Способы управления потоком кадров
Некоторые производители применяют в своих коммутаторах приемы управления потоком кадров, отсутствующие в стандартах протоколов локальных сетей, для предотвращения потерь кадров при перегрузках. Для реализации такого алгоритма в распоряжении коммутатора должен быть механизм снижения интенсивности трафика подключенных к его портам узлов. У некоторых протоколов локальных сетей, таких как FDDI, Token Ring или 100VG-AnyLAN имеется возможность изменять приоритет порта и тем самым давать порту коммутатора преимущество перед портом компьютера. У протоколов Ethernet и Fast Ethernet такой возможности нет, поэтому производители коммутаторов для этих очень популярных технологий используют два приема воздействия на конечные узлы.
Эти приемы основаны на том, что конечные узлы строго соблюдают все параметры алгоритма доступа к среде, а порты коммутатора - нет.
Первый способ "торможения" конечного узла основан на так называемом агрессивном поведении порта коммутатора при захвате среды после окончания передачи очередного пакета или после коллизии .В первом случае коммутатор окончил передачу очередного кадра и вместо технологической паузы в 9.6 мкс сделал паузу в 9.1 мкс и начал передачу нового кадра. Компьютер не смог захватить среду, так как он выдержал стандартную паузу в 9.6 мкс и обнаружил после этого, что среда уже занята. Во втором случае кадры коммутатора и компьютера столкнулись и была зафиксирована коллизия. Так как компьютер сделал паузу после коллизии в 51.2 мкс, как это положено по стандарту (интервал отсрочки равен 512 битовых интервалов), а коммутатор - 50 мкс, то и в этом случае компьютеру не удалось передать свой кадр. Коммутатор может пользоваться этим механизмом адаптивно, увеличивая степень своей агрессивности по мере необходимости.
Второй прием, которым пользуются разработчики коммутаторов - это передача фиктивных кадров компьютеру в том случае, когда у коммутатора нет в буфере кадров для передачи по данному порту. В этом случае коммутатор может и не нарушать параметры алгоритма доступа, честно соревнуясь с конечным узлом за право передать свой кадр. Так как среда при этом равновероятно будет доставаться в распоряжение то коммутатору, то конечному узлу, то интенсивность передачи кадров в коммутатор в среднем уменьшится вдвое. Такой метод называется методом обратного давления (backpressure). Он может комбинироваться с методом агрессивного захвата среды для большего подавления активности конечного узла. Метод обратного давления используется не для того, чтобы разгрузить буфер процессора порта, непосредственно связанного с подавляемым узлом, а разгрузить либо общий буфер коммутатора (если используется архитектура с разделяемой общей памятью), либо разгрузить буфер процессора другого порта, в который передает свои кадры данный порт. Кроме того, метод обратного давления может применяться в тех случаях, когда процессор порта не рассчитан на поддержку максимально возможного для протокола трафика.
- 21. Сравнение функций концетраторов, коммутаторов и маршрутизаторов Ethernet.
- 22. Основные и дополнительные задачи, решаемые репитерами, мостами и маршрутизаторами.
- Поддержка алгоритма Spanning Tree
- Способы управления потоком кадров
- Возможности коммутаторов по фильтрации трафика
- Коммутация "на лету" или с буферизацией
- Использование различных классов сервиса (class-of-service)
- Поддержка виртуальных сетей
- 23. Основные технические характеристики, оборудование, принципы функционирования и использования сетей fddi
- 24. Особенности метода доступа в технологии fddi. Кадры и маркеры fddi
- 25. Метод доступа в сетях Token Ring. Оборудование, основные особенности технологии и технические характеристики.
- 26. Принципы функционирования сетей Token Ring. Кадры и маркеры Token Ring.
- 27.Постороение крупномасштабных сетей Token Ring.
- 28. Общая характеристика технологии arcNet.
- 29 Технические характеристики и варианты технологии Fast Ethernet.
- 30. Особенности использования оборудования 100Base-t в сетях Fast Ethernet.
- 51. Вспомогательные и сопутствующие стеку tcp/ip протоколы и сервисы.
- 52. Вспомогательные и сопутствующие стеку tcp/ip протоколы и сервисы. Служба wins.
- 53. Вспомогательные и сопутствующие стеку tcp/ip протоколы и сервисы: dns, icmp.
- 54. Общая характеристика интерфейса NetBios и NetBios over tcp/ip. (косячно)
- Основные шаги программы при использовании WinSock
- 57. Классификация сетевых операционных систем по принципу размещения разделяемых ресурсов.
- 58. Основные принципы обеспечения высокой надежности и эффективности работы файловых серверов.
- Raid 5. Отказоустойчивый массив независимых дисков с распределенной четностью (Independent Data disks with distributed parity blocks)
- 59. Сетевые клиенты и серверы. Разновидности серверов.
- 60. Примеры сетевых операционных систем, сравнительная характеристика.
- 74. Механизмы защиты данных в сетях эвм. Аутентификация в сети на примере Kerberos.
- 75. Принципы, программное обеспечение и информационные сервисы Internet и Intranet. Защита данных.
- 76. Основы технологий виртуальных частных сетей. Организация корпоративных сетей на базе публичных каналов Internet.
- 77. Протоколы файлового обмена, электронной почты, телеконференций и дистанционного управления в Internet.
- 78. Протокол http. Языки и протоколы для создания и функционирования Web-приложений.
- Структура http-запроса
- 79. Методы анализа вычислительных сетей и средств коммуникаций: математическое и имитационное моделирование. Использование при проектировании вычислительных сетей.