У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Реферат - Мости FDDI-ethernet
10
Banyan VINES, XNS і ін.).

Ще одна важлива характеристика моста - чи наявність відсутність підтримки алгоритму резервних шляхів (Spannig Tree Algorithm - STA) IEEE 802.1D. Іноді його називають також стандартом прозорих мостів (Transparent Bridging Standard - TBS).

Ситуація, коли між ЛВС1 і ЛВС2 існують два можливих шляхи - через міст 1 чи через міст 2 і аналогічні цим, називаються активними петлями. Активні петлі можуть викликати серйозні мережні проблеми: дублюючі пакети порушують логіку роботи мережних протоколів і приводять до зниження пропускної здатності кабельної системи. STA забезпечує блокування всіх можливих шляхів, крім одного. Утім, у випадку проблем з основною лінією зв'язку, одні з резервних шляхів відразу буде призначений активним.

Інтелектуальні мости

Дотепер ми обговорювали властивості довільних мостів. Інтелектуальні мости мають ряд додаткових функцій. Для великих комп'ютерних мереж однієї з ключових проблем, що визначають їхня ефективність, є зниження вартості експлуатації, рання діагностика можливих проблем, скорочення часу пошуку й усунення несправностей.

Для цього застосовуються системи централізованого керування мережею. Як правило вони працюють по SNMP протоколі (Simple Network Management Protocol) і дозволяють адміністратору мережі з його робочого місця:
- конфігорувати порти концентраторів;
- робити набір статистики й аналіз трафік. Наприклад, для кожної підключеної до мережі станції можна одержати інформацію про тім, коли вона останній раз посилала пакети в мережу, про число пакетів і байт, прийнятих кожною станцією з ЛВС, відмінних від тієї, до якої вона підключена, число переданих широкомовних (broadcast) пакетів і т.д.;

установлювати додаткові фільтри на порти концентратора по номерах ЛВС чи по фізично адресах мережних пристроїв з метою посилення захисту від несанкціонованого доступу до ресурсів чи мережі для підвищення ефективності функціонування окремих сегментів ЛВС;
- оперативно одержувати повідомлення про усіх виникаючих проблемах у мережі і легко їхній локалізувати;
- проводити діагностику модулів концентраторів;
- переглядати в графічному виді зображення передніх панелей модулів, встановлених у вилучені концентратори, включаючи і поточне стан індикаторів (це можливо завдяки тому, що програмне забезпечення автоматично розпізнає, який саме з модулів встановлений у кожен конкретний слот концентратора, і одержує інформацію і поточному статусі всіх портів модулів);
- переглядати системних журнал, у який автоматично записується інформація про всі проблеми з мережею, про час включення і вимикання робочих станцій і серверів і про всіх інших важливим для адміністратора подіях.

Перераховані функції властиві всі інтелектуальним мостам і маршрутизаторам. частина з них (наприклад, Prism System фірми Gandalf), крім того, мають наступними важливі розширені можливості:

1. Пріоритети протоколів. По окремих протоколах мережного рівня деякі концентратори працюють як маршрутизатори. У цьому випадку може підтримуватися установка пріоритетів одних протоколів над іншими. Наприклад, можна установити пріоритет TCP/IP над всіма іншими протоколами. Це означає, що пакети TCP/IP будуть передаватися в першу чергу (це буває корисно у випадку недостатньої смуги пропущення кабельної системи).

2. Захист від "штормів широкомовних пакетів" (broadcast storm). Одна з характерних несправностей мережного устаткування і помилок у програмному забезпеченні - мимовільна генерація з високою інтенсивністю broadcast-пакетів, тобто пакетів, адресованих всім іншим підключеним до мережі пристроям. Мережна адреса вузла призначення такого пакета складається з одних одиниць. Одержавши такий пакет на один зі своїх портів, міст повинний адресувати його на всі інші порти, включаючи і FDDI порт. У нормальному режимі такі пакети використовуються операційними системами для службових цілей, наприклад, для розсилання повідомлень про появу в мережі нового сервера. Однак при високій інтенсивності їхньої генерації, вони відразу займуть усю смугу пропущення. Міст забезпечує захист мережі від перевантаження, включаючи фільтр на тім порту, з якого надходять такі пакети. Фільтр не пропускає broadcast-пакети й інші ЛВС, охороняючи тим самим іншу мережу від перевантаження і зберігаючи її працездатність.

3. Збір статистики в режимі "Що, якщо?" Ця опція дозволяє віртуально установлювати фільтри на порти моста. У цьому режимі фізично фільтрація не проводиться, але ведеться збір статистики про пакети, що були б відфільтровані при реальному включенні фільтрів. Це дозволяє адміністратору попередньо оцінити наслідку включення фільтра, знижуючи тим самим імовірність помилок при неправильно встановлених умовах фільтрації і не приводячи до збоїв у роботі підключеного устаткування.

2.2 КОДИ, ЩО САМОСИНХРОНІЗУЮТЬСЯ.

При передачі цифрових сигналів по аналогових лініях зв'язку передавальна і приймаюча станції повинні бути синхронізовані між собою по частоті передачі біт у каналі. У противному випадку неминучі помилки при прийомі.

У випадку, якщо приймач і передавач розташовані близько друг від друга, то для синхронізації можна використовувати окремий чи канал лінію. Якщо ж станції рознесені на великі відстані, то стає вигідніше вмонтувати можливість частотного настроювання в сам сигнал. Для цього застосовуються коди, що сам-синхронізуються. Ідея полягає в тому, щоб переданий сигнал часто змінював свій стан (з 0 на 1 і навпаки) навіть у випадку, якщо передаються довгі послідовності даних, що складаються тільки з одних 0 чи тільки з одних 1.

Манчестерське кодування - один зі способів побудови коду, що сам-синхронізується. Цей код забезпечує зміна стану сигналу при представленні кожного біта. Манчестерське кодування вимагає подвоєної швидкості передачі сигналу в бодах щодо переданих даних.

Застосований у FDDI код, що сам-синхронізується, 5В/4В є однієї з можливих альтернатив для манчестерського кодування. У таблиці представлений спосіб кодування чотирьох інформаційних біт п'ятьма сигнальними бітами коду 5В/4В. Коди перетворення підібрані таким чином, щоб забезпечити можливо більш часта зміна сигналу, незалежно від виду переданих даних.

4 біти даних | 5 біт даних

0000


Сторінки: 1 2 3