Топологія комп'ютерної мережі визначається. Проектування та розрахунок надійності та ефективності локальної обчислювальної мережі Надійність локальної обчислювальної мережі на базі тонкого клієнта та робочих станцій


Зміст
Вступ
Захист від помилок у інформації, що передається в КС
Розподіл ресурсів у мережах
Захист та аварійне відновлення інформації у КС
Висновок
Список використаної літератури

Вступ
Багато років тому персональні комп'ютери (ПК) використовувалися незалежно - наче невеликі острівці обчислювальної потужності, що населяють столи в будинках та офісах. І сам факт того, що на кожному ПК найчастіше виконувалася відмінна від інших версія будь-якої операційної системи або програми, сприймався не більше ніж прикра неприємність.
Минули роки і мережева технологія взялася за персональні комп'ютери, а користувачі почали розуміти, що можуть працювати разом. Наділення персональних комп'ютерів здатністю взаємодіяти один з одним відкрило величезні можливості для співробітництва та спільної діяльності. Сьогодні комп'ютерні мережі життєво необхідні функціонування всіх типів бізнесу та зустрічаються навіть у домашніх умовах, об'єднуючи кілька ПК. При грамотному інструментуванні та конфігуруванні комп'ютерні мережі можуть бути дуже швидкими та надійними у роботі.
Однак мережі можуть виходити з ладу і коли трапляються неполадки необхідно виконати рішучі дії з виявлення та виправлення проблеми, що виникла. І якщо враховувати, що крім кабелів, концентраторів, маршрутизаторів, комутаторів та інших мережних пристроїв багато комп'ютерних мереж можуть включати сотні і навіть тисячі ПК, стає зрозумілим, що для ефективного усунення несправностей потрібно щось більше, ніж просто заміна персональних комп'ютерів та інших мережевих пристроїв.

Захист від помилок у інформації, що передається в КС
Надійність мережі пов'язана зі здатністю передавати достовірно (без помилок) дані користувача з одного ООД (кінцеве обладнання даних) до іншого ООД. Вона включає здатність відновлення після помилок або втрати даних у мережі, включаючи відмови каналу, ООД, АКД (апаратура закінчення каналу даних) або ОКД (обладнання комутації даних). Надійність також пов'язана з технічним обслуговуванням системи, яке включає щоденне тестування, профілактичне обслуговування, наприклад заміну компонентів, що відмовили або допустили збій; діагностування несправності у разі неполадок. У разі виникнення неполадки з будь-яким компонентом мережна діагностична система може легко виявити помилку, локалізувати несправність і, можливо, відключити цю компоненту від мережі. Поява помилок при передачі інформації пояснюється або сторонніми сигналами, що завжди присутні в каналах, або перешкодами, викликаними зовнішніми джерелами та атмосферними явищами, або іншими причинами. У телефонії спотворенням вважається зміна форми струму в приймальному апараті, а телеграфії – зміна тривалості прийнятих посилок струму проти переданими посилками.
"Порушення" чи помилки можна широко класифікувати як випадкові, імпульсні та змішані.
Випадкові помилки відбуваються випадково у блоках прийнятих даних. Більшість каналів з речовими носіями (а також супутникові канали) схильні до випадкових помилок.
Канали з імпульсними помилками демонструють стан, вільний від помилок, більшу частину часу, але іноді з'являються групові чи разові помилки. Об'єктом таких помилок є радіосигнали, так само як кабелі та дроти, наприклад телефонні канали з кручених дротових пар.
Для підвищення достовірності та якості роботи систем зв'язку застосовуються групові методи захисту від помилок, надмірне кодування та системи із зворотним зв'язком. Насправді часто використовують комбіноване поєднання цих способів. До групових методів захисту від помилок можна віднести давно вже використовуваний у телеграфії спосіб, відомий як принцип Вердана: вся інформація (або окремі кодові комбінації) передається кілька разів, зазвичай, не парне число разів (мінімум три рази). Інформація, що приймається, запам'ятовується спеціальним пристроєм і порівнюється. Судження про правильність передачі виноситься збігом більшості з прийнятої інформації методами "два з трьох", "три з п'яти" і так далі.
Інший метод, який також не вимагає перекодування інформації, передбачає передачу інформації блоками, що складаються з декількох кодових комбінацій. Наприкінці кожного блоку надсилається інформація, що містить кількісні характеристики переданого блоку, наприклад число одиниць або нулів у блоці. На приймальному кінці ці характеристики знову підраховуються, порівнюються з переданими каналом зв'язку, і якщо вони збігаються, то блок вважається прийнятим правильно. При розбіжності кількісних характеристик на сторону, що передає, посилається сигнал помилки.
Серед методів захисту від помилок найбільшого поширення набуло завадостійкого кодування, що дозволяє отримати більш високі якісні показники роботи систем зв'язку. Його основне призначення - вжиття всіх можливих заходів для того, щоб ймовірність спотворень інформації була досить малою, незважаючи на наявність перешкод чи збоїв у роботі мережі. Перешкодостійке кодування передбачає розробку коригувальних (перешкодостійких) кодів, що виявляють і виправляють певні помилки, а також побудова і реалізацію пристроїв, що кодують і декодують.
При передачі інформації залежно від системи числення коди можуть бути двопозиційними та багатопозиційними. За ступенем помехозащищенности двопозиційні коди поділяються на прості і завадостійкі.
Двопозиційні звичайні коди використовують передачі даних всі можливі елементи кодових комбінацій і бувають рівномірними, коли довжина всіх кодових комбінацій однакова, наприклад п'ятиелементний телеграфний код, і нерівномірними, коли кодові комбінації складаються з різного числа елементів, наприклад код Морзе.
У завадових кодах, крім інформаційних елементів, завжди міститься один або кілька додаткових елементів, які є перевірочними і службовцями для досягнення вищої якості передачі даних. Наявність у кодах надлишкової інформації дозволяє виявляти та виправляти (або тільки виявляти) помилки.
Вибір коригувальних кодів певною мірою залежить від вимог, які пред'являються достовірності передачі. Для правильного його вибору необхідно мати статистичні дані про закономірності виникнення помилок, їх характер, чисельність та розподіл у часі. Так, наприклад, коригуючий код, що виправляє поодинокі помилки, може бути ефективним лише за умови, що помилки статистично незалежні, а ймовірність їх появи не перевищує деякої величини. Цей код виявляється зовсім не придатним, якщо помилки з'являються групами. Рекурентні коди, що виправляють групові помилки, також можуть виявитися неефективними, якщо кількість помилок при передачі буде більшою за допустиму норму.
Розроблені різні коригувальні коди поділяються на безперервні та блокові. У безперервних, або рекурентних кодах
контрольні елементи розміщуються між інформаційними. У блокових
У кодах інформація кодується, передається і декодується окремими групами (блоками) рівної довжини. Блокові коди бувають роздільні (всі інформаційні та контрольні елементи розміщуються на строго певних позиціях) і нероздільні (елементи кодової комбінації не мають чіткого поділу на надлишкові та інформаційні). До нероздільних відноситься код із постійним числом нулів та одиниць.
Роздільні коди складаються з систематичних та несистематичних. У систематичних кодах символи перевірки утворюються за допомогою різних лінійних комбінацій. Систематичні коди - найбільша і найбільш застосована група коригувальних кодів. Вони включають такі коди, як код Хеммінга, циклічні коди, коди Боуза-Чоудхурі та інші. Великі обчислювальні системи (Amdal, IBM, Burroughs, ICL) використовують дуже складну методику перевірки помилок під час передачі лініями зв'язку між машинами. У ПЕОМ зазвичай застосовується простіша техніка перевірки помилок. Однією з найпростіших форм перевірки помилок є ехоплекс. Відповідно до цієї методики кожен символ, що посилається ПЕОМ по дуплексної лінії зв'язку віддаленого абонента, повертається назад до ПЕОМ у вигляді луни. Якщо ПЕОМ приймає той самий символ, як і був посланий, мається на увазі, що передача символу пройшла правильно. Якщо ні, значить, при передачі відбулася помилка і необхідна повторна передача цього символу. Ехоплекс застосовується у двонаправлених дуплексних каналах зв'язку.
Іншим часто використовуваним практично (і порівняно простим) методом є контроль на парність. Його суть полягає в тому, що кожній кодовій комбінації додається один розряд, в який записується одиниця, якщо число одиниць кодової комбінації непарне, або нуль, якщо парне. При декодуванні підраховується кількість одиниць кодової комбінації. Якщо воно виявляється парним, то інформація, що надійшла, вважається правильною, якщо ні, то помилковою.
Ще однією формою перевірки помилок є підрахунок контрольних сум. Це нескладний спосіб, який зазвичай застосовується разом із контролем помилок за допомогою ехоплексу або перевірки на парність/непарність. Сутність його полягає в тому, що передає ПЕОМ підсумовує чисельні значення всіх символів, що передаються. Шістнадцять молодших розрядів суми поміщаються в шістнадцятирозрядний лічильник контрольної суми, який разом з інформацією користувачів передається ПЕОМ, що приймає. Приймає ПЕОМ виконує такі ж обчислення та порівнює отриману контрольну суму з переданою. Якщо ці суми збігаються, мається на увазі, що блок передано без помилок Останнім словом у сфері контролю помилок у сфері ПЕОМ є циклічна перевірка з надлишковим кодом (CRC – cyclic redunduncy check). Вона широко використовують у протоколах HDLC, SDLC, але у промисловості ПЕОМ виникла порівняно недавно. Поле контролю помилок включається до кадру передавальним вузлом. Його значення виходить як деяка функція від вмісту інших полів. У приймаючому вузлі виробляються ідентичні обчислення ще поля контролю помилок. Ці поля потім порівнюються; якщо вони збігаються, велика ймовірність того, що пакет було передано без помилок.

Розподіл ресурсів у мережах
Web-ресурси дуже багаті та продовжують безперервно поповнюватися. Це web-сторінки (що містять текст, зображення, Java-аплети, кадри тощо), музичні файли у форматі МРЗ, записане потокове аудіо та відео, віртуальні світи. Ресурси розподілені між величезною кількістю серверів, розкиданих по всьому світу, та доступні мільйонам користувачів. Протокол HTTP є засобом, що дозволяє будь-якому користувачеві отримати будь-який об'єкт незалежно від того, скільки тисяч кілометрів вимірює відстань між хостом користувача і віддаленим сервером і скільки Інтернет-провайдерів знаходиться на шляху запиту. Тим не менш, час доступу до web-ресурсів іноді буває досить значним. На шляху об'єкта до хоста користувача є низькошвидкісні лінії зв'язку, що призводить до значних затримок передачі. На шляху об'єкта знаходиться хоча б один перевантажений вузол, у якому велике значення затримки очікування та має місце втрата пакетів. Перевантаження можуть відбуватися навіть у тих випадках, коли входи вузла є високошвидкісними лініями зв'язку. Web-сервер, якому адресований запит, перевантажений, і час очікування на обслуговування запиту може бути значним.
Для вирішення проблеми затримок використовується нехитрий прийом: один і той же ресурс мають у своєму розпорядженні на декількох серверах, і запит переадресується «найкращому» серверу. Для web-сторінки або МРЗ-файлу «найкращим» буде той сервер, час виконання якого мінімально. Найчастіше такий сервер належить найближчому до хосту користувача Інтернет-провайдеру.
Розподіл ресурсів має на увазі механізми дублювання ресурсів, а також способи визначення хостами серверів, що найбільш підходять для виконання запитів. У другій половині 1990-х років засоби розподілу ресурсів набули широкого поширення; нині вони активно застосовуються, особливо у сфері аудіо- та відеоінформації. Існує кілька великих компаній, що займаються розподілом ресурсів. Компанії Cisco, Lucent, Inktomi та CacheFlow розробляють відповідне апаратне та програмне забезпечення, а Akamai, Digital Island та AT&T реалізують послуги розподілу ресурсів компаніям-постачальникам ресурсів, таким як Yahoo! та CNN. Розподіл ресурсів є полем для активних досліджень як з наукової, так і промислової точок зору.
За минулі роки інженери та дослідники запропонували безліч рішень щодо розподілу ресурсів. Ці рішення можна приблизно розділити на три групи: web-кешування, мережі розподілу ресурсів (Content Distribution Networks, CDN) і однорангове поділ файлів. Нижче ми розглянемо кожну з технологій, але спочатку трохи уточнимо термінологію. Постачальником ресурсів ми будемо вважати будь-яку особу, організацію або компанію, які мають ресурс, доступний для користувачів Інтернету. Під сервером-джерелом об'єкта буде на увазі сервер, на якому спочатку знаходився об'єкт і де завжди можна знайти копію цього об'єкта.
Web-кеш, часто званий проксі-сервером, є мережею, яка виконує HTTP- запити від імені сервера-джерела. Web-кеш має власний дисковий пристрій зберігання інформації, що містить копії об'єктів, що раніше запитувалися. Як показано на рис. браузер користувача можна налаштувати таким чином, щоб усі створювані HTTP-запити спочатку направлялися у web-кеш (дана процедура у браузерах Microsoft і Netscape виконується дуже просто).

