Белоус К.С. ИУ5-99 (954031), страница 2
Текст из файла (страница 2)
Рис. 5. Схема РСОД второго удаленного филиала фирмы
-
Правила построения сетей центрального отделения и филиалов фирмы
Правила построения сети на базе стандарта 100BaseT4.
-
В сети может быть последовательно соединено не более 2-х последовательно соединенных концентраторов, при этом должна выполняться следующая конфигурация сети:
-
максимальная длина луча не должна превышать 100 метров (луч - витая пара, обрамленная с обеих сторон разъемами Rj45)
-
максимальная длина между двумя наиболее удаленными узлами сети не должна превышать 205 метров.
-
количество портов в стеке меньше 265 (в сети не более 2-х стеков). При добавлении любого концентратора в любой стек общая длина сети уменьшается на 10 м.
-
В сети используется неэкранированная витая пара (Unshielded Twisted Pair - UTP) пятой категории с волновым сопротивлением 100 Ом .
-
Не допускается образование колец.
-
Концентраторы обязательно подключаются к источнику электропитания.
Правила построения сети на базе стандарта 10Base2.
1. Используется тонкий коаксиальный кабель с терминаторами на обоих концах.
2. Для усиления сигнала используются повторители.
3. Повторители должны быть подключены к источнику электропитания.
4. Рабочие станции подключаются к кабелю с помощью сетевых адаптеров (СА) с разъемом BNC и Т-коннекторов.
5. Один из терминаторов каждого сегмента заземляется.
6. Т-коннектор подключается к терминатору непосредственно или через расстояние кратное 2.5 м.
7. Минимальное расстояние между двумя Т-коннекторами составляет 2.5 м.
8. Расстояние между двумя Т-коннекторами должно быть кратно 2.5 м.
9. Между любыми двумя узлами должно находиться не более 5 сегментов, 4 повторителей.
10. Длина сегмента не более 185 м.
11. Длина сети не более 925 м.
12. К сегменту может быть подключено не более 30 узлов.
Правила построения ЛВС на базе стандарта 10 Base T:
-
Максимальное расстояние отрезка витой пары между двумя непосредственно связанными узлами (станциями и концентраторами) не более 100 м при наличии витой пары качества не ниже категории 3.
-
Между двумя узлами может быть не выше 5 лучей.
-
Общее количество станций не должно превышать 1024.
-
Максимальное число концентраторов между любыми двумя станциями сети 4.
-
Максимальный диаметр сети 500 м.
-
Используются разъемы RJ45.
-
Не допускается образование колец.
-
Используется неэкранированная витая пара (НВП) 3 категории.
Правила построения сети на базе стандарта Token Ring.
Сеть TR в соответствии с ТЗ должна строиться на ЭВП с усилителями.
Общие правила построения сети TR:
-
В кольце должно быть не больше 12 устройств доступа к сети (S-TAU)
-
В сети должно быть не более 255 устройств
-
Длина луча ЭВП между узлом и устройством доступа не должна превышать 100м.
-
Длина луча ЭВП между усилителями (TLR — Token Ring Lobe Repeater) не должна превышать 350м.
-
Принципы построения производительных и отказоустойчивых сетей.
-
Принципы построения производительных сетей
Поскольку плата сетевого адаптера оказывает существенное влияние на передачу данных, естественно, она влияет и на производительность всей сети. Если плата медленная, то и скорость передачи данных по сети не будет высокой. В сети с топологией шина, где нельзя начать передачу, пока кабель занят, медленная сетевая плата увеличивает время ожидания для всех пользователей.
После определения физических требований к плате сетевого адаптера - типа разъема и типа сети, в которой она будет использоваться, необходимо рассмотреть ряд факторов, влияющих на возможности платы. Хотя все платы сетевого адаптера удовлетворяют определенным минимальным стандартам и спецификациям, некоторые из плат имеют дополнительные возможности, повышающие производительность сервера, клиента и всей сети.
Итак, к факторам, от которых зависит скорость передачи данных, относятся следующие.
-
Прямой доступ к памяти.
Данные напрямую передаются из буфера платы сетевого адаптера в память компьютера, не затрагивая при этом центральный процессор.
-
Разделяемая память адаптера (shared memory).
Плата сетевого адаптера имеет собственную оперативную память, которую она использует совместно с компьютером. Компьютер воспринимает эту память как часть собственной.
-
Разделяемая системная память
Процессор платы сетевого адаптера использует для обработки данных часть памяти компьютера.
-
Управление шиной
К плате сетевого адаптера временно переходит управление шиной компьютера. Без использования ЦПУ плата передает данные непосредственно в системную память компьютера. При этом повышается производительность компьютера, поскольку его процессор в это время может решать другие задачи. Подобные платы достаточно дороги, но они способны повысить производительность сети на 20..70 %. Архитектуры EISA, MCA и PCI поддерживают этот метод.
-
Буферизация.
Для большинства плат сетевого адаптера современные скорости передачи данных по сети слишком высоки. Поэтому на плате сетевого адаптера устанавливается буфер с помошьм микросхем памяти. В случае, когда плата принимает данных больше, чем способна обработать, буфер сохраняет данные до тех пор, пока они не будут обработаны адаптером. Буфер повышает производительность платы, не давая ей стать узким местом системы. Размер буфера существенно варьируется от одного производителя сетевых адаптеров к другому. Обычно сетевые платы имеют буфер, вмещающий один или несколько полных кадров. В этом случае сетевая плата не прерывает работу процессора в момент, когда она может начать передачу.
-
Встроенный микропроцессор.
С таким микропроцессором плате сетевого адаптера для обработки данных не требуется помощь компьютера. Большинство сетевых плат имеет свои микропроцессоры, которые увеличивают скорость сетевых операций освободив ЦПУ от выполнения функций по поддержке протоколов канального уровня. Мощный микропроцессор может обеспечить функции по установлению соединений и безошибочной передаче данных, существенно разгрузив ЦПУ сервера. В PCI системах это не дает заметного выигрыша в производительности, поскольку они не ориентированы на параллельную обработку данных несколькими быстрыми контроллерами шины, которыми являются ЦПУ, дисковая и видео подсистемы.
Увеличение количества центральных процессоров (ЦП) сервера.
Для увеличения производительности сервера можно увеличивать количество центральных процессоров. В ходе экспериментов было выяснено, что производительность сервера растет не пропорционально количеству ЦП, а рассчитывается следующим образом:
При использовании одного ЦП производительность равна:
При использовании двух ЦП производительность равна:
При использовании трех ЦП производительность равна:
При использовании четырех ЦП производительность равна 2.048:
Таким образом, для увеличения производительности сервера в 2 раза нужно использовать 4 ЦП.
Тестирование процессоров Intel Core i7 980X и AMD Phenom II X6 с числом ядер от одного до шести
Рис. 6. Производительность CPU
Как видно, производительность CPU масштабируется довольно хорошо: каждое новое ядро даёт почти одинаковый прирост для обоих процессоров.
Рис.7. Шифрование
Рис. 8. Пропускная способность памяти
Тесты шифрования оказались интересны, поскольку наилучшая производительность на ядро наблюдается при использовании пяти или всех шести ядер.
Для AMD Phenom II X6 для полной нагрузки пропускной способности памяти DDR3-1333 более 13 Гбайт/с требовалось, как минимум, три ядра. В случае Intel шестиядерный Intel Core i7 приближается к максимальному уровню 19 Гбайт/с памяти DDR3-1333 со всего двумя ядрами.
-
Отказоустойчивость сети
Отказоустойчивость – это один из основных факторов, который надо учитывать при построении современных сетей IP. Многие корпоративные пользователи переносят в свои сети IP критичные к качеству и надежности приложения, такие как телефония, видеоконференции, финансы, электронную коммерцию и т.д. И для обеспечения надежной работы этих приложений надежность сети должна быть не меньше, чем "пять девяток" (99.999%).
