Вимоги, пропоновані до мережу

Важливими вимогами при організації та експлуатації мережі є наступні:

- Продуктивність;

- Надійність;

- Відмовостійкість;,,,

- Безпека;

- Прозорість;

- Підтримка різних видів трафіку;

- Керованість;

- Сумісність.

Продуктивність - це характеристика мережі, що дозволяє оцінити, наскільки швидко інформація передавальної робочої станції досягне приймальні робочої станції.

На продуктивність мережі впливають наступні її характеристики:

- Конфігурація;

- Швидкість передачі даних;

- Метод доступу до каналу;

- Топологія мережі;

- Технологія.

Якщо продуктивність мережі перестає відповідати пропонованим до неї вимогам, адміністратор мережі може звернутися до різних прийомів:

- Змінити конфігурацію мережі таким чином, щоб її структура більш відповідала структурі інформаційних потоків;

- Перейти до іншої моделі побудови розподілених додатків, яка дозволила б зменшити мережевий трафік;

- Замінити мости більш швидкісними комутаторами.

Але самим радикальним рішенням в такій ситуації є перехід на більш швидкісну технологію.

Зі збільшенням масштабу мереж виникла необхідність у підвищенні їх продуктивності. Одним із способів досягнення цього стала їх микросегментация. Вона дозволяє зменшити число користувачів на один сегмент і знизити обсяг широкомовного трафіку, а значить - підвищити продуктивність мережі.

Спочатку для микросегментации використовувалися маршрутизатори, які, власне кажучи, не дуже пристосовані для цієї мети. Рішення на їх основі були досить дорогими і відрізнялися часовий затримкою і невисокою пропускною здатністю. Більш придатними пристроями для микросегментации мереж стали комутатори. Завдяки відносно низькій вартості, високої продуктивності і простоті в використанні вони швидко завоювали популярність.

Таким чином, мережі почали будувати з урахуванням комутаторів і маршрутизаторів. Перші забезпечують високошвидкісну пересилку трафіку між сегментами, які входять в одну підмережа, а другий передають дані між подсетями, обмежують поширення широкомовного трафіка, вирішують завдання безпеки і т. д.

Віртуальні локальні мережі (VLAN) забезпечують можливість створення логічних груп користувачів масштабу корпоративної мережі / Віртуальні мережі дозволяють організувати роботу LAN більш ефективно.

Надійність є найважливішою характеристикою обчислювальних мереж. Підвищення надійності грунтується на принципі запобігання несправностей шляхом зниження інтенсивності відмов і збоїв за рахунок застосування електронних схем і компонентів з високої і надвисокої ступенем інтеграції, зниження рівня перешкод, використання полегшених режимів роботи схем, забезпечення теплових режимів їх роботи, а також за рахунок вдосконалення методів збірки апаратури.

Відмовостійкість -це властивість обчислювальної системи, що забезпечує їй як логічного машині можливість продовження дій, заданих програмою, після виникнення несправностей. Введення відмовостійкості вимагає надлишкового апаратного та програмного забезпечення. Напрями, пов'язані із запобіганням несправностей і підвищенням відмовостійкості, - основні в проблемі надійності. На паралельних обчислювальних системах досягається як найбільш висока продуктивність, так і, в багатьох випадках, дуже висока надійність. Наявні ресурси надмірності в паралельних системах можуть гнучко використовуватися як для підвищення продуктивності, так і для підвищення надійності.

Слід пам'ятати, що поняття надійності включає не тільки апаратні засоби, але і програмне забезпечення. Головною метою підвищення надійності систем є цілісність збережених у них даних.

Безпека -одна з основних завдань, що вирішуються будь-якій нормальній комп'ютерною мережею. Проблему безпеки можна розглядати з різних сторін - зловмисна псування даних, порушення режиму конфіденційності інформації, несанкціонований доступ, розкрадання тощо (рис. 8.12).

Забезпечити захист інформації в умовах локальної мережі завжди легше, ніж за наявності на фірмі десятка автономно працюючих комп'ютерів. Практично у вашому розпорядженні один інструмент - резервне копіювання (backup). Для простоти назвемо цей процес резервуванням. Суть його полягає у створенні в безпечному місці повної копії даних, оновлюваної регулярно і якомога частіше. Для персонального комп'ютера більш-менш безпечним носієм служать дискети. Можливе використання стриммерів, але це вже додаткові витрати на апаратуру.

Найлегше забезпечити захист даних від самих різних неприємностей в разі мережі з виділеним файловим сервером. На сервері зосереджені всі найважливіші файли, а уберегти одну машину куди простіше, ніж десять. Концентр-вання даних полегшує і резервування, тому що не потрібно їх збирати по всій мережі.

