
- •Information request (Інформаційний запит).
- •Information reply (Відповідь на інформаційний запит).
- •Мал. 4 6 Для реалізації малих мереж може знадобитись лише одна монтажна шафа в центрі "Зірки "
- •Вашингтонський проект: вимоги до схеми зєднань локальної мережі
- •Проектування другого рівня топології локальної мережі.
- •Вашингтонський проект: цілі проектування другого рівня
- •Вашингтонський проект: списки керування доступом
- •Вашингтонський проект: використання списків керування доступом
- •1 Номер списку управління доступом, в даному випадку вказується, що це
- •172.16.0.0 1Р-адрес, який буде використаний разом з шаблоном маски для визначення мережі-джерела
- •0.0.255.255 Шаблон маски, нулі вказують позиції
- •Ipx routing [вузол]
- •Моніторинг стану ipx -інтерфейса
- •Міністерство освіти і науки україни
- •Національний університет «львівська політехнікa»
- •З лабораторних робіт №1, 2
- •Вашингтонський проект: розуміння потреб замовника
- •Аналіз вимог
- •Вашингтонський проект: аналіз доступності
- •Інженерний журнал: вимірювання об’єму потоку даних
- •Вашингтонський проект: аналіз мережного навантаження і проблем, пов'язаних з потоками даних
- •Визначення та вибір можливостей мережі
- •Ідентифікація та вибір мережевої моделі
- •Ієрархічна модель проектування мережі
Вашингтонський проект: аналіз мережного навантаження і проблем, пов'язаних з потоками даних
Перед розробкою мережі округу і установкою апаратного забезпечення необхідно визначити навантаження від потоку даних, який повинен оброблятися розподіленої мережею. Слід визначити всі джерела даних і параметри, які необхідно встановити для них. На цьому етапі дуже важливо отримати характеристику джерел, достатню для оцінки або вимірювання величини потоку даних. Крім того, необхідно випробувати додатки, які можуть викликати в розподіленій мережі учбового округу проблеми, пов'язані з передачею даних. Нижче представлений ряд додатків, які можуть генерувати великі обсяги даних і таким чином привести до проблем, наприклад, до перевантаження мережі:
доступ до Internet;
комп'ютери, які завантажили програмне забезпечення з віддаленого сервера;
передача зображень або відеоінформації;
доступ до центральної бази даних;
файлові сервери відділів.
Необхідно заздалегідь передбачити введення в розподілену мережу нових джерел або додатків поряд з вірогідним рівнем зростання. Цей крок може потребувати тривалих консультацій з кінцевими користувачами округу і розробниками додатків. Нарешті, не варто забувати про таке важливе джерело, як управляюча інформація, яка використовується мережею округу, яка може становити більше 15 відсотків від загального потоку даних.
Розглянемо наступні фактори, що впливають на динаміку мережі.
Залежність характеристик доступу в мережу від часу. Пікові періоди можуть змінюватися, і вимірювання повинні проводитися в тому числі і в період часу, що включає пікові запити.
Відмінності, пов'язані з типом даних для передачі. Потоки даних мостів і | маршрутизатори пов'язані з різними запитами до мережевих пристроїв та протоколів. Деякі протоколи чутливі до загублених пакетів, а певні типи додатків вимагають більшої смуги пропускання.
Випадкова природа характеристик потоку даних у мережі. Не можна передбачити точний час прибуття і специфічні ефекти переданих даних.
У кожного джерела даних є своя метрика, яку необхідно перевести у швидкість (кількість бітів в секунду). Проектувальнику слід стандартизувати оцінку кількості переданих даних з метою визначення питомого об'єму потоку даних на одного користувача. Нарешті, слід застосувати будь-які коефіцієнти для обліку непродуктивних витрат протоколу, фрагментації пакетів, зростання потоку і проблем безпеки. Змінюючи ці коефіцієнти, можна проводити аналіз потоку даних і прогнозувати його. Наприклад, можна запустити Microsoft Office на сервері і потім аналізувати обсяг даних, що генеруються користувачами, спільно використовують цю програму в мережі. Отримане значення допоможе визначити смугу пропускання і вимоги до сервера для встановлення Microsoft Office в мережі. Перевірка чутливості до відмов з практичної точки зору, перевірка чутливості до відмов зводиться до спостереження наслідків розриву стабільних сполук. Це відносно просто реалізується під час роботи з тестовою мережею. Можна порушити роботу мережі шляхом видалення будь-якого активного інтерфейсу і потім простежити, як мережа обробляє зміни що відбулись - як відбувається перемаршрутізація потоку даних, яка швидкість конвергенції, не втрачається чи є зв'язок і чи не виникають проблеми при обробці специфічних типів даних. Можна також змінити рівень потоку даних в мережі для того, щоб визначити, як впливає на мережу обсяг потоку даних, що викликає насичення передавального середовища.