Способы повышения эффективности работы компьютерных сетей в компании

Повышение эффективности передачи информации по локальным сетям

Введение

Решение в России грандиозных задач построения информационного
общества без широкого и повсеместного использования информационных и
телекоммуникационных систем и сетей практически в любой сфере человеческой
деятельности невозможно. Особенно высокая роль здесь принадлежит компьютерным
сетям — локальным, региональным, корпоративным, глобальным. Они составляют
основу планирования и управления производственно — хозяйственной деятельностью
любого предприятия. Эффективность функционирования таких сетей в значительной
степени определяется обслуживающим персоналом, специалистами, обеспечивающими
полную и постоянную работоспособность компьютерной сети (КС), ее высокую
производительность, безопасность, диагностику и восстановление, управление
пользователями и решение их проблем. В решении этих задач главенствующая роль
принадлежит службе администрирования сети, функционирующей в составе службы
технической поддержки. Администратор сети, возглавляющий службу
администрирования, является и системотехником, и диспетчером, и руководителем
персонала, обслуживающего сеть.

Доступность и прозрачность сети зависит от ряда факторов. К
ним относятся:

·        надежность сети, достигаемая постоянным
контролем ее отказоустойчивости, применением источников бесперебойного питания,
систем резервного копирования и восстановления;

·        наличие технологий обеспечения надежности
сети;

·        наличие средств и технологий управления
пользователями. Сюда входят: установка и контроль пользовательского
оборудования, создание и ведение пользовательских учетных записей, анализ
производительности настольных систем, подготовка пользователей, обеспечение
резервного копирования и много другое;

·        перспективное планирование,
предусматривающее текущие потребности сети, возможность быстрого подключения
новых пользователей и удовлетворения их растущих потребностей, увеличение
сетевых ресурсов;

·        качественная документация. Документируется
множество сведений: этапы создания и модернизации сети; таблицы с данными
пользователей; схема сети с указанием сетевых ресурсов, настольных компьютеров,
мостов, маршрутизаторов, кабельных магистралей, точек соединения с глобальными
сетями; программное обеспечение, правила и методики работы в сети и др. Всю
документацию целесообразно организовать в базу данных, что позволит быстро находить
нужные сведения.

 

 

1.
Локальные сети

Локальная сеть — это группа связанных между собой
компьютеров, серверов, принтеров, расположенных в пределах здания, офиса или
комнаты. Локальная сеть дает возможность получать совместный доступ к общим
папкам, файлам, оборудованию, различным программам и т.д.

Использование ресурсов локальной сети дает возможность
существенно снизить финансовые затраты предприятия, повысить уровень
безопасности хранения важных данных, сократить временные затраты сотрудников
компании на решение различного вида задач, а так же повышение общей
эффективности работы.

Локальная сеть состоит из следующего оборудования и
технологий:

·        концентраторы (HUB) — соединяет сетевые
кабели и обеспечивает взаимодействие между подключенными к ним устройствами
(компьютеры, принт-серверы и т.д.);

·        управляемый коммутатор — концентратор,
который предоставляет возможности начального администрирования конфигурации
локальной сети;

·        принт-сервер — специальное устройство,
которое обеспечивает подключение принтера к компьютерной сети и дает
возможность печати всем пользователям локальной сети;

·        файл-сервер — один компьютер локальной
сети, предоставляющий дисковое пространство для хранения информации с
возможностью непрерывного доступа к ней пользователям;

·        устройство беспроводного доступа —
радиосигнал, позволяющий соединять локальные сети, расположенные в пределах
прямой видимости на расстоянии до 25 км;

·        сервер авторизации и доступа — основной
сервер локальной сети, на котором происходит регистрация всех пользователей
сети и организация доступа к ресурсам. Сервер выполняет следующие задачи:
хранение используемых данных, распределение доступа к ресурсам, обеспечение
работы выхода в сеть Интернет, защита сети от внешних вторжений.

 

.1
Архитектура сетей

Сетевые топологии, сигналы и кабели являются тремя
компонентами, составляющими физический уровень OSI-модели (модели
взаимодействия открытых систем — OpenSystemsInterconnection). Физический
уровень
является первым уровнем OSI-модели и используется для определения
характеристик аппаратных компонентов компьютерной сети, например,
характеристики сигнала, используемого для передачи двоичных данных, типа
сетевой платы, устанавливаемой на каждый компьютер сети, а также типа
используемого концентратора. В число других элементов физического уровня входят
различные типы медного и оптоволоконного кабеля, а также целый ряд различных
средств беспроводной связи. В локальной сети характеристики физического уровня
непосредственно связаны с протоколом канального уровня. Это значит, что
от выбора протокола канала передачи данных зависит определение’ соответствующих
характеристик физического уровня.

Протокол канального уровня связывает между собой сетевое
оборудование каждого компьютера с его сетевым программным обеспечением. Протокол
канала передачи данных, который был выбран при разработке локальной сети,
является важнейшим фактором при определении и установке приобретаемого вами
оборудования. Наиболее популярным протоколом канального уровня, используемым
для локальных сетей, сегодня является Ethernet. Среди прочих локально-сетевых
протоколов стоит упомянуть маркерное кольцо (TokenRing) и распределенный
интерфейс передачи по оптоволоконным каналам (FiberDistributedDataInterface,
FDDI).


1.2
Топологии компьютерных сетей

Термин «топология» выражает то, как компьютеры и другие
устройства связаны между собой посредством кабелей. Тип используемого вами
кабеля определяет топологию вашей компьютерной сети. Имея один из типов кабеля,
невозможно построить компьютерную сеть с любой топологией. Для каждого типа
кабеля следует использовать соответствующую топологию. Есть три основных вида
топологии, применяемых для локальных компьютерных сетей: шинная, звездообразная
и кольцевая. Всего будет рассмотрено семь видов топологии: шинная, звездообразная,
шинно-звездообразная, иерархическая звездообразная, кольцеобразная, решетчатая
и беспроводная.

Топология
типа «Шина»

При шинной топологии компьютерной сети компьютеры и другие
устройства соединены между собой последовательно посредством единого кабеля
(шины). Такая конфигурация еще часто называется «гирляндной цепью». Все
сигналы, передаваемые системами, входящими в сеть, проходят по шине в обоих
направлениях через все другие системы, пока не достигнут пункта назначения. В
шинной топологии всегда имеется два открытых конца (рис. 1.1), которые должны
завершаться электрическим сопротивлением (оконечной нагрузкой) во избежание
отражения сигналов и их последующего смешивания со вновь передаваемыми
сигналами. При недостаточной оконечной нагрузке на одном или обоих концах шины
компьютеры, которые подключены к ней, не могут правильно взаимодействовать.

В топологии типа «Шина» по стандарту Ethernet используется
два вида кабельного соединения: толстый (thick) и тонкий (thin). В стандарте
ThickEthernet используется один сплошной коаксиальный кабель. Компьютеры,
входящие в такую сеть, присоединяются к этому кабелю посредством небольших
кабельных сегментов, называемых интерфейсными кабелями подключаемых устройств
(AttachmentUnitInterfacecable, AUI) или кабелями трансивера
(transceivercables). В стандарте ThinEthernet используется более тонкий
коаксиальный кабель, разделенный на несколько сегментов. Каждый такой сегмент
соединяет между собой два компьютера.

Рисунок 1.1 — Шинная топология

Каждый компьютер сети имеет приемопередающее устройство
(трансивер), предназначенное для передачи и приема данных через сетевой кабель.
Все стандарты физических уровней Ethernet-сетей, за исключением сетей типа
ThickEthernet, предусматривают интеграцию приемопередатчика в сетевую
интерфейсную плату. ThickEthernet является единственной формой Ethernet-сетей,
в которой интерфейс используется отдельно от сетевой платы. Приемопередатчик
присоединяется к коаксиальному кабелю при помощи прокалывающего ответвителя, а
затем к сетевой плате компьютера при помощи AUI-кабеля.

Основной недостаток шинной топологии заключается в том, что
при любом повреждении кабеля, оконечной нагрузки или коннектора нарушается
работа всей компьютерной сети. Сеть оказывается разбитой на части, и поэтому
взаимодействие между системами становится невозможным. Кроме того, при разрыве
внутри компьютерной сети, вызванном нарушением в работе какого-либо ее
компонента, каждая часть сети теряет оконечное сопротивление, что приводит к отражению
сигнала и искажению данных.

Топология
типа «Звезда»

Топология типа «Звезда» (startopology) использует специальное
коммутирующее устройство — концентратор (Hub). Каждый компьютер подключается к
концентратору при помощи отдельного кабеля (рис. 1.2). В звездообразной
топологии используется кабель на основе витой пары, подобный тем, которые
описаны в спецификациях lOBaseT и 100BaseT. Большинство локальных сетей,
использующих протокол Ethernet, а также многие компьютерные сети, использующие
другие протоколы, строятся на основе звездообразной топологии.

Хотя каждый ПК не связан непосредственно с остальными
компьютерами и подключен только к концентратору посредством отдельного кабеля,
все сигналы, поступающие на любой из портов концентратора, передает на все
остальные порты. Таким образом, все сигналы, передаваемые ПК в сеть, достигают
всех остальных компьютеров.

Рисунок 1.2 — Звездообразная топология

Благодаря тому, что каждый ПК имеет выделенное соединение с
концентратором, топология типа «Звезда» обеспечивает более надежную работу
сети, чем шинная, т.к. повреждение какого-либо кабеля затрагивает работу только
одного компьютера, использующего этот кабель, и не влияет на работу остальной
части сети. Недостатком звезды является то, что для нее требуется
дополнительное устройство — концентратор. Выход из строя концентратора
затрагивает всю сеть, — она вся целиком перестает работать.

Топология
типа «Звезда — Шина»

Топология типа «Звезда — Шина» позволяет увеличить количество
топологических звезд в локальной сети. При таком расширении несколько
звездообразных структур связываются между собой при помощи специальной шины,
соединяющей их концентраторы (рис. 1.3). Каждый концентратор передает
поступающие в него данные через свой шинный порт на аналогичный порт
концентратора другой звезды, что позволяет всем компьютерам локальной
компьютерной сети взаимодействовать между собой. Данная топология изначально
была разработана для расширения Ethernet-сетей спецификации lOBaseT, но из-за снижения
производительности работы компьютерной сети, вызванного низкой пропускной
способностью коаксиальной шины, сегодня она редко используется.

Рисунок 1.3 — Топология типа «звезда — шина»

Для увеличения производительности звездообразной компьютерной
сети сверх тех возможностей, которые дает ее изначальный концентратор, можно
воспользоваться иерархической звездообразной топологией (рис. 1.4), также
называемой «разветвленной компьютерной сетью». Для расширения звездообразной
сети ее концентратор подключается ко второму концентратору посредством
стандартного кабеля, присоединенного к специально предназначенному для этого
порту, называемому «связным» (uplinkport), при этом трафик, поступающий на
любой из этих концентраторов, передается и на другой концентратор, а также на
присоединенные к нему компьютеры. Количество концентраторов, которое может
поддерживать одна сеть, определяется используемым в ней протоколом. Например,
компьютерные сети типа FastEthernet обычно могут поддерживать только два
концентратора.

Рисунок 1.4 — Иерархическая звездообразная топология

 

Топология
типа «Кольцо»

Топология типа «Кольцо» похожа на шинную топологию тем, что
каждый компьютер в ней соединен с другим компьютером. Однако концы шины не
заделываются резисторами, а связываются друг с другом, образуя кольцо (рис.
1.5). При такой топологии сигналы перемещаются по кольцу от одного компьютера к
другому и, в конце концов, возвращаются в исходную точку. В большинстве случаев
кольцеобразная топология в строгом смысле реализуется логически, а не
физически, поскольку кабели подводятся к концентратору и принимают форму
звезды. В кольцеобразной топологии можно использовать несколько разных типов
кабеля. В сетях с FDDI-интерфейсом применяется оптоволоконный кабель, а в сетях
на основе маркерного кольца (tokenringnetworks) — кабель на основе витой пары.
В компьютерных сетях типа TokenRing используется особый тип концентратора,
называемый модулем множественного доступа (MultistationAccessUnit, MAU).
MAU-модуль принимает каждый входящий сигнал через один порт и передает его
последовательно через все остальные порты. Этот процесс является не
одновременным, как в концентраторе сети Ethernet, а последовательным. Например,
когда компьютер, подключенный к порту 7 в 16-портовом MAU-модуле, передает
пакет данных, MAU-модуль принимает этот пакет, а затем передает его только на
порт 8. Когда компьютер, подключенный к порту 8, получает этот пакет данных, он
сразу же возвращает его в MAU-модуль, который затем передает его на порт 9, и
т.д. MAU-модуль продолжает этот процесс до тех пор, пока он не передаст пакет
данных на каждый компьютер, входящий в данную сеть. Когда ПК, отправивший этот
пакет, получает его обратно, он должен вывести его из кольца.

Рисунок 1.5 — Кольцеобразная топология

Структура этой топологии позволяет компьютерной сети
сохранять свою работоспособность, даже если какой-то кабель или коннектор
выходит из строя, поскольку MAU-модуль содержит специальную схему, которая
исключает неисправный ПК из кольца. MAU-модуль в этом случае сохраняет
логическую топологию, и компьютерная сеть продолжает функционировать без
участия неисправной рабочей станции.

Топология
типа «Решетка»

Применение топологии типа «Решетка» в локальной сети, по
крайней мере, нерационально. При такой топологии каждый компьютер имеет
выделенное соединение с каждым другим компьютером, входящим в локальную сеть.
Эта топология полезна только в том случае, когда сеть является двухузловой. Для
построения решетчатой сети, объединяющей три или более компьютеров,
потребовалось бы, чтобы каждый ПК имел отдельную сетевую плату для каждого
другого компьютера. Например, в семиузловой решетчатой сети каждый компьютер
должен был бы иметь по шесть сетевых плат. Хотя такая топология является
непрактичной для ЛС, она обладает превосходной отказоустойчивостью. Повреждение
сети в одной из точек может нарушить работу только одного компьютера, но не
всей сети целиком.

Рисунок 1.6 — Топология «Решетка»

Применение решетчатой топологии становится полезным в
компьютерных сетевых комплексах. Существование множества маршрутов, связывающих
любые две точки, позволяет применять резервные маршрутизаторы (рис. 1.6). Такая
топология часто встречается в больших компьютерных сетях, т.к. она делает сети
более устойчивыми к возможным отказам, вызванным неисправностями кабелей,
концентраторов и маршрутизаторов.

Беспроводная
топология

Хотя термин «топология» обычно относится к схеме расположения
кабелей в компьютерной сети, он означает не только это. В беспроводных сетях
используются так называемые нестационарные средства в виде радио или световых
волн, образующих особые схемы, посредством которых компьютеры могут
взаимодействовать между собой. Есть два основных вида беспроводной топологии:
инфраструктурная топология и специальная топология. Инфраструктурная топология
состоит из компьютеров, оснащенных устройствами беспроводной связи и способных
взаимодействовать с компьютерной сетью через беспроводные приемопередатчики
(называемые точками доступа к сети, networkaccesspoints), которые, в свою
очередь, подключены к сети через стандартный кабель (рис. 1.7). В этой
топологии компьютеры взаимодействуют не между собой, а с кабельной компьютерной
сетью посредством беспроводных приемопередатчиков. Эта топология наиболее
подходит для больших компьютерных сетей, содержащих всего несколько компьютеров
с беспроводной связью, которым не нужно взаимодействовать с другими
компьютерами, например, это может быть портативный компьютер торгового курьера.
Как правило, таким пользователям не требуется обращаться к другим рабочим
станциям сети, и они в основном пользуются беспроводным каналом связи для
обращения к серверам и ресурсам компьютерной сети.

Рисунок 1.7 — Беспроводная топология

Специальная топология состоит из группы компьютеров, каждый
из которых оснащен беспроводной сетевой платой и способен взаимодействовать с
другими компьютерами. Недостатком этих двух видов беспроводной топологии
является то, что компьютеры должны оставаться в пределах области действия такой
топологии. Специальный вид беспроводной топологии наиболее подходит для
домашних и небольших офисных компьютерных сетей, в которых использование кабелей
может быть нерациональным.

 

.4
Оборудование локальных сетей

Теперь, когда вы немного познакомились с видами компьютерных
сетей и типами серверов, будет полезно узнать подробнее о различных аппаратных
элементах, которые используются для построения компьютерных сетей. Сетевое
оборудование имеет огромное значение с точки зрения скорости, качества и общей
производительности компьютерной сети. В данной книге мы рассмотрим следующие
виды сетевого аппаратного обеспечения: концентраторы, повторители, мосты,
маршрутизаторы, шлюзы, сетевые платы и кабели.

 

.5
Повторители

При прохождении электрических сигналов по кабелю происходит
их ослабление и искажение. Этот эффект называется затуханием (attenuation). По
мере увеличения длины кабеля эффект затухания усугубляется. По достижении
некоторой длины ка беля эффект затухания делает сигнал окончательно
неузнаваемым, что приводит к ошибкам передачи данных по сети. Специальное
устройство, повторитель (repeater), позволяет увеличить путь прохождения
сигнала посредством его усиления и передачи на следующий сегмент кабельной
линии. Повторитель принимает слабый сигнал с одного кабеля, регенерирует его и
передает на следующий кабель. В качестве повторителей часто используются
активные концентраторы, однако повторители как самостоятельные устройства могут
понадобиться для обслуживания очень длинных кабелей.

Важно понимать, что повторители являются всего лишь
усилителями (или регенераторами сигнала) и не производят трансляцию или
фильтрацию сетевых сигналов. Для нормальной работы повторителя необходимо,
чтобы оба соединенных посредством него кабеля использовали одинаковые кадры
(frames), логические протоколы и методы доступа. Наиболее распространенными
методами доступа к среде передачи являются: CSMA/CD (CarrierSenseMultipleAccesswithCollisionDetection
— множественный доступ с контролем несущей и обнаружением коллизий) и
эстафетная передача маркера (tokenpassing). Повторитель не может соединить
сегмент кабеля, использующий метод CSMA/CD, с сегментом, использующим метод
эстафетной передачи маркера. Таким образом, повторитель не дает возможности
установить соединение между сетью типа Ethernet и сетью типа TokenRing
(локальной сетью на основе маркерного кольца) — для подобного рода трансляции
используют более сложные устройства. Однако повторители могутперемещать пакеты
из одной физической среды в другую. Например, повторитель может принять
Ethernet-кадр, поступивший с тонкого коаксиального кабеля, и передать его на
оптоволоконный кабель (при том условии, что этот повторитель имеет соответствующие
физические разъемы).

