Иерархия структурированной кабельной системы 
";


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Иерархия структурированной кабельной системы



Горизонтальная подсистема соединяет кроссовый шкаф этажа с розетками пользователей.

Вертикальная noдсистема соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания.

Подсистема кампуса соединяет несколько зданий с главной аппаратной всего кампуса - магистраль (backbone).

Преимущества

Универсальность - при продуманной организации может стать единой средой для передачи компьютерных данных в ЛВС, телефонной сети, передачи сигналов от датчиков пожарной безопасности охранных систем.

Увеличение срока службы - срок морального старения хорошо структурировали системы может составлять 10-15 лет.

Уменьшение стоимости добавления новых пользователей. Стоимость кабельной системы значительна и определяется не стоимостью кабеля, а стоимостью работ по его прокладке.

Возможность легкого расширения сети. Структурированная кабельная система является модульной, поэтому ее легко расширять.

Обеспечение более эффективного обслуживания - облегчает обслуживание и поиск неисправностей по сравнению с шинной кабельной системой.

Надежность - производитель такой системы гарантирует не только качество ее отдельных компонентов, но и их совместимость.

Структура кабельной системы этажа и здания

25. Сетевые адаптеры: Network Interface Card, NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети — компьютере. В сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и МАС-уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.

Передача кадра: 1)Оформление кадра данных МАС-уровня. 2) Заполнение адресов назначения и источника, вычисление контрольной суммы. 3) Формирование символов кодов при использовании избыточных кодов. 4) Скрэмблирование кодов для получения более равномерного спектра сигналов (этот этап используется не во всех протоколах — например, технология Ethernet 10 Мбит/с обходится без него). 5) Выдача сигналов в кабель в соответствии с принятым линейным кодом.

Приём кадра: 1)Выделение сигналов на фоне шума. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком. Если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком. 2)Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из МАС-кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. 3)Кадр LLC помещается в буфер оперативной памяти.

Многие адаптеры Ethernet сегодня поддерживают две скорости работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют авточувствительностью.

Классификация:

Адаптеры первого поколения были выполнены на дискретных логических микросхемах. Они имели буферную память только на один кадр. Задание конфигурации происходило вручную, с помощью перемычек. Для каждого типа адаптеров использовался свой драйвер.

В сетевых адаптерах второго поколения стали применять метод многокадровой буферизации. При этом следующий кадр загружается из памяти компьютера в буфер адаптера одновременно с передачей предыдущего кадра в сеть. Используются микросхемы с высокой степенью интеграции. Драйверы этих адаптеров основаны на стандартных спецификациях.

В сетевых адаптерах третьего поколения осуществляется конвейерная схема обработки кадров – процессы приёма кадра из оперативной памяти компьютера и передачи его в сеть совмещаются во времени. Базируются на специализированных интегральных схемах (ASIC).

Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому поколению. В эти адаптеры обязательно входит ASIC, выполняющая функции МАС-уровня, а также большое количество высокоуровневых функций. В набор таких функций может входить поддержка агента удаленного мониторинга RMON, схема приоритезации кадров, функции дистанционного управления компьютером и т. п.

26. Концентратор -устройство, которое имеет несколько равноправных названий — концентратор (concentrator), хаб (hub), повторитель (repeator)

Основная функция — это повторение кадра либо на всех портах, либо только на некоторых портах, в соответствии с алгоритмом, определенным соответствующим стандартом.

Концентраторы обычно имеют несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети — компьютеры, объединяет отдельные физические сегменты сети в единую разделяемую среду, доступ к которой осуществляется в соответствии с одним из рассмотренных протоколов локальных сетей — Ethernet, Token Ring и т. п. Для каждого типа технологии выпускаются свои концентраторы — Ethernet; Token Ring; FDDI и 100VG-AnyLAN. Для конкретного протокола используется свое, узкоспециализированное название этого устройства, более точно отражающее его функции или же использующееся в силу традиций.