Після того як браузер налаштований вказаним чином, будь-який об'єкт, що запитується, спочатку шукається в web-кеші. Зазвичай кеш-сервери орендуються та встановлюються Інтернет-провайдерами. Наприклад, університет може створити кеш-сервер у своїй локальній мережі та виконати конфігурацію всіх браузерів так, щоб вони зверталися до кеш-сервера.
Web-кешування є формою розподілу ресурсів, оскільки дублює об'єкти серверів-джерел та організує доступ користувачів до локальних копій об'єктів. Зверніть увагу, що постачальник ресурсів ніяк не впливає на процес дублювання; навпаки, дублювання залежить лише від запитів користувачів.
Кешування набуло широкого поширення в Інтернеті з трьох причин. Перша полягає в тому, що кеш-сервери здатні значно скоротити час виконання запиту користувача, якщо швидкість передачі між користувачем і кеш-сервером перевищує швидкість передачі між користувачем і сервером-джерелом. Найчастіше для з'єднання користувача з кеш-сервером використовуються високошвидкісні лінії зв'язку, тому за наявності на кеш-сервері необхідного об'єкта його доставка користувачеві відбувається за дуже короткий час. Друга причина популярності механізму кешування полягає в тому, що він здатний значно знизити трафік між локальними мережами та Інтернетом. Це дозволяє у свою чергу скоротити витрати на дорогі лінії зв'язку, що з'єднують локальні мережі з Інтернетом. Крім того, значне скорочення трафіку при кешуванні відбувається і в Інтернеті в цілому, що призводить до кращої якості обслуговування програм усіх користувачів глобальної Мережі. Нарешті, третя причина успіху кешування полягає в тому, що воно дозволяє швидко поширювати ресурси серед користувачів. Навіть якщо постачальник використовує недороге низькошвидкісне мережеве обладнання, найбільш популярні ресурси незабаром опиняться у web-кешах, і, отже, користувачі зможуть завантажувати їх із прийнятною якістю обслуговування. Таким чином, застосування кеш-сервера дає кращі результати, ніж збільшення пропускної спроможності лінії доступу і не вимагає заміни мережевого обладнання. Зрозуміло, оренда та встановлення кеш-сервера не є безкоштовною, проте витрати університету у разі заміни лінії доступу були б значно вищими. Зазначимо, що для створення web-кешу досить недорогого персонального комп'ютера і, крім того, для кеш-серверів існує безкоштовне програмне забезпечення.
Мережа доставки (і дистрибуції) контенту (Content Delivery Network або Content Distribution Network, CDN) - географічно розподілена мережева інфраструктура, що дозволяє оптимізувати доставку та дистрибуцію контенту кінцевим користувачам в мережі Інтернет. Використання контент-провайдерів CDN сприяє збільшенню швидкості завантаження інтернет-користувачами аудіо-, відео-, програмного, ігрового та інших видів цифрового контенту в присутності мережі CDN.
Мережі доставки та дистрибуції контенту складаються з географічно розподілених багатофункціональних платформ, взаємодія яких дозволяє максимально ефективно обробляти та задовольняти запити користувачів при отриманні контенту.
При використанні мережі CDN дані центрального сервера інтернет-ресурсу реплікуються на периферійні платформи. Кожна платформа підтримує в актуальному стані повну або часткову копію даних, що розповсюджуються. Вузол мережі, що входить до складу платформи, взаємодіє з локальними мережами інтернет-провайдерів і поширює контент кінцевим користувачам за найкоротшим мережним маршрутом з оптимального завантаження сервера. Довжина мережного маршруту залежить від географічної або топологічної віддаленості комп'ютера користувача від сервера або вартості передачі трафіку в регіоні присутності.
Кешування є найпоширенішим методом реалізації CDN рішення, оскільки передбачає оптимальне використання дискового простору та зв'язуючих каналів мережі. При цьому максимальні витрати за часом завантаження файлу (черга файлів) бере на себе перший користувач, який звернувся на оригінальний сервер контент-провайдера. Всі наступні користувачі звертатимуться до вже завантажених реплік (HTTP-об'єктів) із найближчого до них сервера. Таким чином, на віддалених серверах зберігається тільки популярний контент, що часто запитується.
Великі CDN можуть складатися з величезної кількості розподілених вузлів і розміщувати свої сервери у мережі кожного локального інтернет-провайдера. Багато CDN оператори наголошують на пропускній здатності сполучних каналів і мінімальній кількості точок приєднання в регіоні присутності. Незалежно від архітектури, головним призначенням подібних мереж є прискорення передачі як статичного контенту, так і безперервного потоку даних.
Залежно від того, як розподілені функції між комп'ютерами мережі, мережні операційні системи, а отже, і мережі поділяються на два класи: однорангові та дворангові. Якщо комп'ютер надає свої ресурси іншим користувачам мережі, він відіграє роль сервера. При цьому комп'ютер, який звертається до ресурсів іншої машини, є клієнтом. Як вже було сказано, комп'ютер, що працює в мережі, може виконувати функції клієнта, сервера, або поєднувати обидві ці функції.
У одноранговых мережах всі комп'ютери рівні права доступу до ресурсів одне одного. Кожен користувач може за своїм бажанням оголосити будь-який ресурс свого комп'ютера, що розділяється, після чого інші користувачі можуть його експлуатувати. У таких мережах на всіх комп'ютерах встановлюється та сама ОС, яка надає всім комп'ютерам у мережі потенційно рівні можливості.
В однорангових мережах також може виникнути функціональна несиметричність: одні користувачі не бажають розділяти свої ресурси з іншими, і в такому випадку їх комп'ютери виконують роль клієнта, за іншими комп'ютерами адміністратор закріпив лише функції організації спільного використання ресурсів, а значить вони є серверами, в третьому у випадку, коли локальний користувач не заперечує використання його ресурсів і сам не виключає можливості звернення до інших комп'ютерів, ОС, що встановлюється на його комп'ютері, повинна включати і серверну, і клієнтську частини. На відміну від мереж із виділеними серверами, в однорангових мережах відсутня спеціалізація ОС залежно від переважаючої функціональної спрямованості - клієнта чи сервера. Усі варіації реалізуються засобами конфігурування однієї й тієї ж варіанта ОС.
Однорангові мережі простіше в організації та експлуатації, однак вони застосовуються в основному для об'єднання невеликих груп користувачів, що не висувають великих вимог до обсягів інформації, що зберігається, її захищеності від несанкціонованого доступу і до швидкості доступу. При підвищених вимогах до цих характеристик більш підходять дворангові мережі, де сервер краще вирішує завдання обслуговування користувачів своїми ресурсами, так як його апаратура і мережева операційна система спеціально спроектовані для цієї мети.

Захист та аварійне відновлення інформації у КС
Залежно від можливих видів порушень роботи мережі (під порушенням роботи ми також розуміємо і несанкціонований доступ) численні види захисту об'єднуються у два основних класи:
- засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.
- програмні засоби захисту, зокрема: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.
- адміністративні заходи захисту, які включають контроль доступу до приміщень, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях тощо.
Слід зазначити, що такий поділ досить умовний, оскільки сучасні технології розвиваються у напрямку поєднання програмних та апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби набули, зокрема, у сфері контролю доступу, захисту від вірусів тощо.

Фізичний захист даних

Кабельна система

Кабельна система залишається головною "ахіллесовою п'ятою" більшості локальних обчислювальних мереж: за даними різних досліджень, саме кабельна система є причиною більш ніж половини всіх відмов мережі. У зв'язку з цим кабельна система повинна приділяти особливу увагу з самого моменту проектування мережі.
Найкращим способом позбавити себе від "головного болю" з приводу неправильної прокладки кабелю є використання так званих структурованих кабельних систем, що отримали широке поширення, що використовують однакові кабелі для передачі даних у локальній обчислювальній мережі, локальній телефонній мережі, передачі відеоінформації або сигналів від датчиків пожежної безпеки чи охоронних систем. До структурованих кабельних систем належать, наприклад, SYSTIMAX SCS фірми АТ&T,
Найкращим способом захисту кабелю від фізичних (а іноді температурних і хімічних впливів, наприклад, у виробничих цехах) є прокладання кабелів з використанням різною мірою захищених коробів.
Інша важлива проблема правильної інсталяції та безвідмовної роботи кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів.

Системи електропостачання

Найбільш надійним засобом запобігання втратам інформації при короткочасному відключенні електроенергії в даний час є встановлення джерел безперебійного живлення. Різні за своїми технічними та споживчими характеристиками, подібні пристрої можуть забезпечити живлення всієї локальної мережі або окремого комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. Більшість джерел безперебійного живлення одночасно виконує функції стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі. Багато сучасних мережевих пристроїв - сервери, концентратори, мости і т. д. - оснащені власними дубльованими системами електроживлення.
За кордоном великі корпорації мають власні аварійні електрогенератори чи резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з експлуатації однієї з них електропостачання здійснюється з резервної підстанції.

Системи архівування та дублювання інформації

Організація надійної та ефективної системи архівації даних є одним із найважливіших завдань із забезпечення збереження інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується встановлення системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах краще організувати виділений спеціалізований архіваційний сервер.
Такий сервер автоматично проводить архівування інформації з жорстких дисків серверів і робочих станцій у вказаний адміністратором локальної обчислювальної мережі час, видаючи звіт про проведене резервне копіювання. При цьому забезпечується керування всім процесом архівації з консолі адміністратора, наприклад, можна вказати конкретні томи, каталоги або окремі файли, які потрібно архівувати. Можлива також організація автоматичного архівування після настання тієї чи іншої події ("event driven backup"), наприклад, при отриманні інформації про те, що на жорсткому диску сервера або робочої станції залишилося мало вільного місця, або при виході з ладу одного з "дзеркальних" дисків на файловому сервері. Серед найпоширеніших моделей архіваційних серверів можна назвати Storage Express System корпорації Intel, ARCserve for Windows, виробництва фірми Cheyenne та інших.
Зберігання архівної інформації, що представляє особливу цінність, має бути організовано в спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найцінніших даних в іншій будівлі на випадок пожежі або стихійного лиха.
Підвищення надійності та захист даних у мережі, заснований на використанні надмірної інформації, реалізуються не лише на рівні окремих елементів мережі, наприклад дискових масивів, але й на рівні мережевих ОС.

Захист від стихійних лих

Основний і найбільш поширений метод захисту інформації та обладнання від різних стихійних лих - пожеж, землетрусів, повеней і т.д. як правило, в інших будинках або, рідше, навіть в іншому районі міста чи іншому місті.

Програмні та програмно-апаратні методи захисту

Захист від комп'ютерних вірусів

Навряд чи знайдеться хоча б один користувач або адміністратор мережі, який жодного разу не стикався з комп'ютерними вірусами. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% із 451 опитаного фахівця випробували "на собі" дію вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів досі залишаються різні антивірусні програми.
Однак як перспективний підхід до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних та апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляють у стандартні слоти розширення комп'ютера. Корпорація Intel у 1994 році запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережевих адаптерів Intel EtherExpress PRO/10 містить антивірусну програму, яка сканує всі системи комп'ютера ще до завантаження.

Захист від несанкціонованого доступу

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з поширенням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також відзначити, що найчастіше шкода завдається не через "злий намір", а через елементарні помилки користувачів, які випадково псують або видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту в комп'ютерних мережах є розмежування повноважень користувачів.
У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем.
Одним із вдалих прикладів створення комплексного рішення для контролю доступу у відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos. В основі цієї схеми авторизації лежать три компоненти:
- База даних, що містить інформацію за всіма мережевими ресурсами, користувачами, паролями, шифрувальними ключами і т.д.
- Авторизаційний сервер (authentication server), який обробляє всі запити користувачів щодо отримання тієї чи іншої виду мережевих послуг. Авторизаційний сервер, отримуючи запит від користувача, звертається до бази даних та визначає, чи має користувач право на здійснення цієї операції. Примітно, що паролі користувачів через мережу не передаються, що також підвищує ступінь захисту інформації.
- Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера "перепустка", що містить ім'я користувача та його мережеву адресу, час запиту та ряд інших параметрів, а також унікальний сесійний ключ. Пакет, що містить "перепустку", передається також у зашифрованому за алгоритмом DES вигляді. Після отримання та розшифровки "перепустки" сервер видачі дозволів перевіряє запит і порівнює ключі і потім дає "добро" на використання мережевої апаратури або програм.
Серед інших подібних комплексних схем можна відзначити розроблену Європейською Асоціацією Виробників Комп'ютерів (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), призначену для використання у великих гетерогенних мережах.

Вони працюють, але не так, як хотілося б. Наприклад, не дуже зрозуміло, як обмежити доступ до мережного диска, щоранку перестає працювати принтер у бухгалтера і є підозра, що десь живе вірус, бо комп'ютер став надзвичайно повільно працювати.

Знайомо? Ви не самотні, це класичні ознаки помилок налаштування мережевих служб. Це цілком виправно, ми сотні разів допомагали у вирішенні подібних проблем. Назвемо це модернізація ІТ-інфраструктури, або підвищення надійності та безпеки комп'ютерної мережі.

Підвищення надійності комп'ютерної мережі – кому корисно?

Насамперед він потрібен небайдужому до своєї компанії керівнику. Результатом грамотно виконаного проекту є суттєве покращення роботи мережі та практично повне усунення збоїв. З цієї причини гроші, витрачені на модернізацію мережі в частині покращення іт-інфраструктури та підвищення рівня безпеки, слід вважати не витратами, а інвестиціями, які, безумовно, окупляться.

Також проект модернізації мережі необхідний звичайним користувачам, оскільки дозволяє зосередитися на безпосередній роботі, а чи не на вирішенні ит-проблем.

Як ми проводимо проект модернізації мережі

Ми готові допомогти Вам дати раду проблемі, це нескладно. Почніть із того, що зателефонуйте нам і попросіть зробити ІТ аудит. Він покаже, що є причиною щоденних проблем, і як їх позбутися. Ми зробимо його для Вас або недорого, або безкоштовно.