Екрановані лінії дозволяють підвищити безпеку і надійність мережі. Екрановані системи набагато більш стійкі до зовнішніх радіочастотним полям.

Прозорість -це такий стан мережі, коли користувач, працюючи в мережі, не бачить її.

Комунікаційна мережа є прозорою щодо що проходить крізь неї інформації, сслі вихідний потік бітів в точності повторює вхідний потік. Але мережа може бути непрозорою у юемені, якщо через мінливих розмірів черг блоків даних змінюється і час проходження зазлічних блоків через вузли комутації. Прозорість мережі за швидкістю передачі даних вказує, вдо дані можна передавати з будь потрібною швидкістю. Якщо в мережі по одним і тим же маршрутам передаються інформаційні та керуючі (синхронизирующие) сигнали, то кажуть, що мережа прозора-с відношенню до типів сигналів. Якщо передана інформація може кодуватися будь-яким способом, ~ про це означає, що мережа прозора для будь-яких методів кодувань.

Прозора мережу є простим рішенням, в якому для взаємодії локальних мереж, аасположенних на значній відстані один від одного, використовується принцип Plug and Play («підключися і працюй»).

Прозоре з'єднання. Служба прозорих локальних мереж забезпечує наскрізне (and-to-end) з'єднання, що зв'язує між собою віддалені локальні мережі. Привабливість цього рішення в тому, що ця служба об'єднує віддалені один від одного на значну відстань вузли як • частини локальної мережі. Тому не потрібно вкладати кошти у вивчення нових технологій і створення-територіально розподілених мереж. Користувачам потрібно тільки підтримувати локальне соеди н е н ие, а провайдер служби прозорих мереж забезпечить безперешкодне взаємодія вузлів через мережу міського масштабу або мережу WAN. Служби прозорою локальної мережі мають багато переваг,-апример, користувач може швидко і безпечно передавати великі обсяги даних на значні відстані, не обтяжуючи себе складнощами, пов'язаними з роботою в мережах WAN.

Підтримка різних видів трафіку. Трафік в мережі складається випадково, однак з ньому відображені і деякі закономірності. Як правило, деякі користувачі, що працюють над спільним завданням (наприклад, співробітники одного відділу), найчастіше звертаються із запитами або друг ж одному, або до загального сервера, і тільки іноді вони відчувають необхідність доступу до ресурсів «юмпьютеров іншого відділу. Бажано, щоб структура мережі відповідала структурі інформаційних потоків. Залежно від мережевого трафіку комп'ютери в мережі можуть бути розділені на групи (сегменти мережі). Комп'ютери об'єднують у групу, коли велика частина породжуваних ними повідомлень адресована комп'ютерів цієї ж групи.

Для поділу мережі на сегменти використовуються мости і комутатори. Вони екранують локальний-еафік всередині сегмента, не передаючи його межі ніяких кадрів, крім тих, які адресовані «омпьютерам, які у інших сегментах. Таким чином, мережа розпадається на окремі підмережі. Це дозволяє більш раціонально вибирати пропускну здатність наявних ліній зв'язку, враховуючи інтенсивність трафіку всередині кожної групи, а також активність обміну даними між групами.

Однак локалізація трафіку засобами мостів і комутаторів має суттєві обмеження. З іншого боку, використання механізму віртуальних сегментів, реалізованого в комутаторах лояльних мереж, призводить до повної локалізації трафіку; такі сегменти повністю ізольовані один від одного навіть щодо широкомовних кадрів. Тому в мережах, побудованих лише на мостах * комутаторах, комп'ютери, належать різним віртуальним сегментам, не утворюють єдиної мережі.

Для того щоб ефективно консолідувати різні види трафіку в мережі АТМ, потрібно спеціальна попередня підготовка (адаптація) даних, що мають різний характер: кадри - для цифрових даних, сигнали імпульсно-кодової модуляції - для голосу, потоки бітів - для відеозображень. Ефективна консолідація трафіку вимагає також обліку та використання статистичних варіацій інтенсивності різних типів трафіку.

Керованість. ISO внесла великий внесок у стандартизацію мереж. Модель управління мережі є основним засобом для розуміння головних функцій систем управління мережі. Ця модель складається з п'яти концептуальних областей:

1. Управління ефективністю.

Мета управління ефективністю - вимір й забезпечення різних аспектів ефективності мережі для того, щоб міжмережний ефективність могла підтримуватися на прийнятному рівні. Прикладами змінних ефективності, які могли б забезпечуватися, є пропускна здатність мережі, час реакції користувачів і коефіцієнт використання лінії.

Управління ефективністю включає кілька етапів:

- Збір інформації про ефективність за тими змінним, які становлять інтерес для адміністраторів мережі;

- Аналіз інформації для визначення нормальних (базова рядок) рівнів;

- Визначення відповідних порогів ефективності кожної важливої ​​змінної таким чином, що перевищення цих порогів вказує на наявність проблеми в мережі, гідної уваги.

2. Управління конфігурацією.

Мета управління конфігурацією - контролювання інформації про мережевий і системної конфігурації для того, щоб можна було відстежувати і керувати впливом на роботу мережі різних версій апаратних і програмних елементів. Оскільки всі апаратні і програмні елементи імеютексплуатаціонние відхилення, похибки (або те й інше разом), які можуть впливати на роботу мережі, така інформація важлива для підтримки працездатності мережі.

Кожне пристрій мережі має різноманітної інформацією щодо версіях, асоційованих з ним. Щоб забезпечити легкий доступ, підсистеми управління конфігурацією зберігають цю інформацію в базі даних. Коли виникає якась проблема, у цій базі даних може бути проведений пошук ключів, які могли б допомогти вирішити цю проблему.

3. Управління урахуванням використання ресурсів.

Мета управління урахуванням використання ресурсів - вимір параметрів використання мережі, щоб можна було відповідним чином регулювати її використання індивідуальними або груповими користувачами. Таке регулювання мінімізує число проблем в мережі (т. к. ресурси мережі можуть бути поділені з можливостей джерела) і максимізує равнодоступность до мережі для всіх користувачів.

4. Управління несправностями.

Мета управління несправностями - виявити їх, зафіксувати, повідомити користувачів і (в межах можливого) автоматично усунути проблеми в мережі, з тим щоб ефективно підтримувати роботу мережі. Оскільки несправності можуть призвести до простоїв чи неприпустимій деградації мережі, управління несправностями, цілком ймовірно, є найбільш широко використовуваним елементом моделі управління мережі 130.

Управління несправностями включає в себе кілька кроків:

- Визначення симптомів проблеми;

- Ізолювання проблеми;

- Усунення проблеми;

- Перевірка усунення несправності у всіх важливих підсистемах;

- Реєстрація виявлення проблеми та її вирішення.

5. Управління захистом даних.

Мета управління захистом даних - контроль доступу до мережевих ресурсів відповідно до місцевих керівними принципами, щоб зробити неможливими саботаж мережі і доступ до інформації, що захищається особам, які не мають відповідного дозволу. Наприклад, одна з підсистем управління захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, які відповідають встановленим.

Підсистеми управління захистом даних забезпечують поділ інформації на санкціоновані і несанкціоновані області та виконують такі функції:

- Ідентифікують захищаються ресурси мережі (включаючи системи, файли та інші об'єкти);

- Визначають відображення як карт між захищеними ресурсами мережі і набором користувачів;

- Контролюють точки доступу до ресурсів, що захищаються мережі;

- Реєструють порушення доступу до ресурсів, що захищаються мережі.

Сумісність програмного забезпечення. Концепція програмної сумісності вперше в широких масштабах була застосована розробниками системи IВМ/360. Основне завдання при! проектуванні всього ряду моделей цієї системи полягала у створенні такої архітектури, кото-] раю була б однаковою, з точки зору користувача, для всіх моделей системи незалежно від цінуй! і продуктивності кожної з них. Величезні переваги такого підходу, що дозволяє зберігати існуючий заділ програмного забезпечення при переході на нові (як правило, більш продуктивні) моделі, були швидко оцінені як виробниками комп'ютерів, так і користувачами, і починаючи з цього часу практично всі фірми - постачальники комп'ютерного обладнання взяли I на озброєння ці принципи, поставляючи серії сумісних комп'ютерів. Слід зауважити, однак, що] з часом навіть сама передова архітектура неминуче застаріває і виникає потреба внесений» радикальних змін в архітектуру і способи організації обчислювальних систем.

В даний час одним з найбільш важливих факторів, що визначають сучасні тенденції у розвитку інформаційних технологій, є орієнтація компаній - постачальників комп'ютерного I обладнання на ринок прикладних програмних засобів.

