рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Управление потоком в полнодуплексном режиме (IEEE 802.Зх Flow Control in full-duplex compliant)

Управление потоком в полнодуплексном режиме (IEEE 802.Зх Flow Control in full-duplex compliant) - раздел Политика, Технологии построения сетей Ethernet. Правление потоком в полнодуплексном режиме. Зеркалирование портов. Объединение портов в магистральные линии связи. Виртуальные сети Дуплексный Режим Работы Требует Наличия Такой Дополнительной Функции, Как Упр...

Дуплексный режим работы требует наличия такой дополнительной функции, как управление потоком. Она позволяет принимающему узлу (например, порту сетевого коммутатора)в случае переполнение буфера дать узлу-источнику (например, файловому серверу) команду приостановить передачу кадров на некоторый промежуток времени. Управление осуществляется полностью на МАС-уровне с помощью кадра-паузы (pause frame), который автоматически формируется принимающей стороной. Если переполнение будет ликвидировано до истечения периода ожидания, то для того, чтобы восстановить передачу, отправляется второй кадр-пауза с нулевым значением времени ожидания.

Рисунок 1.

 

Ниже приведён формат кадра-паузы (рисунок 2). Признаком кадра этого типа является наличие в поле «длина-тип» (LENGTH/TYPE) кода 0x8808, зарезервированного IEEE для кадров, которые используются в процедурах управления на уровне MAC. Поле «код операции» (OPCODE) содержит код 0x0001 - признак кадра управления потоком.

Рисунок 2. Формат кадра-паузы IEEE 802.Зх.

 

В поле «адрес назначения» (Destination Address) кадра-паузы должен быть размещен код
01-80-С2-00-00-01, который представляет собой Multicast адрес станций, которые поддерживают выполнение данной процедуры, или Unicast адрес конкретного абонента в сети, формирующего избыточный трафик для данной станции.

 

 

В поле «адрес источника» (Source Address) кадра-паузы помещается МАС-адрес станции, которая инициирует выполнение процедуры управления потоком.

Поле «pause_time» содержит код, который соответствует размеру предлагаемой паузы, выраженному в 512 битовых интервалах (Bit Time, ВТ). Минимальное значение паузы равно 0, а максимальное значение равно 65535*512 = 33553920 ВТ. Таким образом, размер предлагаемой паузы для сети Fast Ethernet может иметь значение от 0 до 0,336 секунды. Остальные поля данного кадра зарезервированы для дальнейшего использования.

3. Зеркалирование портов (Port Mirroring)

Сегодня анализаторы сетевых протоколов эффективно используются ИТ-отделами и отделами информационной безопасности для решения широкого круга задач. С их помощью можно быстро определить причину медленной работы ИТ-сервиса или бизнес-приложения. Они позволяют документировать сетевую активность пользователей и использовать полученные данные, например, для определения источника утечки информации. Единственной «ложкой дегтя» является неудобство их использования в коммутируемых сетях. Дело в том, что анализатор протоколов должен «видеть» весь анализируемый трафик, в то время как в коммутируемой сети трафик между двумя портами коммутатора «невиден» на других его портах. Одним из способов решения данной проблемы является технология зеркалирования портов (Port Mirroring), которая поддерживается многими коммутаторами класса High End.

Зеркалирование позволяет копировать пакеты, получаемые и передаваемые с одного порта, на другой зеркальный порт (mirrored port). К зеркальному порту можно подключить устройство мониторинга (например, сетевой сниффер) для детального анализа пакетов, проходящих через первый порт.

4. Объединение портов в магистральные линии связи (PortTrunking)

Объединение портов в магистрали (Port Trunking) позволяет объединить несколько портов вместе для получения одного высокопроизводительного канала связи. Участвующие в объединение порты называются членами магистральной группы (trunk group), при этом один из портов назначается «якорем» группы. Так как все порты магистральной группы должны быть настроены одинаковым образом, то все настройки и дальнейшие их изменения копируются с порта-якоря на оставшиеся порты магистральной группы. Таким образом, необходимо сконфигурировать только порт-якорь. Коммутатор рассматривает все порты в магистральной группе как один порт. Пример применения технологии Port Trunking показан на рисунке 3.

Рисунок 3. Применение технологии Port Trunking.

 

– Конец работы –

Эта тема принадлежит разделу:

Технологии построения сетей Ethernet. Правление потоком в полнодуплексном режиме. Зеркалирование портов. Объединение портов в магистральные линии связи. Виртуальные сети

Научно производственное предприятие Учебная техника Профи... Учебно лабораторный стенд...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Управление потоком в полнодуплексном режиме (IEEE 802.Зх Flow Control in full-duplex compliant)

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Виртуальные сети (Virtual LAN)
Виртуальная ЛВС (VLAN, Virtual LAN) - логическая группа компьютеров в пределах одной реальной ЛВС, за пределы которой не выходит любой тип трафика (широковещательный [broadcast], многоадресный [mul

Протоколы связующего дерева (Spanning Tree Protocols)
Для обеспечения надежности работы сети зачастую необходимо использовать резервные линии связи. Базовые протоколы локальных сетей поддерживают только древовидные, то есть не содержащие замкнутых кон

Основы коммутации третьего уровня
8.1. Причины появления Маршрутизаторы - устройства сложные и оказываются дороже, чем коммутаторы при том же уровне производительности. А из-за задержек на обработку информации маршрутизато

Версии SIM
Существуют следующие версии SIM: 1.0, 1.5 и 1.6. Ниже они будут рассмотрены в сравнении. Версии 1.0 и 1.5 Версия SIMvl .5 предлагает следующие улучшения по сравнению с верс

Сегментация трафика (Traffic Segmentation)
Сегментация трафика служит для разграничения портов на Канальном уровне. Данная функция позволяет настраивать порты или группу портов таким образом, чтобы они были изолированы друг от друга, но в т

Протокол IEEE 802.1х
Протокол IEEE 802.1х является механизмом безопасности, обеспечивающим аутентификацию и авторизацию пользователей и тем самым ограничивающим доступ проводных или беспроводных устройств к покальной с

Протокол IGMP
2.1. Рассылка групповых сообщений в сети Internet Рассылка групповых сообщений IP (IP-мультикастинг) предоставляет приложениям два сервиса: 1. Доставка к нескольким пункт

IP-маршрутизация
Основная задача любой сети - транспортировка информации от ЭВМ-отправителя к ЭВМ-получателю В большинстве случаев для этого нужно совершить несколько пересылок. Проблему выбора пути решают алгоритм

Основные термины 1Р-маршрутизации. Автономные системы
Автономной системой называют такую локальную сеть или систему сетей, которые имеют единую администрацию и общую маршрутную политику. Концепция автономных систем предполагает разбиение сети на отдел

Сравнение маршрутизации по вектору расстояния и маршрутизации с учетом состояния канала связи
Дистанционно-векторные алгоритмы хорошо работают только в небольших сетях. В больших сетях они засоряют линии связи интенсивным широковещательным трафиком. К тому же изменения конфигурации могут от

Протокол маршрутизации RIP
Протокол RIP является одним из первых, которые были использованы в информационно - вычислительных сетях вообще и в сети Internet - в частности. Этот протокол маршрутизации предназначен для сравните

Протокол маршрутизации OSPF
Протокол OSPF (Open Shortest Path First, RFC-1245-48, RFC-1370, RFC-1583-1587, RFC-1850, RFC-2328-29, RFC-3137) является стандартным протоколом маршрутизации для использования в системах сетей IP л

Алгоритм маршрутизации. Формат таблицы маршрутизации.
Структура таблицы маршрутизации (ТМ) содержит всю информацию, необходимую для перенаправления IP датаграммы к месту назначения. Каждая запись ТМ описывает набор лучших маршрутов к какому-либо месту

Модель безопасности USM
Модель безопасности USM (User-Based Security Model) использует концепцию авторизованного сервера (authoritative Engene). При любой передаче сообщения одна или две сущности, передатчик или приемник,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги