Исследование методов обеспечения качества обслуживания в IP сетях

 Исследование методов обеспечения качества обслуживания в IP сетях

Содержание
Введение..............................................................................................................
1. Теоретическая часть.............................................................................................. 13
1.1 IP–сети .............................................................................................................. 13
1.2 Spanning Tree Protocol..................................................................................... 15
1.3 Версии STP протокола.................................................................................... 17
1.4 Технология агрегации каналов EtherChanel ................................................. 19
1.5 Технология виртуальных сетей VLAN ......................................................... 21
1.6 Технология передачи голоса через VoIP ...................................................... 22
2 Техническая часть .................................................................................................. 27
2.1 Сетевое оборудование .................................................................................... 27
2.2 Технология FastEthernet.................................................................................. 34
2.3Топология до внедрения технологий ............................................................. 35
2.4 Внедрение технологии EtherChanel............................................................... 38
2.5 Внедрение технологии Spanning Tree Protocol ............................................ 41
2.6Финальная топология после внедрения технологий .................................... 48
3 Безопасность жизнедеятельности........................................................................ 64
3.1 Анализ условий труда..................................................................................... 64
3.2 Расчет системы вентиляции ........................................................................... 67
3.3 Расчет пожарной безопасности...................................................................... 71
3.4 Вывод по разделу безопасность жизнедеятельности .................................. 73
4 Бизнес план ............................................................................................................. 74
4.1 Резюме .............................................................................................................. 74
4.2 Описание услуги ............................................................................................. 74
4.3 Анализ рынка сбыта. Изучение рынка услуг ............................................... 74
4.4 Финансовый план ............................................................................................ 75
4.4.1 Расчет капитальных вложений ............................................................. 75
4.4.2 Расчет стоимости монтажа.................................................................... 76
4.4.3 Расчет затрат на проектирование сети................................................. 76
4.4.4 Расчет затрат на материалы для проектирования сети ...................... 77
4.4.5 Расходы по оплате труда ....................................................................... 77
4.4.6 Расчет накладных расходов .................................................................. 80
4.5 Эксплуатационные издержки ........................................................................ 80
4.6 Экономический эффект от внедрения технологий ...................................... 83
4.7 Вывод по экономической части дипломного проекта ................................ 85
Заключение ................................................................................................................ 86
Список сокращений .................................................................................................. 87
Приложение А ........................................................................................................... 88
Список использованной литературы.......................................................................


1. Теоретическая часть
1.1 IP–сети
Для начала стоит рассказать, что из себя представляют IP сети. IP сети
основаны на протоколе IP– маршрутизированный протокол сетевого уровня.
При помощи этого протокола отдельные компьютеры объединены в единую
сеть.
IP объединяет сегменты сети в единую сеть, обеспечивая доставку
пакетов данных между любыми узлами сети через произвольное число
промежуточных узлов (маршрутизаторов). Он классифицируется как протокол
третьего уровня по сетевой модели OSI. IP не гарантирует надёжной доставки
пакета до адресата – в частности, пакеты могут прийти не в том порядке, в
котором были отправлены, продублироваться (приходят две копии одного
пакета), оказаться повреждёнными (обычно повреждённые пакеты
уничтожаются) или не прийти вовсе. Гарантию безошибочной доставки пакетов
дают некоторые протоколы более высокого уровня – транспортного уровня
сетевой модели OSI – например, TCP которые используют IP в качестве
транспорта [2].
В основном во всем мире используется IP протокол четвертой версии.
Адрес узла состоит из четырех октетов, компьютеры из одной подсети имеют
одинаковые начальные биты. Общее количество одинаковых бит является
маской подсети.
Некоторые адреса IPv4 зарезервированы для специальных целей, они
представлены в таблице 1.1.

Т а б л и ц а 1 . 1 – Зарезервированные адреса.
Для использования в частных сетях.
Окончание таблицы 1.1
Пакет IP содержит 14 полей, из которых 13 являются обязательными.
Четырнадцатое поле предназначено для необязательных опций. Поля
используют порядок байтов от старшего к младшему, старшие биты идут
первыми.
Первым полем пакета является версия протокола размером в четыре бита.
Следующие четыре бита содержат размер заголовка пакета в 32–битных словах.
Поскольку число опций не постоянно, указание размера важно для отделения
заголовка от данных.
Differentiated Services Code Point (DSCP). Изначально называлось «тип
обслуживания» (Type of Service, ToS), в настоящее время определяется как
«Differentiated Services». Используется для разделения трафика на классы
обслуживания, например для установки чувствительному к задержкам трафику,
такому как VoIP, большего приоритета [2].
Предупреждение о перегрузке сети без потери пакетов. Является
необязательной функцией и используется только если оба хоста её
поддерживают. Идентификатор преимущественно используется для
идентификации фрагментов пакета, если он был фрагментирован. Существуют
эксперименты по его использованию для других целей, таких как добавление
информации о трассировке пакета для упрощения отслеживания пути пакета с
подделанным адресом источника.
Поле размером три бита содержащее флаги контроля над фрагментацией.
Биты от старшего к младшему, означают:
– 0: Зарезервирован, должен быть равен 0;
– 1: Не фрагментировать;
– 2: У пакета ещё есть фрагменты.
Если установлен флаг «не фрагментировать», то в случае необходимости
фрагментации такой пакет будет уничтожен. Может использоваться для
передачи данных хостам, не имеющим достаточных ресурсов для обработки
фрагментированных пакетов.
Флаг «есть фрагменты» должен быть установлен в 1 у всех фрагментов
пакета, кроме последнего. У нефрагментированных устанавливается в 0 – такой
пакет считается собственным последним фрагментом.
Поле размером в 13 бит, указывает смещение текущего фрагмента от
начала передачи фрагментированного пакета в блоках по 8 байт. Первый
фрагмент в последовательности имеет нулевое смещение.
«Время жизни» (Time to Live, TTL) пакета позволяет предотвратить
закольцовывание пакетов в сети путем уничтожения пакетов, превысивших
время жизни. Указывается в секундах, интервалы менее секунды округляются
до одной секунды. На практике каждый маршрутизатор уменьшает время
жизни пакетов на единицу. Пакеты, время жизни которых стало равно нулю
уничтожаются, а отправившему посылается сообщение ICMP Time Exceeded
[2].
Протокол указывает, данные какого протокола содержит пакет
(например, TCP или ICMP). Заголовок 16–битная контрольная сумма,
используемая для проверки целостности заголовка. Каждый хост или
маршрутизатор сравнивает контрольную сумму заголовка со значением этого
поля и отбрасывает пакет, если они не совпадают. Целостность данных IP не
проверяет – она проверяется протоколами более высоких уровней (такими, как
TCP или UDP), которые тоже используют контрольные суммы.
Адрес источника 32–битный адрес отправителя пакета. Может не
совпадать с настоящим адресом отправителя из–за трансляции адресов. Адрес
назначения 32–битный адрес получателя пакета.
Проблемой IP протокола четвертой версии является недостаточное количество
адресов на абонента. С целью решить данную проблему была разработана
новая шестая версия протокола.
В настоящее время протокол IPv6 уже используется в нескольких тысячах
сетей по всему миру, но пока ещё не получил столь широкого распространения
в Интернете, как IPv4. Применение IPv6 обеспечит возможность использования
более 300 млн IP–адресов на каждого жителя Земли.
Из IPv6 убраны функции, усложняющие работу маршрутизаторов [3]:
– Маршрутизаторы больше не должны фрагментировать пакет, вместо
этого пакет отбрасывается с ICMP–уведомлением о превышении MTU.
Передающая сторона в IPv6, таким образом, обречена на использование технологии
Path MTU discovery. Для лучшей работы протоколов,
требовательных к потерям, минимальный MTU поднят до 1280 байт.
Фрагментация поддерживается как опция и возможна только по инициативе
передающей стороны.
– Из IP–заголовка исключена контрольная сумма. С учётом того, что
канальные и транспортные протоколы имеют свои контрольные суммы, еще
одна контрольная сумма на уровне IP воспринимается как излишняя. Кроме
того, модификация поля hop limit на каждом маршрутизаторе в IPv4 приводило
к необходимости ее постоянного перерасчета.
1.2 Spanning Tree Protocol

STP – сетевой протокол предназначенный для автоматического удаления
циклов из топологии сети на канальном уровне в Ethernet–сетях.
Первоначальный протокол STP описан в стандарте 802.1D. Позже появилось
несколько новых протоколов (RSTP, MSTP, PVST, PVST+), отличающихся
некоторыми особенностями в алгоритме работы, в скорости, в отношении к
VLANам и ряде других вопросов, но в целом решающих ту же задачу
похожими способами. Все их принято обобщённо называть STP–протоколами
[3].
Протокол работает на канальном уровне. STP позволяет делать
топологию избыточной на физическом уровне, но при этом логически
блокировать петли. Достигается это с помощью того, что STP отправляет
сообщения BPDU и обнаруживает фактическую топологию сети. А затем,
определяя роли коммутаторов и портов, часть портов блокирует так, чтобы в
итоге получить топологию без петель.
Для того чтобы определить какие порты заблокировать, а какие будут
передавать данные, STP выполняет следующее:
– выбор корневого моста (Root Bridge);
– определение корневых портов (Root Port);
– определение выделенных портов (Designated Port).
Корневым становится коммутатор с наименьшим идентификатором моста
(Bridge ID). Только один коммутатор может быть корневым. Для того чтобы
выбрать корневой коммутатор, все коммутаторы отправляют сообщения BPDU,
указывая себя в качестве корневого коммутатора. Если коммутатор получает
BPDU от коммутатора с меньшим Bridge ID, то он перестает анонсировать
информацию о том, что он корневой и начинает передавать BPDU коммутатора
с меньшим Bridge ID. В итоге только один коммутатор останется корневым и
будет передавать BPDU.
Изначально Bridge ID состоял из двух полей [3]:
– приоритет – поле, которое позволяет административно влиять на
выборы корневого коммутатора. Размер – 2 байта;
– MAC–адрес – используется как уникальный идентификатор, который, в
случае совпадения значений приоритетов, позволяет выбрать корневой
коммутатор. Так как MAC–адреса уникальны, то и Bridge ID уникален, так что
какой–то коммутатор обязательно станет корневым.
Порт коммутатора, который имеет кратчайший путь к корневому
коммутатору, называется корневым портом. У любого не корневого
коммутатора может быть только один корневой порт. Корневой порт
выбирается на основе меньшего Root Path Cost – это общее значение стоимости
всех линков до корневого коммутатора. Если стоимость линков до корневого
коммутатора совпадает, то выбор корневого порта происходит на основе
меньшего Bridge ID коммутатора. Если и Bridge ID коммутаторов до корневого
коммутатора совпадает, то тогда корневой порт выбирается на основе Port ID.
Коммутатор в сегменте сети, имеющий наименьшее расстояние до
корневого коммутатора, называется назначенным коммутатором. Порт этого
коммутатора, который подключен к рассматриваемому сегменту сети
называется назначенным портом. Так же как и корневой порт выбирается на
основе:
– меньшего Root Path Cost;
– меньшего Bridge ID
– меньшего Port ID.
Пример топологии приведен на рисунке 1.1
Рисунок 1.1 – Пример топологии
1.3 Версии STP протокола
STP (802.1d) изменениями топологии считается изменения ролей DP и
RP. Коммутатор, который обнаружил изменения в топологии, отправляет
Topology Change Notification (TCN)
BPDU корневому коммутатору:

Коммутатор, на котором произошли изменения, отправляет TCN BPDU через
свой корневой порт. Отправка сообщения повторяется каждые две секунды до
тех пор пока получение сообщения не будет подтверждено.
Следующий коммутатор, который получил TCN BPDU отправляет назад
подтверждение. Подтверждение отправляется в следующем Hello BPDU,
которое будет отправлять коммутатор, выставлением флага Topology Change
Acknowledgement.
Далее коммутаторы, у которых порт работает в роли DP для сегмента,
повторяют первые два шага и отправляют TCN через свой корневой порт и
ждут подтверждения.
После того как корневой коммутатор получил TCN BPDU, он отправляет
несколько следующих Hello с флагом TCA. Эти сообщения получают все
коммутаторы. При получении сообщения hello с флагом TCA, коммутатор
использует короткий таймер для того чтобы обновить записи в таблице
коммутации. Обновления выполняется из–за того, что после изменений в
топологии STP в таблице коммутации могут храниться неправильные записи.
Если порт изменяет состояние с Blocking в Forwarding, то он должен
пройти через два промежуточных состояния: Listening и Learning. Переход из
Forwarding в Blocking может выполняться сразу.
Роли портов [3]:
– Root Port – корневой порт коммутатора;
– Designated Port – назначенный порт сегмента;
– Nondesignated Port – неназначенный порт сегмента;
– Disabled Port – порт который находится в выключенном состоянии.

Состояния портов:
– Blocking – блокирование;
– Listening – прослушивание;
– Learning – обучение;
– Forwarding – пересылка;
– Bridge Protocol Data Unit (BPDU).
Данные по BPDU представлены в таблице 1.2.
Т а б л и ц а 1 . 2 – Протокол BPDU
RSTP (802.1w)
Роли портов:
– Root;
– Designated;
– Alternate – альтернативный путь к корневому коммутатору. Путь
отличается от того, который использует корневой порт;
– Backup – запасной путь в сегмент.
Состояния портов:
– Learning;
– Forwarding;
– Discarding.
Флаги в BPDU. Коммутатор устанавливает флаг proposal в RSTP BPDU
для того чтобы предложить себя на роль выделенного (designated) коммутатора
в сегменте. Роль порта в proposal–сообщении всегда установлена в designated
Коммутатор устанавливает флаг agreement в RSTP BPDU для того чтобы
принять предыдущее предложение. Роль порта в agreement–сообщении всегда
установлена в Root.
В RSTP нет отдельного BPDU для анонсирования изменений в топологии
(topology change notification (TCN)). Протокол использует флаг topology change
(TC) для того чтобы указать на изменения. Однако, для совместимости с
коммутаторами, которые используют 802.1D, коммутаторы использующие
RSTP обрабатывают и генерируют TCN BPDU.
Per–VLAN Spanning Tree (PVST) – проприетарный протокол компании
Cisco Systems, который для каждого VLAN строит отдельное дерево. Он
предполагает использование ISL для создания тегированных портов и
позволяет порту быть заблокированным для одних VLAN и разблокированным
для других.
Per–VLAN Spanning Tree Plus (PVST+) – проприетарный протокол
компании Cisco Systems, с функциональностью аналогичной PVST. Однако,
вместо ISL он использует 802.1Q.
Проприетарные усовершенствования Cisco [4]:
– Backbone Fast Convergence – функция улучшает сходимость топологии
spanning–tree из–за непрямых изменений топологии.
– Loop Guard
–функция проверяет, что корневой порт или
альтернативный корневой порт получает BPDU. Если порт не получает BPDU,
то loop guard переводит порт в состояние inconsistent, изолируя таким образом
проблему и позволяя топологии spanning–tree перейти в другое состояние, до
тех пор пока порт не начнет опять получать BPDU.
– Portfast – функция позволяет порту пропустить состояния listening и
learning и сразу же перейти в состояние forwarding. Настраивается на портах
уровня доступа (там где подключены пользователи).
– Portfast BPDU Guard – функция позволяет выключать порт при
получении BPDU.
– Root Guard – функция не позволяет порту стать корневым портом или
заблокированным. Если порт получит BPDU от корневого коммутатора, то он
перейдет в специальное заблокированное состояние, которое называется root–
inconsistent.
– Uplink Fast Convergence – функция позволяет быстро переключаться на
избыточный uplink, в случае, если корневой порт выключился или
пересчитывается топология spanning–tree.
– Uplink Load Balancing – функция позволяет балансировать нагрузку
между uplink–портами, непосредственно контролируя стоимость портов для
VLAN на транковых (тегированых) портах.....


Толық нұсқасын 30 секундтан кейін жүктей аласыз!!!


Әлеуметтік желілерде бөлісіңіз:
Facebook | VK | WhatsApp | Telegram | Twitter

Қарап көріңіз 👇



Пайдалы сілтемелер:
» Туған күнге 99 тілектер жинағы: өз сөзімен, қысқаша, қарапайым туған күнге тілек
» Абай Құнанбаев барлық өлеңдер жинағын жүктеу, оқу
» Дастархан батасы: дастарханға бата беру, ас қайыру

Соңғы жаңалықтар:
» Су тасқынынан зардап шеккендерге қосымша тағы 553 мың теңге төленеді
» Елімізде TikTok желісі бұғатталуы мүмкін бе?
» Елімізде су тасқынынан зардап шеккендердің қандай мүліктеріне өтемақы төленеді?