По суті, ІТ-аудит є частиною проекту модернізації мережі. В рамках аудиту ІТ ми не лише обстежуємо сервер та робочі місця, розберемося зі схемами включення мережевого обладнання та телефонії, а й розробимо план проекту модернізації мережі, визначимо бюджет проекту як з погляду наших робіт, так і необхідного обладнання чи софту.

Наступним етапом є виконання проекту модернізація мережі. Основні роботи виконуються на сервері, оскільки саме він є визначальним компонентом інфраструктури. Наше завдання в рамках проекту модернізації мережі усунути не так прояви, як коріння проблем. Як правило, вони зводяться приблизно до одних і тих же концептуальних недоліків інфраструктури:

а) сервери та робочі станції працюють у складі робочої групи, а не домену, як рекомендує Microsoft для мереж із кількістю комп'ютерів більше п'яти. Це призводить до проблем автентифікації користувачів, неможливості ефективно запровадити паролі та обмежити права користувачів, неможливість використовувати політики безпеки.

б) неправильно настроєні мережеві служби, зокрема DNS, і комп'ютери перестають бачити одне одного чи мережеві ресурси. З цієї причини найчастіше "гальмує мережу" без жодних видимих ​​причин.

в) на комп'ютерах встановлено різношерсте антивірусне забезпечення, що перетворює захист на друшляк. Ви можете роками працювати на повільній машині, не підозрюючи, що 80% її ресурсів зайнято тим, щоб атакувати інші комп'ютери або розсилати спам. Ну, можливо ще красти Ваші паролі або передавати на зовнішній сервер все, що Ви пишете. На жаль, це цілком реально, надійний антивірусний захист є важливою та необхідною частиною проекту модернізації будь-якої мережі.

Це три найпоширеніші причини проблем інфраструктури, і кожна з них означає необхідність термінового їх усунення. Необхідно не просто усунути проблему, а й грамотно вибудувати систему, щоб усунути можливість їх появи.

До речі, ми намагаємось використовувати словосполучення "модернізація інформаційної системи"замість "модернізація мережі"оскільки намагаємося дивитися ширше мережевих проблем. На наш погляд, інформаційна система має розглядатися з різних точок зору, і професіонал, розробляючи проект модернізації мережі, має враховувати такі аспекти її роботи.

Інформаційна безпека Вашої компанії

Говорячи про інформаційну безпеку компанії, ми вважаємо дуже важливим не так зовнішній захист від вторгнень через інтернет, як упорядкування внутрішньої роботи співробітників. На жаль, найбільшої шкоди компанії завдають не невідомі хакери, а ті люди, яких Ви знаєте в обличчя, але які можуть бути скривджені Вашими рішеннями або вважають інформацію своєю власністю. Менеджер, який забирає базу клієнтів, або скривджений співробітник, що копіює бухгалтерську або управлінську інформацію "про всяк випадок" - два найчастіші випадки порушення інформаційної безпеки.

Збереження даних

На жаль, збереження даних дуже рідко фігурує у списку уваги керівника та навіть багатьох ІТ-фахівців. Вважається, що якщо космічні кораблі сходять з орбіти, то запобігти поломці сервера практично неможливо. І проведений проект модернізації мережі часто не охоплює цієї частини інфраструктури.

Почасти погодимося з тим, що не завжди можна запобігти аварії. Але зробити так, щоб дані завжди залишалися в цілості і безпеці, і роботу компанії можна було відновити протягом години-двох з моменту поломки сервера, можна і потрібно будь-якому ІТ-фахівцеві, що поважає себе. Ми вважаємо своїм обов'язком у ході проекту модернізації мережі реалізувати як апаратні схеми резервування носіїв інформації, так і резервне копіювання даних за спеціальною схемою, що дозволяє відновити дані на потрібний момент та забезпечити їх збереження протягом тривалого часу. І якщо адміністратор не розуміють сенсу сказаних вище слів, то він, скажімо м'яко, не заслуговує на довіру як професіонал.

Довготривалість роботи обладнання

Довготривала робота серверів та робочих станцій безпосередньо пов'язана з тим, з чого вони виготовлені і яким чином. І ми намагаємося допомогти вибирати таке обладнання, яке купується надовго та яке не потребує уваги довгі роки. А в рамках проекту модернізації мережі дуже часто доводиться модернізувати саме дискову підсистему сервера - на жаль, про неї нерідко забувають. Це відбувається тому, що реальний термін служби жорстких дисків не перевищує 4 років, і після цього вони підлягають заміні на серверах. Це повинно відслідковуватися в рамках обслуговування серверів та комп'ютерів, оскільки має дуже важливе значення для надійності зберігання даних.

Обслуговування серверних та комп'ютерних систем

Не слід забувати, що навіть дуже правильно структурована та надійна інфраструктура потребує грамотного та уважного обслуговування. Ми вважаємо, що ІТ аутсорсинг щодо обслуговування інфраструктури є логічним продовженням проектних робіт. Є ціла низка компаній, які мають власні ІТ-фахівці, проте завдання підтримки саме серверних систем довірили нам. Така практика показує високу ефективність - компанія платить лише підтримку серверів, беручи низькорівневі завдання він. Ми ж відповідаємо за те, щоб дотримувалися політики безпеки та резервного копіювання, щоб проводилися регламентні роботи, моніторимо серверні системи.

Актуальність ІТ-рішень

Світ постійно змінюється. ІТ-світ змінюється вдвічі швидше. І технології народжуються і відмирають швидше, ніж нам хотілося б витрачати гроші на їх оновлення. Тому проводячи проект модернізації мережі, ми вважаємо за потрібне впроваджувати не тільки найновіші, а й найнадійніші та виправдані рішення. Не завжди те, про що всі говорять, є панацеєю або вирішенням Вашої проблеми. Найчастіше все зовсім не так, як це описують. Віртуалізація, хмарні обчислення використовуються тисячами компаній, але далеко не завжди впровадження деяких технологій є економічно виправданим. І навпаки - правильно обраний та грамотно проведений проект модернізації мережі та розумний вибір програмного забезпечення дає нові можливості в роботі, економить час та гроші.

Платна Windows чи безкоштовний Linux? MS SharePoint або "Бітрікс: Корпоративний портал"? IP-телефонія чи класична? У кожного продукту свої переваги та своя сфера застосування.

Що потрібно Вашій компанії? Як виконати проект модернізації мережі чи впровадження нового сервісу так, щоб не переривати роботу компанії? Як зробити так, щоб впровадження виявилося успішним і співробітники отримали найкращі інструменти для роботи? Подзвоніть нам, давайте розберемося.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Вступ

локальна обчислювальна мережа

На сьогоднішній день у світі існує понад 130 мільйонів комп'ютерів, і понад 80% з них об'єднані в різні інформаційно-обчислювальні мережі, від малих локальних мереж в офісах до глобальних мереж типу Internet.

Досвід експлуатації мереж показує, що близько 80% всієї інформації, що пересилається по мережі, замикається в рамках одного офісу. Тому особливу увагу розробників почали привертати звані локальні обчислювальні мережі.

Локальна мережа є набір комп'ютерів, периферійних пристроїв (принтерів тощо) і комутаційних пристроїв, з'єднаних кабелями.

Локальні обчислювальні мережі відрізняються від інших мереж тим, що зазвичай обмежені помірної географічної областю (одна кімната, одна будівля, один район).

Дуже багато залежить від якості та продуманості виконання початкової стадії впровадження ЛОМ – від передпроектного обстеження системи документообігу того підприємства чи тієї організації, де передбачається встановити обчислювальну мережу. Саме тут закладаються такі найважливіші показники мережі, як її надійність, спектр функціональних можливостей, термін її служби, безперервний час працездатності, технологія обслуговування, робоче та максимальне завантаження мережі, захищеність мережі та інші характеристики.

Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена ​​низкою важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, отримання та передача повідомлень, не відходячи від робочого місця, можливість миттєвого отримання будь-якої інформації з будь-якої точки земної кулі, а також обмін інформацією між комп'ютерами різних фірм-виробників, які працюють під різним програмним забезпеченням.

Такі величезні потенційні можливості, які несе в собі обчислювальна мережа, і той новий потенційний підйом, який при цьому відчуває інформаційний комплекс, а також значне прискорення виробничого процесу не дають нам права не приймати це до розробки та не застосовувати їх на практиці.

1. Ціль роботи.

Метою роботи є отримання навичок розробки структури локальних обчислювальних мереж, розрахунок основних показників, що визначають роботу мережі.

2. Теоретична частина

2.1.Основні цілі створення локальної обчислювальної мережі (ЛВС).

Постійна потреба в оптимізації розподілу ресурсів (насамперед інформаційних) періодично ставить нас перед необхідністю розробити принципове вирішення питання щодо організації ІТТ (інформаційно-обчислювальної мережі) на базі вже існуючого комп'ютерного парку та програмного комплексу, що відповідає сучасним науково-технічним вимогам, з урахуванням зростаючих потреб та можливістю подальшого поступового розвитку мережі у зв'язку з появою нових технічних та програмних рішень.

Коротко можна виділити основні переваги застосування ЛОМ:

Поділ ресурсів

Поділ ресурсів дозволяє економно використовувати ресурси,

наприклад, керувати периферійними пристроями, такими як лазерні принтери, з усіх приєднаних робочих станцій.

Розподіл даних.

Поділ даних надає можливість доступу та управління базами даних з периферійних робочих місць, які потребують інформації.

Поділ програмних засобів

Поділ програмних засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.

Поділ ресурсів процесора

При поділі ресурсів процесора можливе використання обчислювальних потужностей для обробки даних іншими системами, що входять до мережі.

Основані визначення та термінологія

Локальна обчислювальна мережа (ЛВС) є швидкодіючою лінією зв'язку апаратних засобів обробки даних на обмеженій території. ЛОМ може об'єднувати персональні ЕОМ, термінали, мініЕОМ та універсальні обчислювальні машини, пристрої друку, системи обробки мовної інформації та інші пристрої-

Мережеві пристрої (СУ) - спеціалізовані пристрої, призначені для збирання, обробки, перетворення та зберігання інформації, одержуваної з інших мережевих пристроїв, робочих станцій, серверів тощо.

Основною компонентою локальної обчислювальної мережі є робоча станція локальної обчислювальної мережі (РСЛВС), тобто ЕОМ, апаратні можливості якої дозволяють обмінюватися інформацією з іншими ЕОМ.

Локальна обчислювальна мережа - це складна технічна система, що є сукупністю апаратних і програмних засобів, оскільки просте з'єднання пристроїв, однак, не означає їхньої спільної роботи. Для ефективного зв'язку різних систем потрібне відповідне програмне забезпечення. Одна з основних функцій операційного забезпечення ЛОМ полягає в обслуговуванні такого зв'язку.

Правила сеязи - як система опитує і має бути опитана - називаються протоколами.

Системи називаються такими, якщо вони використовують однакові протоколи. При використанні різних протоколів вони також можуть працювати по зв'язку один з одним за допомогою програмного забезпечення, яке здійснює взаємне перетворення протоколів, ЛОМ можуть бути використані для зв'язку не тільки ПК. Вони можуть пов'язувати відео-системи, системи телефонного зв'язку, виробниче обладнання та майже все, що потребує швидкодіючого обміну даними. Декілька локальних обчислювальних мереж можна об'єднати через місцеві та віддалені зв'язки в режимі міжмережевої взаємодії.

Персональні комп'ютери об'єднуються в мережу в основному для спільного використання програм і файлів даних, передачі повідомлень (режим електронної пошти) та спільного використання ресурсів (пристроїв друку, модемів і апаратних і програмних засобів міжмережевого зв'язку). І тут персональні комп'ютери називають робочими станціями локальної обчислювальної мережі.

Сучасна технологія локальних обчислювальних мереж дозволяє використовувати різні типи кабелів в одній і тій же мережі, а також безперешкодно з'єднувати в одну мережу різне обладнання ЛОМ, таке як Ethernet, Archnet та Token-ring.

Задачі, які вирішуються при створенні ЛОМ

Створюючи ЛОМ, розробник стоїть перед проблемою: при відомих даних про призначення, перелік функцій ЛОМ та основні вимоги до комплексу технічних та програмних засобів ЛОМ побудувати мережу, тобто вирішити наступні завдання:

визначити архітектуру ЛОМ: вибрати типи компонентів ЛОМ;

провести оцінку показників ефективності ЛОМ;

визначити вартість ЛОМ.

При цьому повинні враховуватися правила з'єднання компонентів ЛОМ, що ґрунтуються на стандартизації мереж, та їх обмеження, специфіковані виробниками компонент ЛОМ.

Конфігурація ЛОМ для АСУ істотно залежить від особливостей конкретної прикладної області. Ці особливості зводяться до типів переданої інформації (дані, мова, графіка), просторового розташування абонентських систем, інтенсивностей потоків інформації, допустимих затримок інформації при передачі між джерелами та одержувачами, обсягів обробки даних у джерелах та споживачах, характеристик абонентських станцій, зовнішніх кліматичних, електромагнітних факторів, ергономічних вимог, вимог до надійності, вартості ЛОМ і т.д.

Визначення топології мережі

Розглянемо варіанти топології та склад компонентів локальної обчислювальної мережі.

Топологія мережі визначається способом з'єднання вузлів каналами зв'язку. На практиці використовуються 4 базові топології:

зіркоподібна (рис. 1, а, 1, б);

кільцева (рис. 2);

шинна (рис. 3);

деревоподібна чи ієрархічна (рис. 4).

АК – активний концентратор ПК – пасивний концентратор Мал. 4. Ієрархічна мережа із концентраторами.

Вибрана топологія мережі має відповідати географічному розташуванню мережі ЛОМ, вимогам, встановленим для характеристик мережі, переліченим у табл. 1.

Таблиця 1. Порівняльні дані щодо характеристик ЛОМ.

Вибір типу комунікаційних засобів. Кручена пара

Найбільш дешевим кабельним з'єднанням є кручена двожильне провідне з'єднання часто зване "витою парою" (twisted pair). Вона дозволяє передавати інформацію зі швидкістю до 10 Мбіт/с, легко нарощується, проте є помсхонезахищено. Довжина кабелю не може перевищувати 1000 м при швидкості передачі 1 Мбіт/с; Це збільшує вартість крученої пари і наближає її ціну до ціни коаксіального кабелю,

Коаксіальний кабель

Коаксіальний кабель має середню ціну, добре схиблений і застосовується для зв'язку на великі відстані (кілька кілометрів). Швидкість передачі інформації від 1 до 10 Мбіт/с, а в деяких випадках може досягати 50 Мбіт/с-Коаксіальний кабель використовується для основної та широкосмугової передачі інформації,

Широкополосний коаксіальний кабель

Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легко нарощується, але його ціна висока. Швидкість передачі дорівнює 500 Мбіт/с, При передачі у базисної смузі частот на відстань понад 1,5 км потрібно підсилювач, чи званий репітер (повторювач), Тому сумарне відстань під час передачі інформації збільшується до 10 км. Для обчислювальних мереж із топологією шина або дерево коаксіальний кабель повинен мати на кінці узгоджувальний резистор (термінатор).

Ethernet-кабель

Ethemet-кабель є також коаксіальним кабелем з хвильовим опором 50 Ом. Його називають ще товстий Ethernet (thick) чи жовтий кабель (yellow cable).

Внаслідок перешкодозахищеності є дорогою альтернативою звичайним коаксіальним кабелям. Максимально доступна відстань без повторювача не перевищує 500 м, а загальна відстань мережі Ethernet – близько 3000 м. Ethernet-кабель, завдяки своїй магістральній топології, використовує лише один навантажувальний резистор.

Cheapernet - кабель

Дешевшим, ніж Ethernet кабель є з'єднання Cheapernet-кабель або, як його часто називають, тонкий (thin) Ethernet. Це також 50-омний коаксіальний кабель зі швидкістю передачі інформації в десять мільйонів біт/с. При з'єднанні сегментів Cheapernet кабелю також потрібні повторювачі. Обчислювальні мережі з Cheapernet-кабелем мають невелику вартість та мінімальні витрати при нарощуванні. З'єднання мережевих плат проводиться за допомогою малогабаритних байонетних роз'ємів, що широко використовуються (СР-50). Додаткове екранування не потрібне. Кабель приєднується до ПК за допомогою трійникових з'єднувачів (T-connectors). Відстань між двома робочими станціями без повторювачів може становити максимум 300 м, а загальна відстань для мережі на кабелю Cheapernet - близько 1000 м. Приймач Cheapernet розташований на мережній платі і як для гальванічної розв'язки між адаптерами, так і для посилення зовнішнього сигналу.

Оптоволоконні лінії

Найбільш дорогими є оптопровідники, які називаються також скловолоконним кабелем. Швидкість поширення інформації з них досягає кількох гагабіт на секунду. Допустиме видалення понад 50 км. Зовнішній вплив перешкод практично відсутній. На даний момент це найбільш дороге з'єднання для ЛОМ. Застосовуються там, де виникають електромагнітні поля перешкод або потрібна передача інформації на великі відстані без використання повторювачів. Вони мають тротивопідспушуючими властивостями, тому що техніка відгалужень в оптоволоконних кабелях дуже складна. Оптопровідники об'єднуються в ЛОМ за допомогою зіркоподібного з'єднання.

Вибір типу побудови сетта за методом передачі інформації

Локальна мережа Token Ring

Цей стандарт розроблений фірмою IBM, Як передавальне середовище застосовується неекранована або екранована кручена пара (UPT або SPT) або оптоволокно. Швидкість передачі 4 Мбіт/с або 16Мбіт/с. Як метод управління доступом станції до передавальної середовища використовується метод - маркерне кільце (Token Ring). Основні положення цього методу:

Пристрої підключаються до мережі топології кільце;

Всі пристрої, підключені до мережі, можуть передавати дані, лише отримавши дозвіл на передачу (маркер);

у будь-який момент часу тільки одна станція в мережі має таке право.

У мережі можна підключати комп'ютери з топології зірка чи кільце.

Локальна мережа Arcnet

Arknet (Attached Resource Computer NETWork) - проста, недорога, надійна та досить гнучка архітектура локальної мережі. Розроблена корпорацією Datapoint у 1977 році. Згодом ліцензію на Arcnet придбала корпорація SMC (Standard Microsistem Corporation), яка стала основним розробником та виробником обладнання для мереж Arcnet. В якості передавального середовища використовуються кручена пара, коаксіальний кабель (RG-62) з хвильовим опором 93 Ом і оптоволоконний кабель, Швидкість передачі даних - 2,5 Мбіт/с. При підключенні пристроїв Arcnet застосовують топології шина і зірка. Метод керування доступом станцій до передавального середовища - маркерна шина (Token Bus). Цей метод передбачає такі правила:

У будь-який момент часу тільки одна станція в мережі має таке право;

Основні засади роботи

Передача кожного байта в Arcnet виконується спеціальною посилкою ISU (Information Symbol Unit - одиниця передачі), що складається з трьох службових старт/стопових бітів і восьми бітів даних. На початку кожного пакета передається початковий роздільник АВ (Alert Burst), який складається із шести службових бітів. Початковий роздільник виконує функції преамбули пакета.

У мережі Arcnet можна використовувати дві топології: зірка та шина,

Локальна мережа Ethernet

Специфікацію Ethernet наприкінці сімдесятих років запропонувала компанія Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital Equipment Corporation (DEC) та Intel Corporation. У 1982 році було опубліковано специфікацію на Ethernet версії 2.0. На базі Ethernet інститутом ieee було розроблено стандарт ieee 802.3. Відмінності з-поміж них незначні.

Основні засади роботи:

На логічному рівні Ethernet застосовується топологія шина;

Всі пристрої, підключені до мережі, рівноправні, тобто будь-яка станція може почати передачу в будь-який момент часу (якщо передавальне середовище вільне);

Дані, що передаються однією станцією, доступні для всіх станцій мережі.

Вибор мережевої операційної системи

Велика різноманітність типів комп'ютерів, які у обчислювальних мережах, тягне у себе різноманітність операційних систем: для робочих станцій, для серверів мереж рівня відділу і серверів рівня підприємства загалом. До них можуть пред'являтися різні вимоги щодо продуктивності та функціональних можливостей, бажано, щоб вони мали властивість сумісності, що дозволило б забезпечити спільну роботу різних ОС. Мережеві ОС можуть бути поділені на дві групи: масштабу відділу та масштабу підприємства. ОС для відділів або робочих груп забезпечують набір мережевих сервісів, включаючи поділ файлів, програм та принтерів. Вони також повинні забезпечувати властивості стійкості до відмов, наприклад, працювати з RAID-масивами, підтримувати кластерні архітектури. Мережеві ОС відділів зазвичай простіші у встановленні й управлінні проти мережними ОС підприємства, вони менше функціональних властивостей, вони менше захищають дані і мають слабші можливості по взаємодії коїться з іншими типами мереж, і навіть гіршу продуктивність. Мережева операційна система масштабу підприємства перш за все повинна володіти основними властивостями будь-яких корпоративних продуктів, у тому числі:

масштабованістю, тобто здатністю однаково добре працювати в широкому діапазоні різних кількісних характеристик мережі,

сумісністю з іншими продуктами, тобто здатністю працювати у складному гетерогенному середовищі інтермережі у режимі plug-and-play.

Корпоративна мережева ОС має підтримувати складніші послуги. Подібно до мережної ОС робочих груп, мережна ОС масштабу підприємства повинна дозволяти користувачам розділяти файли, додатки та принтери, причому робити це для більшої кількості користувачів та обсягу даних і з більш високою продуктивністю. З іншого боку, мережна ОС масштабу підприємства забезпечує можливість з'єднання різнорідних систем - як робочих станцій, і серверів. Наприклад, навіть якщо ОС працює на платформі Intel, вона повинна підтримувати робочі станції UNIX, що працюють на платформах RISC. Аналогічно, серверна ОС, що працює на RISC-комп'ютері, має підтримувати DOS, Windows та OS/2. Мережева ОС масштабу підприємства має підтримувати кілька стеків протоколів (таких як ТСРЯР, IPX/SPX, NetBIOS, DECnet та OSI), забезпечуючи простий доступ до віддалених ресурсів, зручні процедури управління сервісами, включаючи агентів для систем управління мережею.

Важливим елементом мережевої ОС масштабу підприємства є централізована довідкова служба, в якій зберігаються дані про користувачів і ресурси мережі. Така служба, звана також службою каталогів, забезпечує єдиний логічний вхід користувача до мережі та надає йому зручні засоби для перегляду всіх доступних йому ресурсів. Адміністратор, за наявності в мережі централізованої довідкової служби, позбавлений необхідності заводити на кожному сервері список користувачів, що повторюється, а значить позбавлений великої кількості рутинної роботи і від потенційних помилок при визначенні складу користувачів та їх прав на кожному сервері. Важливою властивістю довідкової служби є її масштабованість, що забезпечується розподіленістю бази даних про користувачів та ресурси.

Такі мережні ОС, як Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager і Windows NT Server, можуть служити операційною системою підприємства, в той час як ОС NetWare 3.x, Personal Ware, Artisoft LANtastic більше підходить для невеликих робочих груп.

Критеріями для вибору ОС масштабу підприємства є такі характеристики:

Організаційна підтримка багатосерверної мережі;

Висока ефективність файлових операцій;

Можливість ефективної інтеграції коїться з іншими ОС;

Наявність централізованої масштабованої довідкової служби;

Хороші перспективи розвитку;

Ефективна робота віддалених користувачів;

Різноманітні сервіси: файл-сервіс, принт-сервіс, безпека даних та стійкість до відмов, архівування даних, служба обміну повідомленнями, різноманітні бази даних та інші;

Різноманітні транспортні протоколи: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Підтримка різноманітних операційних систем кінцевих користувачів: DOS, UNIX, OS/2, Mac;

Підтримка мережевого обладнання стандартів Ethernet, Token Ring, FDDI, ARCnet;

Наявність популярних прикладних інтерфейсів та механізмів виклику віддалених процедур RPC;

Можливість взаємодії із системою контролю та управління мережею, підтримка стандартів управління мережею SNMP.

Звичайно, жодна з існуючих мережевих ОС не відповідає в повному обсязі перерахованим вимогам, тому вибір мережної ОС, як правило, здійснюється з урахуванням виробничої ситуації та досвіду. У таблиці наведено основні характеристики популярних і доступних у час мережевих ОС.

Визначення надійності роботи ЛОМ. 2.4.1. Пнадійності роботи ЛВС

У загальному випадку, надійність - це властивість технічного пристрою або виробу виконувати свої функції в межах допустимих відхилень протягом певного часу.

Надійність виробу закладається на стадії проектування та суттєво залежить від таких критеріїв, як вибір технічної та технологічної специфікації, відповідності прийнятих конструкторських рішень світовому рівню. На надійність ЛОМ також впливають грамотність персоналу всіх рівнях користування мережею, умови транспортування, зберігання, монтажу, налагодження і обкатки кожного вузла мережі, дотримання правил експлуатації устаткування.

При розрахунках та оцінці надійності обчислювальної мережі будуть використовуватися такі терміни та визначення:

Працездатність - стан виробу, у якому воно здатне виконувати свої функції не більше встановлених вимог.

Відмова - подія, у якому порушується працездатність вироби.

Несправність - стан виробу, у якому він відповідає хоча б одній вимогі технічної документації.

Напрацювання - тривалість роботи виробу в годиннику або інших одиницях часу.

Напрацювання на відмову, або середній час безвідмовної роботи - середнє значення напрацювання виробу, що ремонтується, між відмовими.

Імовірність безвідмовної роботи - ймовірність того, що в даний проміжок часу не виникне відмови виробу.

Інтенсивність відмов - ймовірність відмови виробу, що не ремонтується, в одиницю часу після даного моменту часу.

Безвідмовність - властивість виробу зберігати працездатність протягом деякого напрацювання.

Довговічність – властивість виробу зберігати працездатність до граничного стану з перервами на обслуговування та ремонт.

Ресурс - напрацювання виробу до граничного стану, що обумовлено в технічній документації.

Термін служби – календарна тривалість роботи виробу до граничного стану, обумовлена ​​в технічній документації.

Ремонтопридатність – доступність виробу для його обслуговування

та ремонту.

Надійність є комплексною властивістю, яка включає такі властивості як:

працездатність;

збереження;

ремонтопридатність;

довговічність.

Основна властивість, що описується кількісними характеристиками – працездатність.

Втрата працездатності – відмова. Відмови електротехнічного виробу можуть означати як електричні чи механічні ушкодження, а й відхід його параметрів за допустимі межі. У зв'язку з цим відмови можуть бути раптовими та поступовими.

Виникнення раптових відмов у пристрої є випадковими подіями. Ці відмови можуть бути незалежними, коли відмова одного елемента пристрою відбувається незалежно від інших елементів, і залежними, коли відмова одного елемента викликаний відмовою інших. Поділ відмов на раптові та поступові є умовним, оскільки раптові відмови можуть бути викликані розвитком поступових відмов.

Основні кількісні характеристики надійності (працездатності):

ймовірність безвідмовної роботи під час t: P(t);

ймовірність відмови протягом t: Q(t)= 1 - P(t);

інтенсивність відмов X(t) - вказує середнє відмов, що виникає за одиницю часу експлуатації виробу;

середній час напрацювання виробу повністю Т (величина, зворотна інтенсивності відмов).

Реальні значення зазначених характеристик набувають за результатами випробувань на надійність. У розрахунках часу повністю / вважається випадковою величиною, тому використовується апарат теорії ймовірностей.

Властивості (аксіоми):

Р(0)=1 (розглядається експлуатація працездатних виробів);

lim t _ >00 P(t)=O (працездатність може бути збережена необмежений час);

dP(t)/dt<0 (в случае если после отказа изделие не восстанавливается).

Протягом терміну служби технічного пристрою можна виділити три періоди, інтенсивність відмов у яких змінюється по-різному. Залежність інтенсивності відмов від часу показано на рис.5.

Рис.5. Типова крива зміни X(t) протягом терміну експлуатації (життя) виробу.

I - етап підробітку dX(t)/dt<0

II - етап нормальної експлуатації X(t)-const

III - етап старіння dX(t)/dt>0

У перший період, званий періодом підробітку, відбувається виявлення конструктивних, технологічних, монтажних та інших дефектів, тому інтенсивність відмов може підвищуватися на початку періоду, знижуючись при підході до періоду нормальної роботи.

p align="justify"> Період нормальної роботи характеризується раптовими відмовими постійної інтенсивності, яка збільшується до періоду зносу.

У період зношування інтенсивність відмов збільшується з часом у міру зношування виробу.

Очевидно, основним має бути період нормальної роботи, а інші періоди є періодами входу та виходу з цього періоду.

Аксіома 3 дійсна для елементів, що не відновлюються (мікросхем, радіоелементів і т.п.). p align="justify"> Процес експлуатації відновлюваних систем і виробів відрізняється від такого ж процесу для невідновлюваних тим, що поряд з потоком відмов елементів вироби присутні стадії ремонту елементів, що відмовили, тобто. є потік відновлення елементів. Для систем, що відновлюються, не виконується третя властивість характеристик надійності: dP(t)/dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

При конфігуруванні обчислювальних мереж оперують таким поняттям як середній час напрацювання на відмову того чи іншого елемента мережі (Тн).

Наприклад, якщо тестувалося 100 виробів протягом року і 10 з них вийшло з ладу, то Тн дорівнюватиме 10 рокам. Тобто. передбачається, що через 10 років усі вироби вийдуть із ладу.

Кількісною характеристикою для математичного визначення надійності є інтенсивність відмов пристрою в одиницю часу, яка зазвичай вимірюється числом відмов на годину і позначається X.

Середній час напрацювання на відмову та середній час відновлення працездатності пов'язані між собою через коефіцієнт готовності Кг, який виражається у ймовірності того, що обчислювальна мережа перебуватиме у працездатному стані:

Таким чином, коефіцієнт готовності Кг всієї мережі визначатиметься як добуток коефіцієнт готовності Kri. Слід зазначити, що мережа вважається надійною за Кг > 0,97.

Приклад розрахунку надійностіта локальної обчислювальної мережі

Локальна обчислювальна мережа зазвичай включає до свого складу комплект робочих станцій користувача, робочу станцію адміністратора мережі (може використовуватися одна з станцій користувача), серверне ядро ​​(комплект апаратних серверних платформ з серверними програмами: файл-сервер, WWW-сервер, сервер БД, поштовий сервер і т.п.), комунікаційне обладнання (маршрутизатори, комутатори, концентратори) та структуровану кабельну систему (кабельне обладнання).

Розрахунок надійності ЛОМ починають із формування поняття відмови цієї мережі. Для цього аналізуються управлінські функції, виконання яких на підприємстві здійснюється з використанням цієї ЛОМ. Вибираються такі функції, порушення яких неприпустимо, та визначається обладнання ЛОМ, задіяне при їх виконанні. Наприклад: безперечно протягом робочого дня має забезпечуватися можливість виклику/запису інформації з бази даних, а також звернення до Internet.

Для сукупності таких функцій за структурною електричною схемою визначається обладнання ЛОМ, відмова якого безпосередньо порушує хоча б одну із зазначених функцій, і складається логічна схема розрахунку надійності.

При цьому враховуються кількості та умови роботи ремонтно-відновлювальних бригад. Зазвичай приймаються такі умови:

Відновлення обмежене – тобто. будь-якої миті часу неспроможна відновлюватися більше, ніж один елемент, що відмовив, т.к. є одна ремонтна бригада;

середній час відновлення елемента, що відмовив, встановлюється або виходячи з допустимих перерв у роботі ЛОМ, або з технічних можливостей доставки і включення в роботу цього елемента.

В рамках викладеного вище підходу до розрахунку схема розрахунку надійності, як правило, може бути зведена до послідовно-паралельної схеми.

Встановимо як критерій відмови ЛОМ відмову обладнання, що входить в ядро ​​мережі: серверів, комутаторів або кабельного обладнання. Вважаємо, що відмова робочих станцій користувачів не призводить до відмови ЛОМ, а оскільки одночасна відмова всіх робочих станцій - подія малоймовірна, мережа при окремих відмови робочих станцій продовжує функціонувати.

Рис.6. Схема елементів ЛОМ до розрахунку сумарної надійності.

Приймемо, що локальна мережа включає два сервери (один забезпечує вихід в Internet), два комутатори і п'ять кабельних фрагментів, що відносяться до ядра мережі. Інтенсивність відмов та відновлення для них наведено нижче.

Таким чином,

1) інтенсивність відмови всієї мережі L становить 6,5*10-5 1/год,

2) середній час напрацювання на відмову всієї мережі Тн становить приблизно 15,4 тис.ч,

3) середній час відновлення Тв становить 30 год.

Розрахункові значення відповідних готовності представлені у табл. 4:

Коефіцієнт готовності всієї мережі становить

Розрахунок ефективності роботи ЛОМ

Для визначення параметрів функціонування мережі проводитиметься вибір та обґрунтування контрольних точок. Для даних обраних точок проводиться збір інформації та розрахунок параметрів:

час обробки запитів - розрахунок інтервалу часу між формуванням запиту та отриманням відповіді, виконуваний для обраних базових сервісів.

час реакції в навантаженій та ненавантаженій мережі - розрахунок показника продуктивності ненавантаженої та ненавантаженої мережі.

час затримки передачі кадру - розрахунок часу затримки кадрів канального рівня обраних основних сегментів мережі.

визначення реальної пропускної спроможності - визначення реальної пропускної спроможності для маршрутів обраних основних вузлів мережі.

аналітичний розрахунок показників надійності - аналітична оцінка можливої ​​інтенсивності відмов та середнього часу напрацювання на відмову.

Коефіцієнт готовності - аналітичний розрахунок ступеня готовності (середнього часу відновлення) ЛОМ.

Допустимо, що мережа між двома користувачами організована за схемою, представленою на рис.7.

Порядок виконання роботи

Для виконання роботи необхідно:

а) повторити правила техніки безпеки під час роботи з обчислювальною технікою;

б) вивчити лекційні матеріали з курсів " " , і навіть теоретичну частину цих методичних вказівок;

в) вибрати напівгіпотетичне підприємство чи організацію та вивчити у ньому існуючу систему документообігу з погляду автоматизації. Запропонувати нову систему документообігу, засновану на застосуванні обчислювальних мереж, оцінити переваги та недоліки існуючої та пропонованої систем (швидкість, вартість, топологія, зміни фонду оплати праці та ін.);

г) розрахувати числові показники нової системи документообігу: надійність мережі, час напрацювання на відмову, коефіцієнт готовності, час доставки повідомлення до адресата, час отримання квитанції про доставку повідомлення;

д) відповідно до вимог, наведених у розділі 5, оформити звіт щодо лабораторної роботи;

ж) захистити лабораторну роботу, продемонструвавши викладачеві:

1) звіт з лабораторної роботи;

2) розуміння основних принципів організації локальної обчислювальної мережі;

3) теоретичні знання щодо кількісних параметрів роботи обчислювальної мережі.

Під час підготовки до захисту для самоперевірки рекомендується відповісти на контрольні питання, наведені у розділі 5.

4. Вимоги до звіту

Звіт з лабораторної роботи повинен містити:

а) титульний лист;

б) умова завдання;

в) обґрунтування для розробки ЛОМ та розрахунки за запропонованою топологією мережі;

г) коментарі та висновки щодо виконаної роботи.

Список літератури

1.Гусєва А.І. Робота в локальних мережах NetWare 3.12-4.1: Підручник. - М.: "ДІАЛОГ-МІФІ", 1996. - 288 с.

2. Лорін Г. Розподілені обчислювальні системи:. - М: Радіо і зв'язок, 1984. - 296 с.

4. Фролов А.В., Фролов Г.В. Локальні мережі персональних комп'ютерів. Використання протоколів IPX, SPX, NETBIOS. - M.: "ДІАЛОГ-МІФІ", 1993. - 160 с.

Розміщено на Allbest.ru

...

Подібні документи

    Локальна обчислювальна мережа, вузли комутації та лінії зв'язку, що забезпечують передачу даних користувачів мережі. Канальний рівень моделі OSI. Схема розташування комп'ютерів. Розрахунок загальної довжини кабелю. Програмне та апаратне забезпечення локальної мережі.

    курсова робота , доданий 28.06.2014

    Способи зв'язку розрізнених комп'ютерів до мережі. Основні засади організації локальної обчислювальної мережі (ЛВС). Розробка та проектування локальної обчислювальної мережі на підприємстві. Опис обраної топології, технології, стандарту та обладнання.

    дипломна робота , доданий 19.06.2013

    Цілі інформатизації школи № 15 м. Заволжя. Проектування та організація шкільної мережі. Структура та основні функції локальної обчислювальної мережі. Характеристика програмно-апаратних засобів, механізми побудови та особливості адміністрування ЛОМ.

    дипломна робота , доданий 20.05.2013

    Обґрунтування модернізації локальної обчислювальної мережі (ЛВС) підприємства. Обладнання та програмне забезпечення ЛОМ. Вибір топології мережі, кабелю та комутатора. Використання та налаштування Wi-Fi - точки доступу. Забезпечення надійності та безпеки мережі.

    дипломна робота , доданий 21.12.2016

    Створення локальної обчислювальної мережі, її топологія, кабельна система, технологія, апаратне та програмне забезпечення, мінімальні вимоги до сервера. Фізична побудова локальної мережі та організація виходу в Інтернет, розрахунок кабельної системи.

    курсова робота , доданий 05.05.2010

    Комп'ютерна локальна обчислювальна мережа: проектування двох поверхах, взаємодія близько 30 машин. Відстань між машинами та комутаторами – не менше 20 метрів, кількість комутаторів – у рамках проекту. Логічна та фізична топологія мережі.

    лабораторна робота , доданий 27.09.2010

    Основні типи ліній зв'язку. Локальні обчислювальні мережі (ЛВС) як системи розподіленої обробки даних, особливості охоплення території, вартості. Аналіз можливостей та актуальності використання мережного обладнання при побудові сучасних ЛОМ.

    дипломна робота , доданий 16.06.2012

    Розрахунки параметрів проектованої локальної обчислювальної мережі. Загальна довжина кабелю. Розподіл IP-адрес для спроектованої мережі. Специфікація обладнання та витратних матеріалів. Вибір операційної системи та прикладного програмного забезпечення.

    курсова робота , доданий 01.11.2014

    Огляд методів проектування локальної обчислювальної мережі для навчальних приміщень одного з корпусів коледжу за стандартом Ethernet з використанням кабелю "вита пара" та "тонкий коаксіал" за всіма параметрами, з використанням стандартів 10Base-T та 10Base.

    курсова робота , доданий 24.03.2011

    Основні етапи обслуговування та модернізації локальної мережі підприємства. Вид автоматизованої діяльності для підприємства. Вибір топології локальної обчислювальної мережі. Апаратні та програмні засоби. Характеристика семирівневої моделі OSI.

1) характеристиками пристроїв, що використовуються у мережі;

2) використовуваною мережевою операційною системою;

3) способом фізичного з'єднання вузлів мережі каналами зв'язку;

4) способом поширення сигналів через мережу.

60. Для стандартноютехнології Ethernet використовують…

1) коаксіальний кабель;

2) лінійна топологія;

3) кільцева топологія;

4) доступ із контролем несучої;

5) пересилання маркера

6) оптоволоконний кабель;

61. Вкажіть способи, за допомогою яких робоча станція може бути фізичнопідключено до мережі?

1) за допомогою мережевого адаптера та відведення кабелю

2) за допомогою концентратора

3) за допомогою модему та виділеної телефонної лінії

4) за допомогою сервера

62. Локальні мережі не можна фізичнооб'єднати за допомогою...

1) серверів

2) шлюзів

3) маршрутизаторів

4) концентраторів

63. Що є основним недоліком топології «кільце»?

1. висока вартість мережі;

2. низька надійність мережі;

3. велика витрата кабелю;

4. низька схибленість мережі.

64. Для якої топології правильне твердження: «Вихід комп'ютера з ладу порушує роботу всієї мережі»?

1) базова топологія «зірка»

2) базова топологія "шина"

3) базова топологія «кільце»

4) затвердження невірно для жодної з базових топологій

65. Що основною перевагою топології «зірка»?

1. низька вартість мережі;

2. висока надійність та керованість мережі;

3. Мінімальна витрата кабелю;

4. хороша схибленість мережі.

66. Яка топологія та метод доступу застосовуються в мережах Ethernet?

1) шина та CSMA/CD

2) шина та передача маркера

3) кільце та передача маркера

4) шина та CSMA/CA

67. Які параметри мережі визначаються вибором топології мережі?

1. вартість обладнання

2. надійність мережі

3. підпорядкування комп'ютерів у мережі

4. розширюваність мережі

68. Що основною перевагою методу доступу «передача маркера»?

  1. відсутність зіткнень (колізій)
  2. простота технічної реалізації
  3. низька вартість обладнання

Етапи обміну даними у мережевих комп'ютерних системах

1) перетворення даних у процесі переміщення з верхнього рівня на нижній1

2) перетворення даних в результаті переміщення з нижнього рівня на верхні3

3) транспортування до комп'ютера-одержувача2

70. Який протокол є основним передачі гіпертексту в Internet?

2) TCP/IP

3) NetBIOS

71. Як називається пристрій, який забезпечує отримання доменного імені на запит на основі IP-адреси і навпаки:

1) DFS-сервер

2) host – комп'ютер

3) DNS-сервер

4) DHCP-сервер

72. DNS-протокол встановлює відповідність …

1) IP-адреси з портом комутатора

2) IP-адреси з доменною адресою

3) IP-адреси з MAC-адресою

4) МАС-адреси з доменною адресою

73. Які IP-адреси не можуть бути призначені для вузлів в Інтернеті?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

Унікальна 32-розрядна послідовність двійкових цифр, за допомогою якої комп'ютер однозначно ідентифікується в мережі, називається

1) MAC-адреса

2) URL-адреса;

3) IP – адреса;

4) кадр;

Які (або які) ідентифікатори виділяються в IP-адресі за допомогою маски підмережі



1) мережі

2) мережі та вузла

3) вузла

4) адаптера

76. Для кожного сервера, підключеного до Internet, встановлюються адреси:

1) лише цифровий;

2) лише доменний;

3) цифровий та доменний;

4) адреси визначаються автоматично;

77. На мережному рівні взаємодії моделі OSI...

1) виконується ретрансляція хибних даних;

2) визначається маршрут доставки повідомлення;

3) визначаються програми, які здійснюватимуть взаємодію;

78. За допомогою якого протоколу визначається фізична МАС-адреса комп'ютера, що відповідає її IP-адресі?

Модель OSI включає _____ рівнів взаємодії

1) сім

2) п'ять

3) чотири

4) шість

80. Мережа якогось класу для виходу в Internet потрібно зареєструвати організації, що має 300 комп'ютерів?

81. Що відрізняє протокол TCP від ​​протоколу UDP?

1) використовує порти під час роботи

2) встановлює з'єднання перед передачею даних

3) гарантує доставку інформації

82. Які з наведених нижче протоколів розташовуються на мережевому рівні стека TCP/IP?

Лекція 13. Вимоги до комп'ютерних мереж

Обговорюються найважливіші показники роботи мережі: продуктивність, надійність та безпека, розширюваність та масштабованість, прозорість, підтримка різних видів трафіку, характеристики якості обслуговування, керованість та сумісність.

Ключові слова:продуктивність, час реакції, середня, миттєва, максимальна, загальна пропускна здатність, затримка передачі, варіація затримки передачі, показники надійності, середній час напрацювання на відмову, ймовірність відмови, інтенсивність відмов, готовність, коефіцієнт готовності, збереження даних, узгодженість, несуперечність даних, ймовірність доставки даних, безпека, стійкість до відмов, розширюваність, масштабованість, прозорість, мультимедійний трафік, синхронність, надійність, затримки, втрати даних, комп'ютерний трафік, централізований контроль, моніторинг, аналіз, планування мережі, якість обслуговування (Quality of Service, QoS), затримки передачі пакетів, рівень втрат і спотворень пакетів, сервіс "; best effort";, сервіс "; з максимальними зусиллями";, "; по можливості";.

Відповідність стандартам – це лише одна з багатьох вимог, що висуваються до сучасних мереж. У цьому розділі ми зупинимося на деяких інших, не менш важливих.

Найзагальніше побажання, яке можна висловити щодо роботи мережі – це виконання мережею набору послуг, для надання яких вона призначена: наприклад, надання доступу до файлових архівів або сторінок публічних Web-сайтів Internet, обмін електронною поштою в межах підприємства або в глобальних масштабах , інтерактивний обмін голосовими повідомленнями IP-телефонії та ін.

Всі інші вимоги – продуктивність, надійність, сумісність, керованість, захищеність, розширюваність та масштабованість – пов'язані з якістю виконання цього основного завдання. І хоча всі перелічені вище вимоги дуже важливі, часто поняття "якість обслуговування"; (Quality of Service, QoS) комп'ютерна мережа трактується більш вузько: до нього включаються лише дві найважливіші характеристики мережі – продуктивність і надійність.

Продуктивність

Потенційно висока продуктивність - це одна з основних переваг розподілених систем, до яких належать комп'ютерні мережі. Ця властивість забезпечується принциповою, але, на жаль, який завжди практично реалізованою можливістю розподілу робіт між кількома комп'ютерами мережі.

Основні характеристики продуктивності мережі:

    час реакції;

    швидкість передачі трафіку;

    пропускна здатність;

    затримка передачі та варіація затримки передачі.

Час реакції мережі є інтегральною характеристикою продуктивності мережі з погляду користувача. Саме цю характеристику має на увазі користувач, коли каже: "; Сьогодні мережа працює повільно";.

Загалом час реакції визначається як інтервал між виникненням запиту користувача до будь-якої мережної служби та отриманням відповіді на нього.

Очевидно, що значення цього показника залежить від типу служби, до якої звертається користувач, від того, який користувач і якого сервера звертається, а також від поточного стану елементів мережі - завантаженості сегментів, комутаторів і маршрутизаторів, через які проходить запит, завантаженості сервера і т.п.

Тому має сенс використовувати також і середньозважену оцінку часу реакції мережі, середня цей показник по користувачам, серверам та часу дня (від якого значною мірою залежить завантаження мережі).

Час реакції мережі зазвичай складається з кількох складових. У загальному випадку до нього входить:

    час підготовки запитів на клієнтському комп'ютері;

    час передачі запитів між клієнтом та сервером через сегменти мережі та проміжне комунікаційне обладнання;

    час обробки запитів на сервері;

    час передачі відповідей від сервера клієнту та час обробки відповідей на клієнтському комп'ютері.

Очевидно, що розкладання часу реакції на компоненти користувача не цікавить - йому важливий кінцевий результат. Однак для мережного фахівця дуже важливо виділити із загального часу реакції складові, що відповідають етапам власне мережевої обробки даних, – передачу даних від клієнта до сервера через сегменти мережі та комунікаційне обладнання.

Знання мережевих складових часу реакції дозволяє оцінити продуктивність окремих елементів мережі, виявити вузькі місця та за необхідності виконати модернізацію мережі підвищення її загальної продуктивності.

Продуктивність мережі може характеризуватись також швидкістю передачі трафіку.

Швидкість передачі трафіку може бути миттєвою, максимальною та середньою.

    середня швидкість обчислюється шляхом розподілу загального обсягу переданих даних на час їх передачі, причому вибирається досить тривалий проміжок часу – годину, день чи тиждень;

    миттєва швидкість відрізняється від середньої тим, що для усереднення вибирається дуже маленький проміжок часу, наприклад, 10 мс або 1 с;

    максимальна швидкість – це максимальна швидкість, зафіксована протягом періоду спостереження.

Найчастіше при проектуванні, налаштуванні та оптимізації мережі використовуються такі показники, як середня та максимальна швидкість. Середня швидкість, з якою обробляє трафік, окремий елемент або мережу в цілому, дозволяє оцінити роботу мережі протягом тривалого часу, протягом якого в силу закону великих чисел піку та спади інтенсивності трафіку компенсують один одного. Максимальна швидкість дозволяє оцінити, як мережа справлятиметься з піковими навантаженнями, характерними для особливих періодів роботи, наприклад в ранкові години, коли співробітники підприємства майже одночасно реєструються в мережі і звертаються до файлів і баз даних, що розділяються. Зазвичай при визначенні швидкісних характеристик деякого сегмента або пристрою в даних не виділяється трафік якогось певного користувача, програми або комп'ютера - підраховується загальний обсяг інформації, що передається. Тим не менш, для більш точної оцінки якості обслуговування така деталізація бажана, і останнім часом системи управління мережами все частіше дозволяють її виконувати.

Пропускназдатність– максимально можлива швидкість обробки трафіку, визначена стандартом технології, де побудована мережу. Пропускна здатність відображає максимально можливий обсяг даних, що передається мережею або її частиною в одиницю часу.

Пропускна здатність вже не є, подібно до часу реакції або швидкості проходження даних по мережі, користувальницькою характеристикою, так як вона говорить про швидкість виконання внутрішніх операцій мережі - передачі пакетів даних між вузлами мережі через різні комунікаційні пристрої. Натомість вона безпосередньо характеризує якість виконання основної функції мережі – транспортування повідомлень – і тому частіше використовується під час аналізу продуктивності мережі, ніж час реакції чи швидкість.

Пропускна здатність вимірюється або в бітах за секунду, або в пакетах за секунду.

Пропускна здатність мережі залежить від характеристик фізичного середовища передачі (мідний кабель, оптичне волокно, кручена пара) і від прийнятого способу передачі (технологія Ethernet, FastEthernet, ATM). Пропускна здатність часто використовується як характеристика не так мережі, скільки власне технології, на якій побудована мережа. Важливість цієї характеристики для мережевої технології показує, зокрема, те, що її значення іноді стає частиною назви, наприклад, 10 Мбіт/с Ethernet, 100 Мбіт/с Ethernet.

На відміну від часу реакції або швидкості передачі трафіку пропускна здатність не залежить від завантаженості мережі та має постійне значення, що визначається технологіями, що використовуються в мережі.

На різних ділянках гетерогенної мережі, де використовують кілька різних технологій, пропускна здатність може бути різною. Для аналізу та налаштування мережі дуже корисно знати дані про пропускну здатність окремих її елементів. Важливо відзначити, що через послідовний характер передачі даних різними елементами мережі загальна пропускна здатність будь-якого складового шляху в мережі дорівнюватиме мінімальній з пропускних здібностей складових елементів маршруту. Для підвищення пропускної спроможності складового шляху необхідно в першу чергу звернути увагу на найповільніші елементи. Іноді корисно оперувати загальною пропускною спроможністю мережі, що визначається як середня кількість інформації, переданої між усіма вузлами мережі за одиницю часу. Цей показник характеризує якість мережі в цілому, не диференціюючи його за окремими сегментами чи пристроями.

Затримка передачівизначається як затримка між моментом надходження даних на вхід будь-якого мережного пристрою або частини мережі та моментом появи їх на виході цього пристрою.

Цей параметр продуктивності за змістом близький до часу реакції мережі, але відрізняється тим, що завжди характеризує лише мережні етапи обробки даних, без затримок обробки кінцевими вузлами мережі.

Зазвичай якість мережі характеризують величинами максимальної затримки передачі та варіацією затримки. Не всі типи трафіку чутливі до затримок передачі, принаймні до тих величин затримок, які характерні для комп'ютерних мереж, – зазвичай затримки не перевищують сотень мілісекунд, рідше – кількох секунд. Такий порядок затримки пакетів, що породжуються файловою службою, службою електронної пошти або службою друку, мало впливають на якість цих служб з точки зору користувача мережі. З іншого боку, такі ж затримки пакетів, що переносять голосові або відеодані, можуть призводити до значного зниження якості інформації, що надається користувачеві - виникнення ефекту "відлуння";, неможливості розібрати деякі слова, вібрації зображення тощо.

Всі ці характеристики продуктивності мережі досить незалежні. У той час як пропускна здатність мережі є постійною величиною, швидкість передачі трафіку може змінюватись в залежності від завантаження мережі, не перевищуючи, звичайно, межі, що встановлюється пропускною здатністю. Так, в односегментній мережі 10 Мбіт/с Ethernet комп'ютери можуть обмінюватися даними зі швидкостями 2 Мбіт/с та 4 Мбіт/с, але ніколи – 12 Мбіт/с.

Пропускна здатність та затримки передачі також є незалежними параметрами, так що мережа може мати, наприклад, високу пропускну здатність, але вносити значні затримки при передачі кожного пакета. Приклад такої ситуації дає канал зв'язку, утворений геостаціонарним супутником. Пропускна здатність цього каналу може бути дуже високою, наприклад, 2 Мбіт/с, у той час як затримка передачі завжди становить не менше 0,24 с, що визначається швидкістю поширення електричного сигналу (близько 300000 км/с) і довжиною каналу (72000 км) .

Надійність та безпека

Одна з початкових цілей створення розподілених систем, до яких належать і обчислювальні мережі, полягала у досягненні більшої надійності, порівняно з окремими обчислювальними машинами.

Важливо розрізняти декілька аспектів надійності.

Для порівняно простих технічних пристроїв використовуються такі показники надійності, як:

Середній час напрацювання на відмову;

Ймовірність відмови;

Інтенсивність відмов.

Однак ці показники придатні для оцінки надійності простих елементів та пристроїв, які можуть бути лише у двох станах – працездатному або непрацездатному. Складні системи, що складаються з багатьох елементів, крім станів працездатності та непрацездатності, можуть мати інші проміжні стани, які ці характеристики не враховують.

Для оцінки надійності складних систем застосовується інший набір характеристик:

Готовність чи коефіцієнт готовності;

Збереження даних;

Узгодженість (несуперечність) даних;

ймовірність доставки даних;

Безпека;

Відмовостійкість.

Готовність чи коефіцієнт готовності (availability) означає період, протягом якого система можна використовувати. Готовність може бути підвищена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в декількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші.

Щоб комп'ютерну систему можна було вважати високонадійною, вона повинна як мінімум мати високу готовність, але цього недостатньо. Необхідно забезпечити збереження даних та захист їх від спотворень. Крім того, повинна підтримуватися узгодженість (несуперечність) даних, наприклад, якщо для підвищення надійності на декількох файлових серверах зберігається кілька копій даних, то потрібно постійно забезпечувати їхню ідентичність.

Так як мережа працює на основі механізму передачі пакетів між кінцевими вузлами, однією з характеристик надійності є можливість доставки пакета вузлу призначення без спотворень. Поряд з цією характеристикою можуть використовуватися й інші показники: ймовірність втрати пакета (за будь-якою причиною - через переповнення буфера маршрутизатора, розбіжності контрольної суми, відсутності працездатного шляху до вузла призначення і т. д.), ймовірність спотворення окремого біта даних, що передаються, співвідношення кількості втрачених та доставлених пакетів.

Іншим аспектом загальної надійності є безпека (security), тобто здатність системи захистити дані від несанкціонованого доступу. У розподіленій системі це зробити набагато складніше, ніж у централізованій. У мережах повідомлення передаються лініями зв'язку, які часто проходять через загальнодоступні приміщення, в яких можуть бути встановлені засоби прослуховування ліній. Іншим вразливим місцем можуть стати персональні комп'ютери, залишені без нагляду. Крім того, завжди є потенційна загроза злому захисту мережі від неавторизованих користувачів, якщо мережа має виходи до глобальних загальнодоступних мереж.

Ще однією характеристикою надійності є стійкість до відмов (fault tolerance). У мережах під стійкістю до відмови розуміється здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці баз даних зберігаються одночасно на декількох файлових серверах, користувачі можуть просто не помітити відмови одного з них. У відмовостійкій системі вихід з ладу одного з її елементів призводить до деякого зниження якості її роботи (деградації), а не до повного зупинення. Так, при відмові одного з файлових серверів у попередньому прикладі збільшується лише час доступу до бази даних через зменшення ступеня розпаралелювання запитів, але в цілому система продовжуватиме виконувати свої функції.

Розширюваність та масштабованість

Терміни "; розширюваність"; і ";масштабованість"; іноді використовують як синоніми, але це неправильно – кожен із них має чітко певне самостійне значення.

Розширюваність(Extensibility)

Масштабованість(Scalability)

Можливість порівняно легкого додавання окремих елементів мережі

Можливість додавання (необов'язково легкого) елементів мережі

Легкість розширення системи може забезпечуватися в деяких обмежених межах

Масштабованість означає, що нарощувати мережу можна в дуже широких межах, за збереження споживчих властивостей мережі

Розширюваність(Extensibility) означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини сегментів мережі та заміни існуючої апаратури більш потужною. При цьому важливо, що легкість розширення системи іноді може забезпечуватися в дуже обмежених межах. Наприклад, локальна мережа Ethernet, побудована на основі одного сегмента товстого коаксіального кабелю, має гарну розширюваність, у тому сенсі, що дозволяє легко підключати нові станції. Однак така мережа має обмеження на кількість станцій – вона не повинна перевищувати 30–40. Хоча мережа допускає фізичне підключення до сегменту та більшої кількості станцій (до 100), але при цьому найчастіше різко знижується продуктивність мережі. Наявність такого обмеження є ознакою поганої масштабованості системи при хорошій розширюваності.

Масштабованість(scalability) означає, що мережа дозволяє нарощувати кількість вузлів та протяжність зв'язків у дуже широких межах, при цьому продуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводиться застосовувати додаткове комунікаційне обладнання та спеціальним чином структурувати мережу. Наприклад, хорошу масштабованість має багатосегментна мережа, побудована з використанням комутаторів і маршрутизаторів і має ієрархічну структуру зв'язків. Така мережа може включати кілька тисяч комп'ютерів і забезпечувати кожному користувачеві мережі необхідну якість обслуговування.

Прозорість

Прозорість (transparency) мережі досягається у разі, коли мережу представляється користувачам як безліч окремих комп'ютерів, пов'язаних між собою складної системою кабелів, бо як єдина традиційна обчислювальна машина із системою поділу часу. Відоме гасло компанії Sun Microsystems "; Мережа - це комп'ютер"; – каже саме про таку прозору мережу.

Прозорість може бути досягнута на двох різних рівнях – на рівні користувача та на рівні програміста. На рівні користувача прозорість означає, що для роботи з віддаленими ресурсами він використовує ті ж команди та звичні процедури, що й для роботи з локальними ресурсами. На програмному рівні прозорість полягає в тому, що програма для доступу до віддалених ресурсів потребує тих самих викликів, що й для доступу до локальних ресурсів. Прозорості лише на рівні користувача досягти простіше, оскільки всі особливості процедур, пов'язані з розподіленим характером системи, ховаються від користувача програмістом, який створює додаток. Прозорість лише на рівні докладання вимагає приховування всіх деталей розподіленості засобами мережевої операційної системи.

Прозорість– властивість мережі приховувати від користувача деталі свого внутрішнього пристрою, що полегшує роботу в мережі.

Мережа повинна приховувати всі особливості операційних систем та відмінності у типах комп'ютерів. Користувач комп'ютера Macintosh повинен мати можливість звертатися до ресурсів, підтримуваних UNIX-системою, а користувач UNIX – розділяти інформацію з користувачами Windows 95. Переважна більшість користувачів нічого не хоче знати про внутрішні формати файлів або синтаксис команд UNIX. Користувач терміналу IBM 3270 повинен мати можливість обмінюватися повідомленнями з користувачами мережі персональних комп'ютерів без необхідності вникати в секрети адрес, що важко запам'ятовуються.

Концепція прозорості застосовується до різних аспектів мережі. Наприклад, прозорість розташування означає, що від користувача не потрібно знати місцезнаходження програмних та апаратних ресурсів, таких як процесори, принтери, файли та бази даних. Ім'я ресурсу не повинно включати інформацію про місце розташування, тому імена типу mashinel:prog.c або \ftp_serv\pub прозорими не є. Аналогічно, прозорість переміщення означає, що ресурси можуть вільно переміщатися з одного комп'ютера до іншого без зміни імен. Ще одним із можливих аспектів прозорості є прозорість паралелізму, яка полягає в тому, що процес розпаралелювання обчислень відбувається автоматично, без участі програміста, при цьому система сама розподіляє паралельні гілки програми по процесорах та комп'ютерах мережі. В даний час не можна сказати, що властивість прозорості повною мірою притаманна багатьом обчислювальним мережам, це швидше за мету, до якої прагнуть розробники сучасних мереж.

Підтримка різних видів трафіку

Комп'ютерні мережі спочатку призначалися для спільного доступу до ресурсів комп'ютерів: файлів, принтерів і т. п. Трафік, створюваний цими традиційними службами комп'ютерних мереж, має свої особливості і суттєво відрізняється від трафіку повідомлень у телефонних мережах або, наприклад, мереж кабельного телебачення. Однак у 90-ті роки в комп'ютерні мережі проник трафік мультимедійних даних, що представляють у цифровій формі мову та відеозображення. p align="justify"> Комп'ютерні мережі стали використовуватися для організації відеоконференцій, навчання на основі відеофільмів і т. п. Природно, що для динамічної передачі мультимедійного трафіку потрібні інші алгоритми і протоколи, і, відповідно, інше обладнання. Хоча частка мультимедійного трафіку поки невелика, він уже почав проникати як у глобальні, так і локальні мережі, і цей процес, очевидно, буде активно продовжуватися.

Головною особливістю трафіку, що утворюється при динамічній передачі голосу або зображення, є наявність жорстких вимог до синхронності повідомлень, що передаються. Для якісного відтворення безперервних процесів, якими є звукові коливання або зміни інтенсивності світла у відеозображенні, необхідне отримання виміряних та закодованих амплітуд сигналів з тією самою частотою, з якою вони були виміряні на стороні, що передає. При запізнюванні повідомлень спостерігатимуться спотворення.

У той же час, трафік комп'ютерних даних характеризується вкрай нерівномірною інтенсивністю надходження повідомлень до мережі за відсутності жорстких вимог до синхронності доставки цих повідомлень. Наприклад, доступ користувача, що працює з текстом на віддаленому диску, породжує випадковий потік повідомлень між віддаленим і локальним комп'ютерами, що залежить від дій користувача, причому затримки при доставці в деяких (досить широких з комп'ютерної точки зору) межах мало впливають якість обслуговування користувача мережі. Всі алгоритми комп'ютерного зв'язку, відповідні протоколи і комунікаційне обладнання були розраховані саме на такий "пульсуючий"; характер трафіку, тому необхідність передавати мультимедійний трафік вимагає внесення принципових змін, як у протоколи, і у устаткування. Сьогодні практично всі нові протоколи тією чи іншою мірою надають підтримку мультимедійного трафіку.

Особливу складність є суміщення в одній мережі традиційного комп'ютерного та мультимедійного трафіку. Передача виключно мультимедійного трафіку комп'ютерною мережею хоч і пов'язана з певними складнощами, але завдає менше клопоту. А ось співіснування двох типів трафіку із протилежними вимогами до якості обслуговування є набагато складнішим завданням. Зазвичай протоколи та обладнання комп'ютерних мереж відносять мультимедійний трафік до факультативного, тому якість обслуговування залишає бажати кращого. Сьогодні витрачаються великі зусилля щодо створення мереж, які не обмежують інтереси одного з типів трафіку. Найбільш близькі до цього мережі на основі технології ATM, розробники якої спочатку враховували випадок співіснування різних типів трафіку в одній мережі.

Керованість

В ідеалі засоби управління мережами є системою, яка здійснює спостереження, контроль і управління кожним елементом мережі – від найпростіших до найскладніших пристроїв, при цьому така система розглядає мережу як єдине ціле, а не як розрізнений набір окремих пристроїв.

Керованістьмережі має на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти та вирішувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності та планувати розвиток мережі.

Хороша система управління спостерігає за мережею і, виявивши проблему, активізує певну дію, виправляє ситуацію та повідомляє адміністратора про те, що сталося та які кроки зроблено. Водночас система управління має накопичувати дані, виходячи з яких можна планувати розвиток мережі. Нарешті, система управління повинна бути незалежною від виробника і мати зручний інтерфейс, що дозволяє виконувати всі дії з однієї консолі.

Вирішуючи тактичні завдання, адміністратори та технічний персонал стикаються із щоденними проблемами забезпечення працездатності мережі. Ці завдання вимагають швидкого вирішення, персонал, що обслуговує мережу, повинен оперативно реагувати на повідомлення про несправності, що надходять від користувачів або автоматичних засобів управління мережею. Поступово стають помітними загальні проблеми продуктивності, конфігурування мережі, обробки збоїв та безпеки даних, що потребують стратегічного підходу, тобто планування мережі. Планування, крім цього, включає прогноз змін вимог користувачів до мережі, застосування нових додатків, нових мережевих технологій тощо.

Необхідність у системі управління особливо яскраво проявляється у великих мережах: корпоративних чи глобальних. Без системи управління в таких мережах потрібна присутність кваліфікованих фахівців з експлуатації в кожній будівлі кожного міста, де встановлено обладнання мережі, що призводить до необхідності утримання величезного штату обслуговуючого персоналу.

Нині у сфері систем управління мережами багато невирішених проблем. Явно недостатньо дійсно зручних, компактних та багатопротокольних засобів керування мережею. Більшість існуючих коштів зовсім не керують мережею, а лише здійснюють спостереження за її роботою. Вони стежать за мережею, але не виконують активних дій, якщо з мережею щось сталося чи може статися. Мало масштабованих систем, здатних обслуговувати як мережі масштабу відділу, і мережі масштабу підприємства, – дуже багато систем керують лише окремими елементами мережі і аналізують здатність мережі виконувати якісну передачу даних між кінцевими користувачами.

Сумісність

Сумісністьабо інтегрованість означає, що мережа може включати різноманітне програмне та апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби і додатки від різних виробників. Мережа, що складається з різнотипних елементів, називається неоднорідною або гетерогенною, а якщо гетерогенна мережа працює без проблем, вона є інтегрованою. Основний шлях побудови інтегрованих мереж – використання модулів, виконаних відповідно до відкритих стандартів та специфікацій.

Якість обслуговування

Якість обслуговування(Quality of Service, QoS) визначає кількісні оцінки ймовірності того, що мережа передаватиме певний потік даних між двома вузлами відповідно до потреб програми або користувача.

Наприклад, при передачі голосового трафіку через мережу під якістю обслуговування найчастіше розуміють гарантії того, що голосові пакети доставлятимуться мережею із затримкою не більше N мс, при цьому варіація затримки не перевищить М мс, і ці характеристики витримуватимуться мережею з ймовірністю 0,95 на певному часовому інтервалі. Тобто програмі, яка передає голосовий трафік, важливо, щоб мережа гарантувала дотримання саме цього наведеного вище набору характеристик якості обслуговування. Файловому сервісу потрібні гарантії середньої смуги пропускання та розширення на невеликих інтервалах часу до деякого максимального рівня для швидкої передачі пульсацій. В ідеалі, мережа повинна гарантувати особливі параметри якості обслуговування, сформульовані для кожної окремої програми. Однак із зрозумілих причин розроблювані і вже існуючі механізми QoS обмежуються вирішенням більш простого завдання – гарантуванням певних усереднених вимог, заданих для основних типів додатків.

Найчастіше параметри, що фігурують у різноманітних визначеннях якості обслуговування, регламентують такі показники роботи мережі:

Пропускна здатність;

затримки передачі пакетів;

Рівень втрат та спотворень пакетів.

Якість обслуговування гарантується для певного потоку даних. Нагадаємо, що потік даних – це послідовність пакетів, що мають деякі загальні ознаки, наприклад адресу вузла-джерела, інформація, що ідентифікує тип програми (номер порту TCP/UDP) і т. п. До потоків застосовні такі поняття, як агрегування та диференціювання. Так, потік даних від одного комп'ютера може бути представлений як сукупність потоків різних додатків, а потоки від комп'ютерів одного підприємства агреговані в один потік даних абонента деякого провайдера послуг.

Механізми підтримки якості обслуговування власними силами не створюють пропускної спроможності. Мережа не може більше дати того, що має. Отже, фактична пропускна здатність каналів зв'язку та транзитного комунікаційного обладнання – це ресурси мережі, які є відправною точкою для роботи механізмів QoS. Механізми QoS лише управляють розподілом наявної пропускної спроможності відповідно до вимог додатків та налаштувань мережі. Найочевидніший спосіб перерозподілу пропускної спроможності мережі полягає у керуванні чергами пакетів.

Оскільки дані, якими обмінюються два кінцеві вузли, проходять через деяку кількість проміжних мережних пристроїв, таких як концентратори, комутатори і маршрутизатори, то підтримка QoS вимагає взаємодії всіх мережевих елементів на шляху трафіку, тобто "з-кінця-на-кінець"; ("; end-to-end";, "; e2e";). Будь-які гарантії QoS настільки відповідають дійсності, наскільки їх забезпечує найбільш "слабкий"; елемент у ланцюжку між відправником та одержувачем. Тому потрібно чітко розуміти, що підтримка QoS тільки в одному мережевому пристрої, нехай навіть і магістральному, може лише трохи покращити якість обслуговування або зовсім не вплинути на параметри QoS.

Реалізація комп'ютерних мереж механізмів підтримки QoS є порівняно новою тенденцією. Довгий час комп'ютерні мережі існували без таких механізмів, і це пояснюється переважно двома причинами. По-перше, більшість програм, що виконуються в мережі, були «невимогливими», тобто для таких програм затримки пакетів або відхилення середньої пропускної здатності в досить широкому діапазоні не призводили до значної втрати функціональності. Прикладами «невимогливих» програм є найпоширеніші у мережах 80-х років програми електронної пошти чи віддаленого копіювання файлів.

По-друге, сама пропускна здатність 10-мегабітних мереж Ethernet у багатьох випадках була дефіцитом. Так, сегмент Ethernet, до якого було підключено 10-20 комп'ютерів, що зрідка копіюють невеликі текстові файли, обсяг яких не перевищує кілька сотень кілобайт, дозволяв трафіку кожної пари взаємодіючих комп'ютерів перетинати мережу так швидко, як вимагалося додаткам, що породили цей трафік.

У результаті більшість мереж працювало з тією якістю транспортного обслуговування, яке забезпечувало потреби додатків. Щоправда, жодних гарантій щодо контролю затримок пакетів чи пропускної спроможності, з якою пакети передаються між вузлами, у певних межах ці мережі не давали. Більше того, при тимчасових навантаженнях мережі, коли значна частина комп'ютерів одночасно починала передавати дані з максимальною швидкістю, затримки та пропускна спроможність ставали такими, що робота додатків давала збій – йшла надто повільно, з розривами сесій тощо.

Існує два основні підходи щодо забезпечення якості роботи мережі. Перший у тому, що мережа гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережі frame relay та ATM можуть гарантувати користувачеві заданий рівень пропускної спроможності. При другому підході (best effort) мережа намагається якомога якісніше обслуговувати користувача, але нічого при цьому не гарантує.

Транспортний сервіс, який надавали такі мережі, отримав назву "; best effort";, тобто сервіс "; з максимальними зусиллями"; (або "; по можливості";). Мережа намагається обробити трафік якнайшвидше, але при цьому жодних гарантій щодо результату не дає. Прикладами може бути більшість технологій, розроблених у роки: Ethernet, Token Ring, IP, X.25. Сервіс "; з максимальними зусиллями"; заснований на деякому справедливому алгоритмі обробки черг, що виникають при перевантаження мережі, коли протягом деякого часу швидкість надходження пакетів в мережу перевищує швидкість просування цих пакетів. У найпростішому випадку алгоритм обробки черги розглядає пакети всіх потоків як рівноправні та просуває їх у порядку надходження (First In – First Out, FIFO). У тому випадку, коли черга стає занадто великою (не вміщується в буфері), проблема вирішується простим відкиданням нових пакетів, що надходять.

Очевидно, що сервіс "; з максимальними зусиллями"; забезпечує прийнятну якість обслуговування лише у випадках, коли продуктивність мережі набагато перевищує середні потреби, тобто надмірної. У такій мережі пропускна здатність є достатньою навіть для підтримки трафіку пікових періодів навантаження. Також очевидно, що таке рішення не є економічним – принаймні щодо пропускних здібностей сьогоднішніх технологій та інфраструктур, особливо для глобальних мереж.

Тим не менш, побудова мереж з надмірною пропускною здатністю, будучи найпростішим способом забезпечення потрібного рівня якості обслуговування, іноді застосовується на практиці. Наприклад, деякі провайдери послуг мереж TCP/IP надають гарантію якісного обслуговування, постійно підтримуючи певний рівень перевищення пропускної спроможності своїх магістралей порівняно з потребами клієнтів.

В умовах, коли багато механізмів підтримки якості обслуговування тільки розробляються, використання цих цілей надлишкової пропускної спроможності часто виявляється єдино можливим, хоча і тимчасовим рішенням.

Варіант 1

1. Який із прийомів дозволить зменшити час реакції мережі під час роботи користувача з

сервером баз даних?

    переведення сервера в той сегмент мережі, де працює більшість клієнтів

    заміна апаратної платформи сервера на більш продуктивну

    зниження інтенсивності клієнтських запитів

    зменшення обсягу бази даних

2. Які з наведених тверджень помилкові?

    затримка передачі – це синонім часу реакції мережі

    пропускна спроможність – синонім швидкості передачі трафіку

    затримка передачі – величина, обернена до пропускної спроможності

    механізми якості обслуговування не можуть збільшити пропускну спроможність мережі

3. Які з перерахованих характеристик можуть бути віднесені до надійності

комп'ютерної мережі?

    готовність чи коефіцієнт готовності

    час реакції

    збереження даних

    узгодженість (несуперечність) даних

    затримка передачі

    ймовірність доставки даних

Варіант 2

1. У мережі з 3 до 5 години проводилися виміри швидкості передачі даних. Була визначена

Середня швидкість. З періодичністю 10 секунд було проведено виміри миттєвої швидкості. Нарешті, було визначено максимальну швидкість. Які із тверджень вірні?

    середня швидкість завжди менша за максимальну

    середня швидкість завжди менша за миттєву

    миттєва швидкість завжди менша за максимальну

2. З яким із наведених нижче перекладів назв мережевих характеристик з англійської

російською ви згодні?

    availability – надійність

    fault tolerance – відмовостійкість

    reliability – готовність

    security – секретність

    extensibility – розширюваність

    scalability – масштабованість

3. Які із тверджень вірні?

    мережа може мати високу пропускну здатність, але вносити значні затримки під час передачі кожного пакета

    сервіс "; best effort"; забезпечує прийнятну якість обслуговування лише за наявності в мережі надмірної пропускної спроможності

Варіант 3

1. Які із тверджень вірні?

    пропускна здатність – величина постійна кожної технології

    пропускна спроможність мережі дорівнює максимально можливій швидкості передачі даних

    пропускна здатність залежить від обсягу переданого трафіку

    мережа може мати різні значення пропускної спроможності на різних ділянках

2. Якою властивістю, перш за все, повинна мати мережу, щоб до неї можна було віднести

відоме гасло компаніїSunMicrosystems: ";Мережа - це комп'ютер";?

    висока продуктивність

    висока надійність

    високий рівень прозорості

    відмінна масаштабуемість

3. Які із тверджень помилкові?

    розширюваність і масштабованість – це дві назви однієї й тієї ж властивості системи

    за допомогою QoS можна збільшити пропускну спроможність мережі

    для комп'ютерного трафіку рівномірність передачі даних важливіша за високу надійність мережі

    всі твердження вірні

Обов'язкова література

1. В.Г. Оліфер, НА. Оліфер

Комп'ютерні мережі. Принципи, технології, протоколи

навчального посібника для студентів вищих навчальних закладів,

учнів за напрямом"; Інформатика та обчислювальна

техніка";

додаткова література

1. В.Г. Оліфер, Н.А. Оліфер

Мережеві операційні системи

Пітер, 2001

2. А.З. Додд

Світ телекомунікацій. Огляд технологій та галузі

Олімп-Бізнес, 2002

Про проект 2

Передмова 3

Лекція 1. Еволюція обчислювальних мереж. Частина 1. Від машини Чарльза Бебіджа до перших глобальних мереж.

Два корені мереж передачі даних 4

Поява перших обчислювальних машин 5

Програмні монітори – перші операційні системи 6

Мультипрограмування 6

Багатотермінальні системи – прообраз мережі 8

Перші мережі – глобальні 8

Спадщина телефонних мереж 9

Лекція 2. Еволюція обчислювальних мереж. 12

Частина 2. Від перших локальних мереж до сучасних мережевих технологій 12

Міні-комп'ютери – провісники локальних мереж 12

Поява стандартних технологій локальних мереж 13

Роль персональних комп'ютерів у еволюції комп'ютерних мереж 13

Нові можливості користувачів локальних мереж 14

Еволюція мережевих операційних систем 14

Лекція 3. Основні завдання побудови мереж 18

Зв'язок комп'ютера з периферійними пристроями 18

Зв'язок двох комп'ютерів 20

Клієнт, редиректор та сервер 21

Завдання фізичної передачі даних по лініях зв'язку 22

Лекція 4. Проблеми зв'язку кількох комп'ютерів 25

Топологія фізичних зв'язків 25

Адресація вузлів мережі 30

Лекція 5. Комутація та мультиплексування 35

Узагальнене завдання комутації 35

Визначення інформаційних потоків 36

Визначення маршрутів 37

Оповіщення мережі про вибраний маршрут 37

Просування – розпізнавання потоків та комутація на кожному транзитному вузлі 38

Мультиплексування та демультиплексування 39

Середовище передачі даних, що розділяється 41

Лекція 6. Комутація каналів та комутація пакетів. Частина 1 44

Різні підходи до виконання комутації 44

Комутація каналів 45

Комутація пакетів 47

Комутація повідомлень 50

Лекція 7. Комутація каналів та комутація пакетів. Частина 2 52

Постійна та динамічна комутація 52

Пропускна здатність мереж з комутацією пакетів 53

Ethernet – приклад стандартної технології комутації пакетів 55

Дейтаграмна передача 57

Віртуальні канали в мережах з комутацією пакетів 58

Лекція 8. Структуризація мереж 62

Причини структуризації транспортної інфраструктури мереж 62

Фізична структуризація мережі 63

Логічна структуризація мережі 65

Лекція 9. Функціональні ролі комп'ютерів у мережі 71

Багатошарова модель мережі 71

Функціональні ролі комп'ютерів у мережі 72

Однорангові мережі 73

Мережі з виділеним сервером 74

Мережеві служби та операційна система 76

Лекція 10. Конвергенція комп'ютерних та телекомунікаційних мереж 79

Загальна структура телекомунікаційної мережі 80

Мережі операторів зв'язку 82

Корпоративні мережі 86

Мережі відділів 88

Мережі кампусів 89

Мережі масштабу підприємства 89

Лекція 11. Модель OSI 93

Багаторівневий підхід 94

Декомпозиція задачі мережевої взаємодії 94

Протокол. Інтерфейс. Стек протоколів 95

Модель OSI 97

Загальна характеристика моделі OSI 97

Фізичний рівень 100

Канальний рівень 100

Мережевий рівень 102

Транспортний рівень 103

Сеансовий рівень 104

Представницький рівень 104

Прикладний рівень 105

Мережезалежні та мережонезалежні рівні 105

Лекція 12. Стандартизація мереж 109

Поняття "; відкрита система"; 109

Модульність та стандартизація 110

Джерела стандартів 111

Стандарти Internet 112

Стандартні стеки комунікаційних протоколів 114

інформаційнихресурсівз метою
  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (2)

    Книга

    допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...

  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (4)

    Навчальний посібник

    У телекомунікаційній бібліотеці представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...

  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (5)

    Список підручників

    У телекомунікаційній бібліотеці представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...

  • Допускається використовувати виключно з освітньою метою забороняється тиражування інформаційних ресурсів (3)

    Навчальний посібник

    У телекомунікаційній бібліотеці представлені у вигляді цитат, допускаєтьсявикористовувативиключнов освітніхцілях. Забороняєтьсятиражуванняінформаційнихресурсівз метоюотримання комерційної вигоди, а також інше...