Следует понимать, что поскольку повторители только лишь
передают данные от одного кабеля к другому, ошибочные данные (например,
деформированные пакеты) тоже будут переданы. Они не будут отфильтрованы,
соответственно порождая излишний сетевой трафик. Как правило, следует избегать
использования повторителей при большом сетевом трафике или в случаях, когда
необходима фильтрация данных.


1.6
Концентраторы

Концентратор(hub) — это главное соединительное устройство,
которое связывает компьютеры в сети звездообразной топологии. Разновидностью
концентратора является модуль множественного доступа (MultistationAccessUnit,
MAU), который используется для соединения персональных компьютеров в
кольцеобразной локальной сети. Концентраторы сейчас являются стандартным видом
оборудования для современных компьютерных сетей и обычно разделяются на два
класса: активные и пассивные. Пассивные концентраторы не обрабатывают
данные, и выполняют только коммутацию. В отличие от них, активные концентраторы
(иногда называемые повторителями) регенерируют данные для поддержания
достаточного уровня мощности сигнала. Некоторые концентраторы могут выполнять
дополнительные функции, например, установление сопряжения, маршрутизацию или
переключение. Сети с концентраторами обладают широкими возможностями и имеют
преимущества по сравнению с системами без них. Например, в обычной шинной
топологии разрыв кабеля приводит к сбою всей сети. Однако, если разрыв
происходит в каком-либо из кабелей, присоединенных к концентратору, нарушается
только работа данного ограниченного сегмента компьютерной сети. Большинство
концентраторов являются активными, т.е. регенерируют и передают сигналы таким
же образом, как и повторители. Поскольку концентраторы обычно имеют от восьми до
двенадцати портов для присоединения компьютеров, их иногда называют
многопортовыми повторители(multiportrepeaters). Активные концентраторы всегда
требуют для своей работы, источника электрического питания: Некоторые
концентраторы являются пассивными (среди них можно упомянуть коммутационные
платы и стековые блоки (punch, downblocks). Они служат только в качестве
соединительных устройств и не выполняют регенерации или усиления сигнала.
Сигнал только проходит через концентратор, для работы пассивного концентратора
не требуется электрического питания. Новое поколение концентраторов позволяет
одновременно использовать несколько разных типов кабелей. Этот вид
концентраторов называется гибридными концентраторами (hybridhubs).

 

.7
Мосты

Мост (bridge) открывает другие возможности для интенсивно
используемой компьютерной сети. Мост может действовать как повторитель для
увеличения полезной длины сетевого кабеля. Однако мост более «умное»
устройство. Он может разделять компьютерную сеть на части для того, чтобы изолировать
области повышенного трафика или данные с ошибками. Например, если трафик,
исходящий от одного-двух компьютеров (или отделов), переполняет сеть и
замедляет всю ее работу, мост может изолировать эти компьютеры (или отделы),
переключив их на их собственный кабельный сегмент. Мосты не определяют виды
протоколов, а просто пропускают по сети все из них. Поскольку помостам проходят
все протоколы, каждый компьютер должен самостоятельно определять доступный для
него протокол. Мосты также позволяют связывать между собой разные физические
среды передачи — например, кабель на основе витой пары и тонкий коаксиальный
кабель.

Маршрутизация данных

Мост имеет и другие возможности по Обработке данных, которых
нет у концентраторов и повторителей. Мосты могут «прослушивать» весь трафик,
выявлять адреса отправления и назначения каждого кадра и строить таблицу
маршрутов (по мере поступления информации), что позволяет им эффективно
распределять данные по разным частям компьютерной сети. Мосты обладают
способностью «учиться» продвижению данных. По мере прохождения трафика через
мост, в его памяти накапливается информация об адресах компьютерного
оборудования. Эту информацию мост использует для построения таблицы маршрутов
на основе исходных адресов. Изначально память моста пуста, так же как и его
таблица маршрутов. При передаче пакетов информации выполняется копирование
исходных адресов в таблицу маршрутов. Запоминая эти адреса, мост, в к0нце
концов, «узнает» о том, какие компьютеры находятся в том или ином сегменте сети

Когда мост получает кадр, исходный адрес сверяется с таблицей
маршрутов. Если адрес отправления отсутствует в таблице 0н добавляется в нее.
После этого мост сверяет адрес назначения со своей базой данных. Если адрес уже
имеется в таблице маршрутов и находится в том же сегменте сети, к которому
относится и исходный адрес, тогда кадр не обрабатывается (нескольку
предполагается, что данные будут получены. другим компьютером в той же части
сети). Такая процедура фильтрации позволяет уменьшить трафик и отделить друг от
друга разные части сети. Если же адрес назначения содержится в таблице
маршрутов, но относится к другому сегменту сети (в отличие от исходного
адреса), мост перенаправляет кадр из соответствующего порта по адресу
назначения. Если адрес назначения не обнаружен в таблице маршрутов, мост
направляет кадр по всем своим портам за исключением того, откуда он поступил.

Уменьшение трафика

Нужно иметь в виду, что хотя отправлять данные могут многие
персональные компьютеры, входящие в сеть, не всем ПК эти данные могут
понадобиться. Чтобы определить, для какой рабочей станции предназначена
какая-то информация, все компьютеры должны ее принять, а затем каждый компьютер
должен ждать возможности отправить свои данные. В большой сети такой порядок
может значительно снизить общую производительность работы. Однако в больших
компьютерных сетях рабочие станции часто группируются в отделы, и объем данных,
пересылаемых между отделами, часто намного меньше того трафика, который
порождается при пересылке данных между компьютерами внутри одного отдела.
Разделив при помощи мостов всю сеть компании на несколько небольших подсетей,
связанных с ее отделами, можно достичь уменьшения трафика в целом по сети, и
таким образом улучшить ее общую производительность.

Для примера возьмем компанию, в которой существуют пять
основных отделов: отдел продаж, бухгалтерия, экспедиторский отдел, отдел
производства и отдел разработки. В «открытой» сети трафик, исходящий из
персонального компьютера в отделе продаж, будет, в конце концов, доходить до
каждой другой машины сети (т.е. до бухгалтерии, экспедиторского отдела и т.д.).
Чаще всего трафик из одного ПК отдела предназначен для других ПК того же
отдела, поэтому всем остальным компьютерам сети не имеет смысла тратить время
на проверку этого трафика. Если использовать мост для разделения сети на пять
разных областей, то трафик, исходящий от компьютера из отдела разработки и
предназначенный для другого компьютера этого же отдела, не будет выходить в
другие области сети. Это позволит уменьшить трафик, т.к. всем остальным ПК не
нужно будет его проверять, чтобы определить, не предназначен ли он для них.
Если с машины из отдела разработки отправляются данные на машину из отдела
продаж, мост будет «знать» (посредством таблицы маршрутов), на какой сегмент
сети передать этот трафик, и тогда остальным сегментам не придется обрабатывать
его. Такой контроль (или ограничение) движения сетевого трафика называется
сегментированиемсетевого трафика. Большая сеть не ограничивается только одним
мостом. Множество мостов может использоваться для связывания нескольких малых
сетей в одну большую.

Удаленные соединения

Мосты часто используются для соединения между собой малых
компьютерных сетей, которые разделяют большие физические пространства.
Например, когда две отдельные локальные сети расположены на большом расстоянии
друг от друга, их можно объединить в одну сеть при помощи двух удаленных
мостов, связанных посредством синхронных модемов с выделенной телефонной линией
для передачи данных.

 

.8
Маршрутизаторы и мосты-маршрутизаторы

В более сложной сетевой среде, состоящей из нескольких
сегментов с различными протоколами и архитектурой, зачастую недостаточно
использовать мосты для обеспечения быстрого и эффективного взаимодействия между
этими сегментами. Такая сеть требует применения более сложного устройства,
способного знать адрес каждого сегмента, определять наилучшие пути для
пересылки данных и отфильтровывать широковещательный трафик в локальном
сегменте. Этот тип сетевых устройств называется маршрутизаторами (routers). Как
и мост, маршрутизатор способен фильтровать и отделять сетевой трафик, а также
соединять между собой сегменты сети. Кроме того, маршрутизаторы могут
переключать и направлять пакеты данных по различным сетям посредством
выполнения обмена особой протокольной информацией между разными сетями.
Маршрутизаторы могут получать больше информации о пакетах данных, чем мосты,
используя эту дополнительную информацию для улучшения передачи данных.
Маршрутизаторы используются в сложных сетях, т.к. они дают возможность более эффективно
управлять трафиком. Например, маршрутизаторы могут обмениваться между собой
информацией о состоянии и маршруте данных и использовать эту информацию для
того, чтобы обходить медленные или неисправные участки линий передач.

Есть два основных протокола для маршрутизаторов: статичный и
динамичный. «Статичный маршрутизатор» иногда еще называется «ручным
маршрутизатором», т.к. он должен настраиваться сетевым администратором вручную.
Таблицы маршрутов в статичном маршрутизаторе являются фиксированными, поэтому в
нем всегда используется один и тот же маршрут (даже если сетевая активность
изменяется). Это означает, что маршрут, используемый маршрутизатором, не
обязательно будет самым коротким. В отличие от него, «динамичный маршрутизатор»
может иметь начальную настройку, но потом он будет автоматически адаптироваться
к изменяющимся сетевым условиям, находя более короткие маршруты или же маршруты
с менее интенсивным трафиком.

Маршрутизация данных

Маршрутизаторы ведут свои собственные таблицы маршрутов,
которые обычно состоят из сетевых адресов (хотя при необходимости могут
включать в себя и адреса хостов). Для определения адреса назначения поступающих
данных в таблицу маршрутов включаются все известные сетевые адреса, логические
инструкции для соединения с другими сетями, информацию о возможных путях между
маршрутизаторами, и даже затраты на пересылку данных по каждому из путей. Таким
образом, маршрутизатор использует свою таблицу маршрутов для того, чтобы
выбрать наилучший маршрут для передачи данных с учетом возможных затрат и
имеющихся путей. Следует понимать, что таблицы маршрутов, используемые в
мостах, отличаются от тех, которые используются в маршрутизаторах.

Когда маршрутизатор получает пакет данных, предназначенный
для пересылки на удаленную сеть, он отправляет этот пакет на маршрутизатор,
обслуживающий сеть назначения. Использование маршрутизаторов позволяет
разработчикам разделить крупные сети на небольшие сегменты и ввести элемент
безопасности между ними. К сожалению, маршрутизаторы должны выполнять сложные
функции при обработке каждого пакета, поэтому они работают медленнее, чем
большинство мостов. На пример, по мере прохождения пакета данных от одного
маршрутизатора к другому, исходный адрес и адрес назначения изменяются. Это
позволяет направлять пакеты данных с Ethernet, находящейся под управлением
протокола TCP/IP (TransmissionControlProtocol/InternetProtocol — протокол
управления передачей / протокол Интернета) на сервер, входящий в кольцевую
локальную сеть, которая также использует протокол TCP/IP, — что недостижимо при
помощи моста.

Уменьшение трафика

Маршрутизатор проверяет адрес назначения, содержащийся в
пакете данных, и направляет этот пакет в соответствии с указанным адресом. Если
сетевой адрес неизвестен, тогда пакеты передаются на шлюз, используемый по
умолчанию. Никакой маршрутизатор не может знать адреса всех сетей, поэтому для
неизвестных сетей все они используют маршрут, принятый по умолчанию.
Маршрутизаторы не допустят передачи данных с ошибками в сеть. Способность
маршрутизатора контролировать проходящие через него данные позволяет уменьшить
объем трафика между сетями и использовать связи между ними более эффективно,
чем это делают мосты. Поэтому маршрутизаторы могут значительно снизить объем
трафика в сети, а также уменьшить время ожидания для пользователей. Однако
следует помнить, что не все протоколы позволяют выполнять маршрутизацию. Среди
типичных протоколов, допускающих маршрутизацию, можно перечислить следующие:
DECnet, протокол IP и протокол межсетевого пакетного обмена (InternetworkPacketExchange,
IPX), в то время как локально-сетевой транспортный протокол
(LocalAreaTransportProtocol, LATP) или расширенный пользовательский интерфейс
сетевой базовой системы ввода / вывода (NetBIOSExtendedUserInterface, NetBEUI)
не предусматривают маршрутизации. Существуют маршрутизаторы, которые могут
работать с несколькими протоколами одновременно внутри одной компьютерной сети
(например, IP и DECnet).

Выбор маршрута

Заметным преимуществом маршрутизаторов является то, что они
могут поддерживать множество активных путей между сегментами локальной сети и
даже при необходимости выбирать резервные пути. Поскольку маршрутизаторы
способны связывать между собой сегменты, использующие совершенно разные схемы
доступа к данным и их упаковки, обычно маршрутизатор может использовать
несколько возможных путей. Например, если один из маршрутизаторов не
функционирует, данные все же можно переслать при помощи других маршрутизаторов.
Это также относится и к сетевому трафику. Если один из путей слишком загружен,
маршрутизатор определяет альтернативный путь и пересылает данные через него. В
маршрутизаторах применяются весьма мощные алгоритмы, например, первоочередное
открытие кратчайших маршрутов (OpenShortestPathFirst, OSPF), протокол
маршрутной информации (RoutingInformationProtocol, RIP) или протокол
коммуникационных услуг NetWare (NetWareLinkServicesProtocol, NLSP), которые
служат для определения наиболее подходящего Пути передачи пакета данных.

Мост-маршрутизатор

По мере развития технологии функциональные различия между
мостами и маршрутизаторами становится все более размытой. Некоторые мосты
обладают особымивозможностями, позволяющими им выполнять такие задачи, которые
обычно требуют использования маршрутизатора. Такие более совершенные мосты
называются мостами-маршрутизаторами (bridgerouter, brouter — брутер).
Мост-маршрутизатор может выступатьдля одного протокола в качестве
«маршрутизатора», а для всех остальных — в качестве «моста». Мост-маршрутизатор
может трассировать отдельные маршрутизируемые протоколы, сопрягать не
маршрутизируемые протоколы и обеспечивать более эффективные и более
контролируемые межсетевые взаимосвязи, чем это могут делать мосты и
маршрутизаторы сами по себе.

Шлюзы

Шлюз (gateway) действует в качестве мощного преобразователя,
предназначенного для создания связи между совершенно разными сетями. Хотя шлюз
работает медленнее, чем мост или маршрутизатор, он может выполнять такие
сложные функции, как, например, осуществление трансляции данных между сетями,
использующими разные языки, при помощи таких методов, как преобразование
протоколов и полосы пропускания (protocolandbandwidthconversion). Например,
шлюз может преобразовать приложение cc: Mail в SMTP, и наоборот. Шлюзы
позволяют устанавливать связь между сетями совершенно разных архитектур и типов.
Они способны эффективно изменять способ сжатия данных и преобразовывать данные,
исходящие из компьютерной сети одного типа и направленные в сеть другого типа,
таким образом, обеспечивая взаимодействие между этими сетями. Шлюз изменяет
способ сжатия данных в соответствии с требованиями системы назначения и
изменяет формат сообщения в соответствии с тем приложением, которое работает на
принимающем конце линии. В большинстве случаев шлюзы предназначены для
выполнения какой-то конкретной задачи, т.е. для выполнения какого-то
конкретного типа передачи данных. Часто их обозначают по той задаче, которую
они выполняют (например, шлюз Windows NT/SNA).

Сетевая
плата

Сетевая интерфейсная плата, также известна под
названием «сетевого адаптера» (LAN adapter) функционирует в качестве устройства
сопряжения между отдельным компьютером (сервером или клиентом) и кабельной
системой сети. С точки зрения компьютера, она должна идентифицировать ПК в сети
и выполнять буферизацию данных между компьютером и кабелем. При отправлении
данных она должна преобразовывать байты параллельного кода в последовательные
биты (и наоборот при получении данных). С точки зрения компьютерной сети, эта
плата должна генерировать электрические сигналы, проходящие по сети, управлять
доступом к сети и обеспечивать физический контакт с кабелем. Каждый компьютер
сети должен иметь по крайней мере один порт сетевой платы. Современные сетевые
адаптеры могут увеличивать производительность при помощи новых методов
группирования адаптеров (например, метода обеспечения отказоустойчивости
адаптера — AdapterFaultTolerance, AFT), которые автоматически поддерживают
средства резервирования для сетевой платы. Если первичный адаптер выходит из
строя, его заменяет вторичный. Адаптивная балансировка нагрузки (AdaptiveLoadBalancing,
ALB) позволяет распределять поток передаваемых данных между 2-4 сетевыми
адаптерами.

Кабели

Компьютерные сети любых размеров и конфигураций физически
строятся при помощи кабелей, которые соединяют между собой персональные
компьютеры и другое сетевое оборудование. Кабели, которые также называют
сетевой средой (networkmedia), имеют множество различных конфигураций, но для
компьютерных сетей, как правило, используют следующие типы: кабель на основе
неэкранированной витой пары, коаксиальный кабель, кабель на основе
экранированной витой пары и оптоволоконный кабель. С технической точки зрения
кабели, используемые

·        для компьютерных сетей, должны обладать
тремя следующими основными свойствами:

·        защищенность от помех, наведенных внешними
электрическими полями (создаваемыми электрическими моторами, линиями
электропередачи, ретрансляторами и передатчиками);

·        простота в монтаже.

Эти свойства являются довольно важными, т.к. кабели, имеющие
защиту от перекрестных помех и помех от внешних электрических полей, можно
прокладывать на большие расстояния, и они способны обеспечить более высокие
скорости передачи данных. Например, коаксиальный кабель и кабель на основе
экранированной витой пары имеют внешний слой в виде металлической фольги,
который создает защиту от электрического шума, однако использование фольги
делает кабель более толстым, что затрудняет его монтаж внутри кабельных
трубопроводов и стен. Кабель на основе неэкранированной витой пары имеет
меньший диаметр, и его легче монтировать, но он в меньшей степени защищен от
электрического шума. В отличие от электрических кабелей оптоволоконный кабель
передает не электричество, а свет, поэтому он не подвержен воздействию
электрических помех. Оптоволоконный кабель позволяет передавать сигналы быстрее
и на большие расстояния, чем любой другой — кабеля. К сожалению, такой кабель
зачастую намного дороже других типов кабеля и для его правильного монтажа
требуются специальные инструменты и прошел специальную подготовку работники.

 

 

2.
Протоколы передачи данных

Протокол передачи данных — набор соглашений интерфейса
логического уровня, которые определяют обмен данными между различными
программами. Эти соглашения задают единообразный способ передачи сообщений и
обработки ошибок, при взаимодействии программного обеспечения разнесённой в
пространстве аппаратуры, соединённой тем или иным интерфейсом.

Стандартизированный протокол передачи данных также позволяет
разрабатывать интерфейсы (уже на физическом уровне), не привязанные к
конкретной аппаратной платформе и производителю (например, USB, Bluetooth).

Сетевой протокол — набор правил и действий (очерёдности
действий), позволяющий осуществлять соединение и обмен данными между двумя и
более включёнными в сеть устройствами.

Разные протоколы, зачастую, описывают лишь разные стороны
одного типа связи; взятые вместе, они образуют стек протоколов. Названия
«протокол» и «стек протоколов» также указывают на программное обеспечение,
которым реализуется протокол.

Наиболее распространённой системой классификации сетевых
протоколов является так называемая модель OSI, в соответствии с которой
протоколы делятся на 7 уровней по своему назначению — от физического
(формирование и распознавание электрических или других сигналов) до прикладного
(интерфейс программирования приложений для передачи информации приложениями).

 

2.1
Сетевая модель OSI

Сетевая модель OSI (англ.
opensystemsinterconnectionbasicreferencemodel — базовая эталонная модель
взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) — абстрактная сетевая
модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на
компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою
часть процесса взаимодействия. Благодаря такой структуре совместная работа
сетевого оборудования и программного обеспечения становится гораздо проще и
прозрачнее.

Таблица 1 Уровни модели OSI

Модель OSI

Тип данных

Уровень (layer)

Функции

Данные

7. Прикладной
(application)

Доступ к
сетевым службам

6.
Представительский (presentation)

Представление и
кодирование данных

5. Сеансовый
(session)

Управление
сеансом связи

Сегменты

4. Транспортный
(transport)

Прямая связь
между конечными пунктами и надежность

Пакеты

3. Сетевой
(network)

Определение
маршрута и логическая адресация

Кадры

2. Канальный
(datalink)

Физическая
адресация

Биты

1. Физический
(physical)

Работа со
средой передачи, сигналами и двоичными данными

Модель OSI начинается с 7-го уровня — приложений
заканчивается 1-м уровнем — физическим, на котором определены стандарты,
предъявляемые независимыми производителями к средам передачи данных:

·        тип передающей среды (медный кабель,
оптоволокно, радиоэфир и др.),

·        тип модуляции сигнала,

·        сигнальные уровни логических дискретных
состояний (нуля и единицы).

Любой протокол модели OSI должен взаимодействовать либо с
протоколами своего уровня, либо с протоколами на единицу выше и / или ниже
своего уровня. Взаимодействия с протоколами своего уровня называются
горизонтальными, а с уровнями на единицу выше или ниже — вертикальными. Любой
протокол модели OSI может выполнять только функции своего уровня и не может
выполнять функций другого уровня, что не выполняется в протоколах
альтернативных моделей.

Каждому уровню с некоторой долей условности соответствует
свой операнд — логически неделимый элемент данных, которым на отдельном уровне
можно оперировать в рамках модели и используемых протоколов: на физическом
уровне мельчайшая единица — бит, на канальном уровне информация объединена в
кадры, на сетевом — в пакеты (датаграммы), на транспортном — в сегменты. Любой
фрагмент данных, логически объединённых для передачи — кадр, пакет, датаграмма
— считается сообщением. Именно сообщения в общем виде являются операндами сеансового,
представительского и прикладного уровней.

 

.2
Прикладной уровень

Прикладной уровень (уровень приложений; англ.
applicationlayer) — верхний уровень модели, обеспечивающий взаимодействие
пользовательских приложений с сетью:

·        позволяет приложениям использовать сетевые
службы:

·        удалённый доступ к файлам и базам данных,

·        пересылка электронной почты;

·        отвечает за передачу служебной информации;

·        предоставляет приложениям информацию об
ошибках;

·        формирует запросы к уровню представления.

·        Протоколы прикладного уровня: RDP, HTTP,
SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET.

 

.3
Представительный уровень

Представительный уровень (уровень представления; англ.
presentationlayer) обеспечивает преобразование протоколов и кодирование /
декодирование данных. Запросы приложений, полученные с прикладного уровня, на
уровне представления преобразуются в формат для передачи по сети, а полученные
из сети данные преобразуются в формат приложений. На этом уровне может
осуществляться сжатие / распаковка или кодирование / декодирование данных, а
также перенаправление запросов другому сетевому ресурсу, если они не могут быть
обработаны локально.

Уровень представлений обычно представляет собой промежуточный
протокол для преобразования информации из соседних уровней. Это позволяет
осуществлять обмен между приложениями на разнородных компьютерных системах
прозрачным для приложений образом. Уровень представлений обеспечивает
форматирование и преобразование кода. Форматирование кода используется для
того, чтобы гарантировать приложению поступление информации для обработки,
которая имела бы для него смысл. При необходимости этот уровень может выполнять
перевод из одного формата данных в другой.

Уровень представлений имеет дело не только с форматами и
представлением данных, он также занимается структурами данных, которые
используются программами. Таким образом, уровень 6 обеспечивает организацию
данных при их пересылке.

Чтобы понять, как это работает, представим, что имеются две
системы. Одна использует для представления данных расширенный двоичный код
обмена информацией EBCDIC, например, это может быть мейнфреймкомпании IBM, а
другая — американский стандартный код обмена информацией ASCII (его используют
большинство других производителей компьютеров). Если этим двум системам
необходимо обменяться информацией, то нужен уровень представлений, который
выполнит преобразование и осуществит перевод между двумя различными форматами.

Другой функцией, выполняемой на уровне представлений,
является шифрование данных, которое применяется в тех случаях, когда необходимо
защитить передаваемую информацию от приема несанкционированными получателями.
Чтобы решить эту задачу, процессы и коды, находящиеся на уровне представлений,
должны выполнить преобразование данных. На этом уровне существуют и другие
подпрограммы, которые сжимают тексты и преобразовывают графические изображения
в битовые потоки, так что они могут передаваться по сети.

Стандарты уровня представлений также определяют способы
представления графических изображений. Для этих целей может использоваться
формат PICT — формат изображений, применяемый для передачи графики QuickDraw
между программами.

Другим форматом представлений является тегированный формат
файлов изображений TIFF, который обычно используется для растровых изображений
с высоким разрешением. Следующим стандартом уровня представлений, который может
использоваться для графических изображений, является стандарт, разработанный
Объединенной экспертной группой по фотографии (JointPhotographicExpertGroup); в
повседневном пользовании этот стандарт называют просто JPEG.

Существует другая группа стандартов уровня представлений,
которая определяет представление звука и кинофрагментов. Сюда входят интерфейс
электронных музыкальных инструментов (англ. MusicalInstrumentDigitalInterface,
MIDI) для цифрового представления музыки, разработанный Экспертной группой по
кинематографии стандарт MPEG, используемый для сжатия и кодирования
видеороликов на компакт-дисках, хранения в оцифрованном виде и передачи со
скоростями до 1,5 Мбит/с, и QuickTime — стандарт, описывающий звуковые и видео
элементы для программ, выполняемых на компьютерах Macintosh и PowerPC.

Протоколыуровняпредставления: AFP — Apple Filing
Protocol, ICA — Independent Computing Architecture, LPP — Lightweight
Presentation Protocol, NCP — NetWare Core Protocol, NDR — Network Data
Representation, XDR — eXternal Data Representation, X.25 PAD — Packet
Assembler/Disassembler Protocol.

 

.4
Сеансовый уровень

Сеансовый уровень (англ. sessionlayer) модели обеспечивает
поддержание сеанса связи, позволяя приложениям взаимодействовать между собой
длительное время. Уровень управляет созданием / завершением сеанса, обменом
информацией, синхронизацией задач, определением права на передачу данных и
поддержанием сеанса в периоды неактивности приложений.

Протоколысеансовогоуровня: ADSP (AppleTalk Data
Stream Protocol), ASP (AppleTalk Session Protocol), H.245 (Call Control
Protocol for Multimedia Communication), ISO-SP (OSI Session Layer Protocol
(X.225, ISO 8327)), iSNS (Internet Storage Name Service), L2F (Layer 2
Forwarding Protocol), L2TP (Layer 2 Tunneling Protocol), NetBIOS (Network Basic
Input Output System), PAP (Password Authentication Protocol), PPTP
(Point-to-Point Tunneling Protocol), RPC (Remote Procedure Call Protocol), RTCP
(Real-time Transport Control Protocol), SMPP (Short Message Peer-to-Peer), SCP
(Secure Copy Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct
Protocol).


2.5
Транспортный уровень

Транспортный уровень (англ. transportlayer) модели
предназначен для обеспечения надёжной передачи данных от отправителя к
получателю. При этом уровень надёжности может варьироваться в широких пределах.
Существует множество классов протоколов транспортного уровня, начиная от
протоколов, предоставляющих только основные транспортные функции (например,
функции передачи данных без подтверждения приема), и заканчивая протоколами,
которые гарантируют доставку в пункт назначения нескольких пакетов данных в
надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают
механизм управления потоками данных и гарантируют достоверность принятых
данных. Например, UDP ограничивается контролем целостности данных в рамках
одной датаграммы, и не исключает возможности потери пакета целиком, или
дублирования пакетов, нарушение порядка получения пакетов данных; TCP
обеспечивает надёжную непрерывную передачу данных, исключающую потерю данных
или нарушение порядка их поступления или дублирования, может перераспределять
данные, разбивая большие порции данных на фрагменты и наоборот склеивая
фрагменты в один пакет.

Протоколытранспортногоуровня: ATP (AppleTalk
Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control
Protocol), FCP (Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames
protocol), NCP (NetWare Core Protocol), SCTP (Stream Control Transmission
Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport),
TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

 

2.6
Сетевой уровень

Сетевой уровень (англ. networklayer) модели предназначен для
определения пути передачи данных. Отвечает за трансляцию логических адресов и
имён в физические, определение кратчайших маршрутов, коммутацию и
маршрутизацию, отслеживание неполадок и «заторов» в сети.

Протоколы сетевого уровня маршрутизируют данные от источника
к получателю. Работающие на этом уровне устройства (маршрутизаторы) условно
называют устройствами третьего уровня (по номеру уровня в модели OSI).

Протоколы сетевого уровня: IP/IPv4/IPv6 (InternetProtocol),
IPX (InternetworkPacketExchange, протокол межсетевого обмена), X.25 (частично
этот протокол реализован на уровне 2), CLNP (сетевой протокол без организации
соединений), IPsec (InternetProtocolSecurity), ICMP
(InternetControlMessageProtocol), IGMP (InternetGroupManagementProtocol), RIP
(RoutingInformationProtocol), OSPF (OpenShortestPathFirst).

 

.7
Канальный уровень

Канальный уровень (англ. datalinklayer) предназначен для
обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками,
которые могут возникнуть. Полученные с физического уровня данные он упаковывает
в кадры, проверяет на целостность, если нужно, исправляет ошибки (формирует
повторный запрос поврежденного кадра) и отправляет на сетевой уровень.
Канальный уровень может взаимодействовать с одним или несколькими физическими
уровнями, контролируя и управляя этим взаимодействием.

Спецификация IEEE 802 разделяет этот уровень на два
подуровня: MAC (англ. mediaaccesscontrol) регулирует доступ к разделяемой
физической среде, LLC (англ. logicallinkcontrol) обеспечивает обслуживание
сетевого уровня.

На этом уровне работают коммутаторы, мосты и другие
устройства. Говорят, что эти устройства используют адресацию второго уровня (по
номеру уровня в модели OSI).

Протоколыканальногоуровня: ARCnet, ATM, Cisco
Discovery Protocol (CDP), Controller Area Network (CAN), Econet, Ethernet,
Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data
Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2
(provides LLC functions to IEEE 802 MAC layers), Link Access Procedures, D
channel (LAPD), IEEE 802.11 wireless LAN, LocalTalk, Multiprotocol Label
Switching (MPLS), Point-to-Point Protocol (PPP), Point-to-Point Protocol over
Ethernet (PPPoE), Serial Line Internet Protocol (SLIP, obsolete), StarLan,
Spanning tree protocol, Token ring, Unidirectional Link Detection (UDLD), x.
25.

В программировании этот уровень представляет драйвер сетевой
платы, в операционных системах имеется программный интерфейс взаимодействия
канального и сетевого уровней между собой. Это не новый уровень, а просто
реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS, UDI.

 

.8
Физический уровень

Физический уровень (англ. physicallayer) — нижний уровень
модели, предназначенный непосредственно для передачи потока данных.
Осуществляет передачу электрических или оптических сигналов в кабель или в
радиоэфир и, соответственно, их приём и преобразование в биты данных в
соответствии с методами кодирования цифровых сигналов. Другими словами, осуществляет
интерфейс между сетевым носителем и сетевым устройством.

На этом уровне также работают концентраторы, повторители
сигнала и медиа-конвертеры.

Протоколы физического уровня: IEEE 802.15 (Bluetooth), IRDA,
EIA RS-232, EIA-422, EIA-423, RS-449, RS-485, DSL, ISDN, SONET/SDH, 802.11
Wi-Fi, Etherloop, GSM Umradiointerface, ITU и ITU-T, TransferJet, ARINC 818,
G.hn/G.9960.

 

 

3.
Сетевое администрирование

На самых разных предприятиях все большее значение приобретают
сети и распределённые системы обработки данных. Наблюдается тенденция к
увеличению и усложнению сетей; сети поддерживают все больше приложений и
обслуживают все больше пользователей. По мере того как сети увеличиваются в размерочевидными
становятся два факта:

·        сеть, ее ресурсы и распределенные
приложения становятся неотъемлемой частью инфраструктуры организации;

·        с увеличением сложности сетей
увеличивается вероятность выхода из строя того или иного элемента сети, что
может привести к неработоспособности фрагмента сети или снижению
производительности сети до неприемлемого уровня.

Большой сложной сетью невозможно управлять без специальных
автоматизированных инструментальных средств. Потребность в подобных средствах
все возрастает. В то же время, если сеть содержит оборудование от разных
производителей, задача предоставления этих средств усложняется. Более того, все
увеличивающаяся децентрализация сетевых услуг, о чем свидетельствуют
возрастающая роль рабочих станций и архитектуры клиент-сервер, также усложняет
согласованное и координированное сетевое администрирование. В таких сложных
информационных системах многие сетевые устройства расположены далеко от сетевых
администраторов.

В этой главе рассматривается тема сетевого администрирования.
Мы начнем с обсуждения требований к сетевому администрированию. Так читатель
получит представление о спектре задач, которые необходимо решить. Чтобы
управлять сетью, необходимо обладать информацией о текущем состоянии сети и ее
поведении.

Как для управления локальной сетью, так и для управления
комбинированным окружением, состоящим из локальной и глобальной сетей,
необходима система сетевого администрирования с исчерпывающим набором
инструментальных средств управления и сбора данных, интегрированным в сетевое
аппаратное и программное обеспечение.

Мы рассмотрим общую архитектуру системы сетевого
администрирования, а затем изучим самый популярный стандартизованный пакет
программного обеспечения для поддержки сетевого администрирования, а именно протокол
SNMP.

 

.1
Требования к сетевому администрированию

Ниже перечислены ключевые области сетевого администрирования,
предложенные международной организацией по стандартизации (ISO).

Области сетевого администрирования, предложенные ISO

·        устранение неисправностей

Системы обнаружения, изоляции и исправления некорректной
работы окружения OSI  

·        учет ресурсов

Системы, позволяющие устанавливать загрузку объектов
администрирования и определятьстоимость использования этих объектов        

·        Конфигурирование и именование

Системы управления, идентификации и получения информации от
объектов администрирования, а также предоставления информации объектам
администрирования с целью их непрерывной и согласованной работы    

·        Мониторинг производительности

Системы оценки поведения объектов администрирования и
эффективности работы средствсвязи      

·        Управление безопасностью

Те аспекты безопасности, которые важны для корректной работы
систем сетевого администрирования OSI и защиты объектов администрирования

 

.2
Устранение неисправностей

Для корректной работы сложной сети необходимо следить за тем,
чтобы система в целом и каждый ее компонент находились в рабочем состоянии.
Когда происходит сбой, важно как можно быстрее предпринять следующие меры по
его устранению.

·        Определить точное место неисправности.

·        Изолировать остальную часть сети от места
неисправности, чтобы она могла продолжать свою работу.

·        Переконфигурировать или модифицировать
сеть таким образом, чтобы минимизировать влияние отсутствующего компонента на
работу сети.

·        Починить или заменить вышедшие из строя
компоненты и восстановить исходное состояние сети.

В системе устранения неисправностей очень важную роль играет
концепция неисправности. Признаком неисправности являются ошибки. Неисправность
представляет собой ненормальное состояние, для исправления которого требуется
внимание администратора. Например, если линия связи физически разорвана, сигнал
не может пройти по ней. Либо изгиб кабеля может вызывать сильные искажения
сигнала, которые ведут к повышению частоты появления битовых ошибок. Некоторые
ошибки (например, единичные битовые ошибки в канале связи) могут возникать
время от времени. Такие ошибки, как правило, не считаются неисправностью.
Обычно их можно компенсировать при помощи механизма контроля ошибок, реализованного
во многих протоколах.

Потребности пользователей

Пользователи рассчитывают получить быстрое и надежное
разрешение проблем. Большинство конечных пользователей готово смириться с
временными неисправностями. Однако, когда подобная неисправность все же случается,
пользователи как правило, рассчитывают на получение немедленного уведомления, а
также на практически мгновенное устранение неисправности. Для достижения
подобного уровня устранения неисправностей необходимы очень быстрые и надежные
системы обнаружения неисправностей и диагностики. Влияние и длительность
неисправностей также могут быть минимизированы при помощи избыточных
компонентов и альтернативных маршрутов передачи данных, что обеспечивает
определенный уровень устойчивости сети к неисправностям.

Пользователи рассчитывают на то, что их будут информировать о
состоянии сети, в том числе о плановых и внеплановых ремонтных работах.
Пользователям необходима гарантия корректной работы сети. Такую гарантию дают
тестирование, анализ дампов, регистрационные журналы, механизмы уведомления и
ведения статистики. После исправления ситуации и полного восстановления
работоспособности системы служба устранения неисправностей должна
гарантировать, что проблема действительно решена, и других проблем нет. Это
называется выявлением и решением проблемы.

Как и другие области сетевого администрирования, устранение
неисправностей должно оказывать минимальное влияние на производительность сети.

 

.3
Учет ресурсов

На многих предприятиях ведется учет использования сетевых
услуг корпоративной сети различными подразделениями предприятия или даже
отдельными проектными группами. Как правило, для этого задействованы внутренние
механизмы учета; физический перевод денежных средств отсутствует. Тем не менее
важность учета ресурсов для пользователей от этого не снижается. Более того,
даже если в организации нет специального подразделения, предназначенного для
ведения подобного внутреннего учета, отслеживать расходование сетевых ресурсов
отдельными пользователями и группами пользователей приходится сетевым
администраторам. В пользу такого учета есть несколько доводов.

Пользователь или группа пользователей могут злоупотреблять
своими привилегиями доступа и перерасходовать сетевые ресурсы за счет других
пользователей.

Пользователи могут выполнять те или иные сетевые процедуры
неэффективно, и сетевой администратор призван помочь в изменении этих процедур
с целью повышения производительности.

Сетевому администратору легче планировать развитие сети, если
он имеет достаточно информации об активности пользователей.

Потребности пользователей

Сетевой администратор должен иметь возможность выбирать типы
данных, записываемых на различных узлах, желаемые интервалы времени между
периодическими операциями по передаче записываемой информации управляющим узлам
более высокого уровня, алгоритмы определения стоимости ресурсов. Отчеты об
использовании сетевых ресурсов должны генерироваться под контролем сетевого
администратора.

Доступ к учетной информации должен быть ограничен, для чего
необходимо проверять права пользователей.

Конфигурирование
и именование

Современные информационные сети состоят из отдельных
компонентов и логических подсистем (например, драйверов устройств в
операционной системе), которые можно настроить на выполнение различных
приложений. Так, одно и то же устройство может быть сконфигурировано для
функционирования как маршрутизатор или как узел оконечной системы, либо как то
и другое. Приняв решение о способе использования устройства, управляющий
конфигурированием сетевой администратор может выбрать подходящие программное
обеспечение, а также атрибуты и параметры этого устройства (например, задержку
повторной передачи транспортного уровня).

Конфигурирование связано с инициализацией сети и корректным
отключением части или всей сети. Кроме того, к конфигурированию относятся
добавление и обновление взаимосвязей между компонентами, управление состоянием
самих компонентов во время сетевых операций.

Потребности пользователей

Операции инициализации и отключения сетевых компонентов
относятся к операциям конфигурирования. Часто желательно, чтобы эти операции
могли выполняться автоматически (например, запуск или отключение сетевого
интерфейсного устройства). Сетевой администратор должен иметь возможность
идентификации компонентов, составляющих сеть, а также возможность определения
желаемой схемы соединений этих компонентов. Тем, кто регулярно конфигурирует
сеть с одним и тем же или сходным набором ресурсов и их атрибутов, необходимы
средства определения и модифицирования атрибутов по умолчанию, а также средства
загрузки заранее определенных наборов атрибутов в определенные сетевые
компоненты. Сетевому администратору нужно уметь изменять схемы соединения
сетевых компонентов, когда изменяются потребности пользователей.
Переконфигурирование сети часто выполняется в ответ на изменение параметров
производительности, после обновления, а также с целью устранения неисправности
или проверки системы безопасности.

Пользователям часто необходимо или желательно получать
информацию о состоянии сетевых ресурсов и компонентов. То есть в случае
изменения конфигурации пользователей следует информировать об этом. Отчеты о
конфигурации могут генерироваться либо периодически, либо по запросу. Перед
изменением конфигурации пользователи должны быть информированы о будущем
состоянии ресурсов и их атрибутах.

Сетевые администраторы, как правило, предпочитают, чтобы
управление сетевыми функциями (например, распределение и обновление
программного обеспечения) осуществлялось только авторизованными пользователями
(операторами)

 

.4
Мониторинг производительности

Современные информационные сети состоят из большого
количества различных компонентов, которые должны обмениваться данными и
совместно пользоваться данными и ресурсами. В некоторых случаях для эффективной
работы сетевых приложений важно, чтобы скорость обмена данными между ними
оставалась в определенных пределах. Регулирование производительности
компьютерной сети подразумевает неразрывную связь двух функций: мониторинга и
контроля. Мониторинг представляет собой функцию отслеживания активности сетевых
узлов. Контролирующая функция позволяет регулятору производительности вносить
коррективы с целью повышения производительности сети. Занимаясь проблемой
производительности, сетевой администратор задается следующими вопросами.

·        Каков уровень использования мощностей? +
Присутствует ли избыточный трафик?

·        Не снизилась ли пропускная способность до
неприемлемо низкого уровня?

·        Имеются ли узкие места?

·        Не растет ли время отклика?

Для ответа на эти вопросы сетевой администратор должен
рассмотреть некоторый начальный набор ресурсов, работу которых следует
отслеживать, чтобы оценить уровень производительности. Эта задача включает
использование соответствующей метрики и значений, ассоциируемых с сетевыми
ресурсами, в качестве индикаторов различных уровней производительности.
Например, какое количество повторно переданных пакетов на транспортном уровне
следует считать признаком появления проблемы производительности, требующей
вмешательства? Таким образом, необходим мониторинг многих ресурсов, чтобы получить
информацию, по которой можно оценить уровень производительности сети. Собрав
эту информацию и проанализировав ее, сетевой администратор может распознать
признаки уже имеющегося или наступающего снижения производительности.

Потребности пользователей

Прежде чем применять сеть для определенного приложения,
пользователь может захотеть ознакомиться с такими параметрами, как среднее и
максимальное время отклика, а также надежность сетевых услуг. Таким образом,
для ответа на некоторые вопросы пользователей необходимо достаточно подробно
знать параметры производительности сети. Конечные пользователи ожидают, что
сетевые службы обеспечат приемлемое время отклика для их приложений.

Сетевым администраторам необходима статистика
производительности для планирования и управления большими сетями. Статистика
производительности может применяться для распознавания потенциальных узких мест
прежде, чем они создадут проблемы для конечных пользователей. Предпринимаемые
своевременные действия могут представлять собой изменение таблиц маршрутизации
для перераспределения нагрузки в случае пиковой загрузки сети. В долгосрочной
перспективе подобная информация о производительности может использоваться для
принятия решений о вводе в строй дополнительных линий или коммутаторов.


3.5
Управление безопасностью

Управление безопасностью касается генерации, распределения и
хранения ключей шифрования. Необходимо хранить и передавать пароли и другие
данные, управляющие авторизацией или контролирующие доступ. К управлению
безопасностью также относится доступ к средствам мониторинга и управления
компьютерными сетями, а также доступ к любой информации, касающейся сетевого
администрирования, полученной от сетевых узлов. Регистрационные журналы
являются важными инструментальными средствами безопасности, поэтому управление
безопасностью в большой степени означает сбор, хранение и изучение данных
журналов аудита и безопасности, а также разрешения и запрещения этих
регистрационных функций.

Потребности пользователей

Управление безопасностью предоставляет функции для защиты
сетевых ресурсов и информации пользователей. Функции сетевой безопасности
должны быть доступны только для авторизованных пользователей. Пользователям
необходимо знать, какие политики безопасности проводятся и являются,
эффективными, а также то, что управление функциями безопасности само является
надежным и безопасным.

 

 

4.
Проект улучшения передачи данных по ЛКС

 

.1
Программа NetworkTrafficView

NetworkTrafficView это инструмент сетевого мониторинга,
которая перехватывает пакеты проходят через ваш сетевой адаптер, и отображает
общую статистику о сетевом трафике. Пакеты статистики сгруппированы по типу
Ethernet, IP-протокола, источника / назначения адресов, и источника /
назначения портов. Для каждой строки статистики, отображается следующая
информация: Ethernet типа (IPv4, IPv6, ARP), IP-протокола (TCP, UDP, ICMP),
адрес источника, адрес назначения, порт источника, порт назначения, имя службы
(HTTP, FTP, и так далее), пакеты граф, общий размер пакетов, общий объем
данных, Скорость передачи данных, максимальная скорость данным, средний размер
пакета, первый / последний пакет время, длительность, и идентификатор процесса
/ наименование (для TCP соединений).

Системные
требования

Эта утилита работает на любой версии Windows, начиная с
Windows 2000 до Windows 7, включая 64-битные системы.

Один из следующих драйверов захвата необходимо использовать
NetworkTrafficView:: WinPcap это открытый исходный драйвер, который позволяет
захватывать сетевые пакеты на любой версии Windows.версии 2.x (только для
Windows 2000/XP/2003): Microsoft предоставляет бесплатный драйвер захвата
пакетов под Windows 2000/XP/2003, которые могут быть использованы
NetworkTrafficView, но этот драйвер не устанавливается по умолчанию, и вы
придется вручную установить его, используя один из следующих вариантов:

Вариант 1: Установка с компакт-диска Windows 2000/XP в
соответствии с инструкциями на сайте MicrosoftWeb

Вариант 2 (XP Only): Скачатьиустановить Windows XP Service Pack
2 Support Tools. Одним из инструментов, в этот пакет Netcap.exe. При запуске этого
инструмента в первый раз, драйвер NetworkMonitor будет автоматически установлен
в вашей системе.версии 3.x: Microsoft представляет новую версию
MicrosoftNetworkMonitor Драйвер (3.x), который также поддерживается в ОС
Windows 7/Vista/2008.

В новой версии MicrosoftNetworkMonitor (3.x) доступна для
загрузки с сайта Microsoft.

Вы также можете попробовать использовать NetworkTrafficView
без установки драйверов, используя метод «RawSockets. Но с этим методом много
проблем:

Это не работает во всех системахWindows, в зависимости от
версии ОС Windows и пакета обновлений, установленного на вашей системе. На
некоторых системах, RawSockets работает только частично и захватывает только
входящие пакеты. На некоторых других системах, она не работает вообще.

В системах, метод «RawSockets» работает должным образом, он
может только захватить IPv4 TCP / UDP пакетов. Он не может захватить другие
типы пакетов, как и другие водители захвата.

В Windows 7 UAC с включенной метод «RawSockets» работает
только при запуске NetworkTrafficView с «Запуск от имени администратора».

Начало
работы с NetworkTrafficView

Кроме установки необходимых драйверов для захвата сетевых
пакетов, NetworkTrafficView не требует установки дополнительных файлов DLL. Для
того, чтобы начать работать с этой программой, просто запустите исполняемый
файл — NetworkTrafficView.exe

После запуска NetworkTrafficView в первый раз, появляется на
экране окно «CaptureOptions», и необходимо выбрать метод захвата сетевых
пакетов и желаемый сетевой адаптер. В следующий раз, когда вы используете
NetworkTrafficView, она начнет автоматически захват пакетов с методом захвата и
сетевым адаптером, выбранными ранее. Вы всегда можете изменить
‘CaptureOptions’, снова нажав клавишу F9.

После выбора метода захвата и сетевого адаптера,
NetworkTrafficView отобразит текущий сетевой трафик, сгруппированный по типу
Ethernet, IP-протокола, источника / назначения адресов, и источника /
назначения портов.

Вы можете нажать F6, чтобы остановить захват сетевого
трафика, F5, чтобы запустить его снова, или Ctrl + X, чтобы очистить текущую
статистику сетевого трафика.

Изменение
режима группировки

В окне «Дополнительные параметры» (F8), вы можете изменить
настройки группировки, которые влияет на то, как статистика сетевого трафика
накапливается на экране:

Группировка пакетов по направлению:a singleline: Когда вы
выбираете эту опцию, пакеты, отправленные в обоих направлениях (клиент-сервер и
сервер-клиент), накапливаются в той же строке статистики.2 packetdirectionsin 2
separatedlines: Когда вы выбираете эту опцию, пакеты, отправленные от клиента к
серверу и отправленные от сервера к клиенту накапливаются и отображаются в 2
различных линиях статистики.

Общая Группировка:, IP Protocol, Addresses, and TCP/UDP
Ports: Если выбрана эта опция, каждое соединение TCP накапливаются и
отображаются отдельно. Например, если ваш веб-браузер открывает 5 соединений к
одному серверу, 5 или 10 статистических линий (в зависимости от группировки
пакетов по направлению) будет отображаться на экране.

Group by combination of Ethernet Type, IP Protocol, and Addresses. Ignore TCP/UDP Ports:
Если выбрана эта опция, все TCP соединений с одним клиентом и сервером
накапливаются и отображаются в одной строке статистики. Например, если ваш
веб-браузер открывает 5 соединений к одному серверу, 1 или 2 линии статистику
(в зависимости от направления пакета группировки) будут отображаться на
экране.: Если выбрана эта опция, все TCP соединения из одного и того же
процесса передачи пакетов будут отображаются в одной строке статистики.

Характеристика
объекта исследования

В качестве объекта экспериментального исследования выбрана
локальная компьютерная сеть ООО «Творческой мастерской «Уютный город», г.
Краснодар, ул. Коммунаров, 221/2.

Структура ЛКС представлена на рис. 4.1, где выделены основные
функциональные части сети и серверы общего пользования. Назначение серверов
общего пользования заключается в следующем.

Рис. 4.1. — Схема JIKC (М-р — Маршрутизатор, УПК — Удаленный
персональный компьютер)

На прокси-сервере установлена система Firewall, позволяющая разделить
сеть на две или более частей и реализовать набор правил, которые определяют
условия прохождения пакетов (кадров) из одной части в другую. Прокси-сервер
пропускает через себя весь трафик, для каждого приходящего пакета он принимает
решение — пропускать его или отбросить.

Система Firewallпредназначена для защиты внутренней сети при
подключении ее к Интернет, то есть она является защитой от «враждебной внешней
среды», представленной сетью Интернет.

Основные функции системы Firewall:

·        контроль за внешними подключениями и
сеансами связи;

·        обеспечение прозрачности для легальных
пользователей сети;

·        обеспечение надежности в пиковых режимах
работы сети, например при широкомасштабной атаке, на сеть, когда систему
попросту «забрасывают» большим количеством вызовов;

·        обеспечение защищенности от любых
несанкционированных воздействий.- сервер (сервер удаленного доступа) —
предназначен для обеспечения доступа к J1KC удаленных компьютеров.
Подключение УПК к JIKC обычно осуществляется по телефонным сетям. Такой сервер имеет
большое количество портов для поддержки модемного пула, соединяющего сервер с
телефонной городской сетью.

Авторизация пользователей происходит через RADIUS — сервер, что
обеспечивает безопасное соединение и защищает от несанкционированного доступа.
Этот сервер предназначен для управления последовательными линиями и модемными
пулами. Так как модемные пулы по определению являются каналами во внешний мир,
они требуют особых мер безопасности. Это может быть реализовано путём поддержки
единой базы данных пользователей, которая используется для аутентификации
(проверки имени пароля). Эта база данных хранит в себе и конфигурационные
параметры, характеризующие вид услуг, предоставляемых пользователю.

Сервер RADIUSпринимает запросы от пользователей, осуществляет
аутентификацию и выдает конфигурационную информацию, чтобы предоставить
пользователю запрошенный вид услуг.сервер — предназначен для подключения
конечного пользователя к удаленной сети и соединения нескольких локальных
сетей. Структура VPNвключает в себя каналы глобальной сети, защищенные протоколы и
маршрутизаторы.

При осуществлении передачи информации через VPNнеобходимо учитывать
вопросы конфиденциальности и целостности данных, которые невозможно обеспечить
простымтуннелированием. Для достижения конфиденциальности передаваемой
информации необходимо использовать некоторый алгоритм шифрования.

VPN — сервер реализован на базе сетевой ОС.
Аутентификация пользователей VPNпроисходит также через RADIUSсервер.

Система
обеспечения безопасности

Система обеспечения безопасности (СОБ) ЛКС «Творческой
мастерской «Уютный город» имеет три уровня защиты информации.

На первом уровне обеспечивается безопасность от угроз из
«внешнего мира», то есть из Интернета. Этот уровень является самым важным, так
как здесь вероятность преодоления СОБ намного больше, чем на других уровнях.

Основным средством защиты этого уровня является система Firewall.

На втором уровне обеспечивается безопасность от внутренних
пользователей ЛКС. На этом уровне реализуется политика безопасности сети,
ставятся ограничения доступа к ресурсам сети, выхода в Интернет, производится
группировка по разным критериям.

Средствами, ответственными за безопасность этого уровня,
являются маршрутизатор, VPNи RADIUSсерверы. По средствам RADIUSсервера ведется учет и
идентификация пользователей не только локальной сети вуза, но и удаленных
пользователей.

На третьем уровне обеспечивается безопасность от
вредительских программ и компьютерных вирусов, поражающих компьютеры сети.
Обеспечение безопасности этого уровня производится средствами самой
операционной системы и ряда прикладных программ, в том числе антивирусных
программ, программ блокираторов (Anti-Spam).

Борьба с непреднамеренными (случайными) угрозами информации в
ЛКС Творческой мастерской «Уютный город» ведется путем резервного копирования
на другие носители информации (внешние накопители, флеш память и тд)
централизованных баз данных пользователей, учебных материалов и т.д. и их
архивации. Выделено также отдельное проветриваемое помещение для серверов с
установленными источниками бесперебойного питания. Ошибки пользователей и обслуживающего
персонала выявляются и ограничиваются установленной системой мониторинга.
Производится группировка пользователей по критериям релевантности, ставятся
ограничения доступа к ресурсам сети. Используется сертифицированное
оборудование и лицензированное программное обеспечение, что уменьшает
вероятность случайных угроз.

Класс преднамеренных угроз изучен недостаточно, очень
динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в
соответствии с их физической сущностью и механизмами реализации могут быть
распределены по пяти группам:

·        традиционный или универсальный шпионаж и
диверсии;

·        несанкционированный доступ к информации;

·        электромагнитные излучения и наводки;

·        модификация структур ЛКС;

·        вредительские программы.

Термин «несанкционированный доступ к информации» определен,
как доступ к информации, нарушающий правила разграничения доступа с
использованием штатных средств вычислительной техники или автоматизированных
систем. Под правилами разграничения доступа понимается совокупность положений,
регламентирующих права доступа лиц или процессов к единицам информации. Право
доступа к ресурсам ЛKCопределяется руководством филиала для каждого сотрудника в
соответствии с его функциональными обязанностями.

Выполнение установленных правил разграничения доступа
реализуется за счет создания системы разграничения доступа (СРД).

Несанкционированный доступ к информации возможен только с
использованием штатных аппаратных и программных средств в следующих случаях:

·        отсутствует система разграничения доступа;

·        сбой или отказ в ЛКС;

·        ошибочные действия пользователей или
обслуживающего персонала;

·        ошибка в СРД;

·        фальсификация полномочий.

Если система разграничения доступа отсутствует, то
злоумышленник, имеющий навыки работы в ЛКС, может получить без ограничений
доступ к любой информации. В результате сбоев или отказов средств ЛКС, а также
ошибочных действий обслуживающего персонала и пользователей, возможны состояния
системы, при которых упрощается несанкционированный доступ к информации.
Фальсификация полномочий является одним из наиболее вероятных путей
несанкционированного доступа к информации.

Перечень
персонала

Персонал, работающий в «Творческой мастерской «Уютный город»
указан в таблице 4.1

Таблица 2 Штат сотрудников фирмы «Творческой мастерской «Уютный
город».

Категория
работников

Кол-во
работающих, чел.

Директор

1

Юрист

1

Архитектор

2

Дизайнер

1

Ведущий инженер

2

Инженер-конструктор
1-ой категории

2

Техник 1-ой
категории

3

Бухгалтер

1

Итого:

13

Повышение
эффективности передачи информации по ЛКС

На схеме 1 приведена часть локальной сети, в которой
находятся рабочие станции исследуемой фирмы.

Схема 1. ЛКС (М.р. — маршрутизатор)

Для решения вопроса оптимизации передачи информации по ЛКС мы
использовали программу NetworkTrafficView, которая позволяет отслеживать
«приходящие» и «уходящие» пакеты с данными на персональном компьютере.
Мониторинг передачи данных осуществлялся в течении одного рабочего дня на всех
компьютерах фирмы. Результатом работы является сводная таблица, с указанием IP-адресов с которыми
обменивался информацией исследуемый компьютер. Полученные данные были
проанализированы с целью удаления строк, где количество пакетов не превышало
25. (Приложение 1)

Исследуя полученные данные мы установили распределение
потоков передачи информации между рабочими станциями в локальной сети. На схеме
2 изображены потоки передачи информации.

Схема 2. ЛКС по группам компьютеров

Полученные результаты свидетельствуют о наличии трёх группах
компьютеров с обменивающимся большим объёмом информации между собой (на схеме
это изображено разными цветами — зелёный, оранжевый и красный).

Также нами были произведены расчёты количества передачи
информации в день между М.р. 1 — М.р. 2 и М.р. 1 — М.р. 3. Данные для расчёта
были взяты из таблицы передачи пакетов данных (приложение 1).

Для пути:

М.р. 1-М.р. 2 достаточно взять данные таблиц
компьютеров подключённых к М.р. 2., с соответствующимиIP-адресами: 192.168.1.
51,192.168.1. 52,192.168.1.61.

(9,25Гб+0,65Гб) + (7,38Гб+3,48Гб) + (8,10Гб+1,07Гб) —
2*(2977662324/ 1073741824) Гб — 2*(12780314/1073741824) Гб —
2*(711048/1073741824) Гб=24,36Гб

М.р. 1-М.р. 3 достаточно взять данные таблиц
компьютеров подключённых к М.р. 3., с соответствующимиIP-адресами: 192.168.1.
11,192.168.1. 12,192.168.1.13.

Изменив конфигурацию ЛКС (схема3) таким образом, чтобы группа
рабочих станций, наиболее активно обменивающихся информацией, были подключены к
одному маршрутизатору, с целью понижения нагрузки на кабели между
маршрутизаторами.

Схема 3. Изменённая конфигурации ЛКС

Выполнены расчёты количества передачи информации в день между
М.р. 1 — М.р. 2 и М.р. 1 — М.р. 3, после изменения конфигурации локальной сети.
Данные для расчёта были взяты из таблицы передачи пакетов данных (приложение
2).

Для пути:

М.р. 1-М.р. 2 достаточно взять данные таблиц
компьютеров подключённых к М.р. 2., с соответствующимиIP-адресами: 192.168.1.13,
192.168.1.21, 192.168.1.61.

(6,89Гб+0,8Гб) + (9,11Гб+0,39Гб) + (8,28Гб+1,23Гб) —
2*(2090665588/ 1073741824) Гб — 2*(4031782218/1073741824) Гб —
2*(4409904490/1073741824) Гб = 14,28Гб

М.р. 1-М.р. 3 достаточно взять данные таблиц
компьютеров подключённых к М.р. 3., с соответствующимиIP-адресами: 192.168.1.11,
192.168.1.12, 192.168.1.31, 192.168.1.41.

(10,24Гб+0,35Гб) + (7,4Гб+0,3Гб) + (10,34Гб+0,43Гб) +
(10,95Гб +0,23Гб) -2*(1838601940/1073741824) Гб — 2*(4983999350/1073741824) Гб
— 2*(3459891658/1073741824) Гб — 2*(1886283160/1073741824) Гб — 2*(3621551402
/1073741824) Гб — 2*(4002618324/1073741824) Гб = 3,37 Гб

Таким образом, изменив конфигурацию ЛКС мы добились
уменьшения трафика передачи информации между маршрутизаторами. Следовательно,
повышение эффективности передачи информации на 1-ом участке составило около
40%; на 2-ом участке — около 75%.

 

 

Заключение

Основная задача, для решения которой строится любая сеть —
быстрая передача информации между компьютерами. Поэтому критерии, связанные с
пропускной способностью сети или части сети, хорошо отражают качество
выполнения сетью ее основной функции. Так как сети обслуживают одновременно
большое количество пользователей, то при расчете пропускной способности
необходимо учитывать данное обстоятельство.

Эффективность функционирования таких сетей в значительной
степени определяется обслуживающим персоналом, специалистами, обеспечивающими
полную и постоянную работоспособность компьютерной сети (КС), ее высокую
производительность, безопасность, диагностику и восстановление, управление
пользователями и решение их проблем. В решении этих задач главенствующая роль
принадлежит службе администрирования сети, функционирующей в составе службы
технической поддержки. Для решения вопроса оптимизации передачи информации по
ЛКС мы использовали программу NetworkTrafficView, которая позволяет отслеживать
«приходящие» и «уходящие» пакеты с данными на персональном компьютере. Изменив
конфигурацию ЛКС мы добились уменьшения трафика передачи информации между
маршрутизаторами. Следовательно, повышение эффективности передачи информации на
1-ом участке составило около 40%; на 2-ом участке — около 75%.

 

 

Литература

1.   Бигелоу
С. Сети: поиск неисправностей, поддержка и восстановление: Пер. с англ. — СПБ.:
БХВ-Петербург, 2005. — 1200 с.

2.      Блэк
Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. — М.: Мир, 1990. -506 с.

.        Гольдштейн
А.Б., Программные коммутаторы и современные ТфОП. Вестник связи, 2002, №5.

.        Гук
М, Аппаратные средства локальных сетей. Энциклопедия. — СПб: Питер, 2000. — 576
с.

.        Столлингс
В. Передача данных. 4-ое издание. — СПб: Питер — 2004 — 750 с.

.        Фролов
А., Фролов Г. Локальные сети персональных компьютеров. В 7 т. Т.7. Монтаж сети,
установка программного обеспечения. — М.: Диалог МИФИ, 1993. — 169 с.

Был(а) на сайте 6 лет назад

ВУЗ

Московский технологический институт

zip

Каждая работа проверяется на плагиат, на момент публикации
уникальность составляет не менее 40% по системе проверки eTXT.

docx


Эффективность функционирования компьютерных сетей и пути её повышения


7.3 Мбайт

1 200 ₽

Работа из трех глав. В первой главе теоретический материал о компьютерных сетях и технологиях их построения. Во второй главе приводится методология оценки эффективности сети. В третьей — приводится анализ существующей сети предприятия, приводится вариант ее совершенствования и оценка эффективности.

Введение 3
Глава 1. Компьютерные сети: их понятие, характеристики, классификация и принципы организации 7
1.1. Понятие «Компьютерные сети» 7
1.2. Характеристики компьютерных сетей 9
1.3. Классификация компьютерных сетей 15
1.4. Принципы организации компьютерных сетей 23
Глава 2. Эффективность функционирования компьютерных сетей 32
2.1. Понятие эффективности функционирования компьютерных сетей и методология ее оценки 32
2.2. Показатели эффективности компьютерных сетей 37
Глава 3. Повышение эффективности функционирования компьютерной сети ЗАО «Русская телефонная компания» 55
3.1. Характеристика ЗАО «Русская телефонная компания» 55
3.2. Оценка эффективности существующей сети ЗАО «Русская телефонная компания» 61
3.3. Модернизация компьютерной сети ЗАО «Русская телефонная компания» 72
3.4. Оценка эффективности функционирования компьютерной сети ЗАО «Русская телефонная компания» после модернизации 82
Заключение 87
Список использованной литературы 89
Приложения 94

1. Алиев Т.И. Сети ЭВМ и телекоммуникации. / Т.И. Алиев: – СпбГУ ИТМО, 2011. – 400 с.
2. Андерсон К., Марком М. –Локальные сети. / К. Андерсон, М. Марком. – полное руководство, 2008. — 458 с.
3. Анкудинов Г.И. Сети ЭВМ и телекоммуникации. / Г.И. Анкудинов: — Санкт-Петербург, 2006. – 176с.
4. Айвенс К. Компьютерные сети, хитрости. / К. Айвенс: – Питер, 2006. – 305 с.
5. Андрончик А.Н. Защита информации в компьютерных сетях. / А.Н. Андрончк: Практический курс. — Екатеринбург: УГТУ-УПИ, 2008. – 248 с.
6. Баловсяк. Н, Бойцев О. Интернет. Новые возможности. / Н. Баловсяк, О.Бойцев, 2008. – 304 с.

Лабораторная работа Лабораторная

27

0 покупок

Лабораторная работа Лабораторная

20

0 покупок

Лабораторная работа Лабораторная

20

0 покупок

Лабораторная работа Лабораторная

22

0 покупок

Сеть — это фундамент большинства предприятий, который поддерживает важные бизнес-приложения, предоставляя данные для принятия решений и позволяя общаться с клиентами, партнерами, поставщиками и сотрудниками. Сегодня сеть играет важнейшую стратегическую роль, и любой простой или снижение производительности сети или приложений напрямую влияют на работу организации. Для предоставления уровней обслуживания необходимо решить две задачи: использовать профилактические меры для оптимизации производительности и устранять любые проблемы как можно быстрее для сокращения времени простоя. Данная методология решения проблем с производительностью сети и приложений описывает подход, который поможет быстро выявлять первопричины всех проблем.

Введение

В современных корпоративных сетях становится все сложнее найти основную причину проблем с сетью и приложениями. Виртуализация распространяется из центра обработки данных на настольные компьютеры, набирают популярность облачные службы, а личные устройства на работе (BYOD) уже стали нормой. Проблемы могут возникнуть из-за растущего числа устройств Wi-Fi, чрезмерного использования полосы пропускания неавторизованными приложениями, ошибок конфигурации, плохой инфраструктуры доставки приложений и многих других причин. Увеличивающееся включение голоса и видео добавляет ещё больше сложностей и приводит к тому, что полоса пропускания подходит к своим пределам.

На исправление проблем с производительностью уходит все больше усилий и времени, так как специалисты пытаются решить, кто ими должен заняться.

Процесс устранения проблем с производительностью сети

Чтобы выяснить основную причину проблем с производительностью сети, используется процесс из четырех шагов.

Процесс устранения проблем с производительностью сети

Рисунок 1. Рабочий процесс устранения проблем.

Доступные инструменты для решения проблем делятся на две категории: системы управления сетью (NMS) и инструменты захвата и анализа пакетов.

NMS, в основном, используется на этапе мониторинга и оповещения, отслеживая работу маршрутизаторов и серверов компании. Однако некоторые NMS очень  сложно правильно настроить, в результате чего они следят только за устройствами 3 уровня, а коммутаторы на 2 уровне остаются вне области мониторинга. Данные опроса устройств обобщаются за долгий период, что скрывает влияние пиков нагрузки. К тому же из-за того что система NMS расположена в центре, измерения, сделанные для анализа времени реакции конечных пользователей, оказываются неточными, потому что в тесте используются различные части сети для связи с оцениваемыми устройствами.

В процессе устранения неполадок полезность NMS уменьшается, так как она не предоставляет подробные сведения, необходимые для полного анализа проблем с производительностью.

Согласно данным опроса 3 000 сетевых специалистов, проведенного компанией NETSCOUT, 82 % респондентов считают низкую производительность сети и приложений критической проблемой, а 52 % считают, что возможностей NMS в большинстве случаев недостаточно для поиска причин снижения производительности. Кроме того, 51 % респондентов сообщили, что в большинстве случаев они вынуждены покидать свое рабочее место, чтобы устранить неполадку.

Чтобы получить более подробную информацию, сетевому инженеру необходимо использовать бесплатные или коммерческие инструменты захвата и анализа пакетов. Их роль на этапе оповещения ограничена, так как они рассматривают только одну точки в сети, но на стадии анализа причин они проявляют себя во всей красе. Для использования сложных инструментов анализа пакетов требуются квалифицированные опытные инженеры. При этом процесс отнимает много времени, а его результатом могут стать миллионы пакетов, которые нужно изучить в различных пользовательских интерфейсах. Все это делает процесс устранения неполадок гораздо более сложным и трудоемким.

Где проблемы прячутся в сети

Разрыв между инструментами — системы NMS без подробной информации о сети и сложными инструментами захвата пакетов — увеличивает среднее время устранения проблемы. Неявные, периодически проявляющиеся проблемы могут «прятаться» в сети, ухудшая производительность и репутацию ИТ-отдела.

Для быстрого анализа и устранения проблем с производительностью необходимо полное представление о всей сети: специализированное решение для автоматического анализа сетей и приложений, которое восполняет недостатки традиционных NMS и инструментов захвата пакетов.

Задачи, которые необходимо решить:

  • Неуправляемое оборудование, которое приобрели из-за низкой цены, но при возникновении проблем диагностика обходится дороже, так как оно не дает сведений о состоянии каждого сегмента сети и уровнях использования. Например, при наличии управляемого коммутатора сетевой инженер может рассмотреть любой его порт, изучить ошибки, оценить загрузку порта и узнать, кто к нему подключен.
  • Недокументированные сети — это вечная проблема, ведь сетевая конфигурация изменяется так часто, что любая документация быстро становится устаревшей. Физическая трассировка каналов займет много времени, но без точной документации инженер просто не будет знать, какие пакеты и куда поступают. Сетевым специалистам необходимы средства обнаружения реального времени во всей сети.
  • Данных слишком много, хотя проблема может заключаться всего в нескольких пакетах. Диагностика будет проходить гораздо быстрее при использовании автоматизированного метода просеивания захваченных пакетов для поиска проблемы, а именно ориентированного на подход анализа «сверху вниз».
  • Проблемы, возникшие в прошлом, которые попадаются инженеру на глаза после того, как они произошли. Необходимы средства для захвата и анализа больших объемов данных за длительные периода времени, скажем, за 24 часа, чтобы обнаруживать кратковременные проблемы.
  • Новая технология, которая еще не контролируется, например Ethernet 10 Гбит/с или Wi-Fi стандарта 802.11n. Многие организации не приобрели инструменты для таких технологий, потому что считают, что существенное увеличение ресурсов поможет решить любые проблемы.
  • Беспроводные устройства — инженеру нужен способ для выявления и мониторинга устройств Wi-Fi, в том числе личных устройств пользователей, а также для обнаружения помех, вызванных оборудованием Wi-Fi, устройствами Bluetooth, беспроводными телефонами, микроволновыми печами и т. д. с помощью спектрального анализа.
  • Проблемы за пределами сети: инженеру необходимо выявить и устранить их, а также предоставить вспомогательные данные другим ИТ-группам или внешним поставщикам услуг для дальнейшего анализа и быстрого устранения.

Новый подход к решению проблем

Необходимо комплексное решение для анализа производительности сети и приложений, которое захватывает все данные в сети и выполняет интеллектуальный анализ, чтобы инженеры могли быстрее изолировать причину проблемы или определить, находится ли она за пределами сети. Оно должно собирать, объединять, коррелировать и передавать всю информацию, включая потоки, данные SNMP и информацию, собранную от других устройств со степенью детализации до одной миллисекунды. Данные должны отображаться на одной настраиваемой информационной панели, где можно применять рабочие процессы для быстрой изоляции основной причины проблемы. Если устранить догадки и позволить пользователю следовать логическому процессу для определения и устранения неполадок, можно снизить среднее время диагностики и повысить эффективность сетевых инженеров.

Решение для анализа производительности сети и приложений реализует все этапы процесса устранения неполадок и обеспечивает видимость, необходимую для оптимизации сети.

ШАГ ПЕРВЫЙ: МОНИТОРИНГ И ОПОВЕЩЕНИЕ

Первый необходимый компонент при анализе и устранении проблем сети — система, которая своевременно оповещает о возникновении проблемы. В худшем случае это звонок от пользователя, при этом инженер уже оказывается в невыгодном положении. Многие инструменты управления сетью необходимо настроить вручную для каждой сети, чтобы система обнаруживала все устройства в каждом широковещательном домене. Однако при использовании непрерывно работающего решения анализа производительности сети и приложений автоматическое обнаружение и удобные рабочие процессы позволяют легко понять, что и с чем связано. Это существенно уменьшает время, необходимое для настройки и мониторинга.

Данные производительности непрерывно собираются и сохраняются в базе данных и отображаются на панели мониторинга производительности, которую пользователь может настроить с учетом собственных потребностей. Производительность отслеживается на основе базовых показателей, заданных пользователем (например, соглашения об уровне обслуживания), и любые тревожные события немедленно отображаются в системе. Затем пользователь может изучить проблемы с различной степенью детализации на стадии анализа.

Системы мониторинга производительности сети и приложений также могут быть интегрированы с существующими системами управления сетями, такими как HP OpenView или Tivoli Netcool, и могут передавать данные и оповещения решениям для управления службами и панелям мониторинга.

ШАГ ВТОРОЙ: ИССЛЕДОВАНИЕ

Теперь сетевому инженеру необходимо изучить масштаб проблемы. Для проведения быстрого и точного исследования решение должно собирать все соответствующие сведения, например данные SNMP, потоки, пакеты, время реагирования конечных пользователей и т. д., и сохранять их для последующего анализа. Решение мониторинга производительности сети и приложений также позволяет в реальном времени определять маршрут от клиента до службы или приложения, значительно уменьшая время для анализа. После этого можно выявить канал между двумя устройствами для мониторинга проблем во внутренних и внешних сетях, а также в устройствах в них. Результаты отображаются в графическом формате, что позволяет упростить интерпретацию и ускорить анализ основных причин.

Для оптимальной эффективности система должна поддерживать интерфейсы со скоростями 1 Гбит/с и 10 Гбит/с, а также захват данных на скорости канала. Некоторые решения могут проследить маршрут в сети от клиента до сервера, обнаруживая устройства 2 и 3 уровня и предоставляя детализированные сведения для определения источника проблемы.
Если неполадки вызваны клиентом или группой клиентов, инженер должен выполнить тест производительности или реагирования приложений, чтобы определить, вызвана ли проблема проблемой проводной или беспроводной сетью. Предоставляя инструменты для анализа проводной и беспроводной сети, интегрированные в единый пользовательский интерфейс, система мониторинга сети и приложений позволяет с помощью одного теста выявить источник проблемы.

ШАГ ТРЕТИЙ: ИЗОЛЯЦИЯ

На этом этапе проблема изолирована в одном сегменте сети, коммутаторе, маршрутизаторе, сервере или приложении, при этом определены маршрут и все затронутые устройства и порты. Теперь необходимо проанализировать маршрут, чтобы получить статистику по трафику для каждого канала и выяснить, вызваны ли неполадки неисправным устройством, кабелем, помехами или перегрузкой трафика.

Одно из величайших преимуществ протокола SNMP — это возможность изолировать неисправный участок. Используя SNMP, можно опросить каждую точку подключения, чтобы определить, вызвано ли замедление узким местом при передаче трафика. Это просто, если устройства в маршруте управляемые, а у инженера есть пароли или строки доступа для опроса устройств. В противном случае потребуется подключить инструмент к каждому каналу без нарушения целостности сети для просмотра пакетов и статистики трафика. Для этого может потребоваться очень много времени, если каналов много и они находятся в масштабной географической области, и множество инструментов на различных объектах.

Автоматизированная проверка состояния сетевой инфраструктуры с помощью инструмента мониторинга производительности сети и приложений позволяет контролировать все поддерживаемые SNMP-устройства, анализируя потоки приложений с потерей пакетов или высокой загруженностью, регулярно опрашивая базы MIB SNMP в маршрутизаторах. Процесс будет простым и быстрым даже для десятков и сотен коммутаторов в сети.

Некоторые проблемы проявляются только в конкретной точке. Для их обнаружения требуется портативное устройство с широкими возможностями тестирования и нужным интерфейсом для подключения к проблемной точке, будь то клиент или канал 10 Гбит/с в центре обработки данных. Сейчас многие работают удаленно, поэтому инструмент, который обеспечит такую видимость, просто незаменим, а с ростом числа личных устройств на работе он станет еще более важным компонентом.

Портативный прибор можно отправить на удаленную площадку, чтобы посмотреть, что конкретно происходит с неуправляемым оборудованием в сети. При этом отправлять на место инженера совершенно необязательно. В идеале он должен анализировать маршрут, оценивать состояние инфраструктуры и потоков приложений, анализировать производительность WLAN, возможности роуминга, а также любые помехи от внешних устройств.

Если нет перегруженных каналов или ошибок кадров, проблема не в сети. Но подтвердить это можно, только если инженер проанализировал каналы в течение соответствующего периода времени, а проблема по-прежнему существует. Для этого система мониторинга производительности сети и приложений должна записывать данные в течение длительного времени.

ШАГ ЧЕТВЕРТЫЙ: АНАЛИЗ ПРИЧИН ВОЗНИКНОВЕНИЯ ПРОБЛЕМЫ И ЕЕ УСТРАНЕНИЕ

На данном этапе инженер подтверждает причину проблемы, разрабатывает, применяет и проверяет решение. Если проблема не заключается в сети, скорости реагирования сервера или перегрузки ресурсов, требуется получить более подробную информацию за счет захвата и анализа пакетов. Сначала важно изолировать канал или проблему между сервером, сетью и приложением, так как для анализа пакетов требуется очень много времени и богатый опыт.

Чтобы быстрее добраться до основной причины лучше всего начинать с уровня приложений. Например, если сетевой тракт в порядке, но время отклика — нет, значит проблема может заключаться в виртуализированном сервере, приложении, которое работает на нескольких уровнях или в ошибке приложения.

Один из вариантов — использовать анализатор пакетов, который показывает данные на уровне приложений и многоступенчатые схемы пакетов. Протяженные или зеркальные ответвленные соединения легко настроить, но они могут терять пакеты при интенсивном трафике, и для них не отображаются ошибки 1 уровня, так как они блокируются коммутатором 2 уровня. Пассивные разветвители являются лучшими, но при их подключении разрывается соединение, а пользователи лишаются доступа к соответствующим службам. Если производительность падает, это обычно не вызывает проблем, но может повлиять на тех, кто использует этот канал для подключения к другим службам.

Лучшим решением будет сеть с уже готовыми ответвлениями трафика, размещенными перед стойками серверов, центрами обработки данных, маршрутизаторами внешних каналов и в ядре сети. Это позволяет захватывать пакеты без нарушения работы сети. Если это невозможно инженеру может потребоваться использовать зеркалирование диапазонов или портов, принимая во внимание сопутствующие проблемы и неточности.

Решение для мониторинга производительности сети и приложений предоставляет автоматизированный метод просеивания захваченных пакетов для поиска проблемных. Оно использует ориентированный на приложения подход с пользовательским интерфейсом, в котором отображается каждый поток данных с визуальным индикатором проблем. Инженер может просто щелкнуть его, чтобы просмотреть подробные сведения и узнать, в каких пакетах возникли проблемы. Для более точного анализа можно захватить пакеты в нескольких точках инфраструктуры, чтобы определить, где возникает проблема. Для этого требуется возможность для многосегментного анализа, одновременного сбора данных в нескольких точках и объединения результатов для получения полной картины.

Эффективный анализ основных причин может осуществляться в центре обработки данных или на удаленных площадках, чтобы узнать, связаны ли проблемы с серверами или приложениями. Некоторые инструменты могут извлечь данные об управлении из физических или виртуальных серверов, чтобы установить причины с производительностью или дефицитом ресурсов.

Собирая и анализируя детализированные исторические данные, система мониторинга производительности сети и приложений также позволяет инженеру вернуться назад во времени для изучения симптомов, которые проявились, когда проблема возникла впервые, чтобы выявлять и устранять кратковременные проблемы.

Оптимизация сети

Оптимизация сети

Решение для мониторинга производительности сети и приложений предоставляет инженерам сведения, необходимые для документирования и аудита состояния корпоративной сети. Оно также позволяет им определить замедления в работе приложений и определить, в каких точках работа приложений или серверов замедлена, чтобы внести необходимые изменения. Полученная информация может использоваться для определения приоритетности проектов, таких как обновление серверов и обоснования необходимых изменений. Она также может помочь при установке нового оборудования и приложений, так как инженеры смогут проверить, какие решения сработали, и убедиться, что они не повлияли на производительность других компонентов. Данные также могут подтвердить влияние изменений сети, таких как виртуализация, оптимизация WAN или консолидация центра обработки данных.

Источник: компания NETSCOUT

Перейти в раздел анализаторы трафика, производительности сети и приложений

См. также:

Эффективность
функционирования ТВС как некоторой
человеко-машинной
системы — это ее способность достигать
поставленной цели
в заданных условиях применения и с
определенным качеством или,
иначе: это комплексное операционное
свойство целенаправлен­ного
процесса ее функционирования,
характеризующее приспособлен­ность
этого процесса к достижению цели
реализуемой системой опе­рации.
Под целью
понимается
желаемый результат функционирова­ния,
достижимый в течение определенного
времени. Операция

это
упорядоченная
совокупность взаимосвязанных действий,
направленных
на достижение заданной цели. Под системой
понимается
сово­купность
взаимосвязанных эргатических и
неэргатических элементов (аппаратных,
программных, информационных средств,
обслуживаю­щего
их персонала, пользователей), непосредственно
участвующих в процессе
выполнения операции.

Объектом
исследования теории эффективности
является операция,
т.е.
процесс применения (функционирования)
системы. Применитель­но
к ТВС под операцией понимается
упорядоченная совокупность вза­имосвязанных
действий эргатических и неэргатических
элементов сети,
направленных на удовлетворение запросов
пользователей.

Предметом
исследования этой теории являются
закономерности оптимальной
организации процесса функционирования
системы, а применительно
к ТВС — закономерности оптимальной
(или рациональ­ной)
организации процессов удовлетворения
запросов пользователей.

Следовательно,
понятие эффективности относится к
операции, к процессу
функционирования системы, а не
непосредственно к системе, когда
используется другое понятие — качество.
Качество системы — это
совокупность ее свойств, обусловливающих
пригодность системы удовлетворять
определенные потребности в соответствии
с ее назна­чением.
Под свойством системы понимается ее
объективная особен­ность,
проявляемая при создании и эксплуатации
(использовании) сис­темы.
Важно подчеркнуть, что понятие
эффективности функциониро­вания
системы является более широким, чем
понятие качества системы. Эффективность
зависит от качества, но не наоборот.
Оценивание эф­фективности связано
не только со свойствами системы, но и
со свой­ствами
результата ее функционирования и
ресурсов, затрачиваемых на
достижение данного результата, т.е. с
оцениванием объектов, не включаемых
в систему. Иначе говоря, эффективность
функциониро­вания
системы определяется не только свойствами
системы, но и спо­собами
и условиями ее применения. Понятие
эффективности предус­матривает
совместный анализ эффекта и затрат на
его достижение.

Иногда
для краткости вместо длинного термина
«эффективность процессов
функционирования системы» употребляют
более короткий термин
«эффективность системы», имея в виду
при этом ту же трак­товку.

Вопросы
оценки эффективности функционирования
сетей необхо­димо
рассматривать в тесной связи с теми
целями, которые достига­ются (или
должны быть достигнуты) при их
использовании. Это положение является
ключевым в самом определении эффективности.
В связи с
этим в дальнейшем эти вопросы будем
рассматривать применительно к
корпоративной вычислительной сети
(КВС), так как оценка эффек­тивности
ее функционирования (особенно выбор
показателей эффек­тивности) напрямую
согласуется с задачами
производственно-хозяй­ственной
деятельности (ПХД) корпорации, использующей
КВС в ка­честве технической базы по
решению всех задач.

При
оценке эффективности функционирования
КВС следует ба­зироваться
на основополагающих, методологических
предпосылках, которые
заключаются в следующем:

1. КВС
принадлежит к классу человеко-машинных
систем (СЧМ). Это
относится и к отдельным функциональным
частям сети (подсисте­мам):
абонентским системам, сетям передачи
данных и их звеньям и узлам,
центрам обработки информации КВС и др.
Следовательно, при исследовании
эффективности сети независимо от ее
принадлеж­ности
к тому или иному типу СЧМ необходимо
учитывать парамет­ры
и характеристики всех трех компонентов:
человека (обслуживаю­щего
персонала сети и пользователей), машины
(программно-аппа­ратных
средств сети) и производственной среды.

Деление СЧМ на типы производится по
трем признакам :

а) по
виду эксплуатации (использования)
системы. По
этому при­знаку СЧМ делятся на три
типа:

• СЧМ
регулярного (постоянного) применения
в течение более или менее
длительного времени;

• СЧМ
многоразового применения, используемые
периодически, при­чем
периодичность использования, т.е.
включения системы в ре­жим
целевого применения определяется
назначением системы и требованиями
по ее поддержанию в работоспособном
состоянии. В перерывах между работой в
режиме целевого применения про­водится
профилактическое обслуживание системы;

• СЧМ
одноразового применения, используемые
однократно, при­чем
длительность использования определяется
назначением систе­мы
и зависит от сложившихся условий ее
функционирования. В ос­тальное
время с определенной периодичностью
выполняются ра­боты
по поддержанию СЧМ в работоспособном
состоянии;

б) по
роли и месту человека-оператора (ч-о)
в
системе. Здесь
выде­ляются
три вида СЧМ: целеустремленные системы
(тип С1), в которых
процесс функционирования полностью
определяется человеком; целенаправленные
системы (тип С2), в которых человек и
техничес­кие средства рассматриваются
как равнозначные элементы системы;
целесообразные системы (СЗ), в которых
человек не управляет про­цессом
функционирования, а лишь обеспечивает
его. При исследовании эффективности
этих систем необходим соответственно
человеко-системный, равноэлементный
или системотехнический подход;

в) по
степени
влияния трудовой деятельности
человека-оператора на
эффективность функционирования СЧМ.
Здесь выделяют три типа
СЧМ [13]: системы типа А, в которых работа
оператора выпол­няется
по жесткому технологическому графику;
системы типа В, в ко­торых
такой график отсутствует, поэтому
оператор может изменять темп
и ритм своей работы; системы типа С, для
которых характерным является
задание конечного результата (заданный
объем продукции в любом
случае должен быть обеспечен).

Для
целей исследования эффективности
функционирования КВС деление
СЧМ на типы Cl,
С2,
СЗ является первичным, а деление на типы
А, В, С — вторичным, т.е. сначала необходимо
наметить подход к
исследованию рассматриваемой системы
в зависимости от роли и места
в ней человека, а затем установить ее
принадлежность к одному из типов: А, В
или С.

КВС можно отнести к таким видам СЧМ:

а) по
виду использования
это
СЧМ регулярного (постоянного) при­менения
(в них профилактические работы проводятся
без выключе­ния
сети, в оперативном режиме). Однако
отдельные подсистемы и звенья
КВС могут относиться к СЧМ многоразового
применения: это отдельные
абонентские системы или ЛВС, которые
могут периоди­чески
отключаться ввиду отсутствия необходимости
в их использова­нии или переключаться
на проведение профилактических работ;

б) по
роли и
месту человека-оператора
(ч-о) в
сети они являются целенаправленными
СЧМ, в которых человек и материальные
(неэргатические)
объекты рассматриваются как равнозначные
элементы. Соотношение
значимости этих элементов может быть
различным, но не
таким, чтобы сеть следовало относить
уже к другому типу — целе­устремленным
(когда ч-о полностью определяет процесс
функциони­рования
КВС) или целесообразным (когда ч-о лишь
обеспечивает про­цесс
функционирования сети);

в) по
степени
влияния трудовой деятельности ч-о на
эффектив­ность
функционирования человеко-машинные
системы относятся главным
образом к типу В, в которых жесткий
технологический гра­фик
работы ч-о отсутствует. Он может изменять
темп и ритм своей работы,
и здесь особенно явно ощущается
зависимость эффективно­сти
функционирования сети от ч-о. Однако
могут быть и такие слу­чаи,
когда сеть, рассматриваемая в обычном
режиме как СЧМ типа В, работает как
система типа С, для которой характерным
является задание
конечного результата (заданный объем
работы в любом слу­чае
должен быть выполнен, например передача
фиксированного объе­ма
новостей всем адресатам за приемлемое
или заданное время). Сле­довательно,
одна и та же сеть для одних пользователей
рассматрива­ется
как система типа В, а для других — как
система типа С.

Степень
детализации при учете характеристик
трудовой деятельнос­ти
ч-о в ходе исследования эффективности
функционирования сети опре­деляется
типом КВС и наличием достоверных данных
по этим характе­ристикам.
Однако практически, принимая во внимание
непостоянство состава
обслуживающего персонала сети, тем
более пользователей, и, как
следствие, отсутствие достоверных
сведений об индивидуальных ха­рактеристиках
их трудовой деятельности, приходится
пользоваться ожи­даемыми усредненными
характеристиками этой деятельности.

2. Оценка
эффективности функционирования КВС
должна осуще­ствляться
всесторонне, так как сама эффективность
является наиболее
общим, интегральным свойством,
обусловливающим качество операции.
Она зависит от всех факторов, влияющих
на процесс про­ведения
операции.

В связи
с этим эффективность целесообразно
рассматривать как интегральное
свойство, определяющее:


степень соответствия сети своему
назначению (целевая эффектив­ность);

• техническое совершенство сети
(техническую эффективность);

• экономическую целесообразность
(экономическую эффективность).

3.
Эффективность КВС должна оцениваться
с учетом влияния на процессы
функционирования сети всех факторов.

Факторы,
определяющие эффективность функционирования
КВС, можно
разбить на такие группы:

а)
свойства
самой сета:

• общие: готовность, надежность,
живучесть, ремонтопригодность;


индивидуальные: структура сети,
функциональные возможности сети
в целом и ее эргатических и неэргатических
элементов;

б)
свойства
привлекаемых
ресурсов:


количество
ресурсов каждого типа;

• качество привлекаемых ресурсов;

в) свойства
условий функционирования сети:


неуправляемые
(природные условия, воздействие источников
по­мех,
интенсивность неуправляемых потоков
запросов пользовате-.
лей и др.);


управляемые (организация функционирования,
реализуемые спосо­бы
доступа к передающей среде и управления
обменом данных и др.). ,

4. В
рамках комплексного исследования
эффективности КВС, уз­лов
и звеньев должна предусматриваться
оценка эффективности вне­дрения новой
техники (новых аппаратных, программных
и информа­ционных средств) и технологий.