Уровень надежности сети зависит от уровня и типа отказоустойчивых решений, примененных в сети. Отказоустойчивость сети определяется двумя факторами: 1) Уровень избыточности сетевой инфраструктуры; 2) Время восстановления сети, т.е. время, необходимое для переключения потоков данных на работоспособные части сети в случае отказа ее части.
Ниже приведены некоторые соображения, которые необходимо принимать в расчет при проектировании отказоустойчивой сети:
-
Архитектура сетевого оборудования (коммутаторов и/или их стеков)
-
Дублирование блоков питания
-
Возможность "горячей" замены компонентов
-
Дублирование управляющего модуля
-
Дублирование соединений
-
Использование нескольких дублирующих соединений
-
Не рекомендуется использовать протокол Spanning Tree
-
В сети появляется много неработающих (заблокированных) соединений
-
Очень медленное время восстановления
-
-
-
Желательно использовать технологии Multi-Link Trunk (MLT) и Split-MLT
-
Автоматическая балансировка потоков данных между всеми работоспособными соединениями
-
Восстановление сети за доли секунды
-
Возможно внедрение протоколов балансировки нагрузки и дублирования на уровне маршрутизации
-
Рекомендуется использовать Virtual Router Redundancy Protocol (VRRP)
-
Рекомендуется использовать Equal Cost Multi-Path (ECMP)
Разнесение окончания каналов
-
Окончание каналов на разных модулях ввода/вывода и/или на разных узлах для дополнительного дублирования
Разнесение каналов
-
Использование различных носителей и различных путей для критичных соединений
Высоконадежное оборудование
-
Такими свойствами обладают устройства с высоким временем наработки на отказ
С точки зрения базовой архитектуры сетей IP отказоустойчивость может быть заложена в различные уровни сетевой иерархии. На физическом уровне (уровень 1 согласно модели OSI) возможно применение таких механизмов защиты соединений и интерфейсов, как Remote Failure Indication (RFI), Far End Fault Identification (FEFI), а также различные фирменные схемы защиты соединений.
На канальном уровне (уровень 2 согласно модели OSI) также существует большое количество протоколов защиты и дублирования, таких как Multi-Link Trunk (MLT), Spanning Tree (STP) и т.д. Кроме того, сетевой уровень (уровень 3 согласно модели OSI) предоставляет дополнительную степень защиты, осуществляемую с помощью протоколов маршрутизации RIP, OSPF, BGP и т.д.
Сегодня все больше сетей обрабатывают проходящие данные на всех уровнях, вплоть до 7-го (согласно модели OSI). Поэтому сетевое проектирование должно предусматривать оптимизацию отказоустойчивости сети и минимизацию расходов за счет исключения ненужной избыточности и дублирования. Ключом к оптимизации проектирования является понимание того, как различные методы и протоколы обеспечения отказоустойчивости, работающие на различных уровнях сетевой иерархии, функционируют и взаимодействуют между собой.
Фирменные схемы защиты соединений (физический уровень)
Примером собственной защитной схемы на физическом уровне является функция LinkSafe на некоторых старых продуктах Nortel Networks. Эта функция позволяет быстро переключить передачу данных с одного оптического гигабитного канала на другой, в случае падения первого. LinkSafe работает непосредственно на физическом уровне.
На модулях ввода/вывода изначально дублируется полный набор физических компонент: трансиверы, служебные схемы и т.д. Во время инициализации модуля LinkSafe определяет, что два порта работают в режиме LinkSafe. Один из физических портов назначается активным и передает данные, а второй находится в резерве.
Во время нормальной работы модуль ввода/вывода отслеживает состояние активного соединения, и как только обнаруживает аварию, переключает передачу данных на резервное соединение. Переключение занимает менее 1 секунды и его влияние минимально и прозрачно для пользователей.
Multi-Link Trunks (MLT) (канальный уровень)
Технология MLT описана в стандарте IEEE 802.3ad. MLT обеспечивает метод объединения нескольких каналов между двумя коммутаторами или между коммутатором и рабочей станцией/сервером. Объединение этих каналов обеспечивает единое логическое соединение между двумя устройствами.