Концентратор Ethernet

Отключение портов -способность концентратора отключать некорректно работающие порты, изолируя тем самым остальную часть сети от возникших в узле проблем называют автосегментацией (autopartitioning).

Концентраторы Ethernet и Fast Ethernet выполняют отключение порта в следующих случаях. 1) Ошибки на уровне кадра.2)Множественные коллизии.3) Затянувшаяся передача (jabber).

Поддержка резервных связей: помимо основных связей, концентраторы также поддерживают резервные связи.

2 вида защиты от несанкционированного доступа: 1)проверка по МАС-адрессу; 2)шифрование данных.

Возможность многосегментного концентратора программно изменять связи портов с внутренними шинами называется конфигурационной коммутацией (configiration switching).

Конструктивное исполнение концентраторов: 1) Концентратор с фиксированным количеством портов — это наиболее простое конструктивное исполнение, когда устройство представляет собой отдельный корпус со всеми необходимыми элементами (портами, органами индикации и управления, блоком питания), и эти элементы заменять нельзя.2) Модульный концентратор выполняется в виде отдельных модулей с фиксированным количеством портов, устанавливаемых на общее шасси. Шасси имеет внутреннюю шину для объединения отдельных модулей в единый повторитель. 3) Стековый концентратор - выполнен в виде отдельного корпуса без возможности замены отдельных его модулей. Однако стековыми эти концентраторы называются не потому, что они устанавливаются один на другой.

27. Мост (bridge) и Коммутатор (switch, switching hub) -это функциональные близнецы.Оба эти устройства продвигают кадры на основании одних и тех же алгоритмов. Два типа алгоритмов: алгоритм прозрачного моста (transparent bridge), алгоритм моста с маршрутизацией от источника (source routing bridge). Мост обрабатывает кадры последовательно, а коммутатор — параллельно.

Мост(принципы работы): Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 — компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста. Каждый порт моста работает как конечный узел своего сегмента за одним исключением — порт моста не имеет собственного МАС-адреса. Порт моста работает в так называемом неразборчивом (promisquous) режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения состава сети.Так как в буфер записываются все пакеты, то адрес порта мосту не нужен. Ограничения: Слабая защита от широковещательного шторма. Невозможность поддержки петлеобразных конфигурации сети.

Коммутатор: Каждый из портов обслуживается одним процессором пакетов Ethernet — EPP (Ethernet Packet Processor). Имеет системный модуль, который координирует работу всех процессоров ЕРР.

Виды: 1)Коммутатор на процессоре общего назначении 2)Коммутаторы на основе коммутационной матрицы 3)Коммутаторы с общей шиной 4)Коммутаторы с разделяемой памятью 5)Комбинированные коммутаторы

Характеристики, влияющие на производительность коммутаторов:

1) Скорость фильтрации (filtering) определяет скорость, с которой коммутатор выполняет следующие этапы обработки кадров(прием кадра в свой буфер; просмотр адресной таблицы с целью нахождения порта для адреса назначения кадра; уничтожение кадра, так как его порт назначения и порт источника принадлежат одному логическому сегменту).

2) Скорость продвижения (forwarding) определяет скорость, с которой коммутатор выполняет следующие этапы обработки кадров (прием кадра в свой буфер; просмотр адресной таблицы с целью нахождения порта для адреса назначения кадра; передача кадра в сеть через найденный по адресной таблице порт назначения).

3) Пропускная способность коммутатора измеряется количеством пользовательских данных (в мегабитах в секунду), переданных в единицу времени через его порты.

4) Задержка передачи кадра измеряется как время, прошедшее с момента прихода первого байта кадра на входной порт коммутатора до момента появления этого байта на его выходном порту.

28. Виртуальные локальные сети(VLAN) представляет собой логическое объединение устройств или пользователей. Конфигурирование виртуальной сети производится на коммутаторе программным путем. Виртуальные сети не стандартизированы и требуют использования программного обеспечения от производителя коммутатора.

Виртуальные сети и физические границы. В локальных сетях, содержащих коммутирующие устройства, использование технологии виртуальных сетей представляет собой эффективный и экономически выгодный способ объединения пользователей сети в рабочие группы независимо от их физического расположения. Главными среди них являются следующие.

– Виртуальные сети работают на 2-м и 3-м уровнях эталонной модели OSI.

– Обмен информацией между виртуальными сетями обеспечивается маршрутизацией 3-го уровня.

– Виртуальная сеть предоставляет средство управления широковещанием.

– Включение пользователей в виртуальную сеть производится сетевым администратором.

– Сети VLAN позволяют повысить степень защиты сети путем задания сетевых узлов, которым разрешено обмениваться информацией друг с другом.

Различные варианты реализации виртуальных сетей:

1)Виртуальные сети на портовой основе: port-centric VLAN -все узлы виртуальной сети подключены к одному и тому же интерфейсу маршрутизатора. Такое подключение облегчает работу администратора и повышает эффективность работы сети, поскольку:

– в виртуальной сети легко выполняются административные действия;

– повышается безопасность при обмене информацией между виртуальными сетями;

– пакеты не "просачиваются" в другие домены.

2)Статические виртуальные сети: Static VLAN - совокупность портов коммутатора, статически объединенных в виртуальную сеть. Эти порты поддерживают назначенную конфигурацию до тех пор, пока она не будет изменена администратором. Хотя для внесения изменений статические виртуальные сети требуют вмешательства администратора, к их достоинствам можно отнести высокий уровень безопасности, легкость конфигурирования и возможность непосредственного наблюдения за работой сети. Статические виртуальные сети эффективно работают в ситуациях, когда необходимо контролировать переезды пользователей и вносить соответствующие изменения в конфигурацию.

3)Динамические виртуальные сети: dynamic VLAN - логическое объединение портов коммутатора, которые могут автоматически определять свое расположение в виртуальной сети. Функционирование динамической виртуальной сети основывается на

– МАС-адресах,

– на логической адресации или

– на типе протокола пакетов данных.

При первоначальном подключении станции к неиспользуемому порту коммутатора соответствующий коммутатор проверяет МАС-адрес в базе данных управления виртуальной сетью и динамически устанавливает соответствующую конфигурацию на данном порте. Основными достоинствами такого подхода является уменьшение объема работ в монтажном шкафу при добавлении нового пользователя или при переезде уже существующего и централизованное извещение всех пользователей при добавлении в сеть неопознанного пользователя.

Достоинства виртуальных сетей:

1)Добавление новых пользователей, их переезд и изменение расположения: если пользователь виртуальной сети переезжает из одного места в другое, оставаясь внутри той же самой виртуальной сети и оставаясь подключенным к тому же самому порту коммутатора, то его сетевой адрес не изменяется.

2)Управление широковещанием: новые мультимедийные приложения интенсивно используют широковещание и множественную (групповую) адресацию (multicast).

3)Обеспечение большей безопасности сети

4)Экономия финансовых средств за счет использования уже существующих концентраторов

29. Протоколы локальных сетей Основные протоколы: IPX/SPX, NetBEUI; AppIeTalk; SNA; TCP/IP; DLC; DNA. Протоколы IPX/SPX: Протокол Internetwork Packet Exchange (IPX) (межсетевой пакетный обмен) был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. В качестве прототипа протокола IPX компания Novell использовала один из первых протоколов локальных сетей — протокол Xerox Network System (XNS), адаптировав его для своей файл-серверной операционной системы NetWare. Компания Xerox Corporation предложила протокол XNS в качестве средства передачи данных по сетям Ethernet. Одновременно эта компания разработала сопутствующий протокол, названный Sequenced Packet Exchange (SPX) и ориентированный на работу с прикладными программами, например, с базами данных. Протоколы IPX/SPX широко используются в серверах NetWare до 4-й версии включительно. Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP/IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX/SPX для совместимости с устаревшими серверами и оборудованием. Развертывание протоколов IPX/SPX: Для установки протоколов IPX/SPX на компьютерах с системой DOS используются специальные DOS-драйверы, разработанные для NetWare. Когда в сети NetWare развернуты несколько протоколов, серверы и клиенты зачастую используют драйвер Open Data/ink Interface, ODI (открытый канальный интерфейс). Начиная с Windows 95, для подключения к серверам NetWare по протоколам IPX/SPX применяются более совершенные решения компании Microsoft — протокол NetWare Link (NWLink) IPX/SPX и драйвер Network Driver Interface Specification, NDIS (спецификация стандартного интерфейса сетевых адаптеров). Протокол NetBEUI и серверы Microsoft Windows: Система Microsoft Windows NT начиналась как совместный проект компаний Microsoft и IBM по развитию серверной операционной системы LAN Manager. Как и современные версии Novell NetWare, системы Windows NT, Windows 2000 и Windows Server 2003 совместимы с локальными сетями Ethernet и Token Ring, они могут масштабироваться от небольших компьютеров с Intel-совместимыми процессорами до многопроцессорных систем. Чаше всего с указанными системами используются протоколы TCP/IP, однако до сих пор имеются системы Windows NT Server версий 3.51 и 4.0, в которых реализован родной протокол систем Windows NT — NetBIOS Extended User Interface, NetBEUI. Область применения NetBEUI: NetBEUI нельзя маршрутизировать и лучше всего его применять в небольших локальных сетях под управлением относительно старых операционных систем компаний Microsoft и IBM: Microsoft Windows 3.1 или 3.11; Microsoft Windows 95;О Microsoft Windows 98; Microsoft LAN Manager; О Microsoft LAN Manager for UNIX; Microsoft Windows NT 3.51 или 4.0 IBM PCLAN; IBM LAN Server. Недостатки NetBEUI: Невозможность маршрутизации является главным недостатком протокола NetBEUI в средних и крупных сетях, включая корпоративные сети. Еще одним недостатком протокола -мало сетевых анализаторов. Протокол AppleTalk: AppleTalk — это одноранговый сетевой протокол, т. е. он предназначен для обмена данными между рабочими станциями Macintosh даже при отсутствии сервера. С протоколом AppleTalk могут работать операционные системы Novell NetWare, MS-DOS, Microsoft Windows 9.v/ME и Windows NT/2000/XP. Службы AppleTalk: удаленный доступ к сетевым файлам с использованием программных средств AppleShare File Server; службы печати на основе программных средств AppleShare Print Server; файловые службы на базе программ AppleShare PC для DOS- и Windows-систем. Совместимость AppleTalk с системами Mac OS X, Windows 2000 и Netware: Родной серверной платформой для компьютеров Macintosh является продукт Mac OS X Server, созданный на базе операционной системы Mac OS X. С его помощью можно реализовать общий доступ к файлам и принтерам, управление сетевыми пользователями и группами, а также обеспечить работу веб-служб. Системы Mac OS X и Mac OS X Server поддерживают и AppleTalk, и TCP/IP. Сервер NetWare или Windows 2000 можно использовать в качестве сервера для компьютеров Macintosh при наличии протокола AppleTalk Phase II. После установки протокола'AppleTalk система Windows 2000 Server сможет взаимодействовать с компьютерами Macintosh, настроенными на работу с AppleTalk Phase II. Протокол SNA: В устаревших мэйнфреймах IВМ обычно используются протоколы стека Systems Network Architecture, SNA, который был изначально разработан в 1974 году. Фактически SNA — это набор частных протоколов, в которых в качестве метода доступа используется маркерное кольцо. Физический уровень: в сети SNA кабельный участок обязательно строится на базе экранированной витой пары (STP), причем кабели имеют строго ориентированную маркировку например, определенный конец кабеля должен идти к мэйнфрейму, а другой — к устройствам, подключенным к мэйнфрейму, таким как контроллеры дисковых накопителей или коммуникационных каналов. Это означает, что в сети SNA также используются частные (фирменные) кабельные разъемы и сетевые интерфейсы. Достоинства и недостатки SNA: Достоинство: архитектура SNA существует уже более четверти века и обеспечивает надежные и проверенные средства обмена данными с системами IBM. Недостаток: SNA — это частный (фирменный) стек протоколов, для которого нужны специальные устройства и дополнительное обучение процедурам конфигурирования, управления и отладки. По этим причинам сети SNA с мэйнфреймами IBM обычно работают очень хорошо, но это требует больших затрат на обучение персонала и поддержку сети.

30.Принципы маршрутизации: Важнейшей задачей сетевого уровня является маршрутизация — передача пакетов между двумя конечными узлами в составной сети.

Понятие internetworking: Сеть в общем случае рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью (internetwork или internet). Сети, входящие в составную сеть, называются подсетями (subnet), составляющими сетями или просто сетями. Когда две или более сети организуют совместную транспортную службу, то такой режим взаимодействия обычно называют межсетевым взаимодействием (internetworking).

Протоколы маршрутизации: Многошаговый подход — маршрутизация от источника (Source Routing). В соответствии с ним узел-источник задает в отправляемом в сеть пакете полный маршрут его следования через все промежуточные маршрутизаторы. При использовании многошаговой маршрутизации нет необходимости строить и анализировать таблицы маршрутизации. Одношаговые алгоритмы: при выборе рационального маршрута определялся только следующий (ближайший) маршрутизатор. В соответствии с этим подходом маршрутизация выполняется по распределенной схеме — каждый маршрутизатор ответственен за выбор только одного шага маршрута, а окончательный маршрут складывается в результате работы всех маршрутизаторов, через которые проходит данный пакет. Одношаговые алгоритмы в зависимости от способа формирования таблиц маршрутизации делятся на три класса: 1)алгоритмы фиксированной (или статической) маршрутизации; 2)алгоритмы простой маршрутизации; 3)алгоритмы адаптивной (или динамической) маршрутизации.

Алгоритмы фиксированной маршрутизации: все записи в таблице маршрутизации являются статическими. Таблица, как правило, создается в процессе загрузки, в дальнейшем она используется без изменений до тех пор, пока ее содержимое не будет отредактировано вручную. Различают одномаршрутные таблицы, в которых для каждого адресата задан один путь, и многомаршрутные таблицы, определяющие несколько альтернативных путей для каждого адресата. В многомаршрутных таблицах должно быть задано правило выбора одного из маршрутов. Чаще всего один путь является основным, а остальные — резервными.

Алгоритмы простой маршрутизации: таблица маршрутизации либо вовсе не используется, либо строится без участия протоколов маршрутизации. Выделяют три типа простой маршрутизации:

случайная маршрутизация, когда прибывший пакет посылается в первом попавшем случайном направлении, кроме исходного;

лавинная маршрутизация, когда пакет широковещательно посылается по всем возможным направлениям, кроме исходного (аналогично обработке мостами кадров с неизвестным адресом);

маршрутизация по предыдущему опыту, когда выбор маршрута осуществляется по таблице, но таблица строится по принципу моста путем анализа адресных полей пакетов, появляющихся на входных портах.

Адаптивные алгоритмы: в сети отсутствуют какие-либо выделенные маршрутизаторы, которые собирали бы и обобщали топологическую информацию: эта работа распределена между всеми маршрутизаторами. Адаптивные алгоритмы делятся на две группы:

• дистанционно-векторные алгоритмы (Distance Vector Algorithms, DVA) - каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами которого являются расстояния от данного маршрутизатора до всех известных ему сетей;

• алгоритмы состояния связей (Link State Algorithms, LSA) - обеспечивают каждый маршрутизатор информацией, достаточной для построения точного графа связей сети.

Семейство протоколов TCP/IP

Группа протоколов под общим названием TCP/IP была разработана в ходе исследовательской работы, выполненной Управлением перспективных исследований и разработок министерства обороны США (DARPA). Первоначально она разрабатывалась для обеспечения связи между компьютерами внутри самого управления. В настоящее время протокол TCP/IP де-факто является стандартом для межсетевого обмена данными и играет роль транспортного Протокола в сети Internet, позволяя связываться миллионам компьютеров по всему миру.



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 315; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.96.146 (0.004 с.)