоколу Ethernet зі швидкістю 10 Мбіт/сек дорівнює 0.1 мксек. Тоді час передачі мінімального по довжині пакета складе 57.6*10"6 сек. Стандарт Etherne вимагає паузи між пакетами в 9.6 мксек. Тоді кількість пакетів, переданих за 1 сек, буде дорівнює 1/((57.6+9.6)* 10-6)=14880 пакетів у секунду.

Якщо міст приєднує до мережі FDDI N мереж протоколу Ethernet, то, відповідно, його швидкості фільтрації і маршрутизації повинні бути рівні N* 14880 пакетів у секунду.

Таблиця 2.1 - Структура пакетів Ethernet

Довжини в байтах | 8 | 6 | 6 | 2 | Від 46 до 1500 | 4

Поле | Преамбули | Адреса одержувача | Адреса відправника | Тип/Довжина | Дані | Контрольна сума

Структура пакета в мережах Ethernet.

З боку порту FDDI швидкість фільтрації пакетів повинна бути значно вище. Для того, щоб міст не знижував продуктивність мережі, вона повинні складати близько 500000 пакетів у секунду.

За принципом передачі пакетів мости підрозділяються на Encapsulating Bridges і Translational Bridges пакети фізичного рівня однієї ЛВС цілком переносять у пакети фізичного рівня інший ЛКМ. Після проходження по другий ЛКМ інший аналогічний міст видаляє оболонку з проміжного протоколу, і пакет продовжує своє руху у вихідному виді.

Такі мости дозволяють зв'язати FDDI-магістраллю два ЛКМ протоколи Ethernet. Однак у цьому випадку FDDI буде використовуватися тільки як середовище передачі, і станції, підключені до мереж Ethernet, не будуть "бачити" станцій, безпосередньо підключених до мережі FDDI.

Мости другого типу виконують перетворення з одного протоколу фізичного рівня в іншій. Вони видаляють заголовок і замикаючу службову інформацію одного протоколу і переносять дані до іншого протоколу. Таке перетворення має істотна перевага: FDDI можна використовувати не тільки як середовище передачі, але і для безпосереднього підключення мережного устаткування, прозоро видимого станціями, підключеними до мереж Ethernet.

Таким чином, подібні мости забезпечують прозорість усіх мереж по протоколах мережного і більш верхніх рівнів (TCP/IP, Novell IPX, ISO CLNS, DECnet Phase IV і Phase V, AppleTalk Phase 1 і Phase 2, Banyan VINES, XNS і ін.). Ще одна важлива характеристика моста - чи наявність відсутність підтримки алгоритму резервних шляхів (Spannig Tree Algorithm - STA) IEEE 802.ID. Іноді його називають також стандартом прозорих мостів (Transparent Bridging Standard - TBS).

Ситуація, коли між ЛКМ1 і ЛКМ2 існують два можливих шляхи - через міст 1 чи через міст 2 і аналогічні цим, називаються активними петлями. Активні петлі можуть викликати серйозні мережні проблеми: дублюючі пакети порушують логіку роботи мережних протоколів і приводять до зниження пропускної здатності кабельної системи. STA забезпечує блокування всіх можливих шляхів, крім одного. Утім, у випадку проблем з основною лінією зв'язку, одні з резервних шляхів відразу буде призначений активним.

Інтелектуальні мости

Дотепер ми обговорювали властивості довільних мостів. Інтелектуальні мости мають ряд додаткових функцій. Для великих комп'ютерних мереж однієї з ключових проблем, що визначають їхня ефективність, є зниження вартості експлуатації, рання діагностика можливих проблем, скорочення часу пошуку й усунення несправностей.

Для цього застосовуються системи централізованого керування мережею. Як правило вони працюють по SNMP протоколі (Simple Network Management Protocol) і дозволяють адміністратору мережі з його робочого місця:

конфігорувати порти концентраторів; робити набір статистики й аналіз трафік. Наприклад, для кожної підключеної де мережі станції можна одержати інформацію про тім, коли вона останній раз посилала пакети в мережу, про число пакетів і байт, прийнятих кожною станцією з ЛКМ, відмінних від тієї, до якої вона підключена, число переданих широкомовних (broadcast) пакетів і т.д.; установлювати додаткові фільтри на порти концентратора по номерах ЛКМ чи по фізично адресах мережних пристроїв з метою посилення захисту від несанкціонованого доступу до ресурсів чи мережі для підвищення ефективності функціонування окремих сегментів ЛКМ; оперативно одержувати повідомлення про усіх виникаючих проблемах у мереж і легко їхній локалізувати; проводити діагностику модулів концентраторів; переглядати в графічному виді зображення передніх панелей модулів,
встановлених у вилучені концентратори, включаючи і поточне стан індикаторів
(це можливо завдяки тому, що програмне забезпечення автоматично розпізнає,
який саме з модулів встановлений у кожен конкретний слот концентратора, і
одержує інформацію і поточному статусі всіх портів модулів); переглядати системних журнал, у який автоматично записується інформація про всі проблеми з мережею, про час включення і вимикання робочих станцій і серверів і про всіх інших важливим для адміністратора подіях.

Перераховані функції властиві всі інтелектуальним мостам і маршрутизаторам. частина з них (наприклад, Prism System фірми Gandalf), крім того, мають наступними важливі розширені можливості:

Пріоритети протоколів. По окремих протоколах мережного рівня деякі концентратори працюють як маршрутизатори. У цьому випадку може підтримуватися установка пріоритетів одних протоколів над іншими. Наприклад можна установити пріоритет TCP/IP над всіма іншими протоколами. Це означає, що пакети TCP/IP будуть передаватися в першу чергу (це буває корисно у випадку недостатньої смуги пропущення кабельної системи).

Захист від "штормів широкомовних пакетів" (broadcast storm). Одна з
характерних несправностей мережного устаткування і помилок у програмному
забезпеченні - мимовільна генерація з високою інтенсивністю broadcast-пакетів,
тобто пакетів, адресованих всім іншим підключеним до мережі пристроям.
Мережна адреса вузла призначення такого пакета складається з одних одиниць.
Одержавши такий пакет на один зі своїх портів, міст повинний адресувати його
на всі інші порти, включаючи і FDDI порт. У нормальному режимі такі пакети
використовуються операційними системами для службових цілей, наприклад,
для розсилання повідомлень про появу в


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31