Цей перехід висунув ряд нових вимог. Насамперед, така обчислювальна середовище повинна] дозволяти гнучко змінювати кількість і склад апаратних засобів і програмного забезпечення в відповід-1 вії з мінливими вимогами розв'язуваних завдань. По-друге, вона повинна забезпечувати можливість запуску одних і тих же програмних систем на різних апаратних платформах, тобто забезпечувати! мобільність програмного забезпечення. По-третє, ця середовище має гарантувати можливість застосування одних і тих же людино-машинних інтерфейсів на всіх комп'ютерах, що входять в неоднорідну! мережу. В умовах жорсткої конкуренції виробників апаратних платформ та програмного забезпечення! сформувалася концепція відкритих систем, що є сукупність стандартів на рае-1 особисті компоненти обчислювальної середовища, призначених для забезпечення мобільності програмному коштів у рамках неоднорідною, розподіленої обчислювальної системи.


 

Контрольні питання

1. Дайте визначення комп'ютерної мережі.

2. Чим відрізняється локальна комп'ютерна мережа від глобальної комп'ютерної мережі?

3. Перерахуйте основні системи, що входять в комп'ютерну мережу.

4. Який сервер підключає локальну мережу до мережі Ethernet?

5. Що таке логічний сегмент?

6. Чим визначається пропускна здатність мережі?

7. Каково назначение эталонной модели взаимодействия открытых систем?

8. На які рівні розбита еталонна модель OSI?

9. Перерахуйте рівні, керуючі фізичної доставкою повідомлень по мережі.

10. Який рівень моделі OSI перетворює дані в загальний формат для передачі по мережі?

11. Які функції сеансового рівня?

12. Чим відрізняються між собою дейтаграмному і віртуальне з'єднання?

13. Які протоколи відповідають канальному і фізичній рівням моделі OSI?

14. Який спосіб з'єднання використовує протокол Х.25?

15. Для чого служить мережевий адаптер?

16. Яке призначення повторювача?

17. Дайте порівняльну характеристику моста і комутатора.

18. Які сегменти мережі може з'єднувати міст?

19. Призначення маршрутизатора.

20. Яке відмінність між маршрутизаторами і мостами?

21. Що таке шлюз і яке його призначення?

22. Що таке фізична середовище?

23. Охарактеризуйте штучні середовища передачі даних.

24. Перерахуйте недоліки коаксіального кабелю.

25. Який екран містить кабель UTP?

26. Які існують типи волоконно - оптичних кабелів?

27. Перерахуйте типи кабелів, які використовуються для передачі даних в мережі.

28. Які відомі технології бездротової передачі даних?

29. У яких випадках використовується інфрачервона зв'язок?

30. Назвіть переваги використання радіозв'язку.

31. Який діапазон радіохвиль використовується в мережах передачі даних?

32. Що таке колізії?

33. Що таке множинний доступ до мережі?

34. Яка організація здійснює контроль за дотриманням стандартів?

35. Які рівні моделі 081 охоплюють стандарти сімейства I ЕЕЕ 802. Х?

36. На які підрівні ділиться канальний рівень в локальних мережах?

37. Який стандарт описує мережеву технологію Ethernet?

38. Який стандарт описує мережеву технологію Token Ring?

39. Який стандарт містить рекомендації по оптоволоконним мережевим технологіям?

40. Що таке колізійних домен?

41. Що називають пізньої колізією?

42. Який алгоритм використовують для передачі даних по локальної мережі Etherent?

43. Для чого використовують методи конволюціонного кодування і декодування?

44. Де найбільш доцільно використовувати технологію 10 Gigabit Ethernet?

45. Який тип з'єднань використовується в технології Token Ring?

46. На яких швидкостях працюють мережі Token Ring?

47. Що таке активний монітор?

48. Що таке маркер?

49. На який технології грунтується технологія Р 001?

50. Які функції рівня 8 МТ технології РР 01?

51. Що таке режим «Ad - Hoc»?

52. Що може виступати в якості бездротової станції?

53. У ніж полягає проблема «прихованої точки»?

54. Що таке технологія С D МА?

55. Як залежить площа покриття від висоти орбіти супутника?

56. Які основні вимоги пред'являються до мереж?

57. Що таке продуктивність мережі?

58. Які характеристики впливають на продуктивність мережі?

59. Чим забезпечується надійність мережі?

60. Що таке відмовостійкість?

61. Перерахуйте завдання захисту даних в мережі.

62. Для який мети використовується резервне копіювання?

63. У якому випадку лінія прозора по відношенню до типам сигналів?

64. Що використовується для поділу мережі на сегменти?

65. Що включається в управління ефективністю?

66. Яка мета управління захистом даних?

67. Дайте визначення поняття сумісності мереж.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: