.RU

Рассмотрим уровень адаптации ATM - Техническое задание. Цель дипломной работы создание имитационных моделей корпоративных...



^ Рассмотрим уровень адаптации ATM (ATM Adaptation Layer, AAL). Он состоит из на­бора протоколов AAL1 – AAL5, которые трансформируют сообщения протоколов верхних уровней ATM в ячейки ATM нужного формата. Протоколы AAL при передаче пользовательского трафика работают только в конечных узлах сети.

Каждый протокол уровня AAL обрабатывает пользовательский трафик опреде­ленного класса (A, B, C, D и X). На начальных этапах стандартизации каждому классу трафика соответствовал свой протокол AAL, который принимал в конечном узле пакеты от протокола верхнего уровня и заказывал с помощью соответствующего прото­кола нужные параметры трафика и качества обслуживания для данного вирту­ального канала. При развитии стандартов ATM такое однозначное соответствие между классами трафика и протоколами уровня AAL исчезло, и разрешается использовать для одного и того же класса трафика разные протоколы уровня ALL.


В соответствии с «табл. 2» уровень адаптации состоит из двух подуровней:


Протоколы AAL для выполнения своей работы используют служебную инфор­мацию, размещаемую в своих заголовках. После приема ячеек, поступивших по виртуальному каналу, подуровень SAR протокола AAL собирает послан­ное по сети исходное сообщение (чаще всего разбитое на несколько ячеек ATM) с помощью заголовков AAL, которые для коммутаторов ATM являются прозрачными, так как помещаются в 48-битном поле данных ячейки. После сборки исходного сообщения про­токол AAL проверяет служебные поля заголовка и концовку кадра и на этом основании принимает решение о корректности полученной информации.

Необходимо отметить, что сам протокол ALL при передаче пользовательских данных конечных узлов не занимается восстановление искажённых или потерянных данных, а уведомляет об этом конечный узел. Это сделано с целью ускорить работу коммутаторов сети ATM, так как случаи искажения или потери данных редкие.


^ Рассмотрим протокол AAL1. Он обычно обслуживает трафик класса А с постоянной битовой скоростью (CBR), который характерен для цифрового видео и циф­ровой речи, и чувствителен к временным задержкам. Этот трафик передается в сетях ATM таким образом, чтобы эмулировать обычные выделенные цифровые линии. Заголовок AAL1 занимает в поле данных ячейки ATM 1 или 2 байта, ос­тавляя для передачи пользовательских данных соответственно 47 или 46 байт. В заголовке один байт отводится для нумерации ячеек, чтобы приемная сторона могла судить о том, все или не все посланные ячейки дошли до нее. При отправ­ке голосового трафика временная отметка каждого замера известна, так как они следуют друг за другом с интервалом в 125 мкс, поэтому при потере ячейки мож­но скорректировать временную привязку байтов следующей ячейки, сдвинув ее на 125 х 46 мкс. Потеря нескольких байтов замеров голоса не так страшна, так как на приемной стороне воспроизводящее оборудование сглаживает сигнал[3, стр. 767].

По сути, в задачи протокола ALL1 входит сглаживание неравномерности поступления ячеек данных в узел назначения.


^ Рассмотрим протокол ALL2. Он был разработан для передачи трафика класса В, но при разви­тии стандартов его исключили из стека протоколов ATM, и сегодня трафик класса В передается с помощью протокола AAL(1, 3-5).


^ Рассмотрим протокол AAL3/4. Он обрабатывает пульсирующий трафик, характерный для трафика локальных сетей — с переменной битовой скоростью (VBR). Этот трафик обрабатывается так, чтобы не допустить потерь ячеек, но ячейки могут задерживаться коммутатором. Протокол AAL3/4 выполняет сложную процедуру контроля ошибок при передаче ячеек, нумеруя каждую составляющую часть ис­ходного сообщения и снабжая каждую ячейку контрольной суммой. Правда, при искажениях или потерях ячеек этот уровень не занимается их восстановлением, а просто отбрасывает все сообщение — то есть все оставшиеся ячейки, так как для компьютерного трафика потеря части данных является фатальной ошибкой. Протокол AAL3/4 представляет собой результат слияния протоколов AAL3 и AAL4, которые обеспечивали поддержку трафика компьютерных сетей соответственно с установлением соединения и без установ­ления соединения. Однако ввиду большой близости используемых форматов служебных заголовков и логики работы протоколы AAL3 и AAL4 были объединены[3, стр. 768].


^ Рассмотрим протокол AAL5. Это протокол работает быстрее, так как вычисляет контрольную сумму не для каждой ячейки сообщения, а для всего исходного сообщения и помещает ее в последнюю ячейку со­общения и является упрощенным вариантом протокола AAL4. Протокол ААL5 может поддерживать различные пара­метры качества обслуживания, кроме тех, которые связаны с синхронизацией передающей и принимающей сторон. Поэтому он обычно используется для под­держки всех классов трафика, относящегося к передаче компьютерных данных, то есть классов С и D. Протокол AAL5 работает не только в конечных узлах, но и в коммутаторах сети ATM. Однако там он выполняет служебные функции, не связанные с передачей пользовательских данных. В коммутаторах ATM протокол AAL5 поддерживает служебные протоколы более высоких уров­ней, занимающиеся установлением коммутируемых виртуальных соединений[3, стр. 768].

3.4.2.2. Поддержка параметров QoS.

Главной особенностью ATM, которая отличает её от других технологий, является комплексная поддержка параметров QoS для всех основных видов трафика. Для достижения этой поддержки разработчиками были проанализированы все типы трафика и проведена их классификация. Технология ATM разбивает все виды трафика на 5 классов (табл. 3).

^ Класс трафика

Описание


A

Постоянная битовая скорость (CBR).

Требуются временные соотношения между передаваемыми и принимаемыми данными, установление соединения.

Пример: голосовой и видео трафик.


B

Переменная битовая скорость (VBR).

Требуются временные соотношения между передаваемыми и принимаемыми данными, установление соединения.

Пример: компрессированный голос и компрессированное видео.


C

Переменная битовая скорость (VBR).

Не требуются временные соотношения между передаваемыми и принимаемыми данными, установление соединения.

Пример: трафик компьютерных сетей, где конечные узлы работают по протоколам с установлением соединений.


D

Переменная битовая скорость (VBR).

Не требуются временные соотношения между передаваемыми и принимаемыми данными, без установления соединения.

Пример: трафик компьютерных сетей, где конечные узлы работают по протоколам без установления соединений.

Табл. 3. Классификация трафика в ATM.

^ Класс трафика

Описание

X

Тип трафика и его параметры определяются пользователем.

Продолжение табл. 3.


Основной задачей технологии ATM является объединение в одном канале эластичных и чувствительных к задержкам классов трафика. Требования этих классов практически всегда противоречат друг другу. Одним из противоречий является требование к размеру кадра.

Эластичный трафик выигрывает от увеличения размера кадра (но, естественно, не до бесконечности), так как при этом уменьшаются расходы на служебную информацию. Чувствительный же к задержкам трафик требует небольшой размер кадра.

При при­менении больших кадров начинают проявляться два нежелательных эффекта:





Рис. 7. Задержка пакетизации.


Кадр ATM в 53 байта с полем данных 48 байт является результатом компромисса между требований эластичного и чувствительного к задержкам трафиков. Небольшой и фиксированный размер кадра ATM дал ему специальное название — ячейка[3, стр. 763].

При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 за­меров голоса, которые делаются с интервалом в 125 мкс. Поэтому первый замер должен ждать примерно 6 мс, прежде чем ячейка будет отправлена по сети — это задержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса. При выборе размера ячейки в 32 байта задержка паке­тизации составила бы 4 мс, что гарантировало бы более качественную передачу голоса.

Для пакета, состоящего из 53 байт, при скорости в 155 Мбит/с время передачи кадра на выходной порт составляет менее 3 мкс. Эта задержка не очень существенна для трафика, пакеты которого должны передаваться каждые 125 мкс.

Чтобы пакеты содержали адрес узла назначения и в то же время процент слу­жебной информации не превышал размер поля данных пакета, в технологии ATM применён стандартный для WAN прием — передача ячеек в соответствии с тех­никой виртуальных каналов. Общая длина номера виртуального канала состав­ляет 24 бит, что вполне достаточно для обслуживания большого количества вир­туальных соединений каждым портом коммутатора глобальной сети ATM.

Необходимо отметить, что использование в ATM ячеек такого небольшого размера, создающих отличные условия для качественного обслуживания чувствительно­го к задержкам трафика, имеет и недостатки. Недостатком является высокий уровень нагрузки на АТМ-коммутаторы при работе на высоких ско­ростях. Известно, что объём работы, который выполняет коммутатор или мар­шрутизатор любой технологии, прямо пропорционален количеству обрабатывае­мых в единицу времени пакетов, или кадров. Очевидно, что использование ячеек размеров с полем данных 48 байт приводит к большому росту объема работы для ATM-коммутатора по сравнению с, например, коммутатором Ethernet, рабо­тающим с кадрами 1500 байт. Из-за этого явления АТМ-коммутаторы с трудом наращивают скоростные характеристики.

В технологии ATM поддерживается следующий набор основных количественных параметров для трафика виртуального соединения:

Параметры скорости измеряются в ячейках в секунду, максимальный размер пульсации – в ячейках, а временные параметры – в секундах. Максимальный размер пульсации задает количество ячеек, которое приложение может передать с максимальной скоростью PCR, если задана средняя скорость. Доля потерянных ячеек является отношением потерянных ячеек к общему количеству отправленных ячеек по данному виртуальному соединению. Так как виртуальные соединения являются дуплексными, то для каждого направления соединения могут быть заданы разные значения параметров.

В технологии ATM принят не совсем традиционный подход к трактовке термина «качество обслуживания» – QoS. Обычно качество обслуживания трафика характеризуется параметрами пропускной способности (здесь это RCR, SCR, MCR, MBS), параметрами задержек пакетов (CTD и CDV), а также параметрами надежности передачи пакетов (CLR). В ATM характеристики пропускной способности называют параметрами трафика и не включают их в число параметров качества обслуживания QoS (по существу они таковыми являются). Параметрами QoS в ATM являются только параметры CTD, CDV и CLR. Сеть старается обеспечить такой уровень услуг, чтобы поддерживались требуемые значения и параметров трафика, и задержек ячеек, и доли потерянных ячеек.

В случае насыщения пропускной способности для сохранения минимальной задержки ATM может отбрасывать отдельные ячейки при насыщении. Реализация стратегии отбрасывания ячеек зависит от производителя оборудования ATM, но в общем случае обычно отбрасываются ячейки с низким приоритетом, для которых достаточно просто повторить передачу без потери информации. Коммутаторы ATM с расширенными функциями могут при отбрасывании ячеек, являющихся частью большого пакета, обеспечить отбрасывание и оставшихся ячеек из этого пакета – такой подход позволяет дополнительно снизить уровень насыщения и избавиться от излишнего объема повторной передачи. Правила отбрасывания ячеек определяются QoS.

Соглашение между приложением и сетью ATM называется трафик-контрактом. Основным его отличием от соглашений, применяемых в сетях Frame Relay, является выбор одного из нескольких определенных классов трафика, для которого наряду с параметрами пропускной способности трафика могут указываться параметры задержек ячеек, а также параметр надежности доставки ячеек. В сети Frame Relay класс трафика один, и он характеризуется только параметрами пропускной способности. Необходимо отметить, что задание только параметров трафика (вместе с параметрами QoS) часто не полностью характеризует требуемую услугу, поэтому задание класса трафика полезно для уточнения нужного характера обслуживания данного соединения с сетью.

В некоторых случаях специфика приложения такова, что её трафик не может быть отнесён к одному из четырёх стандартных классов. Поэтому для этого случая введён ещё один класс X, который не имеет никаких дополнительных описаний, а полностью определяется теми количественными параметрами трафика и QoS, которые оговариваются в трафик-контракте.

Если для приложения не критично поддержание параметров пропускной способности и QoS, то оно может отказаться от задания этих параметров, указав признак «Best Effort» в запросе на установление соединения. Такой тип трафика получил название трафика с неопределенной битовой скоростью – Unspecified Bit Rate (UBR). После заключения трафик-контракта, который относится к определенному виртуальному соединению, в сети ATM работает несколько протоколов и служб, обеспечивающих нужное качество обслуживания. Для трафика UBR сеть выделяет ресурсы по возможности, то есть те, которые в данный момент свободны от использования виртуальными соединениями, заказавшими определенные параметры качества обслуживания.

Технология ATM изначально разрабатывалась для поддержки как постоянных, так и коммутируемых виртуальных каналов. Автоматическое заключение трафик-контракта при установлении коммутируемого виртуального соединения представляет собой весьма непростую задачу, так как коммутаторам ATM необходимо определить, смогут ли они в дальнейшем обеспечить передачу трафика данного виртуального канала наряду с трафиком других виртуальных каналов таким образом, чтобы выполнялись требования качества обслуживания каждого канала.


3.4.2.3. Вывод.

Достоинства:


Недостатки:

Использование технологии ATM позволяет улучшить качество сервиса, однако некоторые достоинства ATM являются продолжением существенных недостатков:

^ 3.4.3. Технология MPLS.

Технология MPLS (Multiprotocol Label Switching – мультипротокольная коммутация по меткам) представляется перспективной за счёт коммутации пакетов по меткам.

С помощью меток определяются маршруты и атрибуты услуг. На периферии сети, в точке входа, происходит обработка входящих пакетов, выбираются и присваиваются метки. Опорная сеть считывает метки, соответствующим образом обрабатывает пакеты и передает их далее в соответствии с метками. Вычисления, требующие больших процессорных мощностей, таких как анализ, классификация и фильтрация – выполняются один раз, в точке входа. После этого пакеты с метками передаются по опорной сети.

Устройства опорной сети передают пакеты только на основе меток и не анализируют заголовки IP-пакетов, что приводит к снижению нагрузки на опорную сеть. В точке выхода метки удаляются и пакеты передаются в пункт назначения [7].

^ 3.4.3.1. Метка в MPLS.

Метка представляет собой 32-битовый идентификатор фиксированной длины, предназначенный для идентификации класса FEC и обычно имеющий локальное значение. Метка, назначаемая пакету, указывает класс FEC, к которому причислен пакет.

Технологии 2-го уровня не могут использовать адресные поля второго уровня для переноса меток. Эти технологии переносят метки во вспомогательных промежуточных заголовках. Проме­жуточный заголовок для метки вставляется между заголовками канального и сетевого уровня (рис. 8). Использование промежуточного заголовка позволяет поддерживать средства MPLS в большинстве технологий второго уровня.


Метка (20 бит)

CoS (3 бита)

S (1 бит)

TTL (8 бит)


Метка – метка MPLS

CoS – Класс обслуживания

S – Конец стека

TTL – Время жизни


Заголовок ATM-ячейки

GFC

VPI

VCI

PTI

CLP

HEC

Данные


VPI+VCI – Метка


Промежуточный заголовок

Заголовок 2-го уровня

Метка

Заголовок 3-го уровня

Заголовок 4-го уровня

Данные


Рис. 8. Форматы меток MPLS.

Необходимо отметить, что для поддержки вспомогательных заголовков нужно, чтобы отправляющий мар­шрутизатор сообщил принимающему о том, что кадр содержит промежуточный заголовок (в различных технологиях это осуществляется разными способами).

Стековый бит позволяет реализовать хранение меток MPLS в стеке; при этом IP-пакету может быть назначено более одной метки. Для указания конца стека соответ­ствующий бит устанавливается в 1 (бит S). Всем остальным битам стека задается значение 0. При использовании MPLS для коммутации пакетов начало стека находится сразу по­сле заголовка канального уровня, а конец непосредственно перед заголовком сете­вого уровня. Пересылка пакетов осуществляется с использованием значения метки в начале стека. При одиночной рассылке пакетов IP-маршрутизация не использует раз­мещение меток в стеке.

Поле TTL аналогично полю времени существования пакета (time-to-live), исполь­зуемому в заголовке IP. Узел MPLS просто обрабатывает поле TTL в верхней позиции стека меток.

^ 3.4.3.2. Информационная база меток.

Информационная база пересылки меток (Label Forwarding Information Base – LFIB) поддерживается узлом MPLS, она состоит из последовательных записей. Каждая запись состоит из входной метки и одной или более вложенных записей (рис. 9). В базе LFIB создаются индексы по значениям, содержащимся во входной метке.

Входная метка

Первая запись

Запись отсутствует


Входная метка

Выходная метка

Выходной интерфейс

Адрес следующего перехода

Выходная метка

Выходной интерфейс

Адрес следующего перехода











Входная метка

Выходная метка

Выходной интерфейс

Адрес следующего перехода

Выходная метка

Выходной интерфейс

Адрес следующего перехода











Входная метка

Выходная метка

Выходной интерфейс

Адрес следующего перехода

Выходная метка

Выходной интерфейс

Адрес следующего перехода


Рис. 9. Информационная база пересылки по меткам.


Каждая вложенная запись состоит из выходной метки, номера выходного интерфейса и адреса следующего транзитного перехода. Запись внутри другой записи может иметь такие же или иные выходные метки. При многоадресной пересылке необходимы вложенные за­писи с несколькими выходными метками, т.к. поступающий на интерфейс пакет должен быть разослан на несколько выходных интерфейсов. Кроме того, запись в таблице отправки может содержать информацию о выходной очереди, в которую должен быть помещён пакет.

^ 3.4.3.3. Распределение меток. Протокол LDP.

Протокол распространения меток (Label Distribution Protocol – LDP) используется вме­сте со стандартными протоколами маршрутизации сетевого уровня для распределения ин­формации о метках между LSR(Label-Switched Router)-устройствами в сетях с коммутацией по меткам. Протокол LDP позволяет LSR-устройствам распространять метки между LDP-устройствами того же уровня через порт 646 по протоколу TCP. Использование протокола TCP необходимо для гарантированной доставки информации протокола LDP.

Когда LSR-устройство назначает метку классу FEC, необходимо известить об этом соответствующие устройства того же уровня. Для этого используется протокол LDP. Набор меток от входного LSR-устройства до выходного LSR-устройства в доме­не MPLS определяет маршрут LSP. Метки представляют собой способ преобразова­ния маршрутной информации в коммутируемые маршруты канального уровня. Про­токол LDP помогает устанавливать LSP-маршруты, используя набор процедур для распространения меток среди LSR-устройств одного ранга.

Протокол LDP использует следующие классы сообщений для предоставления LSR-устройствам механизмов обнаружения и установки связи:

^ 3.4.3.4. Построение маршрута в MPLS.

Маршруты LSP могут быть установлены следующими способами:


Независимый и упорядоченный контроль для установления LSP-маршрутов могут существовать в одной и той же сети, при этом не возникают структурные проблемы или проблемы взаимодействия. Независимый метод обеспечивает более быструю сходи­мость и установку маршрутов LSP, т.к. LSR-устройства могут устанавливать и анонсировать привязку меток в любой момент, не затрачивая время на распространение сообщений от одной границы сети до другой. Установка маршрута LSP происходит сра­зу после завершения конвергенции протоколов маршрутизации. При использовании метода упорядоченного контроля перед установкой маршрута LSP происходит распространение информации о привязке меток. Такой метод контроля предоставляет большие возможности предотвращения в сети кольцевых маршрутов.

Ниже (рис. 10) приведён пример установки LSP-маршрута упорядоченным методом.



Рис. 10. Упорядоченный метод установления маршрута LSP.

Устройство LSR7 является выходным LSR-маршрутизатором, которое инициирует установку LSP-маршрута. Устройству LSR7 известна своя роль, поскольку оно имеет непосредственное соединение с сетью 192.168.0.0/16. Допустим, что маршрутизатор LSR7 назначает классу FEC 192.168.0.0/16 метку со значением 66. По­сле этого он извещает о своей локальной метке соседнее устройство LSR6. Получив такое оповещение, маршрутизатор LSR6 назначает данному классу FEC новую метку со значением 33 и сообщает о привязке метки к сети своим соседям: устройствам LSR3 и LSR5. Упорядоченная установка маршрута LSP продолжается таким способом на протяжении всего маршрута LSP к входному или иному устройству LSR1 [4].

^ 3.4.3.5. Управление потоками в MPLS.

Управление потоками включает в себя обеспечение надёжного качества обслуживания (QoS), более рационального использования сетевых ресурсов за счёт равномерного распределения потоков по каналам связи и быстрого восстановления работы сети в случае отказа узла или канала. Такая цель может быть достигнута за счёт перераспределения потоков MPLS в базовой магистрали.

Перераспределение потоков в коммутации MPLS использует протокол резервиро­вания ресурсов (Resource Reservation Protocol – RSVP) для автоматической установки и поддержки туннеля в магистрали. Маршрут, используемый туннелем, определяется на основе требований туннеля к ресурсам и на основе доступных ресурсов сети, таких как доступная в данный момент полоса пропускания. Информация о доступных ре­сурсах распространяется путем использования расширений протоколов с учётом со­стояния каналов IGP, таких как OSPF или IS-IS [4].

Вычисление туннельных маршрутов осуществляется в головном узле (маршрутизатор-отправитель) на основе сопоставления требуемых и доступных ресурсов. Протокол IGP автоматически маршрутизирует потоки данных по таким туннелям. Пакет, пересекающий магистраль с перераспределением потоков проходит по одному туннелю, который соединяет входную и выходную точку.

^ 3.4.3.6. Качество обслуживания в MPLS.

Практически QoS реализуется с помощью различных механизмов. В качестве про­токола сигнализации IntServ используется протокол резервирования ресурсов (Resource Reservation Protocol – RSVP), а в качестве механизмов задания правил и формирования потоков – параметр согласованной скорости передачи (Committed Ac­cess Rate – CAR). Протокол общего ограничения потока данных (Generic Traffic Shaping – GTS) и протокол ограничения потока данных Frame Relay (Frame Relay Traffic Shaping – FRTS).

Справедливая взвешенная очередность (Weighted Fair Queuing – WFQ), очеред­ность на основе классов (Class-Based Queuing – CBQ), раннее случайное взвешенное обнаружение (Weighted Random Early Detection – WRED), приоритетная очередность (Priority Queuing) и настраиваемая очередь (Custom Queuing) позволяют управлять по­токами данных и предотвращать заторы в сети. Для повышения эффективности рабо­ты канала используются протокол сжатия в реальном времени (Compressed Real-Time Protocol – CRTP) и протокол фрагментации и чередования данных в канале (Link Fragmentation and Interleaving – LFI).

Сетевые элементы, или переходы (hops), на протяже­нии маршрута исследуют значение поля DSCP и определяют уровень QoS для па­кета. Такой механизм получил название механизм различного поведения на отдель­ных переходах (Per-Hop Behavior – РНВ). Каждый сетевой элемент копирует таб­лицу преобразования DSCP, извлеченную из пакета, в функцию РНВ, определяющую способ его обработки. Код DSCP представляет собой число или значение, которое переносится в пакете, а механизм РНВ строго определяет спо­соб обработки пакетов.

Наборы пакетов, имеющих одно и то же значение DSCP и проходящих через сете­вой элемент в одном и том же направлении, называются агрегатом (Behavior Aggregate – ВА). РНВ относится к правилам обработки пакета узлом, при­надлежащему к определённому агрегату ВА, включающую в себя методы планирова­ния, указания очередности, правил и ограничения потоков.

Область DiffServ (DS) состоит из одного или более DS-доменов. Каждый DS-домен конфигурируется с использованием значений DSCP и различных параметров РНВ. На всем протяжении IP-маршрута, по которому перемешается пакет, все устройства должны поддерживать службу DiffServ. Сам DS-домен включает в себя входные DS-узлы, внутренние DS-узлы в базовой магистрали и выходные DS-узлы.

Граничный DS-узел выполняет классификацию потоков данных. Классификатор потоков данных причисляет входящие пакеты к заранее определенным агрегатам на основе содержания части за­головка пакета, проверяет их соответствие параметрам потока или помечает их соответствующим образом, записывая или перезаписывая код DSCP, и помещает в буфер для достижения требуемой скорости потока или отбрасывает пакет в случае возникно­вения затора.

3.4.3.7. Вывод.

Поскольку в сетях MPLS передача пакетов управляется метками, то такая технология имеет ряд следующих преимуществ:

^ 3.5. Анализ технологии VPN в корпоративных сетях.

Основная концепция VPN (Virtual Private Network – виртуальная частная сеть) – это объединение узлов в глобальной сети, которым необходимо обмениваться информацией, и обеспечение конфиденциальности передаваемых данных [2, стр. 293-294].

Ниже перечислены случаи, когда формирование виртуальных туннелей с помощью технологии VPN действительно может быть необходимо для корпоративной организации [8]:

Наряду с этими возможностями у данной технологии есть достоинства и недостатки [9].

К достоинствам этой технологии относится:

К недостаткам можно отнести:


В момент создания технологии, с помощью VPN-сетей передавались в основном текстовые данные. На настоящий момент данные сети уже используются для передачи аудио/видео трафика, в следствие этого вопрос о поддержке механизмов QoS в данной технологии является наиболее актуальным, т.к. основную нагрузку на качество обслуживания медиа данных вносят механизмы шифрования VPN-трафика.

^ 3.6. Выбор эмулятора вычислительных сетей.

Для выполнения моделирования рассмотренных технологий необходимо выбрать программный эмулятор вычислительной сети, обладающий всем необходимым функционалом.

^ 3.6.1. Packet Tracer.

Коммерческий эмулятор (рис. 11), позволяющий симулировать вычислительные сети по средствам визуального моделирования на основе коммутаторов и маршрутизаторов компании Cisco Systems.





Рис. 11. Эмулятор Packet Tracer.

К достоинствам относится:

К недостаткам данного эмулятора относится:

3.6.2. NetSim.

Коммерческий эмулятор компании Boson (рис. 12), позволяющий симулировать сложные вычислительные сети по средствам визуального моделирования с использованием мостов, коммутаторов, маршрутизаторов, РС и других устройств.





Рис. 12. Эмулятор NetSim.

К достоинствам данного эмулятора относится:

К недостаткам NetSim относится:

^ 3.6.3. GNS3 и Dynamips.

GNS3 (Graphical Network Simulator) – свободный графический сетевой эмулятор (рис. 13), позволяющий симулировать сложные вычислительные сети по средствам визуального моделирования, с использованием мостов, коммутаторов, маршрутизаторов и других устройств компании Cisco Systems. Данный симулятор позволяется связать смоделированную сеть с физической сетью через сетевые адаптеры РС.

Dynamips – свободный консольный эмулятор оборудования фирмы Cisco Systems. Позволяет загружать реальную Cisco IOS из файла-образа.





Рис. 13. Эмулятор GNS3.


К достоинствам данного эмулятора относится:

3.6.4. Вывод.

Среди представленных эмуляторов наиболее функциональными и подходящими для моделирования рассмотренных в работе технологий представляются GNS3 и Dynamips, т.к. они обладают следующими ключевыми преимуществами:

^ 4. Конструкторско-технологическая часть. Расчет корпоративных сетей с помощью программных средств.

4.1. Установка необходимого программного обеспечения.

Для выполнения моделирования вычислительной сети необходимо установить программы GNS3 и Dynamips. Данная работа выполнялась на ОС Debian GNU/Linux, поэтому для установки указанных программ необходимо выполнить команду:



Система управления пакетами APT автоматически загрузить и установить данное ПО со всеми необходимыми зависимостями. Необходимые образы системы Cisco IOS доступны на сайте компании Cisco Systems http://cisco.com.


Кроме того, в системе необходимо организовать виртуальный сетевой интерфейс для взаимодействия с моделями сети.


^ 4.2. Настройка GNS3.

В данной работе использовались образы Cisco IOS для маршрутизаторов серии 3600 и 7200, поэтому их необходимо подключить к программе GNS3.

Для обеспечения наиболее быстрой загрузки Cisco IOS данные образы необходимо декомпрессировать.




Далее необходимо подключить данные образы к симулятору GNS3 (рис. 14). Необходимо отметить, что для выполнения данного моделирования программу GNS3 нужно запускать с правами суперпользователя.





Рис. 14. Установка образов Cisco IOS.

^ 4.3. Моделирование КС на базе Frame Relay с поддержкой QoS.

Для полноценного моделирования сети на технологии Frame Relay необходимо связать реальную локальную вычислительную сеть (LAN) через виртуальный интерфейс на РС с сетью Интернет через виртуальную локальную вычислительную сеть, смоделированную в GNS3 (рис. 15).





Рис. 15. Сеть с Frame Relay.


РС реальной локальной вычислительной сети имеют доступ к сети Интернет через виртуальную локальную вычислительную сеть на технологии Frame Relay с поддержкой параметров QoS.

^ 4.3.1. Построение топологии виртуальной LAN.

Ниже (рис. 16) отображена топология виртуальной сети с технологией Frame Relay.





Рис. 16. Топология сети с Frame Relay.


Конфигурационные файлы маршрутизаторов и интерфейсов приведены в «Приложение 1».

4.3.2. Вывод.

Полученная модель на основе технологии Frame Relay обеспечивает доступ пользователям локальной сети в Интернет и позволяет контролировать скорость передаваемых данных, обеспечивая требуемое качество обслуживания. Рассмотренная технология наиболее оптимально подходит для корпоративных сетей, где требуется только гарантированная пропускная способность канала.

^ 4.4. Моделирование КС на базе ATM с поддержкой QoS.

Для полноценного моделирования сети на технологии ATM необходимо связать реальную локальную вычислительную сеть (LAN) через виртуальный интерфейс на РС с сетью Интернет через виртуальную локальную вычислительную сеть, смоделированную в GNS3 (рис. 17).





Рис. 17. Сеть с ATM.


РС реальной локальной вычислительной сети имеют доступ к сети Интернет через виртуальную локальную вычислительную сеть на технологии ATM с поддержкой параметров QoS.

^ 4.4.1. Построение топологии виртуальной LAN.

Ниже (рис. 18) отображена топология виртуальной сети с технологией ATM.





Рис. 18. Топология сети с ATM.


Конфигурационные файлы маршрутизаторов и интерфейсов приведены в «Приложение 2».

4.4.2. Вывод.

Полученная модель на основе технологии ATM обеспечивает доступ пользователям локальной сети в Интернет и позволяет контролировать скорость передаваемых данных, трафик которых принадлежит классу UBR, обеспечивая требуемое качество обслуживания. Рассмотренная технология наиболее оптимально подходит для корпоративных сетей, где требуется гарантированная пропускная способность канала для разных классов трафика.

^ 4.5. Моделирование КС на базе MPLS с поддержкой QoS.

Для полноценного моделирования сети на технологии MPLS необходимо связать реальную локальную вычислительную сеть (LAN) через виртуальный интерфейс на РС с сетью Интернет через виртуальную локальную вычислительную сеть, смоделированную в GNS3 (рис. 19).





Рис. 19. Сеть с MPLS.


РС реальной локальной вычислительной сети имеют доступ к сети Интернет через виртуальную локальную вычислительную сеть на технологии MPLS с поддержкой параметров QoS.

^ 4.5.1. Построение топологии виртуальной LAN.

Ниже (рис. 20) отображена топология виртуальной сети с технологией MPLS.





Рис. 20. Топология сети с MPLS.


Конфигурационные файлы маршрутизаторов и интерфейсов приведены в «Приложение 3».

4.5.2. Вывод.

Полученная модель на основе технологии MPLS обеспечивает доступ пользователям локальной сети в Интернет и позволяет контролировать скорость передаваемых данных, трафик которых принадлежит протоколам http, ftp и sip, обеспечивая требуемое качество обслуживания. Рассмотренная технология наиболее оптимально подходит для корпоративных сетей, где требуется гарантированная пропускная способность канала для разных типов трафика.

^ 4.6. Моделирование удаленного доступа на базе VPN с поддержкой QoS.

Ниже (рис. 21) представлена схема подключения удалённых пользователей к корпоративной сети.



Рис. 21. Схема подключения удалённых пользователей.

Конфигурация сервера представлена в «Приложение 4».

^ 5. Охрана труда.

5.1. Исследование возможных опасных и вредных факторов при эксплуатации ЭВМ и их влияния на пользователей.

Охрана труда – это система законодательных актов, социально-экономических, организационных, технических, гигиенических и лечебно-профилактических мероприятий и средств, обеспечивающих безопасность, сохранение здоровья и работоспособности человека в процессе труда.

Полностью безопасных и безвредных производственных процессов не существует. Задача охраны труда - свести к минимальной вероятность поражения или заболевания работающего с одновременным обеспечением комфорта при максимальной производительности труда.

Любой производственный процесс, в том числе работа с ЭВМ, сопряжен с появлением опасных и вредных факторов.

Опасный фактор – это производственный фактор, воздействие которого на работающего в определенных условиях приводит к травме или другому резкому внезапному ухудшению здоровья.

^ Вредный фактор – производственный фактор, приводящий к заболеванию, снижению работоспособности или летальному исходу. В зависимости от уровня и продолжительности воздействия вредный производственный фактор может стать опасным.

При работе над дипломом использовались:

  1. Сеть 380 В/220 В.

  2. Помещения без повышенной опасности (сухие, температура +5 - 30 градусов Цельсия, относительная влажность меньше или равна 60%, коэффициент заполнения менее 0,2).

  3. Компьютер (ЖК-монитор, системный блок, клавиатура, мышь), принтер, сканер.

Характеристики монитора: разрешение по горизонтали (max) 1280 пикселей; разрешение по вертикали (max) – 800 пикселей; легко регулируемые контрастность и яркость; частота кадровой развертки при максимальном разрешении – 50-76 Гц; частота строчной развертки при максимальном разрешении – 24-83 Гц.

Рассмотрим, какие могут быть отравляющие и вредные факторы при эксплуатации указанной электронно-вычислительной техники.

ВТ питается от сети 220В, 50Гц, а безопасным напряжением является

U ≤ 40В, поэтому появляются опасные факторы поражения электрическим током. Электрический ток на человека производит воздействие:

Результатом воздействия электрического тока на человека могут быть травмы:

Тяжесть поражения электрическим током зависит от силы тока, рода тока, частоты тока, электрического сопротивления человека, состояния окружающей среды, времени воздействия тока и индивидуальных особенностей человека.

Наиболее опасным переменным током является ток 20 – 100 Гц. Так как компьютер питается от сети переменного тока частотой 50 Гц, то этот ток является опасным для человека.

publichnij-otchet-mou-sosh-im-a-n-arapova-za-2006-2007-uch-god-gorodskoj-okrug-verh-nejvinskij.html
publichnij-otchet-mou-sosh-im-a-n-arapova-za-2009-2010-uchebnij-god-gorodskoj-okrug-verh-nejvinskij.html
publichnij-otchet-mou-srednyaya-obsheobrazovatelnaya-shkola-18.html
publichnij-otchet-mou-srednyaya-obsheobrazovatelnaya-shkola-8-ruzaevskogo-municipalnogo-rajona-za-2009-2010-uchebnij-god-stranica-6.html
publichnij-otchet-municipalnogo-avtonomnogo-doshkolnogo-obrazovatelnogo-uchrezhdeniya-centra-razvitiya-rebenka-detskogo-sada-10-chajka-o-prodelannoj-rabote.html
publichnij-otchet-municipalnogo-byudzhetnogo-obsheobrazovatelnogo-uchrezhdeniya-srednej-obsheobrazovatelnoj-shkoli-58-g-penzi-po-itogam-2012-2013-uch-goda-informacionnaya-spravka.html
  • obrazovanie.bystrickaya.ru/proekt-municipalnij-kontrakt-.html
  • shpora.bystrickaya.ru/zhelezo-i-splavi-na-ego-osnove-2-potrebitelskie-svojstva-neprodovol-stvennih-tovarov.html
  • textbook.bystrickaya.ru/itogi-vistavki-i-konferencii-vistuplenie-zamestitelya-predsedatelya-pravitelstva-rossijskoj-federacii-predsedatelya-morskoj-kollegii-pri-pravitelstve-rossijskoj-federacii.html
  • testyi.bystrickaya.ru/a-p-lebedev-istoriya-grekovostochnoj-cerkvi-pod-vlastyu-turok.html
  • literatura.bystrickaya.ru/rezhim-ustanovlennij-soglasheniem-ot-25-yanvarya-2008-goda-doklad-rabochej-gruppi-po-prisoedineniyu-rossijskoj-federacii.html
  • textbook.bystrickaya.ru/informacionnij-byulleten-administracii-sankt-peterburga-18-669-17-maya-2010-g-stranica-9.html
  • shpargalka.bystrickaya.ru/vidi-nauchno-issledovatelskih-rabot.html
  • otsenki.bystrickaya.ru/rotax-912-uls-rukovodstvo-po-letnoj-ekspluatacii-rle.html
  • literatura.bystrickaya.ru/roditelskie-otnosheniya-posobie-adresovano-zaveduyushim-metodistam-vospitatelyam-doshkolnih-obrazovatelnih-uchrezhdenii-soderzhanie.html
  • klass.bystrickaya.ru/ad-reklamnij-nositel-reklama-reklama-v-internete-imeet-kak-pravilo-dvuhstupenchatij-harakter-pervoj-stupenyu-yavlyaetsya-vneshnyaya-reklama-razmeshaemaya-rek.html
  • predmet.bystrickaya.ru/sochi-2014-chto-dumayut-investori-volume-2-rossijskoj-gildii-rieltorov.html
  • school.bystrickaya.ru/analiz-pribili-i-rentabelnosti-banka.html
  • composition.bystrickaya.ru/otkritij-kolledzh.html
  • institut.bystrickaya.ru/svinki-zamyaukali-slovo-zhivoe-i-mertvoe-ot-malenkogo-princa-do-korablya-durakov.html
  • control.bystrickaya.ru/deyatelnost-regionalnogo-podrazdeleniya-rossiya-sng-mezhdunarodnoj-mediko-geologicheskoj-associacii-rp-mmga-v-2005-2007-gg.html
  • credit.bystrickaya.ru/peremeshenie-na-drugoe-rabochee-mesto-kurs-lekcij-trudovoe-pravo-ukraini.html
  • paragraph.bystrickaya.ru/kuratov-ivan-nbrk.html
  • vospitanie.bystrickaya.ru/vserossijskaya-nauchnaya-konferenciya-s-mezhdunarodnim-uchastiem-botanicheskie-sadi-i-ustojchivoe-razvitie-severnih-regionov.html
  • uchebnik.bystrickaya.ru/uchebno-metodicheskij-kompleks-rabochaya-uchebnaya-programma-dlya-studentov-specialnosti-finansi-i-kredit.html
  • institut.bystrickaya.ru/tema-ocenka-znanij-brajan-trejsi-polnoe-rukovodstvo-dlya-menedzhera-po-prodazham.html
  • essay.bystrickaya.ru/creative-work-as-a-method-of-control-about-creation-of-integrated-electronic-learning-means.html
  • testyi.bystrickaya.ru/apparatno-programmnij-kompleks-dlya-avtomatizirovannogo-magnitnogo-kontrolya-defektov-chugunnogo-litya-apk-nk-stranica-5.html
  • tests.bystrickaya.ru/konkurs-po-gosudarstvennim-zakupkam-uslug-tipografii-s-koshi-11-chasov-00-min.html
  • paragraph.bystrickaya.ru/kontrolnaya-rabota-cel-viyavlenie-ishodnogo-urovnya-matematicheskih-predstavlenii-pervoklassnikov-poluchennih-do-shkoli.html
  • turn.bystrickaya.ru/otveti-kanaryova-fm-kubanskij-gosudarstvennij-agrarnij-universitet.html
  • pisat.bystrickaya.ru/spravka-po-rezultatam-itogovogo-testirovaniya-studentov-3-5-kursov-filologicheskogo-fakulteta-i-fakulteta-iskusstv.html
  • ekzamen.bystrickaya.ru/samostoyatelnaya-rabota-kreditnaya-stoimost-6-lekcii-32-chislo-nedel-14.html
  • thescience.bystrickaya.ru/here-we-consider-two-fast-low-complexity-decoding-algorithms-the-first-is-weighted-bit-flip-algorithm-wbf-345-it-is-a-soft-decision-version-of-bit-flip.html
  • write.bystrickaya.ru/glava-51-gostya-stefani-majer.html
  • prepodavatel.bystrickaya.ru/sredstva-apparatnoj-podderzhki-upravleniya-pamyatyu-i-mnogozadachnoj-sredi-v-mikroprocessorah-intel-80386-80486-i-pentium.html
  • shpargalka.bystrickaya.ru/uchebno-metodicheskij-kompleks-po-discipline-antropologiya-dlya-napravleniya-050400-socialno-ekonomicheskoe-obrazovanie-utverzhden-na-zasedanii-kafedri.html
  • knowledge.bystrickaya.ru/obekti-zhilishno-kommunalnogo-hozyajstva-za-pelenoj-vekov-skrivaetsya-tochnoe-vremya-vozniknoveniya-russkih-dereven.html
  • notebook.bystrickaya.ru/igra-v-biser-perevod-s-apta-g-gesse-izbrannoe-m-raduga-1991-ss-75-433.html
  • ucheba.bystrickaya.ru/predlagaem-vashemu-vnimaniyu-samie-originalnie-raboti-konkursa-era-sovershennih-kompyuterov.html
  • write.bystrickaya.ru/glava-viizemlya-zhenshina-i-plodovitost-mircha-eliade-ocherki-sravnitelnogo-religiovedeniya.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.