Новая
техника и технологии (НТТ), внедряемые
в КВС, могут быть разделены
на три группы:


НТТ-1 — новая техника и технологии,
непосредственно участвую­щие
в процессе производства продукции, т.е.
в процессе удовлет­ворения
запросов пользователей. К ним относятся:
новые аппарат­ные
и программные средства, непосредственно
участвующие в пе­редаче и обработке
информации по запросам пользователей;
новые информационные
средства, используемые для удовлетворения
этих запросов;
новые сетевые технологии, также
непосредственно исполь­зуемые
в процессе производства продукции
сетей;


НТТ-2 — новая техника и новые информационные
технологии, используемые
для управления ПХД корпорации, ее
отделений и пред­приятий.
К ним относятся новые средства
информатизации корпо­рации
и автоматизации управления ее ПХД.
Непосредственно в производстве
продукции они не участвуют;

НТТ-3 —
новые средства, входящие в состав
эргономического обес­печения и
предназначенные для повышения
эффективности трудо­вой
деятельности операторов (администраторов,
пользователей) человеко-машинных
систем, функционирующих в составе КВС.
Принадлежность
внедряемых средств и технологий к одной
из ука­занных групп определяется их
назначением. Например, на таком
пред­приятии,
как центр обработки информации (ЦОИ)
сети, компьютер может
входить в первую группу, если он
непосредственно участвует в решении
задач по запросам пользователей, или
во вторую группу, если он
включен в состав АСУ ЦОИ, или в третью
группу, если он исполь­зуется
как средство повышения эргономичности
одной из СЧМ ЦОИ. В связи с этим для
полноты исследований необходимо
рассматривать эффективность внедрения
всех трех групп НТТ.

Необходимость
и целесообразность деления НТТ на три
группы объясняются
следующими факторами:

• принципиальным различием
техники и технологии указанных групп
по своему непосредственному целевому
назначению (хотя конечная
цель их использования одна и та же —
повышение объе­ма
и качества выпускаемой продукции сети,
т.е. повышение эф­фективности
функционирования сети, увеличение
количества и качества
предоставляемых услуг, повышение
интеллектуального уровня
услуг), что в свою очередь отражается
на методологии оценки
эффективности их применения и особенно
на требованиях по
эффективности;


наличием специфики при формировании
методологических и ме­тодических
основ оценки эффективности использования
НТТ раз­личных групп. Следовательно,
правомерным и целесообразным является
такой

подход, когда методология оценки
эффективности внедрения НТТ

включает:


методологические основы такой оценки,
общие для НТТ всех трех Групп;


методологические аспекты, специфические
для оценки эффектив­ности
внедрения НТТ различных групп.

5. КВС
— сложная человеко-машинная система,
процесс функцио­нирования
которой определяется и характеризуется
многими показа­телями
и параметрами. В связи с этим проводить
оценку эффективно­сти такой системы
как единого и неделимого целого не
всегда целесо­образно
и нередко трудно осуществимо. Оценку
можно проводить отдельно
для крупных функциональных частей сети,
таких, как ЛВС, входящих
в состав КВС, сети связи, центры обработки
информации и др.
Полученные дифференциальные оценки
используются для форми­рования
интегральных оценок всей сети.

6. Оценка
эффективности функционирования системы
эргономи­ческого
обеспечения разработки и эксплуатации
(СЭОРЭ) КВС или функциональных
частей может осуществляться автономно
ввиду специфичности
такой оценки. Эргономическое обеспечение
(ЭО) ока­зывает
существенное влияние на выходные
технико-эксплуатацион­ные
и технико-экономические характеристики
сети, а также на каче­ство
производимой сетью продукции с учетом
того, что эта продук­ция имеет
специфический характер (это результаты
удовлетворения запросов
пользователей сети). Требования по
качеству продукции КВС во
многом определяются ее видом. На первый
план могут быть по­ставлены
своевременность, достоверность, объем
предоставляемой информации
и др. Расходы на формирование и
функционирование СЭОРЭ
КВС, связанные с обеспечением требуемого
качества продук­ции
сети, должны иметь обоснованные
ограничения, так как по мере роста
требований по качеству эти расходы
увеличиваются форсиро­ванно.

При
эксплуатации (использовании) КВС
увеличиваются также расходы
на контроль качества продукции,
обусловленного эргоно­мическим
обеспечением. Здесь важное значение
приобретают органи­зационные
формы и мероприятия по контролю, методы
и средства контроля,
задачи, функции и технология работы
службы контроля (если
есть необходимость в ее организации),
методы и средства оцен­ки
эффективности контроля.

Таким
образом, при оценке эффективности (тем
более экономи­ческой
эффективности) системы эргономического
обеспечения дол­жны
учитываться расходы на достижение
требуемого качества про­дукции
сети, обусловленного функционированием
этой системы, а также
расходы на упомянутый выше контроль
качества продукции.

Ниже
рассматриваются основные методологические
предпосыл­ки
и аспекты оценки эффективности внедрения
НТТ, осуществляемо­го
с целью совершенствования уже
эксплуатируемой КВС, Эти ас­пекты
представлены отдельно для каждой из
групп НТТ, а также об­щие
для всех групп.

1. Оценка
должна осуществляться с помощью системы
показате­лей
двух типов — интегральных (для
интегральной, суммарной, обоб­щенной
оценки) и частных (для оценки частного
эффекта, получаемо­го
при внедрении НТТ).

2. В
результате внедрения НТТ, кроме целевого
эффекта, может быть
получен как прямой экономический эффект,
имеющий непосред­ственное
стоимостное выражение, так и косвенный
экономический эффект,
который оценивается с помощью временных,
точностных, надежностных
и других единиц измерения. Для оценки
суммарного

Экономического эффекта, достигаемого
при внедрении НТТ, необходимо учитывть
прямой и косвенный эффекты.

Пути
повышения эффективности использования
ТВС.

Подключении
к се­тям
мощных, средних и малых вычислительных
центров, которые использовались
бы в ТВС как центры обработки и хранения
информа­ции,
а также о массовом подключении к сети
персональных компью­теров,
находящихся в индивидуальном пользовании
граждан в домаш­них
условиях. Такое сочетание трех
организационных форм исполь­зования
СВТИ (распределенной, централизованной
и индивидуальной) способствует
существенному повышению эффективности
ТВС и уве­личивает
возможности по расширению перечня
предоставляемых ус­луг,
их качества и оперативности.

2.
Совершенствование
технологии предоставления
информацион­но-вычислительных
услуг в рамках распределенной формы
использо­вания
СВТИ, когда
формируются иерархические структуры
сетей различного
уровня. Развитие сетевых технологий,
направленное на повышение
эффективности использования общесетевых
ресурсов, является
предметом постоянного внимания
разработчиков аппарат­ного
и программного обеспечения ТВС.

3.
Увеличение объемов работ по выпуску
новых программных средств
(сетевых
операционных систем, прикладного
программного обеспечения), созданию
баз данных и баз знаний, экспертных и
дру­гих интеллектуальных систем.
Здесь основными мероприятиями яв­ляются:
совершенствование системы планирования
и разработки про­граммных
средств, БД и БЗ, интеллектуальных
систем, обеспечение координации
разработки и внедрения этих средств и
систем; расши­рение
сети государственных и коммерческих
предприятий, занимаю­щихся
разработкой, фондированием, производством
(тиражировани­ем)
и поставкой пользователям программных
средств; увеличение числа
квалифицированных специалистов по
программным средствам, особенно системных
программистов.

Совершенствование
организационных форм технического
об­служивания
СВТИ, используемых в сетях. Повышение
эффективнос­ти
обслуживания СВТИ осуществляется за
счет соответствующих организационных
и технологических мероприятий.
Организационные мероприятия
предусматривают создание более
совершенных форм обслуживания
СВТИ. Технологические мероприятия
направлены на повышение
уровня механизации и автоматизации
эксплуатационных работ
(контроль работоспособности аппаратных
и программных средств,
диагностика, устранение причин сбоев
и отказов и т.д.).

Существуют
две организационные формы технического
обслужи­вания
СВТИ — индивидуальная и централизованная.
При индивиду­альной
форме обслуживания СВТИ каждое
предприятие, имеющее аппаратные
и программные средства, используемые
в рамках ТВС, сосредоточивает
у себя весь штат специалистов по
эксплуатации этих средств,
большое количество дополнительного
оборудования (ЗИП, сервисное
оборудование для контроля и ремонта).
Как правило, это отрицательно
сказывается на экономической эффективности
исполь­зования
СВТИ. Положение усугубляется еще и тем,
что при большом количестве
СВТИ трудно обеспечить их эксплуатацию
высококва­лифицированными
специалистами. Практически единственное
пре­имущество
индивидуальной формы обслуживания по
сравнению с централизованной
состоит в том, что при отказах ЭВМ и
других средств
можно оперативно (не затрачивая времени
на ожидание ре­монтной
бригады, как это имеет место при
централизованном обслу­живании)
приступить к поиску неисправностей и
ремонту,

Более
прогрессивным и эффективным является
комплексное цент­рализованное
обслуживание СВТИ, осуществляемое
сервисными пред­приятиями
фирмы, отрасли, подотрасли.

Под
комплексным
централизованным обслуживанием (КЦО)
по­нимается
выполнение комплекса работ, связанных
с обеспечением эксплуатации
аппаратных, программных и информационных
средств ТВС. Эти работы осуществляются
централизованно и направлены на повышение
эффективности использования этих
средств. В состав сер­висных
предприятий и подразделений, реализующих
функции КЦО, входят
производственные, научные, учебные
предприятия и под­разделения,
располагающие необходимой
материально-технической базой.

Основные функции КЦО:


техническая подготовка ВЦ сетей, т.е.
проектирование размеще­ния
СВТИ на ВЦ, а также типового внутреннего
оформления по­мещений
ВЦ;

• ввод в эксплуатацию и
техническое обслуживание аппаратных
средств сетей в гарантийный и
послегарантийный периоды, т.е. проведение
пусконаладочных, профилактических и
ремонтно-восстановительных
работ;

фондирование
базового и прикладного программного
обеспечения сетей,
поставка его пользователям, ввод в
эксплуатацию и сопро­вождение;

• тиражирование ОС, ППС, технической
и учебно-методической до­кументации
по СВТИ ТВС;

• подготовка и переподготовка
специалистов-эксплуатационников

СВТИ ТВС.

Главная
задача, которую постоянно решают
сервисные предприя­тия
по КЦО, заключается в создании устойчивых
предпосылок для повышения
эффективности использования СВТИ ТВС.
Что же каса­ется
реализации этих предпосылок, т.е. решения
всех вопросов, не­посредственно
обеспечивающих достижение и поддержание
высокого уровня
эффективного применения СВТИ, то это
задача самих эксплу­атационников
и пользователей сетей.

Указанные выше предпосылки создаются:


обеспечением максимального значения
производительного машин­ного
времени ЭВМ сетей, что достигается
своевременным и квалифицированным
выполнением работ по их плановому
техни­ческому
обслуживанию, сопровождению базового
программного обеспечения,
вводу в эксплуатацию ЭВМ, восстановлению
и ре­монту
машин при неплановом техническом
обслуживании;


поставкой пользователям, вводом в
эксплуатацию и сопровожде­нию
необходимых программных средств, прежде
всего наиболее совершенных
версий операционных систем, ППС общего
пользо­вания;


оперативным и квалифицированным
выполнением всех работ по технической
подготовке ВЦ, функционирующих в составе
ТВС;

• своевременной подготовкой и
переподготовкой специалистов по

эксплуатации СВТИ ТВС.

Экономическая
эффективность КЦО оценивается с помощью
по­казателей, указанных в п. 17.2, причем
величина Эг
определяется как разность приведенных
затрат на проведение технического
обслужи­вания
СВТИ ТВС при индивидуальном и
централизованном обслужи­вании.

Годовой экономический эффект при КЦО
обусловлен следующи­ми факторами:


увеличением производительного машинного
времени ЭВМ ТВС за счет
сокращения времени их простоев из-за
ремонтно-восстановительных
и профилактических работ, что достигается
квалифици­рованным
выполнением планового и непланового
технического об­служивания
машин и сопровождения базового
программного обес­печения;


увеличением Тпа
благодаря
сокращению сроков ввода в эксплуа­тацию
ЭВМ ТВС и повышению качества пусконаладочных
работ;

сокращением
численности производственного персонала,
занято­го
вводом в эксплуатацию, техническим
обслуживанием и ремон­том СВТИ, а
также сопровождением программных
средств;


сокращением состава ЗИП, специального
и сервисного оборудо­вания,
эксплуатационной документации,
необходимых для техни­ческого
обслуживания СВТИ ТВС.

Годовой
экономический эффект КЦО можно определять
отдельно для сервисных предприятий и
для предприятий, пользующихся услу­гами
сервисных предприятий. Если и те, и
другие являются предприя­тиями
одной и той же фирмы (организации,
отрасли, подотрасли), го­довой
экономический эффект оценивается с
учетом всех затрат на создание,
внедрение и функционирование системы
КЦО и всех видов экономии,
получаемой за счет КЦО. Следовательно,
учитываются затраты
и экономия по всем предприятиям, которые
держат свои СВТИ на
централизованном обслуживании, и по
всем сервисным предприя­тиям,
осуществляющим КЦО СВТИ сетей.

5.
Повышение
эргономичности
ТВС. Любая
телекоммуникацион­ная
вычислительная сеть, так же как и ее
отдельные крупные компо­ненты
(телекоммуникационная подсеть в целом
или ее отдельные узлы
связи, центры коммутации цепей, сообщений
или пакетов, або­нентские
системы, центры обработки и хранения
информации), отно­сится
к категории человеко-машинных систем,
эффективность функ­ционирования
которых определяется всеми составляющими:
чело­веком,
машиной, производственной средой.
Пользователь сети не­посредственно
взаимодействует с ЭВМ в составе
абонентской сис­темы.
Поэтому, рассматривая эргономичность
ТВС в целом, не­обходимо
прежде всего оценить эргономичность
ЭВМ абонентской системы.

Одним
из действенных путей повышения
эффективности функци­онирования
СЧМ (в том числе ЭВМ, ВЦ, ТВС) является
обеспечение необходимого уровня их
эргономичности путем оптимизации
трудо­вой
деятельности операторов (пользователей)
системы и условий ее осуществления.
Организация эффективного взаимодействия
челове­ка
и техники за счет внедрения различных
эргономических мероприя­тий
и разработок, составляющих систему
эргономического обеспече­ния
разработки и эксплуатации (СЭОРЭ) СЧМ,
зачастую дает боль­ший
эффект, чем аналогичные по масштабам
чисто технические решения.

Эргономичность
ЭВМ (сетей ЭВМ) — это совокупность
эргоно­мических
свойств машины. Следовательно, это
обобщенное, интег­ральное свойство
ЭВМ, определяющее степень учета
эргономичес­ких
требований при ее разработке, производстве
и эксплуатации. Эр­гономические
требования к ЭВМ определяются свойствами
человека-оператора
и характеристиками среды использования.
Они предъявляются к ЭВМ с целью повышения
эффективности взаимодействия
человека с машиной. Эргономические
свойства ЭВМ — это свойства,
которые проявляются в системе «человек
— машина» для удовлетворения
эргономических требований.

Если
эргономичность ЭВМ достаточно высока,
то это означает, что
она обладает совокупностью свойств,
обеспечивающих возмож­ность
эффективного динамического взаимодействия
человека-опера­тора и ЭВМ в целях
выполнения системой «человек — машина»
по­ставленных
задач. Поскольку эффективность СЧМ
существенно за­висит
от ее эргономичности, понятие эргономичности
имеет еще и такую
интерпретацию: эргономичность — это
свойство системы из­менять
свою эффективность в зависимости от
степени учета возмож­ностей человека
в процессе создания и эксплуатации
системы.

При
функционировании ТВС и ее звеньев
нередки ситуации, когда по
той или иной причине (отказы элементов
сети, недостаточная про­пускная
способность сети, высокая интенсивность
запросов на обслу­живание,
превышающая возможности сети) запросы
пользователей не могут
быть немедленно удовлетворены и из них
формируются очере­ди
(рассматриваются системы без потерь
заявок на обслуживание). В таких
случаях приходится решать задачу
определения дисциплин об­служивания
запросов (ДОЗ). Выбор ДОЗ оказывает
существенное влияние
на эффективность функционирования сети
в целом или от­дельных
ее подсистем, звеньев и узлов, Вопросы
выбора ДОЗ ниже рассматриваются
применительно к случаю, когда обслуживающей
системой
является ЭВМ. Это типичный случай, так
как в любом зве­не
ТВС формирование и рассасывание очередей
запросов пользовате­лей осуществляются
с помощью ЭВМ.

Дисциплина
обслуживания — это правила, согласно
которым зап­росы
выбираются из очереди для обслуживания.
Вопрос о выборе дисциплины
обслуживания возникает в тех случаях,
когда запросы не
идентичны: они различаются по времени,
затрачиваемому на об­служивание,
по допустимому времени ожидания
обслуживания, по размерам
штрафа за каждую единицу времени
пребывания в очере­ди
и т.д.

Обслуживание
запросов может осуществляться с учетом
или без учета
их приоритетов. Приоритет
запроса — его
характеристика, определяющая
место запроса в очереди на обслуживание.

Приоритет
назначается либо в соответствии с
характером зада­чи,
решаемой по этому запросу, либо в
соответствии с той ролью, которую
играет в обслуживающей системе источник
запроса (або­нент).
В связи с этим может оказаться, что два
запроса на решение одной
и той же задачи относятся к различным
уровням приоритета, если
они исходят от различных абонентов. В
то же время запросы на решение
различных задач, поступающие от одного
и того же абонен­та,
могут иметь различный приоритет в
зависимости от характера задач.

При
выборе дисциплины обслуживания запросов
необходимо удов­летворить
ряд требований:

• обслуживать запросы высшего приоритета
в кратчайшее время;


обслуживать запросы низшего приоритета
в приемлемые для або­нентов
сроки (во всяком случае в такие сроки,
которые бы не дали
повода абонентам отказаться от услуг
обслуживающей сис­темы);


полнее загружать ЭВМ полезной работой,
т.е. выполнением про­грамм
абонентов (от того, какая будет принята
дисциплина об­служивания, зависит
частота переключения ЭВМ с выполнения
одной
программы на другую, а значит, и суммарная
потеря вре­мени
на эти переключения);

• уменьшить среднее время реакции ЭВМ
на запрос и среднее число запросов,
ожидающих обслуживания;


обеспечить относительную простоту
реализации выбранной дис­циплины
обслуживания.

Первые
два требования являются взаимоисключающими,
так как предоставление
льготных условий срочным запросам
осуществляет­ся
за счет запросов более низких приоритетов.
И наоборот, стремле­ние
уменьшить среднее время обслуживания
запросов низких приори­тетов
неизбежно связано (при прочих равных
условиях) с необходи­мостью
сокращения перечня запросов, принадлежащих
высшему приоритету.
В связи с этим при выборе дисциплины
обслуживания возникает
задача нахождения компромиссного
решения, удовлетво­ряющего в той или
иной степени указанным требованиям.
Разработ­ка
оптимальной дисциплины обслуживания
— задача исследования операций,
требующая для своего решения привлечения
методов ма­тематической статистики,
теории очередей, а также учета ряда
сооб­ражений
инженерного характера. Оценка качества
такой дисципли­ны
производится обычно с помощью стоимостной
функции, или фун­кции
штрафа за ожидание обслуживания.

Типы
дисциплин обслуживания запросов. Все
дисциплины обслу­живания
запросов можно разбить на две группы:


дисциплины обслуживания без учета
приоритетов (бесприоритет­ное
обслуживание);

• дисциплины обслуживания с учетом
приоритетов.

В первой
группе объединены простейшие дисциплины,
обычно не учитывающие
ценности поступающих на обслуживание
запросов и их временных
характеристик. Для запросов не
устанавливается ни­какой
дифференциации по степени их важности
и срочности.

К числу
наиболее распространенных дисциплин
первой группы относятся;


круговое циклическое обслуживание, или
обслуживание запросов в
порядке их поступления;


обслуживание в
инверсном
порядке по принципу «последний при­шел
— первый обслужен».

Круговое
циклическое обслуживание представляет
собой наиболее простую
дисциплину обслуживания. При круговом
обслуживании предполагается,
что для всех абонентов стоимость ожидания
резуль­татов
выполнения их программ по заявкам
одинакова. Все поступаю­щие
в машину заявки формируют одну общую
очередь. В случае ра­боты
ЭВМ в режиме разделения времени (с
квантованием времени, требуемого
иа реализацию программ по запросам
абонентов) выпол­няемые
программы по очереди получают одинаковый
квант времени /,,„. Если за время одного
кванта выполнение программы по заявке
i-го
абонента не заканчивается, производится
ее прерывание и проис­ходит переход
к выполнению программы очередного
абонента. При этом
программа /-го абонента устанавливается
в конец очереди. Оче­редь
формируется в порядке поступления
заявок, т.е. по принципу «первый
пришел — первый обслужен». Если в
процессе выполнения программ
абонентов длина кванта времени не
изменяется, говорят, что
обслуживание заявок осуществляется в
соответствии с алгорит­мом
кругового циклического обслуживания
с постоянным квантом времени.
Если же длина кванта изменяется, например,
в зависимости от
длины очереди заявок на обслуживание,
имеет место алгоритм кру­гового
циклического обслуживания с переменной
длиной кванта вре­мени.

В отличие
от кругового циклического обслуживания
при обслу­живании
в инверсном
порядке учитывается
ценность заявки. Наибо­лее
ценной считается та заявка, которая
поступила позже других, находящихся
в очереди и ожидающих обслуживания.
Ценность этой заявки
определяется тем, что в ней содержится
самая «свежая» ин­формация
о состоянии данного объекта или процесса.

При
обслуживании в инверсном порядке
рекомендуется дисциплина обслуживания
с выбыванием из очереди устаревших
заявок. Очередь имеет
ограничения по длине, т.е. по числу
заявок, которые могут в ней находиться
в ожидании обслуживания. Если с приходом
новой, /-и заявки очередь
переполняется, ее покидает та из заявок,
которая поступила в систему
раньше других заявок, находящихся в
очереди. Следовательно, заявка
замешает в очереди наиболее устаревшую
заявку, после чего отправляется
на обслуживание. При такой дисциплине
обслуживания суммарная ценность заявок,
находящихся в очереди, увеличивается
и уменьшаются
убытки из-за задержки обслуживания
заявок и их потери. Средняя длина очереди
не изменяется, зато уменьшается среднее
время ожидания
обслуживания заявок, поскольку теряется
часть наиболее дол­го
ожидавших и поэтому наиболее обесцененных
заявок.

В любой
дисциплине обслуживания с учетом
приоритетов должны быть
заложены правила, согласно которым
принимаются следующие два
решения:


какую заявку из числа ожидающих в очереди
(одной или несколь­ких)
принимать на обслуживание в момент
готовности ЭВМ для принятия
следующей заявки;


прерывать или продолжать обслуживание
(поскольку оно начато) заявки
до его завершения или до окончания
кванта времени, выде­ленного
этой заявке.

В
зависимости от того, как принимается
первое из указанных реше­ний,
приоритетные дисциплины могут быть
внесистемными или внутри­системными.
При использовании внесистемной
приоритетной
дисципли­ны
решение о выборе следующей заявки для
обслуживания принимается внесистемно,
оно зависит лишь от номера приоритета,
соответствую­щего
классу, к которому принадлежит заявка.
Если в системе обслужи­вания
q
различных
классов заявок, то каждому классу
приписывается свой приоритетный признак
(номер) i,
причем I
s
i
s
q.
Классу
заявок с высшим
приоритетом присваивается признак 1,
а
классу заявок с низ­шим
приоритетом — признак д.
Чем
выше уровень приоритета заявки, тем
меньше его приоритетный номер. Каждому
уровню приоритета соот­ветствует
своя очередь, составленная в порядке
поступления заявок этого
уровня. Заявка, которая должна обслуживаться
следующей, выби­рается из непустой
очереди заявок наивысшего приоритета.

в
те­кущий
момент.

В любой
дисциплине обслуживания с учетом
приоритетов должны быть
заложены правила, согласно которым
принимаются следующие два
решения:


какую заявку из числа ожидающих в очереди
(одной или несколь­ких)
принимать на обслуживание в момент
готовности ЭВМ для принятия
следующей заявки;


прерывать или продолжать обслуживание
(поскольку оно начато) заявки
до его завершения или до окончания
кванта времени, выде­ленного
этой заявке.

В
зависимости от того, как принимается
первое из указанных реше­ний,
приоритетные дисциплины могут быть
внесистемными или внутри­системными.
При использовании внесистемной
приоритетной
дисципли­ны
решение о выборе следующей заявки для
обслуживания принимается внесистемно,
оно зависит лишь от номера приоритета,
соответствую­щего
классу, к которому принадлежит заявка.
Если в системе обслужи­вания
q
различных
классов заявок, то каждому классу
приписывается свой приоритетный признак
(номер) i,
причем I
s
i
s
q.
Классу
заявок с высшим
приоритетом присваивается признак 1,
а
классу заявок с низ­шим
приоритетом — признак д.
Чем
выше уровень приоритета заявки, тем
меньше его приоритетный номер. Каждому
уровню приоритета соот­ветствует
своя очередь, составленная в порядке
поступления заявок этого
уровня. Заявка, которая должна обслуживаться
следующей, выби­рается из непустой
очереди заявок наивысшего приоритета.

Решение
о выборе заявки для обслуживания при
использовании внутрисистемной
дисциплины
принимается внутрисистемно, т.е. оно
полностью или частично базируется на
заключениях, касающихся те­кущего
состояния ЭВМ, например времени ожидания
заявок в те­кущий
момент.

При
использовании дисциплины обслуживания
с относительным приоритетом с приходом
заявки /-го приоритета обслуживание
заяв­ки
у’-го приоритета не прерывается. Оно
продолжается до его полного завершения,
если время, необходимое для обслуживания
заявки /-го приоритета, не квантуется,
или до окончания кванта времени,
выде­ленного
этой заявке, в случае квантования времени
на обслуживание заявок.
Следовательно, при такой дисциплине
обслуживания возмож­на
ситуация, когда в данный момент
обслуживается заявка не самого высокого
приоритета из числа имеющихся в очереди.

Для
дисциплины обслуживания^ абсолютным
приоритетом харак­терно
немедленное прерывание обслуживания
заявки у-го приорите­та,
как только в системе появилась заявка
1-го
приоритета
(/ < у), ко­торая
и начинает обслуживаться. При обслуживании
с прерыванием в
любой момент времени осуществляется
обслуживание заявки с выс­шем
приоритетом из числа имеющихся в очереди.

Дисциплина
обслуживания с абсолютным приоритетом
имеет сле­дующие
модификации:


абсолютный приоритет с дообслужяванием.
При такой дисципли­не
выполнение программы возобновляется
по заявке у-го приори­тета,
начиная с точки прерывания;


абсолютный приоритет с повторением
обслуживания. В этом слу­чае
выполнение прерванной программы
начинается не с точки пре­рывания,
а либо с той точки, которая соответствует
началу пре­рванного
кванта времени, если время на выполнение
программ по заявкам
абонента квантуется, либо с самого
начала программы, если
это время не квантуется.

В
дисциплине обслуживания со смешанным
приоритетом заложе­ны
возможности обслуживания заявок в
соответствии либо с абсо­лютным
приоритетом, либо с относительным
приоритетом в зависи­мости
от времени непрерывного обслуживания
заявки у-го приорите­та.
Обслуживание заявки у-го приоритета
немедленно прерывается с приходом
заявки более высокого, (‘-го приоритета,
если она непрерыв­но обслуживалась
в течение времени, меньшего значения
(П
(точка
пе­реключения),
и продолжается до полного завершения
или до оконча­ния
выделенного кванта времени, если она
обслуживалась в течение времени,
большего или равного

Пример готовой дипломной работы по предмету: Информационные технологии

Содержание

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3

ГЛАВА

1. НАЗНАЧЕНИЕ, КЛАССИФИКАЦИЯ И ОСНОВНЫЕ ПАРАМЕТРЫ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ (ЛВС) 5

1.1 Назначение ЛВС 5

1.2 Классификация и основные параметры ЛВС 6

ГЛАВА

2. АППАРАТНОЕ ОБЕСПЕЧЕНИЕ СЕТЕЙ 16

2.1 Анализ коммутационного оборудования 16

2.2 Анализ физической среды передачи данных 20

2.3 Методы доступа к передающей среде 27

ГЛАВА

3. ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ 45

3.1 Обзор существующей ЛВС предприятия 45

3.2 Расчет характеристик ЛВС шинной структуры со случайным и маркерным доступом 45

3.4 Расчет характеристик ЛВС кольцевой структуры с тактированным доступом 54

3.5 Сравнительная оценка характеристик ЛВС 56

3.6 Построение конфигурации сети 58

3.7 Расчет сметной стоимости ЛВС 60

ЗАКЛЮЧЕНИЕ 62

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 66

ПРИЛОЖЕНИЯ 70

Выдержка из текста

Введение

Актуальность темы данной работы обуславливается тем, что локальные вычислительные сети за последнее пятилетие получили широкое распространение в самых различных областях науки, техники и производства. Особенно широко ЛВС применяются при разработке коллективных проектов, например сложных программных комплексов. На базе ЛВС можно создавать системы автоматизированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлектроники и вычислительной техники. В условиях развития рыночной экономики появляется возможность создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия. ЛВС позволяют также реализовывать новые информационные технологии в системах организационно-экономического управления. В учебных лабораториях университетов ЛВС позволяют повысить качество обучения и внедрять современные интеллектуальные технологии обучения. [1]

Цель работы – анализ эффективности функционирования компьютерных сетей и пути ее повышения

Задачи работы:

  • анализ понятия и классификации компьютерных сетей
  • характеристика аппаратного обеспечения сетей
  • программное обеспечение сетей
  • анализ путей повышения эффективности функционирования компьютерных сетей

Предмет исследования – компьютерная сеть предприятия.

Объект исследования – пути повышения эффективности функционирования компьютерной сети предприятия.

Теоретической и методологической базой при написании данной работы послужили труды отечественных авторов в области информационных технологий, таких как: Афанасьев В.Г., Гупалов В.К., Пшенко А.В. Стенюков М.В., Трахтенгерц Э.А.и др.

Практическая значимость работы: разработанные мероприятия позволят повысить эффективности функционирования существующей компьютерной сети предприятия.

Работа выполнена на

7. листах и включает в себя введение, основную часть, состоящую из 3 глав, заключение и список литературы.

Список использованной литературы

Список использованной литературы

1. Афанасьев, Н.В., Акчурин, Э.А., Лазарев, В.А., Лихтциндер, Б.Я. Локальные вычислительные сети [Текст]: Учебник для вузов связи. – М.: Радио и связь, 1996. – 317с.

2. Олифер, В.Г., Олифер, Н.А. Компьютерные сети. Принципы, технологии, протоколы [Текст].

– СпБ.: Питер, 2011 – 348с.

3. Лазарев, В.А. Основы проектирования локальных вычислительных сетей [Текст]: Учебное пособие для вузов связи. – М.: Радио и связь, 1994. – 177с.

4. СТО СГАУ 02068410-004-2007. Общие требования к учебным текстовым документам. – Самара: СГАУ, 2007. – 30 с.

5. Олифер «Компьютерные сети. Принципы, технологии, протоколы. » СПб.: BHV-СПб, 2003. – 612 стр.Феер К. Беспроводная цифровая связь. Пер. с англ. – М.: Радио и связь, 2000 -520с.

6. Столлингс В. Компьютерные системы передачи данных, 6 –ое издание.: Пер. с англ.– М. : Издательский дом «Вильямс», 2002. – 928 с.

7. Кульгин М.Н. Компьютерные сети. Практика построения. СПб.: Питер, 2000. – 402стр.

8. Иванов В. И., Гордиенко В. Н., Попов Г. Н. Цифровые и аналоговые системы передачи М: Горячая линия-Телеком, 232 с.

9. Дансмор, Брэд, Скандьер, Тоби. Справочник по телекоммуникационным технологиям.: Пер. с англ. – М.: Издательский дом «Вильямс», 2004. – 640 с.

10. Столлингс В. Современные компьютерные сети. – СПб: Питер, 2003, – 783 с.

11. Экономически эффективные технологии построения городских телекоммуникационных систем для науки и образования. Методические материалы, электронный ресурс, http://www.botik.ru/tech/, 1997

12. Абрамов С.М., Котельников В.П., Пономаре в А.Ю., Шевчук Ю.В. О построении высокоскоростная оптической магистрали городской компьютерной сети с учетом особенностей электропитания в районных центрах России

13. Галкин В. А., Григорьев Ю. А. Телекоммуникации и сети СПб.: BHV-СПб, 2000. – 462 стр.

14. Дымарский Я. С., Крутякова Н. П., Яновский Г. Г. Управление сетями связи: принципы, протоколы, прикладные задачи. СПб.: BHV-СПб, 2002. – 346 стр.

15. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. М.: Диасофт, 1998. – 335 стр.

16. Камер Д. Сети TCP/IP, том. 1. – М.: Вильямс, 2003. – 453 стр.

17. Поляк-Брагинский А.В. Сеть своими руками. Самоучитель. Киев.: BHV-Kиeв, 2002. – 264 стр.

18. Столлингс В. Современные компьютерные сети. М.: Символ-Плюс, 2002. – 439 стр.

19. Таненбаум Э. Компьютерные сети СПб.: BHV-СПб, 1998. – 345 стр.

20. Холмогоров В.П. Компьютерная сеть своими руками. Самоучитель. СПб.: Питер, 2001. – 895 стр.

21. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие — М.:, Изд-во МЭИ. 2000. — 52 с.

22. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М.Киреичев, С.И.Самойленко; под ред.С.И.Самойленко. — М.: Радио и связь, 2004, 304 с

23. Брискер А.С., Гусев Ю.М., Ильин В.В. и другие. Спектральное уплотнение волоконно-оптических линий ГТС//Электросвязь, 1997, № 1, с41-42.

24. Брискер А.С., Быстров В.В., Ильин В.В.. Способы увеличения пропускной способности волоконно-оптических линий ГТС//Электросвязь, 1991, № 4, с28-29.

25. Рудов Ю.К., Зингеренко Ю.А., Оробинский С.П., Миронов С.А.. Применение оптических циркуляторов в волоконно-оптических системах передачи//Электросвязь, 1999, № 6, с 36-37.

26. Черемискин И.В., Чехлова Т.К.. Волноводные оптические системы спектрального мультиплексирования / демультиплексирования //Электросвязь, 2000, № 2, с23-29.

27. М.М. Бутусов, С.М. Верник, С.Л. Балкин и другие. Волоконно-оптические системы передачи. -М.: Радио и связь, 1998 – 416 с.

28. Заславский К.Е.Учебное пособие. Волоконно-оптические системы передачи. Часть 3.-Н.:СибГАТИ, 1997 – 61с.

29. Лазерная безопасность. Общие требования безопасности при разработке и эксплуатации лазерных изделий. -М.:Издательство стандартов, 1995 – 20 с.

30. Оптические системы передачи: Учебник для ВУЗов. Под ред. В.И. Иванова. –М.: Радио и связь, 1994.

31. Строительство и техническая эксплуатация волоконно-оптических линий связи. Под ред. Б.В. Попова. –М.: Радио и связь, 1995.

32. Синенко О., Куцевич Н., Леньшин В., журнал, «Промышленные контроллеры и АСУ», Москва, № 10, 2012г.

33. Стенюков М.В. «Документы. Делопроизводство». – М.: ПРИОР, 2013г. 137с.

34. Трахтенгерц Э.А. «Компьютерная поддержка принятия решений»: Научно-практическое издание. Серия «Информатизация России на пороге ХХI века». – М.: СИНТЕГ, 2010г. – 376с.

35. Автоматизированные информационные технологии в экономике: Учебник/ под ред. проф. Г.А. Титоренко. – М.: Компьютер, ЮНИТИ, 2012. – 400с.

36. «Автоматизированные информационные технологии в экономике». Учебник / Семенов М.И., Трубилин И.Т., Лойло В.И., Барановская Т.П. // Под общ.ред. И.Т.Трубилина. – М.: Финансы и статистика, 2011г. – 268с.

37. Баженова И.Ю. VisualFoxPro 6.0. – М.: Диалог – МИФИ, 2012. – 390 с.

38. Уткин Э. «Инновации в управлении человеческими ресурсами предприятия». Издательство Теис, 2012г. – 304с.

39. Щёголев А.Г., Ерохина Е.А. «Основы информатики и вычислительной техники», Учеб.пособие для ВУЗов. М.: Просвещение, 2009г. – 274с.

40. Янковая В.Ф. «Терминология документационного обеспечения управления». – М.: Делопроизводство. 2012г., № 1 66с.

41. Учет основных средств. Методические рекомендации. Амортизация. Нормы. – М.: Издательство «Ось-89», 2013. – 208 с.

Понравилась статья? Поделить с друзьями:
  • Справка об эпидокружении василеостровский район 13 линия часы работы
  • Средний уровень социальной ответственности бизнеса предполагает тест
  • Срок ответа на претензию к страховой компании перед обращением в суд
  • Срок предоставления отчета управляющей компании перед собственниками
  • Срок рассмотрения страховой компанией заявления на выплату страховки