Разработка архитектуры сети типового модуля центра обработки данных

Построение сетевой инфраструктуры центра обработки данных, отвечающей современным требованиям отрасли. Анализ изменений в данной сфере, дата-центров ведущих компаний, основных топологий и технологий. Реализация современного архитектурного решения сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.12.2019
Размер файла 5,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Аннотация

сеть инфраструктура топология

Данная работа относится к изучению построения сетевой инфраструктуры центра обработки данных. В исследовании будут изучены современные требования к архитектуре сети центров обработки данных. Цель выпускной квалификационной работы - разработать сетевую архитектуру типичного модуля центра обработки данных, отвечающую современным требованиям отрасли. Научно-исследовательская работа будет начата с изучения изменений на рынке и ситуации в целом в этой области, после чего будут проанализированы дата-центры ведущих компаний. Далее будут проведены сравнения основные топологий и технологий. После анализов и изучении технологий, будет реализовано современное архитектурное решение.

Введение

Центр обработки данных - это специализированное здание для размещения вычислительных оборудование (ресурсов и систем хранения данных), которые предприятия или другие организации используют для организации, обработки, хранения и распространения больших объемов данных. Любая организация, которая генерирует или использует данные, нуждается в центрах обработки данных на определенном уровне, включая государственные органы, органы образования, телекоммуникационные компании, финансовые учреждения, розничных торговцев всех размеров, а также поставщиков сетевых информационных и социальных сетей, таких как Google и Facebook. Бизнес компании в большей степени зависит от приложений, услуг и данных, содержащихся в центре обработки данных, что делает его критическим ресурсом для ежедневной эксплуатации. Отсутствие быстрого и надежного доступа к данным может означать неспособность предоставить жизненно важные услуги или потерю клиента. Поэтому по мере их развития важно продумывать, как поддерживать, гибкость, надежность и безопасность.

Центры обработки данных часто называют в единичном числе, но они состоят из ряда технических элементов, таких как маршрутизаторы, коммутаторы, устройства безопасности, системы хранения, серверы, контроллеры доставки приложений и многое другое. Эти компоненты нужны для хранения и управления наиболее важными системами, которые жизненно важны для непрерывной работы компании. Поэтому надежность, эффективность, безопасность и постоянное развитие центра обработки данных обычно являются главным приоритетом для компании.

Архитектура ЦОД. Любая компания значительного размера скорее будет иметь несколько центров обработки данных, возможно, в нескольких регионах. Это дает организации гибкость в том, что она поддерживает свою информацию и защищает от природных и техногенных катастроф, таких как наводнения, штормы и террористические угрозы. Архитектура центра обработки данных может быть одним из самых сложных решений, потому что существует множество вариантов. Следует начинать с таких основных вопросов:

- Требуется ли для бизнеса зеркальные центры обработки данных?

- Сколько географического разнообразия требуется?

- Какое время необходимо для восстановления в случае сбоя?

- Сколько места потребуется для расширения?

- Будет использоваться собственный дата центр или арендоваться? Или будет использоваться облачное решение?

- Какие требования к пропускной способности и мощности?

- Какой вид физической безопасности требуется?

Ответы на эти вопросы помогают определить, сколько центров обработки данных построить и где. Например, фирме, оказывающей финансовые услуги в Москве, требуются непрерывные операции, поскольку любое отключение может стоить крупных финансовых и имиджевых потерь, а также отлив потеря клиентов. Для избежание негативных последствий, компания может построить два дата центра на расстоянии 30-50 километров и другой 1000 км (например, Новосибирск).

Часто центры обработки данных связаны с предприятиями и провайдерами облачных вычислений таких ИТ-гигантами, как Google, Facebook, Amazon, но любая компания может иметь центр обработки данных, разметив в собственном здании и обеспечив инженерную инфраструктуру, сетевую архитектуру вычислительную систему, системами хранения данными.

Как и все технологии, центры обработки данных в настоящее время претерпевают значительные изменения, и центр обработки данных завтрашнего дня будет значительно отличаться от того, с которым большинство организаций знакомо сегодня.

Актуальность. Моя дипломная работа актуальна сегодня, потому что существуют проблемы оказывающее решающее влияние на требования новой инфраструктуры сети центра обработки данных. Первая проблема - рост объема данных, относящихся к категории больших данных. Вторая проблема - эпоха виртуализации, которая позволяет переходить на облачные решения. Поэтому технологии для обработки неструктурированных больших объемов данных, виртуализации и облачных вычислений требуют увеличения вычислительной мощности и пропускной способности сети ЦОД и других изменений.

Несмотря на то, что постоянно повышается производительность аппаратного обеспечения, объем данных увеличивается с еще большей скоростью, и это угрожает опередить возможности компаний по предоставлению услуг.

Исследование, проведенное Международной корпорацией данных для EMC, показало, что в 2011 году было создано 1,8 триллиона гигабайт (ГБ) или около 1,8 зетабайта (ЗБ) цифровой информации. Объем данных в 2012 году составил приблизительно 2,8 ЗБ, и ожидается, что к 2020 году он возрастет до 40 ЗБ. По оценкам IDC [1], в 2018 году объем данных уже составил 33 ZB, а к 2020 будет составлять 50 ЗБ. Как мы видим, реальность происходить быстрее, чем по прогнозы. Самые последние прогнозы к 2025 - 175 ZB (рис. 1).

Рис.1. График объема данных.

Все эти данные должны где-то храниться. В наши дни все больше и больше информации перемещается в облако, Многие компании также переносят свои профессиональные приложения в облачные сервисы, чтобы сократить расходы на эксплуатацию собственных централизованных вычислительных сетей и серверов.

Предприятия становятся все более динамичными и распределенными, что означает, что технология, которая обеспечивает работу центров обработки данных, должна быть гибкой и масштабируемой. Поскольку появились новые технологии и алгоритмы обработки больших неструктурированных данных (Big Data), объем трафика, перемещаемого в боковом направлении внутри центр обработки данных (восток-запад), существенно превысил традиционный трафик клиент-сервер, который перемещается внутрь и наружу (север-юг).

Основная цель исследования - разработать сетевую архитектуру типового модуля центра обработки данных, которая отвечает современным требованиям. Ключевыми требованиями являются масштабируемость, гибкость, надежность, управление по современным стандартам.

1. Анализ существующих решений

На сегодняшний день существует много компаний-производителей сетевого оборудования, которые предоставляет технические решения для построения сети ЦОД. В своем дипломе я рассмотрим несколько лидеров отрасли, которые входят в квадрат Гартнера.

1.1 Компания Cisco

Cisco Systems -лидер в области сетевых технологий, который изменяет способы связи и совместной работы. Деятельность компании сфокусировано на пяти основных технологических направлениях: магистральная маршрутизация, коммутация и услуги; решения для совместной работы; виртуализация центров обработки данных и облачные вычисления; архитектуры для трансформации бизнеса. Чистый объем продаж компании в 2013 финансовом году составил 48,6 млрд долларов. Cisco названа лидером на магическом квадранте Гартнера для сетей центров обработки данных на июль 2018 года (рис.2):

Рис.2. Квадрант Гартнера.

Компания выделяет потребности центра обработки данных (рис.3):

- «Север-Юг»: конечные пользователи и внешние субъекты.

- «Восток-Запад»: кластерные приложения, мобильность рабочей нагрузки.

- Высокая пропускная способность, низкая задержка

- Повышение требований к высокой доступности.

- Автоматизация и оркестрация

Рис.3. Потребности ЦОД.

Компания предлагает современное сетевое решения для построения сетевой инфраструктуры: Cisco ACI (инфраструктура, ориентированная на приложения) и HyperFlex (рис.4) Cisco ACI представляет собой наиболее безопасное, открытое и всеобъемлющее решение для центров обработки данных с программно-определяемой сетью (SDN), которому доверяют огромное количество клиентов. Это радикально упрощает, оптимизирует и ускоряет развертывание инфраструктуры, а также ускоряет жизненный цикл развертывания приложений. Он поддерживает гибридную ИТ-инфраструктуру: в локальных и мультиоблачных средах. Рассмотрим, что из себя представляет данное решение и какие преимущества оно имеет. Фабрика ACI состоит из коммутаторов Nexus 9000 и управляющих контроллеров Application Policy Infrastructure Controller. Имеется возможность подключения Cisco Nexus 2000 как расширителей портовой емкости FEX. В основе решения - гибкая архитектура Spine-Leaf (Clos Network), которая позволяет наращивать производительность сети горизонтально в зависимости от требований заказчика. Решение имеет ряд принципиальных новшеств и отличий от аналогов. Отметим наиболее важные из них. Архитектура ACI дает возможность определить требования приложений к сети ЦОД в терминах простых абстрактных и переиспользуемых политик, которые никак не привязаны к конфигурации сетевых устройств. Это позволяет упростить и автоматизировать процесс управления, а также снизить временные затраты как при первоначальной настройке, так и в процессе эксплуатации.

Рис.4. Решения Cisco.

Инфраструктура, ориентированная на приложения (ACI), предоставляет целостную архитектуру [2] с централизованной автоматизацией и профилями приложений на основе политик. ACI обеспечивает гибкость программного обеспечения и масштабируемость аппаратной производительности.

Компоненты Cisco ACI:

- новые коммутаторы Cisco Nexus серии 9000;

- централизованное управление политиками и контроллер;

- виртуальный коммутатор приложений для периметра виртуальной сети;

- инновационные программные и аппаратные технологии;

- интегрированная физическая и виртуальная инфраструктура;

- открытая экосистема поставщиков решений для организации сети, хранения, управления и координации.

Основные характеристики ACI:

- упрощение автоматизации за счет модели применения политик на основе приложения;

- централизованный контроль с наблюдением за работоспособностью приложений в режиме реального времени;

- открытое программное обеспечение для гибкой интеграции с группами DevOps и партнерами по экосистеме;

- масштабирование производительности и многопользовательский режим оборудования.

Будущее сетей ACI заключается в реализации такого подхода к развертыванию сети, наблюдению за сетью и управлению сетью, который бы поддерживал DevOps и быстрое изменение приложений. Для достижения этих целей ACI уменьшает сложность и использует общую структуру политик, которая позволяет автоматизировать выделение ресурсов и управление ими.

В решении Cisco ACI используется топология Clos, где каждый коммутатор уровня доступа(leaf) подключается к каждому из коммутаторов уровня агрегации (spine). Данная архитектура предполагает наличие большого количества связей между устройствами и выполнение простого правила: коммутаторы определённого уровня соединяется лишь с коммутаторами вышестоящего уровня и нижестоящего, не имея связи между собой. На рисунке 5 приведена двухуровневая архитектура сети:

Рис.5. Топология Clos.

Такая архитектура достаточно просто расширяется и позволяет получить высокую суммарную пропускную способность. Между устройствами уровня доступа (Leaf) образуется большое количество эквивалентных маршрутов, что существенно уменьшает влияние отказов коммутационного оборудования на общую производительность сети.

1.2 Huawei

Huawei Technologies-- одна из крупнейших мировых компаний (рис.2) в сфере телекоммуникаций. Решения и продукция Huawei включают:

- оборудование беспроводных сетей;

- оборудование базовой сети;

- сетевые устройства;

- приложения и аппаратное обеспечение;

- терминалы;

- потребительские устройства.

С 2002 года Huawei специализируется на центрах обработки данных и построила более 800 по всему миру, около 400 из которых являются облачными центрами обработки данных. Huawei предлагает комплексные решения для служб центров обработки данных, охватывающие планирование, проектирование, внедрение интеграции, бизнес-миграцию и услуги O&M. Благодаря глубокому пониманию отраслевых тенденций и требований к аппаратным помещениям компания Huawei оптимизирует планирование приложений, ИТ-отделов и помещений для оборудования, помогая компаниям создавать гибкие, эффективные и экологичные центры обработки данных.

Компания Huawei [3] рассматривает дизайн всей схемы сети для ЦОД с шести сторон: HA, высокая производительность, высокая безопасность, визуализация и интеллект, гибкое расширение и пул ресурсов, автоматизация и обслуживание. Что касается HA, главным образом рассмотрите возможность избежать сбоев одного узла, учитывая избыточную конструкцию. Для высокой производительности, фокусируется на устройствах с высокой пропускной способностью для создания высокопроизводительной сети, учитывая будущее развитие сети. Придерживается поддержке различных устройств безопасности, чтобы обеспечить гибкое управление политикой безопасности. Что касается визуализации и интеллекта, компания обеспечивает визуализацию всех сетевых ресурсов, предоставляет богатые методы эксплуатации и обслуживания и поддерживает быстрое обнаружение проблем. Huawei - приверженцы архитектуры Spine leaf, так как она обеспечивает гибкое расширение физических коммутаторов. В решении Huawei одна физическая сеть несет несколько виртуальных логических сетей обслуживания и пулы ресурсов можно гибко расширять на основе микромодулей. Для автоматизации, компания реализует автоматическое развертывание и минимальную человеческая рабочая нагрузка.

1.3 Недостатки и достоинства

Существуют два подхода в разработке архитектуры сети ЦОД:

- Моновендорный подход: выбор решения одного вендора (производителя) для построения сетевой архитектуры ЦОД;

- Мультивендорный подход: выбор комбинации решений разных вендоров (производителя) для построения сетевой архитектуры ЦОД.

Рассмотрим недостатки и достоинства каждого из подхода. При первом подходе, когда один вендор, предоставляется готовое решение для требуемых задач, скидка при оптовой покупке оборудования и решений, обслуживание, также всегда имеется комплект запасных частей (ЗИП). Во втором подходе всегда есть возможность найти более низкие цены на оборудование. К тому же, можно устроить торг между производителями, чтобы они сами скидывали цены на свои услуги. В статье «Разоблачение мифа о сети с одним поставщиком» [4] компания Gartner сделала удар по подходу с одним производителем. В отчете Gartner сообщает, что общая стоимость приобретения и содержания ЦОД ниже для компаний с несколькими производителями оборудования. Так же, исключаются проблемы, связанные с ошибками ПО и оборудования, уязвимости, а также санкционных рисков особенно при импортном поставщике.

Более того, зависимость от вендора дает ограничения готового решения, а при мультивендорном подходе гарантируется безопасность, гибкость и масштабируемость, так можно расширить существующее решение сети или использовать другие технологии

Например, Яндекс [5] сталкивался с проблемами поставок и другими при использовании одного вендора поэтому компания сама пользуется услугами разных вендоров на всех уровнях и рекомендует данный подход. На рисунке приведен пример использования разных вендоров на уровне фабрики ЦОД:

Рис.6. Архитектура Фабрики ЦОД компании Яндекса с двумя вендорами.

Есть, конечно, проблемы совместимости оборудования при использование разных вендоров, но этот недостаток можно устранить. Лучший способ - использовать комбинацию решений.

Выводы

Как было сказано выше у существующих решений есть недостатки, поэтому в своей дипломной работе я буду разрабатывать архитектуру сети для типового модуля ЦОД используя передовые технологии, советы. Для реализации данной цели необходимо установить основные задачи:

- проанализировать архитектуры сетей центров обработки данных на примерах ведущих компаний;

- определить принципы построения архитектуры сети модульных центров обработки данных;

- изучить и сравнить современные сетевые технологии и топологии, используемые для построения центра обработки данных.

Новизна работы заключается в создание комбинирующего архитектурного решения для сети ЦОД.

Главным результатом работы является разработанная инфраструктура сети ЦОД, которая отвечает современным требованиям.

2. Анализ архитектур сетей

Для реализации современных сети ЦОД, изучим технологии, которые используют лидирующие компании Cisco и Huawei. Как уже было рассказано в первой главе будет делаться опор на решения и выбор этих компаний.

2.1 Cisco

В предыдущей главе было подчеркнуто, что компания Cisco предпочитает топологию Clos. Рассмотрим каике ключевые преимущества выделяет компания, благодаря которым достигается гибкость и эффективность:

- Если нужно больше хост-портов, можно добавить еще один leaf коммутатор

- Чтобы ускорить время завершения потока, нужно добавить больше объединительных плат, распределить нагрузку по большему количеству spine коммутаторов.

- Меньшее время завершения потока значит более быстрое применение.

Cisco имеет широкий спектр клиентов на самых разных рынках и в разных регионах. Эти клиенты имеют разнообразный набор требований, операционных моделей и вариантов использования, а это означает, что единый размер, подходящий для всей стратегии SDN, подходит не всем нашим клиентам. Рассмотрим ключевые элементы стратегии SDN, которая предоставляет клиентам высокую степень выбора и гибкость.

Стратегия Cisco SDN для ЦОД построена на трех китах:

- Инфраструктура, ориентированная на приложения (ACI)

- Программируемая устройство (Programmable Fabric)

- Программируемая сеть (Programmable Network)

Такой подход позволяет клиентам Cisco выбирать вариант реализации, который наилучшим образом соответствует их ИТ-задачам и бизнес-целям, расширяя преимущества программируемости и автоматизации.

Ведущее решение Cisco для SDN в центре обработки данных - инфраструктура, ориентированная на приложения Cisco (Cisco ACI ™). Cisco ACI является наиболее полным в отрасли решением SDN с готовой к использованию автоматизацией от физического оборудования до виртуальных сервисов. Это решение предназначено для массового рынка, а также для конкретных сервисов и сред облачных провайдеров.

Для клиентов поставщиков услуг, имеющих опыт управления с underlay и overlay сетями, Cisco предлагает программируемые фабрики. Эти структуры основаны на отраслевых стандартах, таких как протокол пограничного шлюза и Ethernet VPN (BGP-EVPN) и виртуальная расширяемая локальная сеть (VXLAN), и поддерживают централизованную инициализацию с помощью контроллера виртуальной системы топологии Cisco (VTS) или сторонних контроллеров.

Для масштабируемых центров обработки данных, обычно облачных провайдеров, Cisco предлагает лучшие в отрасли программируемые сетевые опции. В этих средах программное обеспечение, предоставляющее конечному потребителю инфраструктуру как услугу (IaaS), платформу как услугу (PaaS) или программное обеспечение как услугу (SaaS), уже предназначено для выполнения большей части работы. В этих средах требуется сетевое переключение с надежным набором средств программирования и автоматизации, чтобы предоставить клиентам гибкие возможности для интеграции их пользовательских программных предложений.

2.2 Huawei

Huawei утверждает, что с развитием технологий традиционная трехслойная архитектура уже не удовлетворяет потребностям сетей ЦОД. Поэтому предлагает использовать топологию Clos (рис.). Эта сеть облегчает масштабирование сети, просто увеличивая количество узлов spine. Трафик может передаваться между узлами сервера практически во всех структурах центра обработки данных путем прохождения определенного количества коммутаторов. Эта архитектура состоит из нескольких прямых линий связи с высокой пропускной способностью, что позволяет избежать замедления передачи по сети, вызванного узкими местами в сети, и поддерживает высокую эффективность пересылки и низкую задержку.

Рис. 7. Сетевая архитектура Spine-Leaf.

В дополнение к поддержке оверлейных технологий, сетевая архитектура Spine-Leaf обеспечивает более надежную сеть, поскольку узлы Spine-Leaf полностью кросс-соединены и отказ одного коммутатора на любом уровне не влияет на всю структуру сети. Следовательно, отказ одного коммутатора на любом уровне не приведет к тому, что вся структура станет недействительной.

Виртуализация серверов является критически важной технологией облачных вычислений и широко применяется, поскольку она значительно снижает затраты на ИТ и эксплуатацию и обслуживание (O&M) и способствует более гибкому развертыванию услуг.

Большинство сетей используют VLAN или виртуальные частные сети (VPN) для изоляции сети. Однако эти две технологии изоляции сети имеют следующие ограничения для крупных виртуализированных сетей:

- Поле тега VLAN, как определено в IEEE 802.1Q, имеет только 12 битов и может идентифицировать не более 4096 VLAN, что делает его недостаточным для идентификации пользователей в больших сетях уровня 2.

- VLAN или VPN не могут поддерживать динамическую настройку сети в традиционных сетях уровня 2.

Поэтому компания Huawei выбирает технологию VXLAN и выделяет ключевые преимущества по данной технологии:

- Поддерживает максимум 16M сегментов VXLAN с 24-битными VNI, поэтому центр обработки данных может обслуживать большое количество клиентов.

- Уменьшает количество MAC-адресов, которые должны изучать сетевые устройства, и повышает производительность сети, поскольку только устройства на границе сети VXLAN должны идентифицировать MAC-адреса виртуальной машины.

- Расширяет сети уровня 2 с помощью инкапсуляции MAC-in-UDP и разделяет физические и виртуальные сети.

3. Сетевые технологии

Будем рассматривать и анализировать сетевые технологи, которые понадобятся для построения сети ЦОД, учитывая советы компаний Cisco и Huawei.

3.1 Топологии

На сегодняшний день традиционные архитектуры центров обработки данных не отвечают потребностям современных поставщикам услуг. Рассмотрим традиционную архитектуру (рис.8.):

Рис.8. Традиционная архитектура.

В данной архитектуре топология состоит из трех уровней, которые связаны через L2-ссылки. Следовательно, поток трафика контролируется в основном протоколами L2, что и является недостатком традиционной архитектуры.

Потоки трафика. Предполагалось, что большая часть трафика традиционной архитектуры центра обработки данных движется с севера на юг (пользователь-сервер). Получается, что трафик с востока на запад (сервер-сервер) меньше трафика с севера на юг.

Эта архитектура по-прежнему действительна для некоторых компаний /поставщиков услуг, но с появлением big data почти 80% общего трафика приходиться на восток-запад. Поставщики услуг предоставляют все больше облачных сервисов, покупают и обслуживают все больше контента, так как сам контент становится более ценным каждый день. Значительно увеличилось взаимодействие сервера с сервером (например, подключение к базе данных App-Database, App-Web). Если сервер А хочет добраться до сервера D, то трафик между доменами приходит к одному из основных коммутаторов и воpвращается на сервер D, проходя через все уровни. Трафик внутри VLAN может обрабатываться уровнем распространения. Из этого следует, что количество переходов и латентность будет варьироваться в зависимости от типа связи. В сетях центров обработки данных согласованность двух этих связанных параметров стала более важной, чем раньше, и классическая древовидная архитектура не обеспечивает такую согласованность.

Масштабируемость. При росте центра обработки данных классическая архитектура не сможет масштабироваться из-за ограничений портов или карты, или полосы пропускания. Добавление новых устройств к уровню распределения приведет к добавлению новых устройств в ядро, потому что базовый уровень должен быть скорректирован на основе более высоких требований к пропускной способности нижнего уровня. Это означает, что центр обработки данных должен масштабироваться по вертикали, так как он был разработан на основе соображений движения с севера на юг.

Протокол STP (Spanning Tree Protocol) предназначен для предотвращения циклов при наличии избыточных путей сетей. Поставщики признали ограничения STP и предложили альтернативы, такие как VPC, QFabric, Fabric Path. Используя комбинацию этих протоколов вместо STP, можно создавать структуру без петли. Но при использовании этих технологий масштабируемость все еще остается проблемной, так как невозможно соединить более двух коммутаторов. Еще один не достаток - это зависимость от поставщика, так как большинство этих протоколов являются собственностью вендора - что для нас является огромным недостаток.

Топология CLOS (рис. 9) состоит из слоев spine и leaf. Серверы подключены к коммутаторам leaf, и каждый leaf подключен ко всем spine. Нет прямой связи между leaf и spine.

В конфигурациях Leaf-Spine все устройства находятся на одинаковом количестве сегментов и содержат предсказуемое и постоянное количество задержек или латентности для перемещения информации. Это возможно благодаря новому дизайну топологии, который имеет только два уровня, уровень Leaf и уровень Spine. Уровень Leaf состоит из коммутаторов доступа, которые подключаются к таким устройствам, как серверы, балансировщики нагрузки и пограничные маршрутизаторы. Уровень Spine, состоящий из коммутаторов, которые выполняют маршрутизацию, является магистралью сети, где каждый коммутатор Leaf связан с каждым коммутатором Spine.

Чтобы обеспечить предсказуемое расстояние между устройствами в этом двухслойной архитектуре, для соединения уровней используется динамическая маршрутизация уровня 3. Динамическая маршрутизация позволяет определять и корректировать наилучший путь на основе ответов на изменения сети. Этот тип сети предназначен для архитектур центров обработки данных с акцентом на сетевой трафик «Восток-Запад». Трафик «Восток-Запад» содержит данные, предназначенные для перемещения внутри самого центра обработки данных, а не за его пределы. Этот новый подход является решением внутренних ограничений связующего дерева с возможностью использования других сетевых протоколов и методологий для создания динамической сети.

Рис. 9. Топология CLOS.

Архитектурные преимущества этой топологии:

С помощью Leaf-Spine сеть использует маршрутизацию 3-го уровня. Все маршруты настроены в активном состоянии с помощью равным трафиком по нескольким маршрутам (ECMP). Это позволяет использовать все подключения одновременно, оставаясь стабильным и избегая петель в сети. С традиционными протоколами коммутации уровня 2, такими как Spanning Tree, в трехуровневых сетях, он должен быть правильно настроен на всех устройствах, и должны быть приняты во внимание все предположения, на которые опирается протокол Spanning Tree Protocol (STP). Удаление STP между уровнями доступа и агрегации взамен на маршрутизацию уровня 3 приводит к гораздо более стабильной среде. Масштабируемость архитектуры также улучшена.

Еще одним преимуществом является простота добавления дополнительного оборудования и емкости. Топология CLOS масштабируется горизонтально, что очень эффективно с точки зрения затрат. Пропускная способность между серверами может быть увеличена путем добавления большего количества линков на spine, а также путем добавления большего количества коммутаторов spine. Поскольку новые добавленные коммутаторы spine будут подключаться к каждому leaf, пропускная способность/производительность сервера к серверу значительно возрастет.

Таким образом, сети Leaf-Spine предлагают много уникальных преимуществ по сравнению с традиционной 3-уровневой моделью. Использование маршрутизации уровня 3 с равным трафиком по нескольким маршрутам (ECMP) улучшает общую доступную пропускную способность за счет использования всех доступных восходящих каналов. Благодаря легко адаптируемым конфигурациям и дизайну, Leaf-Spine улучшил управление ИТ-отделом по переподписке (соотношение количества необходимых ресурсов к доступным) и масштабируемости. Устранение протокола STP (Spanning Tree Protocol) привело к значительному улучшению стабильности сети. Использование новых инструментов и способность преодолевать присущие ограничения с другими решениями, такими как SDN, среды Leaf-Spine, позволяют ИТ-отделам и центрам обработки данных процветать, одновременно выполняя все потребности и потребности бизнеса.

3.2 Сетевые модели

Рассмотрим две сетевые модели TCP/IP и OSI, которые дают визуальное описание того, что происходит с конкретной сетевой системой.

Сетевая модель TCP/IP. Название TCP/IP происходит из двух важнейших протоколов семейства -- Transmission Control Protocol (TCP) и Internet Protocol (IP).

Рис. 10. Сетевая модель TCP/IP.

Модель слева представляет первоначальную TCP/IP модель которая состоит из четырех уровней. Два верхних уровня больше ориентированы на приложения, которые должны отправлять и получать данные. Нижних уровень сфокусирован на том, как передавать биты по каналам, а «Интернет» уровень сосредоточен на передаче данных от исходного компьютера, который передает данные, до конечного компьютера. Модель справа представляем обновленную (современную) модуль TCP/IP. Эта модель позволяет расширить нижний слой традиционной модели, разделив его на два слоя: канал передачи данных и физический. Также, был переименован слой «Интернет» на «Сетевой» уровень. В таблице приведены примеры протоколов каждого уровня (табл. 1):

Таблица 1. Протоколы для каждого уровня модели TCP/IP.

Уровень модели TCP/IP

Примеры протоколов

Прикладной

HTTP, POP3, SMTP

Транспортный

TCP, UDP

Сетевой

IP

Канальный

Ethernet, PPP

Прикладной уровень.

Прикладной уровень не определяет само приложение, но он определяет сервисы, которые необходимы приложениям. Протокол HTTP определяет, как веб браузеры получают содержимое веб страницы с веб-сервера. Прикладной уровень обеспечивает интерфейс между программным обеспечением, запущенным на компьютере и самой сетью. На примере (рис. 11) рассмотрим механизм протокола HTTP. Чтобы сделать запрос на веб-страницу и вернуть содержимое веб-страницы, приложения используют Протокол передачи гипертекста.

Рис. 11. HTTP запрос.

Шаг 1, для получения веб-страницы от веб-сервера, веб-браузер отправляет сообщение с HTTP заголовком. Этот HTTP заголовок включает в себя запрос «получить» файл. Запрос обычно содержит имя файла (в нашем примере home.htm), если название файла не упомянуто, то веб-сервер предполагает, что веб-браузер ожидает дефолтовую веб-страницу. На 2 шаге показан ответ от веб-сервера. Сообщение начинается с HTTP заголовка с кодом возврата (200), который означает как сообщение «ОК», возвращаемое в заголовке. Также HTTP определяет другие коды возврата для того, чтобы сервер мог сказать браузеру был ли запрос выполнен. (Например, если веб-страница была не найдена, то HTTP вернет код 404). Второе сообщение также включает в себя первую часть запрошенного файла. На 3 шаге изображена другое сообщение от веб-сервера к веб-браузеру, только уже без HTTP заголовка. HTTP передает данные, отправляя несколько сообщений, каждое из которых является частью файла. Чтобы не тратить пространство на повторные заголовки, которые сообщают ту же информацию, эти дополнительные сообщения не включают заголовки.

Транспортный уровень.

Два наиболее часто используемые протоколы транспортного уровня являются протокол управления передачей данных (TCP) и протокол пользовательских декаграмм (UDP). Протоколы транспортного уровня предоставляют услуги протоколам уровня приложения, которые находятся на один уровень выше в модели TCP / IP.

Каждый уровень предоставляет сервис уровню над ним, например, служба восстановления ошибок, предоставляемая протоколами уровня приложения через TCP. На примере, который рассматривали выше использовался HTTP для передачи домашней страницы с веб-сервера Ларри на веб-браузер Боба использовался HTTP. Если бы запрос HTTP GET был потерян при транзите через сеть TCP / IP, то необходим механизм для протокола TCP / IP, гарантирующий доставку данных по сети. Для исправления ошибок, TCP использует концепцию подтверждений. На рисунке 12 изложена основная идея того, как протокол TCP при потере данных просит отправителя попробовать выполнить запрос еще раз.

Рис. 12. Механизм исправления ошибок (TCP).

На рисунке 12 показано как веб-сервер отправляет веб-страницу в веб-браузер, используя три отдельных сообщения. Заголовок TCP показывает порядковый номер (SEQ) каждого сообщения. В этом примере сеть имеет проблему, и сети не удается доставить сообщение TCP (называемое сегментом) с порядковым номером «2». Когда веб-браузер получает сообщения с порядковыми номерами «1» и «3», но не получает сообщение с порядковым номером «2», то веб-браузер понимает, что сообщение «2» было потеряно. Данная логика TCP вынуждает веб-браузера отправить сегмент TCP обратно веб-серверу, прося веб-сервер повторно отправить сообщение «2».

Сетевой уровень.

Сетевой уровень TCP / IP включает в себя небольшое количество протоколов, один основной протокол: интернет-протокол (IP). Фактически, имя TCP / IP - это просто имена двух наиболее распространенных протоколов (TCP и IP).

IP предоставляет несколько функций, а самые главные - адресация и маршрутизация. Каждый IP-адрес имеет четыре номера, разделенных точками. В этом случае веб-сервер использует IP-адрес 1.1.1.1, а веб-браузер использует 2.2.2.2. Этот стиль числа называется десятичной запятой (DDN). На рисунке 1-9 также показаны три группы адресов (все IP-адреса, начинающиеся с 1, находятся в верхнем левом углу, все адреса, начинающиеся с 2 - справа и начинающиеся с 3 - внизу рисунка 13).

Рис. 13. Группы адресов.

Кроме того, на рисунке представлены оборудования, которые представляют IP-маршрутизаторы. Маршрутизаторы - это сетевые устройства, которые соединяют части сети TCP / IP вместе для маршрутизации IP-пакетов в правильное место назначения. Маршрутизаторы делают работу, как почтовое отделение: они получают IP-пакеты на различных физических интерфейсах, принимают решения на основе IP-адреса, входящего в пакет, а затем физически перенаправляют пакет другому сетевому интерфейсу.

Основы IP-маршрутизации.

Сетевой уровень TCP / IP с использованием протокола IP предоставляет услугу отправки IP-пакетов с одного устройства на другое. Любое устройство с IP-адресом может подключаться к сети TCP / IP и отправлять пакеты. Рассмотрим с пример маршрутизации (ри. 14): веб-сервер отправляет часть веб-страницы веб-браузеру.

Рис. 14. Пример маршрутизации.

На шаге 1 веб-сервер готов отправить IP-пакет. Веб-сервер решает на какой-то маршрутизатор отправить пакет - на ближайший маршрутизатор в той же локальной сети - с ожиданием того, что маршрутизатор будет знать, как отправлять пакет. Веб-серверу не нужно ничего больше знать о топологии или других маршрутизаторах.

На шаге 2 маршрутизатор R1 получает IP-пакет, и R1 принимает решение. R1 просматривает адрес назначения (2.2.2.2), сравнивает этот адрес с его известными маршрутами IP и выбирает переадресацию пакета на маршрутизатор R2. Этот процесс пересылки IP-пакета называется IP-маршрутизацией (или просто маршрутизацией).

На шаге 3 маршрутизатор R2 повторяет ту же логику, что использует маршрутизатор R1. В IP-процессе R2 будет сравнивать IP-адрес назначения пакета (2.2.2.2) с известными IP-маршрутами R2 и выбирать для пересылки пакета на веб-браузер.

Уровень передачи данных. Физический уровень.

Первоначальный ссылочный уровень модели TCP / IP определяет протоколы и оборудование, необходимые для доставки данных через некоторую физическую сеть. Термин «линк» относится к физическим соединениям или связью между двумя устройствами и протоколам, используемым для управления этими линками.

Так же, как каждый уровень в любой сетевой модели, уровень связи TCP / IP предоставляет услуги над уровнем, расположенным над ним в модели. Когда IP-процесс хоста или маршрутизатора решает отправить IP-пакет другому маршрутизатору или хосту, этот хост или маршрутизатор использует данные уровня канала для отправки этого пакета на следующий хост / маршрутизатор.

На рисунке 15 показаны четыре этапа того, что происходит на уровне канала, чтобы позволить веб-серверу отправить IP-пакет в R1.

Рис. 15. Передача IP-пакета.

Первые два шага происходят на веб-сервере, а последние два на маршрутизаторе R1:

Шаг 1. Веб-сервер инкапсулирует IP-пакет между заголовком Ethernet и хвостом Ethernet, создавая фрейм Ethernet.

Шаг 2. Веб-сервер физически передает биты этого Ethernet- фрейма, используя электричество, протекающее по кабелю Ethernet.

Шаг 3. Маршрутизатор R1 физически получает электрический сигнал по кабелю и воссоздаёт те же биты, интерпретируя значение электрических сигналов.

Шаг 4. Маршрутизатор R1 деинкаплирует IP-пакет из фрейма Ethernet, удаляя и отбрасывая заголовок и хвост Ethernet.

Процессы уровня канала на веб-сервере и маршрутизаторе R1 работали вместе, чтобы доставить пакет от веб-сервера до маршрутизатора R1.

Процесс, с помощью которого узел TCP/IP отправляет данные, можно рассматривать как пятиэтапный процесс (рис. 16). Первые четыре шага относятся к инкапсуляции, выполняемой четырьмя уровнями TCP/IP, а последний шаг - фактическая физическая передача данных хостом.

Шаг 1. Создание и инкапсуляция данных прикладного уровня с необходимыми заголовками уровня приложения.

Шаг 2. Инкапсуляция данных, предоставленных прикладным уровнем, в заголовок транспортного уровня. Для приложений конечного пользователя обычно используется заголовок TCP или UDP.

Шаг 3. Инкапсуляция данных, предоставленных транспортным уровнем, в заголовок сетевого уровня (IP). IP определяет IP-адреса, которые однозначно идентифицируют каждый компьютер.

Шаг 4. Инкапсуляция данных, предоставленных сетевым уровнем, в заголовок и хвост канального уровня. Этот слой использует как заголовок, так и хвост.

Шаг 5. Передача битов. Физический уровень кодирует сигнал на носитель для передачи фрейма.

Рис. 16. Процесс передачи данных.

Кратко изучим вторую модель. Сетевая модель Open Systems Interconnection (OSI) - эталонная модель взаимодействия открытых систем. Данная модель представлена из семи уровней (рис):

Рис. 17. Модель OSI.

Прикладной уровень. В модели OSI седьмой уровень является «наиболее близким к конечному пользователю». Приложения, которые работают на уровне 7, - это те, с которыми пользователи взаимодействуют напрямую. Веб-браузер (Google Chrome, Firefox, Safari и т. д.) или другое приложение - Skype, Outlook, Office - являются примерами приложений уровня 7. Совместное использование ресурсов, API высокого уровня и удаленный доступ к файлам определяются на седьмом уровне.

Уровень 6 - представительский. Он представляет кодирование, сжатие данных и шифрование/дешифрование между сетевой службой и приложением. Например, этот уровень согласовывает форматы данных, такие как текст ASCII, или типы изображений, такие как JPEG.

Сеансовый уровень предназначен для создания, поддержку и завершения соединения между устройствами/компьютерами. На пятом уровне рассматривается непрерывный обмен данными между двумя узлами. Функции на этом уровне включают настройку соединения, его проверку и восстановление при нарушениях либо рестарт.

Уровень 4 - транспортный уровень. Данный уровень отвечает за передачу данных между конечными системами и хостами (сегментация, подтверждение и мультиплексирование между точками в сети определены на четвертом уровне). Наиболее известным примером транспортного уровня является протокол управления передачей (TCP), который построен поверх Интернет-протокола (IP), обычно известного как TCP / IP. Номера портов TCP и UDP работают на уровне 4, а IP-адреса работают на уровне 3, сетевом уровне.

Уровень 3 - Сеть. Адресация, маршрутизация и управление трафиком многоузловой сети описываются на третьем уровне. В основном смысле этот уровень отвечает за пересылку пакетов, включая маршрутизацию через разные маршрутизаторы.

Уровень 2 - канальный уровень, обеспечивающий передачу данных между подключенными узлами, а также исправляет ошибки на физическом уровне. Предназначен для упаковки поступающих данных от сетевого уровня в пакеты или фреймы для передачи на физический уровень. Здесь также существуют два подуровня - уровень управления доступом к среде (MAC) и уровень управления логическим каналом (LLC). В сетевом мире большинство коммутаторов работают на уровне 2.

Уровень 1 - физический уровень, который представляет электрическое и физическое представление системы и предназначен для непосредственной передачи данных, поступающих из канального уровня, по физической среде и настройке различных параметров передачи. В качестве физической среды могут выступать следующие варианты: витая медная пара, радиорелейная линия связи, оптическое волокно.

В таблице представлены протоколы каждого уровня:

Таблица 2. Протоколы модели OSI.

Уровень модели TCP/IP

Примеры протоколов

Прикладной, представительский, сеансовый

HTTP, POP3, SMTP, Telnet, FTP

Транспортный

TCP, UDP

Сетевой

IP

Канальный

Ethernet (IEEE 802.3)

Физический

RJ-45, Ethernet (IEEE 802.3)

3.3 L2 домены и L3 домены. Их различия

В семислойной модели OSI уровень 3 работает поверх уровня 2, который работает поверх уровня 1. Биты передаются по различным средам, кабелям, портам и т. д. Фреймы используются для определения данных между двумя узлами в канале передачи данных.

Уровень 2 определяет протокол для установления и завершения физического соединения между двумя устройствами. Согласно IEEE 802, уровень 2 может быть разделен на два подуровня. MAC утверждает устройства для доступа и передачи мультимедиа, в то время как уровень логического канала (LLC) сначала идентифицирует протоколы на сетевом уровне, а затем проверяет наличие ошибок и синхронизацию фрейма.

Уровень 3 работает с IP-адресами, уровень 2 работает с MAC-адресами. MAC-адреса являются уникальными идентификаторами сетевого адаптера, присутствующего каждому устройству. Поскольку IP-адреса являются уровнем выше модели OSI, чем MAC-адреса, они обязательно «медленнее». IP-адреса также «арендуются» или «назначаются», как правило, DHCP-сервером. MAC-адрес является фиксированным адресом сетевого адаптера и не может быть изменен на устройстве без замены аппаратного адаптера.

Сети второго уровня пересылают весь свой трафик, включая широковещательные рассылки ARP и DHCP, поэтому данные, передаваемые одним устройством на L2, будут перенаправляться на все устройства в сети. Этот тип широковещательного трафика (рис. 18) очень быстрый, но поскольку сеть увеличивается в размере, это создает перегрузку и ведет к неэффективности в сети.

Рис. 18. Широковещательный трафик.

Трафик третьего уровня ограничивает широковещательный трафик. Администраторы на L3 могут сегментировать сети и ограничивать широковещательный трафик подсетями, ограничивая перегрузку широковещания в больших сетях.

Процесс L3: для каждой дейтаграммы (пакета данных), отправляемой на L3, IP-часть считывается путем извлечения информации о фрейме канального уровня (L2), а затем снова собирается. Оттуда количество переходов уменьшается, контрольная сумма заголовка пересчитывается и выполняется поиск маршрутизации.

Вопрос не в том, что лучше, поскольку оба уровня OSI играют свою роль в архитектуре производительности сети. Сеть уровня 2 была бы более полезной для широковещательной передачи информации между двумя компьютерами в одном и том же офисе, где перегрузка не повлияла бы на более широкую сеть.

Основное отличие между коммутатором уровня 2 и коммутатором уровня 3 заключается в функции маршрутизации (как и разница между уровнем 3 и уровнем 2 в OSI). Коммутатор уровня 2 работает только с MAC-адресами и не взаимодействует с любыми адресами более высокого уровня, такими как IP. Коммутатор уровня 3, с другой стороны, также может выполнять статическую маршрутизацию и динамическую маршрутизацию, которая включает в себя связь по IP и виртуальной локальной сети (VLAN). Именно благодаря этой двухслойной функциональности коммутатор уровня 3 также известен как многоуровневый коммутатор.

3.4 VLAN

VLAN или виртуальная локальная сеть - это логическая область, которая содержит одну или несколько локальных сетей. Точнее говоря, VLAN относится к логической сети, созданной программным обеспечением для коммутации сетей на основе коммутации LAN. Это сквозная сеть, которая может охватывать разные сегменты сети или даже разные сети. VLAN образует логическую подсеть, то есть домен логического широковещания, который может охватывать несколько сетевых устройств и позволяет пользователям сети в разных географических местоположениях присоединяться к одной и той же логической подсети (рис. 19):

Рис. 19. VLAN.

Добавление поддержки виртуальной локальной сети (VLAN) к коммутатору 2-го уровня дает некоторые преимущества как мостов, так и маршрутизации. Как и мост, коммутатор VLAN пересылает трафик на основе заголовка уровня 2, что является быстрым. Как и маршрутизатор, он разделяет сеть на логические сегменты, что обеспечивает лучшее администрирование, безопасность и управление многоадресным трафиком.

Более узкое определение ЛВС: локальная сеть включает в себя все устройства в одном широковещательном домене.

Широковещательный домен включает в себя набор всех устройств, подключенных к локальной сети, поэтому, когда любое из устройств отправляет широковещательный кадр, все другие устройства получают копию этого кадра.

Без VLAN коммутатор считает, что все его интерфейсы находятся в одном широковещательном домене. То есть для одного коммутатора, когда широковещательный фрейм вошел в один порт коммутатора, коммутатор переадресовал этот широковещательный фрейм на все другие порты. С этой логикой для создания двух разных широковещательных доменов локальной сети нужно два разных коммутатора локальной сети Ethernet.

Благодаря поддержке VLAN один коммутатор может выполнять те же задачи, что и два. С помощью VLAN коммутатор может настраивать некоторые интерфейсы в один широковещательный домен, а некоторые - в другой, создавая несколько широковещательных доменов. Эти отдельные широковещательные домены, созданные коммутатором, называются виртуальными локальными сетями (VLAN).

Например, на рисунке 20 один коммутатор создает два VLAN, обрабатывая порты в каждой VLAN как полностью отдельные. Коммутатор никогда не будет пересылать фрейм, отправленный Dino (в VLAN 1), Уилме или Бетти (в VLAN 2).

Рис. 20. Настройка VLAN.

Настройка VLAN на одном коммутаторе требует лишь настройку каждого порта, чтобы сообщить ему номер VLAN, к которому принадлежит порт. При использовании нескольких коммутаторов необходимо учитывать дополнительные понятия о том, как перенаправлять трафик между коммутаторами.

При использовании VLAN в сетях, имеющих несколько взаимосвязанных коммутаторов, коммутаторы должны использовать транкинг VLAN на каналах связи между коммутаторами. Транкинг VLAN заставляет коммутаторы использовать процесс, называемый маркировкой VLAN, при котором отправляющий коммутатор добавляет еще один заголовок к кадру перед его передачей по транку. Этот дополнительный заголовок транкинга включает в себя поле идентификатора VLAN, чтобы отправляющий коммутатор мог связать фрейм с конкретным идентификатором VLAN, а затем получающий коммутатор может узнать, к какой VLAN принадлежит каждый кадр.

Транкинг VLAN создает один канал между коммутаторами, который поддерживает столько VLAN, сколько необходимо. Как магистраль VLAN, коммутаторы обрабатывают канал, как если бы он был частью всех VLAN. В то же время магистраль поддерживает раздельный трафик VLAN, поэтому кадры в VLAN 10 не будут отправляться на устройства в VLAN 20, и наоборот, поскольку каждый фрейм идентифицируется номером VLAN, когда он пересекает магистраль. На рисунке 21 показана идея с одной физической связью между двумя коммутаторами.

Рис. 21. Транкинг.

Если локальную сеть содержит много VLAN, как правило, все еще нужно, чтобы все устройства могли отправлять данные на все другие устройства. Разберемся, как маршрутизировать данные между этими VLAN, и рассмотрим коммутаторы, которые способны выполнять функции, такие как маршрутизатор, используя дополнительную логику, определенную протоколами уровня 3.

При включении VLAN в проект локальной сети кампуса устройства в VLAN должны находиться в одной подсети.

Логика уровня 2 не позволяет коммутатору уровня 2 пересылать блок данных протокола уровня 2, фрейм Ethernet, между VLAN. Однако маршрутизаторы могут маршрутизировать пакеты уровня 3 между подсетями в качестве своей обычной работы в жизни. Например, на рисунке 22 показан маршрутизатор, который может маршрутизировать пакеты между подсетями 10 и 20. На рисунке показан тот же коммутатор уровня 2, который разделен на части с двумя разными VLAN и с теми же компьютерами в тех же VLAN и подсетях. Теперь маршрутизатор R1 имеет один физический интерфейс локальной сети, подключенный к коммутатору и назначенный для VLAN 10, и второй физический интерфейс, подключенный к коммутатору и назначенный для VLAN 20. При наличии интерфейса, подключенного к каждой подсети, коммутатор уровня 2 может продолжать выполнять свою работу. - переадресация кадров внутри VLAN, в то время как маршрутизатор может выполнять свою работу; - маршрутизация IP-пакетов между подсетями.

Рис. 22. Маршрутизатор с двумя VLAN.

Коммутатор уровня 2 пересылает два разных фрейма Ethernet уровня 2: один в VLAN 10, от Fred к интерфейсу F0/0 R1, а другой в VLAN 20, от интерфейса R1 F0/1 к Betty. С точки зрения уровня 3 Фред отправляет IP-пакет своему маршрутизатору по умолчанию (R1), а R1 направляет пакет из другого интерфейса (F0/1) в другую подсеть, в которой находится Бетти. Данная схема работает, но она использует слишком много физических интерфейсов, по одному на VLAN. Поэтому можно использовать транкинг, так как он работает между любыми двумя устройствами, которые его поддерживают: между двумя коммутаторами, между маршрутизатором и коммутатором или даже между серверным оборудованием и коммутатором. В качестве краткого описания терминологии, для описания данной концепции называют как «маршрутизацию пакетов между VLAN» (рис. 23):

Рис. 22. Маршрутизация пакетов между VLAN.

Маршрутизация пакетов с использованием физического маршрутизатора, даже с использованием магистрали VLAN в модели (на рис. 22), все еще имеет одну существенную проблему: производительность. Физический канал устанавливает верхний предел для того, сколько бит может быть маршрутизировано, и более дешевые маршрутизаторы имеют тенденцию быть менее мощными и могут быть не в состоянии маршрутизировать достаточно большое количество пакетов в секунду, чтобы не отставать от объемов трафика.

...

Подобные документы

  • Проектирование аппаратной составляющей отказоустойчивого кластерного сервера для компании. Расчет полезной и полной пропускной способности сети. Требования к системе управления, дисковой подсистеме, сетевой инфраструктуре, надежности и отказоустойчивости.

    курсовая работа [161,5 K], добавлен 04.12.2013

  • Организационная структура Центра службы занятости. Выбор конфигурации вычислительной сети, системы электронного документооборота. Проектирование структурной схемы вычислительной сети Центра службы занятости, схема размещения сетевой инфраструктуры.

    курсовая работа [3,0 M], добавлен 22.07.2011

  • Изучение ведущих технологий шифрования и обмена данными. Выбор и разработка архитектуры сетевой технологии управления ключами пользователей. Разработка логической модели базы данных, основных форм и интерфейсов, основных алгоритмов обработки информации.

    курсовая работа [586,6 K], добавлен 18.12.2011

  • Характеристика сетевых технологий Ethernet, FDDI и Token Ring. Описание топологий соединения "общая шина", "звезда" и "кольцо". Выбор активного, пассивного и вспомогательного оборудования, протоколов, схем адресации с целью разработки вычислительной сети.

    курсовая работа [134,8 K], добавлен 30.07.2010

  • Организационная и физическая структура предприятия. Построение сетевой инфраструктуры. Выбор типа и топологий локальной вычислительной сети, программного обеспечения, коммутаторов и маршрутизаторов. План расположения оборудования и прокладки кабеля.

    курсовая работа [525,3 K], добавлен 27.03.2016

  • Организационно-штатная структура офисного центра. Выбор и обоснование архитектуры сети. Сервисы конфигурации сервера. Выбор топологии сети. Установка и настройка Active Directory, DNS и файлового сервера под управлением СОС Windows Server 2012 R2.

    курсовая работа [2,5 M], добавлен 10.04.2017

  • Анализ существующих технологий создания web-приложений. Разработка сетевой технологии публикации и обработки информации о детях в детском саде №176 "Белочка" с помощью JSP-страниц и сервлетов с использованием JDBC-драйвера для доступа к базе данных.

    курсовая работа [3,8 M], добавлен 18.12.2011

  • Проектирование программного модуля: сбор исходных материалов; описание входных и выходных данных; выбор программного обеспечения. Описание типов данных и реализация интерфейса программы. Тестирование программного модуля и разработка справочной системы.

    курсовая работа [81,7 K], добавлен 18.08.2014

  • Обзор существующих решений на основе открытых данных. Технологии обработки данных и методы их визуализации. Социальные сети для извлечения данных. Ограничение географической локации. Выбор набора и формат хранения открытых данных, архитектура системы.

    курсовая работа [129,5 K], добавлен 09.06.2017

  • Понятие баз данных, их место в сфере обработки информации. Разработка базы данных транспортных потоков для работы в геоинформационной системе ArcGis. Учет и анализ интенсивности движения на участках улично-дорожной сети на примере г. Ростова-на-Дону.

    курсовая работа [4,0 M], добавлен 06.12.2012

  • Виды режимов обработки данных в ЕАИС: мультипрограммный, пакетный, оперативный, телеобработки и обработки в реальном масштабе времени. Основной эффект от объединения ЭВМ и терминалов в вычислительную сеть. Иерархические уровни обмена данными в сети.

    реферат [17,4 K], добавлен 10.08.2017

  • Разработка программы на языке Си++ и осуществление постановки и выбора алгоритмов решения задач обработки экономической информации, создание и редактирование базы данных, сортировка записей по определенному запросу, анализ эффективности обработки данных.

    контрольная работа [316,8 K], добавлен 28.08.2012

  • Разработка методов повышение прибыльности бизнеса, путем решения проблем отдела продаж в процессе обработки заказов клиентов с помощью информационных технологий, что предполагает разработку модуля для автоматизированной обработки заказов клиентов.

    дипломная работа [4,0 M], добавлен 06.12.2013

  • Построение информационно-логической модели базы данных. Корректировка данных средствами запросов. Проектирование алгоритмов обработки данных. Реализация пользовательского интерфейса средствами форм. Разработка запросов для корректировки и выборки данных.

    курсовая работа [680,9 K], добавлен 19.10.2010

  • Техническое обоснование разработки вычислительной сети и анализ исходных данных. Выбор архитектуры или топологии сети. Проектирование реализации и комплекса технических средств ЛВС. Построение логической схемы сети и выбор активного оборудования.

    курсовая работа [4,7 M], добавлен 30.07.2010

  • Обзор и анализ возможных технологий построения сети: Ethernet, Token Ring, FDDI, Fast Ethernet. Основные виды кабелей и разъемов. Выбор архитектуры, топологии ЛВС; среды передачи данных; сетевого оборудования. Расчет пропускной способности локальной сети.

    дипломная работа [476,4 K], добавлен 15.06.2015

  • Анализ существующих решений для построения сети. Сравнение программной и аппаратной реализации маршрутизаторов. Анализ виртуальных локальных сетей. Построение сети с привязкой к плану-схеме здания. Программирование коммутатора и конфигурирование сети.

    дипломная работа [1,4 M], добавлен 16.08.2012

  • Выбор технологии, языка и среды программирования. Анализ процесса обработки информации и оценка структур данных для ее хранения. Разработка основных алгоритмов решения и структурной схемы программного продукта. Проектирование интерфейса пользователя.

    курсовая работа [449,8 K], добавлен 14.01.2011

  • Анализ предметной области. Выбор кабеля, сетевого оборудования. Разработка логической, физической и программной структур сети. Компоненты рабочих станций. Использование периферийных устройств пользователями сети. Протоколы управления передачей данных.

    курсовая работа [961,0 K], добавлен 04.01.2016

  • Разработка вычислительной системы обработки данных в реальном времени, состоящей из устройства ввода и ПЭВМ. Назначение данной разработки и основные требования к ее качеству и функциональности. Этапы создания данной системы и анализ результатов.

    курсовая работа [223,5 K], добавлен 05.01.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.