Логические сети. Логическая структуризация сети с помощью мостов

Надежность сети;

Производительность;

Балансирование загрузки отдельных каналов;

Простота присоединения новых узлов;

Стоимость сетевого оборудования;

Стоимость и простота разводки кабеля;

Унификация подключения различных модулей;

Возможность быстрого широковещательного обращения ко всем станциям сети;

Минимальная сумарная длина линий связи и др.

Полносвязная топология (рис. 5.3.1, а).

Ячеистая топология (рис. 5.3.1, б).

Физическая структуризация сети

Для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети используется повторитель (repeater) (рис. 5.3.4).

Рис. 5.3.4. Повторитель позволяет увеличить длину сети Ethernet (например, 10Base2).

Повторитель, который имеет более двух портов, называют концентратором (concentrator) или хабом (hab) .

Концентраторы повторяют пришедшие сигналы, с одного из своих портов, на других своих портах.

Так, концентратор Ethernet повторяет входные сигналы на всех своих портах, кроме того, с которого сигналы поступают (рис. 5.3.5, а).

А концентратор Token Ring (рис. 5.3.5, б) повторяет входные сигналы, поступающие с некоторого порта, только на одном порту - на том, к которому подключен следующий в кольце компьютер.

Рис. 5.3.5. Концентраторы различных технологий.

Логическая структуризация сети позволяет перераспределить передаваемый трафик между различными физическими сегментами сети.

Пример (рис. 5.3.6).

Рис. 5.3.6. Сеть, в которой все физические сегменты рассматриваются в качестве одной разделяемой среды, оказывается неадекватной структуре информационных потоков в большой сети.

Распространение трафика, предназначенного для компьютеров некоторого сегмента сети, только в пределах этого сегмента, называется локализацией трафика. Логическая структуризация сети - это процесс разбиения сети на сегменты с локализованным трафиком.

Для логической структуризации сети используются мосты, коммутаторы , маршрутизаторы и шлюзы.

Рис. 5.3.7. Логическая структуризация сети с помощью моста.

Маршрутизаторы (router) более надежно и более эффективно, чем мосты, изолируют трафик отдельных частей сети друг от друга.

Шлюз (gateway) объединяет сети с разными типами системного и прикладного программного обеспечения.

Выводы:

1. Важной характеристикой сети является топология - тип графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например концентраторы), а ребрам - физические связи между ними. Конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логические связи представляют собой маршруты передачи данных между узлами сети

2. Типовыми топологиями физических связей являются: полносвязная, ячеистая, общая шина, кольцевая топология и топология типа звезда.

3. Для вычислительных сетей характерны как индивидуальные линии связи между компьютерами, так и разделяемые, когда одна линия связи попеременно используется несколькими компьютерами. В последнем случае возникают как чисто электрические проблемы обеспечения нужного качества сигналов при подключении к одному и тому же проводу нескольких приемников и передатчиков, так и логические проблемы разделения времени доступа к этим линиям.

4. Для адресации узлов сети используются три типа адресов: аппаратные адреса, символьные имена, числовые составные адреса. В современных сетях, как правило, одновременно применяются все эти три схемы адресации. Важной сетевой проблемой является задача установления соответствия между адресами различных типов. Эта проблема может решаться как полностью централизованными, так и распределенными средствами.

5. Для снятия ограничений на длину сети и количество ее узлов используется физическая структуризация сети с помощью повторителей и концентраторов.

6. Для повышения производительности и безопасности сети используется логическая структуризация сети, состоящая в разбиении сети на сегменты таким образом, что основная часть трафика компьютеров каждого сегмента не выходит за пределы этого сегмента. Средствами логической структуризации служат мосты, коммутаторы, маршрутизаторы и шлюзы.

Применимо к: System Center 2012 SP1 - Virtual Machine Manager, System Center 2012 R2 Virtual Machine Manager, System Center 2012 - Virtual Machine Manager

Используя Virtual Machine Manager (VMM), можно с легкостью подключать виртуальные машины к сети, которая выполняет определенную функцию в сети, например "серверная часть", "интерфейсная часть" или "резервное копирование".

Для этого необходимо связать IP-подсети и (при необходимости) виртуальные ЛС вместе, объединив их в именованные группы, называемые логическими сетями. Логические сети можно разработать в соответствии с требованиями конкретной среды.

Дополнительные сведения о логических сетях и их взаимодействии с другими параметрами конфигурации сети в VMM см. в разделе Общие сведения о настройке логических сетей в VMM .

Требования к учетной записи Для выполнения этой процедуры необходимо быть администратором или полномочным администратором. Полномочные администраторы могут связывать логические сети только с теми группами узлов, которые входят в область их управления.

Создание логической сети

    Откройте рабочую область Структура .

    На вкладке Главная в группе Показать щелкните Ресурсы структуры .

    В области Структура разверните узел Сетевые подключения , а затем щелкните элемент Логические сети .

    На вкладке Главная в группе Создать щелкните Создать логическую сеть .

    Откроется мастер создания логической сети .

    На странице Имя выполните следующие действия.

    1. Введите имя и необязательное описание логической сети.

      Например, введите имя СЕРВЕРНАЯ ЧАСТЬ и описание - корпоративная сеть . Используется для внутренних серверов, таких как серверы приложений и серверы баз данных .

      Если используется Пакет обновления 1 для System Center 2012 или System Center 2012 R2, отметьте флажками нужные параметры из следующей таблицы. В противном случае перейдите к следующему этапу данной процедуры.

      В зависимости от цели использования сетей виртуальной машины, которые будут настроены поверх данной логической сети, установите один или несколько флажков. Рекомендации см. в следующей таблице. Дополнительные описания способов использования сетей виртуальной машины см. в разделах Распространенные сценарии сетевого взаимодействия в System Center 2012 с пакетом обновления 1 (SP1) и System Center 2012 R2 и .

      Использование сети или сетей виртуальной машины, которые будут созданы поверх данной логической сети Действие в Пакет обновления 1 для System Center 2012 Действие в System Center 2012 R2
      Виртуализация сети Hyper-V . Несколько сетей виртуальных машин с изоляцией Установите флажок . Выберите Одна подключенная сеть , а затем - Разрешить новым сетям ВМ, созданным в этой логической сети, использовать виртуализацию сети .
      Конфигурация на основе виртуальной ЛС . Управление виртуальными ЛС, созданными для изоляции сетей внутри физической сети Установите флажок Сайты сети в этой логической сети не подключены .

      Если используется технология частных виртуальных ЛС, также установите флажок Сайты сети в этой логической сети содержать частные виртуальные ЛС . (В противном случае флажок устанавливать не нужно.)

      Настройка сетей виртуальных машин и шлюзов в VMM .

      В большинстве случаев выбирайте Отдельные сети на основе VLAN . Но при использовании технологии частных виртуальных локальных сетей выберите Частные сети VLAN .

      Сведения о дополнительных этапах данной конфигурации см. в пункте «Конфигурация на основе VLAN» в списке в разделе Настройка сетей виртуальных машин и шлюзов в VMM .

      Одна сеть виртуальных машин обеспечивает прямой доступ к логической сети . Без изоляции. Если эта логическая сеть будет поддерживать виртуализацию сети (наряду с наличием сети виртуальной машины, предоставляющей прямой доступ к логической сети), установите флажок, разрешающий виртуализацию сети. Если эта сеть никогда не будет использовать виртуализацию сети, снимите все флажки. Выберите Одна подключенная сеть , а затем - Создать сеть виртуальной машины с тем же именем, чтобы разрешить виртуальным машинам доступ к этой логической сети напрямую . Если эта логическая сеть будет также поддерживать виртуализацию сети, установите флажок, чтобы разрешить виртуализацию сети.

      Если выбран параметр Одна подключенная сеть , но в данный момент не создается сеть виртуальной машины, в дальнейшем можно будет по-прежнему создать сеть виртуальной машины.

      Внешние сети . Используйте VMM вместе с расширением виртуального коммутатора, диспетчером сети или консолью управления сетью поставщика. Не создавайте логическую сеть вручную в VMM. Выполните действия из раздела Как добавить виртуальный диспетчер расширений коммутатора в System Center 2012 1 (SP1) . Параметры логической сети будут импортированы из базы данных в консоли управления сетью от поставщика (известной также как консоль управления для расширения переадресации). Выполните действия в Добавление расширения виртуального коммутатора или диспетчера сети в System Center 2012 R2 и ознакомьтесь с возможностями используемого расширения виртуального коммутатора или диспетчера сети. Возможно, удастся настроить логические сети в VMM, а затем экспортировать параметры в расширение виртуального коммутатора или диспетчер сети. В любом случае после добавления расширения виртуального коммутатора или диспетчера сети параметры логической сети, настроенные в нем, будут импортированы в VMM.
  1. На странице Сетевой сети выполните указанные ниже действия.

    Примечание

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Введение

1. Логические сети

1.2 Схемы функциональных элементов

1.3 Мультиплексоры

2. Практическая часть

Заключение

Список литературы

Введение

Логические сети - этот обобщенное название технологий, реализующих кодовые преобразования. Например, мультиплексоры и программируемые логические матрицы.

Мультиплексоры могут использоваться в делителях частоты, триггерных устройствах, сдвигающих устройствах и др. Их часто используют для преобразования параллельного двоичного кода в последовательный. Для такого преобразования достаточно подать на информационные входы мультиплексора параллельный двоичный код, а сигналы на адресные входы подавать в такой последовательности, чтобы к выходу поочередно подключались входы, начиная с первого и заканчивая последним.

В микропроцессорной технике программируемые логические матрицы (ПЛМ) наиболее широко используются для реализации микропрограммных устройств управления. По способу программирования различают ПЛМ программируемые в процессе изготовления и программируемые пользователем.

В ПЛМ первого типа информация заносится в матрицы путем подключения элементов к шинам благодаря металлизации нужных участков схемы, что выполняется с помощью фотошаблона (маски). Никаких изменений пользователь в этом случае в ходе эксплуатации ПЛМ сделать не может. Подобным способом изготовляются ПЛМ, встраиваемые в МП БИС, а также автономные ПЛМ стандартного микропрограммного обеспечения.

ПЛМ второго типа поставляются незапрограммированными, и их функциональная ориентация производится пользователем с помощью специального оборудования, причем существуют ПЛМ с однократной записью информации и репрограммируемые ПЛМ, в которых записанная информация может быть стерта ультрафиолетовым или рентгеновским лучом.

1. Логические сети

1.1 Определение и реализация булевых функций

Мультиграф, в котором выделено k вершин (полюсов), называется k-полюсной сетью. Сеть G, задаваемая неориентированным мультиграфом с k полюсами, в которой каждое ребро помечено буквой из алфавита называется k-полюсной контактной схемой.

На рисунке 1 приведен пример контактной схемы с двумя полюсами а1 и а6.

Рисунок 1

(k+1) - полюсная схема, в которой один полюс выделен (он называется входным), а остальные полюса (выходные) равноправны, называется (1,k)-полюсником. Таким образом, если в приведенной на рисунке 1 двухполюсной схеме рассматривать, например, полюс а1 как входной, а полюс а6, как выходной, то получаем (1, 1)-полюсник.

Ребра контактной схемы называются контактами. Контакт, соответствующий логической переменной называется замыкающим и обозначается через. Замыкающий контакт пропускает ток при Контакт, соответствующий литере называется размыкающим и обозначается как. Через него ток проходит при Таким образом, значение 1 интерпретируется как состояние переключателя “ток проходит”, а 0 -- “ток не проходит”. Функции соответствует последовательное соединение контактов, а функции -- параллельное соединение контактов

Нетрудно заметить, что схеме, показанной на рисунке 1, соответствует электрическая схема, приведенная на рисунке 2, а также схема контактов, изображенная на рисунке 3. На последнем рисунке показаны контакты, зависящие от значений переменных а также схема соединений контактов.

Рисунок 2

Рисунок 3

Пусть a, b -- полюса контактной схемы, -- некоторая цепь из а в b, -- конъюнкция литер, приписанных ребрам цепи. Функция, определяемая формулой в которой дизъюнкция берется по всем простым цепям схемы, соединяющим полюса a и b, называется функцией проводимости между полюсами a и b схем Говорят, что функция реализуется (1, k)-полюсником, если существует такой выходной полюс что где а -- входной полюс. (1,1)-полюсники называются эквивалентными, если они реализуют одну и ту же булеву функцию. Сложностью (1,1)-полюсника называется число контактов. (1,1)-полюсник, имеющий наименьшую сложность среди эквивалентных ему схем, называется минимальным. Сложность минимального (1,1)-полюсника, реализующего функцию называется сложностью функции в классе (1,1)-полюсников и обозначается через.

Заметим, что задача нахождения минимального (1,1)-полюсника среди эквивалентных данному (1,1)-полюснику равносильна нахождению среди функций, реализуемых схемой функции, имеющей наименьшее число вхождений переменных. Действительно, функцию, реализуемую (1,1)-полюсником, нетрудно представить в виде формулы, которая строится из литер в соответствии с контактной схемой и имеет ровно столько вхождений переменных, сколько контактов имеет схема. Например, изображенной на рисунке 3 схеме соответствует булева функция:

математический метод логический матрица задача

Таким образом, задача нахождения минимального (1,1)-полюсника сводится к минимизации соответствующей булевой функции.

Эффективное уменьшение числа контактов достигается с помощью нахождения минимальной ДНФ булевой функции.

Найдем минимальную ДНФ функции (1), реализуемой схемой на рисунке 2. Придавая логическим переменным все возможные значения, но схеме или формуле (1) получаем таблицу истинности:

С помощью таблицы истинности определим совершенную ДНФ:

Используя один из методов нахождения минимальной ДНФ, получаем формулу эквивалентную формуле (1) и соответствующую схеме, состоящей из семи контактов (рисунок 4а).

Рисунок 4

Отметим, что схема, изображенная на рисунке 4а, допускает упрощение, соответствующее формуле которое приведено на рисунке 4б и является минимальной схемой. Сложность минимальной схемы равна 6: .

1.2 Схемы из функциональных элементов

Ориентированная бесконтурная сеть, в которой полюса делятся на входные (входы) и выходные (выходы), называется схемой из функциональных элементов. Входные полюса помечаются символами переменных, а каждая вершина, отличная от входного полюса, некоторым функциональным символом. При этом должны выполняться следующие условия:

1) если а входной полюс, то полустепень захода вершины а равна нулю: ;

2) если вершина а не является полюсом и помечена n-местным функциональным символом то и дуги, входящие в а, перенумерованы от 1 до n.

Функциональным элементом называется всякий подмультиграф схемы, состоящий из невходного полюса а, помеченного соответствующим символом, и вершины, из которых исходят дуги в вершину а.

Пример 1. На рисунке 5а представлена схема из функциональных элементов. Здесь входные символы помечены символами переменных -- одноместный функциональный символ, соответствующий операции отрицания; & -- двухместный символ, соответствующий операции конъюнкции. -- некоторый двухместный символ, -- некоторые трехместные символы. Вершины, помеченные символами, являются выходными полюсами. Им соответствуют термы:

На рисунке 5б изображен функциональный элемент, определяемый вершиной, помеченной символом Ему соответствует устройство, показанное на рисунке 5в.

Рисунок 5

В примере 1 продемонстрировано, что каждый вывод схемы порождает некоторый терм.

Говорят, что функция реализуется схемой, если существует такой выход а схемы, что функция соответствующая терму выхода а, эквивалента функции.

Схемы из функциональных элементов с одним выходом, у которых входные полюса помечены символами а вершины, отличные от входных полюсов, -- символами называются -функциональными схемами. Сложностью схемы из функциональных элементов называется число ее вершин, отличных от входных полюсов, -функциональная схема, реализующая функцию называется минимальной, если всякая другая -функциональная схема, реализующая имеет сложность, не меньшую, чем сложность схемы. Сложность минимальной схемы, реализующей функцию называется сложностью функции в классе схем из функциональных элементов и обозначается через

Пример 2. Сложность функции совпадает со сложностью -функциональной схемы, изображенной на рисунке 6, и равна 8: .

Рисунок 6

1.3 Мультиплексоры

Мультиплексором каналов называется схема с входами и одним выходом в которой при выход принимает значение где:

На рисунке 7 показан мультиплексор.

Рисунок 7

Пример 3. Если то

С помощью мультиплексора, придавая переменным постоянные значения, можно реализовать любую булеву функцию

1.4 Программируемые логические матрицы

Рассмотрим схему, состоящую из входов, и выходов (рисунок 8), в которой значения выходов определяются матрицей соединений по следующим правилам:

Рисунок 8

Таким образом, где а остальные равны 0. Полученная схема называется решеткой с входами и выходами элементов &, которая определяется матрицей соединений.

Программируемой логической матрицей (ПЛМ) называется изображенная на рисунке 9 схема, получающаяся соединением решетки А с 2n входами и k выходами, определяемой матрицей соединений, и решетки В с k входами и m выходами, определяемой матрицей соединений.

Опишем преобразования, которые происходят при прохождении через ПЛМ значений переменных Поскольку к каждому входу присоединен инвертор, на 2п входов решетки А подаются значения переменных После прохождения решетки A h-й выход принимает значение функции а последующей операции инвертирования соответствует функция:

Полученные k значений подаются на входы решетки В, после прохождения которой на выходе j образуется значение функции

В заключение после инвертирования по законам де Моргана на выходе j получаем значение функции:

Функции соответствует дизъюнкция конъюнктов (определяемых формулами

) таких, что

Рисунок 9

Таким образом, при соответствующем выборе матриц и можно одновременно реализовать m произвольных ДНФ, содержащих не более k различных конъюнктов переменных от

2. Практическая часть

I. Исследовать систему булевых функций на полноту. Является ли она базисом. .

Монотонность:

Линейность:

a. - по определению

Самодвойственность:

Система функций является полной. Система функций называется базисом, если она полная, а удаление любой функции из этой системы делает её неполной. Если удалить одну из имеющихся функций, то система функций станет неполной. Таким образом, данная система функций является базисом.

II. С помощью эквивалентных преобразований привести формулу к ДНФ, КНФ; привести к СДНФ, СКНФ с помощью аналитического и табличного способа. Проверить линейность булевой функции, заданной этой формулой, с помощью полинома Жегалкина и методом неопределенных коэффициентов:

Приведение формулы к ДНФ, КНФ, СДНФ, СКНФ аналитическим способом:

Приведение формулы к ДНФ, КНФ, СДНФ, СКНФ табличным способом:

конъюнкции

дизъюнкции

Проверка линейности булевой функции, заданной этой формулой, с помощью полинома Жегалкина:

Полученный полином Жегалкина является нелинейным, и, следовательно, функция f(X,Y,Z) также нелинейная.

Проверка линейности булевой функции, заданной этой формулой, с помощью метода неопределенных коэффициентов:

III. Минимизировать двумя способами:

a. Методом Квайна;

b. Геометрическим методом.

Методом Квайна:

1) Привести функцию к СДНФ;

2) В СДНФ произвести всевозможные склеивания, а затем поглощения;

3) Перейти от сокращенной СДНФ к минимальной, используя импликантную матрицу.

Сокращенная СДНФ

Необходимо оставить такие простые импликанты, чтобы в каждом столбце был хотя бы один “+”, следовательно, - минимальная СДНФ.

Геометрический метод:

Геометрическое представление.

Размещено на http://www.allbest.ru/

Получаем, что - минимальная СДНФ.

IV. Доопределить функции так, чтобы - была монотонной; - была линейной; - была самодвойственной.

Функция называется монотонной, если для любых наборов нулей и единиц А=(а1,…,аn), В=(b1,…,bn) таких, что, выполняется условие

Функция называется линейной, где.

Функция называется самодвойственной, если она совпадает с двойственной к ней.

Пользуясь определениями монотонной, линейной и самодвойственной функций, получим следующую таблицу истинности:

V. Составить таблицу истинности. Доказать истинность заключения дедуктивным методом. Нарисовать граф вывода заключения дедуктивным методом. Доказать истинность заключения по методу резолюции и нарисовать граф вывода пустой резольвенты.

Используя дедуктивный метод, докажем истинность заключения:

Согласно правилу цепного заключения:

Граф вывода заключения:

Таблица истинности для данного заключения выглядит следующим образом:

Докажем истинность заключения по методу резолюции:

Граф вывода пустой резольвенты:

VI. Найти формулы ПНФ и ССФ, выполнить унификацию атомов дизъюнктов.

Пусть, тогда:

Пусть y=w, тогда:

Приведём к ССФ:

Пусть, тогда:

VII. Доказать, что функция примитивно рекурсивна:

является простейшей одношаговой рекурсивной функцией - функция константа.

VIII. Найти функции, получаемые из данной числовой функции с помощью операции минимизации по каждой её переменной:

· в остальных случаях не определена.

Если набор переменных таков, что левая часть уравнения имеет смысл и уравнение выполнимо, то можно считать, что оно выполнимо при подстановке y=0 на самом первом шаге.

IX. Построить машину Тьюринга, которая правильно вычисляет функцию:

Заключение

Математическая логика изучает вопросы применения математических методов для решения логических задач и построения логических схем, которые лежат в основе работы любого компьютера.

Математическая логика является современной формой, так называемой формальной логики, применяющей математические методы для исследования своего предмета. В формальной логике и, соответственно, в математической логике, собраны результаты законов структуры правильных выводов. Вывод - это мыслительный процесс, в результате которого появляются новые открытия на основании уже имеющихся без практических исследований. В действительности, новое открытие, полученное в результате вывода, в скрытой форме находится в предварительно имеющихся знаниях.

Размещено на Allbest.ru

Подобные документы

    Логическая равносильность преобразования, его применение к математическим доказательствам. Применение аппарата булевских функций к синтезу комбинационных схем. Вычисление логических операций выполняемых микропроцессором. Значение истинности высказываний.

    методичка , добавлен 24.12.2010

    Основные понятия алгебры логики. Логические основы работы ЭВМ. Вычислительные устройства как устройства обработки информации. Основные формы мышления. Обзор базовых логических операций. Теоремы Булевой алгебры. Пути минимизации логических функций.

    контрольная работа , добавлен 17.05.2016

    Кодирование символьной и числовой информации. Основные системы счисления. Двоичная система счисления. Устройства вывода информации. Правила выполнения арифметических операций. Логические основы построения, функциональные узлы ЭВМ. Синтез логических схем.

    презентация , добавлен 08.11.2016

    Генератор для входных параметров логических элементов. Ключевые понятия и принципы конструирования функциональных схем электронных устройств. Схемы некоторых устройств компьютера. Творческая мастерская Excel-графики, вентильные сказки братьев Гейтс.

    методичка , добавлен 16.03.2014

    Условная функция. Логические выражения. Вложенные логические функции ЕСЛИ. Особенности записи логических операций в табличных процессорах: сначала записывается имя логической операции (И, ИЛИ, НЕ).

    реферат , добавлен 17.11.2002

    Понятие логических выражений, их назначение в создании алгоритмов. Список операторов сравнения, используемых в табличном редакторе Excel. Синтаксис функции "если" и примеры ее использования. Логические операторы "и", "или", "не", "истина", "ложь".

    презентация , добавлен 07.03.2013

    Типовые комбинационные схемы. Основы математического аппарата анализа и синтеза логических устройств. Функциональная полнота элементов Шеффера и Пирса. Логические элементы, образующие логический базис. Особенности синтеза схем с запрещенными комбинациями.

    методичка , добавлен 28.04.2009

    Изучение логических операций и правил их преобразований. Моделирование цифровых схем, состоящих из логических вентилей. Способы описания работы логического устройства - таблицы истинности, временные диаграммы, аналитические функции, цифровые схемы.

    лабораторная работа , добавлен 02.03.2011

    Понятие высказывания, операции над простыми высказываниями, таблицы истинности. Примеры построения таблиц истинности сложных высказываний. Таблица истинности импликации. Закон тождества, противоречия, двойного отрицания. Решение логических задач.

    курсовая работа , добавлен 23.04.2013

    Значение алгебры логики. Таблицы истинности. Логические операции: дизъюнкция, конъюнкция и отрицание. Выходной сигнал вентиля. Переключательные схемы. Логические основы компьютера. Значение устройства триггер как элемента памяти. Сумматор и полусумматор.

При математическом описании тех или иных физических объектов, как правило, отвлекаются от целого ряда второстепенных факторов и процессов, действующих в этих физических объектах. Такая абстракция необходима для создания общей математической теории для целого класса родственных между собой физических процессов.

Целью настоящей главы является разработка методов и способов анализа и синтеза физических устройств, предназначенных для переработки дискретной информации.

Мы будем изучать не сами эти устройства, а некоторым образом адекватные им математические схемы. Эта адекватность выражается в том, что работа обеих схем (физической, реально действующей и математической абстрактной) описывается с помощью одних и тех же математических соотношений.

Такую адекватную математическую схему мы будем называть логической сетью.

Дадим более четкое определение понятия логической сети. Пусть мы имеем конечное множество А:

A = {1,2,3, …, m };

И пусть нам задано множество В, элементами которого являются упорядоченные пары элементов множества А:

B = {(i, j )}.

Здесь i , j - любые из элементов множества A, i≠j. Пусть, наконец, нам задано некоторое множество F, элементами которого являются логические функции

F = {f 1 , f 2 , …,f y }

Установим однозначное соответствие между множествами F и A , т. е. сопоставим каждому элементу множества А один из элементов множества F.

Определение 0. Совокупность множеств А и В совместно с однозначным отображением множества F на множество А называется логической сетью.

Определенное таким образом понятие логической сети совпадает с понятием ориентированного нагруженного графа. Геометрической интерпретацией логической сети служит некоторая схема логической сети, которая строится следующим образом. На плоскости в произвольном порядке располагаются элементы множества А. (Для их обозначения будем использовать кружок). Эти элементы называются вершинами графа (рисунок 6.1, a ).

Рисунок 6.1 – Вершины графа

Символ соответствующего данному кружку элемента i (т.е. номер) пишется справа от этого кружка. Внутри кружка вписывается элемент множества F, сопоставленный при отображении F на А элементу, соответствующему данному кружку. Наконец, все кружки соединяются между собой ориентированными стрелками согласно элементам множества В. Элементу (i, j) соответствует стрелка, идущая от кружка, сопоставленного элементу i, к кружку, сопоставленному элементу j. Эти стрелки носят название ребер графа.

Пример 1. Пусть

A = {1,2,3,4,5,6};

B = {(1,2),(3,4),(4,5),(2,5),(3,5)};

F = {f 1 , f 2 , f 3 }

и отображение F на А задано как

f 1 → 1,4,5,6;


f 2 → 2;

f 3 →3.

Соответствующая схема заданной логической сети показана на рисунке 6.1, а..

Введем в рассмотрение множество аргументов

X = {x 1 , x 2 , …, x n }.

Произведем теперь отображение некоторых подмножеств множества X на некоторые элементы множества А

X* → a i ,

где X* некоторое подмножество множества X. При геометрической интерпретации элементы множества X будем изображать жирными точками и называть входами схемы логической сети. Задание отображения подмножества X* на элементы a i эквивалентно заданию множества С следующего вида:

C = {(X *, i )}/

Геометрической интерпретацией множества С являются ребра, проведенные из соответствующих входов схемы к вершинам графа, сопоставленным нужным элементам множества А.

Пример 2. Для логической сети на рисунке 6.1, а задано:

X = {x 1 , x 2 , x 3 , x 4 , x 6 };

C = {( x 1 , x 2 , x 3 ; 1), (x 1 ; 2), (x 3 ; 3), (x 5 ; 4), (x 1 , x 4 , x 5 ; 6)}.

Соответствующая схема логической сети приведена на рисунке 6.1, б.

Потребуем теперь, чтобы элементы множества В обладали тем свойством, что для всякого элемента (i , j ) i < j . Подобную логическую сеть назовем упорядоченной или логической сетью без обратных связей.

Теперь ограничим отображение множества F на А следующим образом. Потребуем, чтобы функция f j , сопоставляемая вершине с номером i, зависела бы от стольких аргументов, сколько ребер входит в данную вершину. Эквивалентным требованием является ограничение на элементы множеств В и С при заданном отображении F на А. Суммарное число пар вида (i , j (x i , j) не должно превышать числа аргументов, имеющихся у функции, сопоставленной вершине с номером j . Логическую сеть, для которой выполнено это требование, назовем правильной.

Определение 0. Упорядоченная и правильная логическая сеть называется регулярной логической сетью (РЛС).

В дальнейшем будем рассматривать только правильные логические сети, а на протяжении этого раздела ограничимся рассмотрением только регулярных логических сетей. Рассмотрим, наконец, множество выходов

Y = {y 1 , y 2 , …, y k }.

Произведем теперь взаимно однозначное отображение некоторого подмножества А* множества А на множество Y. Для возможности такого отображения, очевидно, необходимо выполнение неравенства k≤ m*, где m* - число элементов А*. Геометрической интерпретацией этого отображения будут ребра, направленные от элементов множества А* к соответствующим элементам множества Y. Элементы множества Y , как и элементы множества X, будем обозначать жирными точками.

Пример 3. Для логической сети на рисунке 6.1, б определено множество

Y = {y 1 , y 2 }.

и взаимно однозначное отображение

1 ←→ y 1 ,

5 ←→ y 2

Соответствующая схема логической сети приведена на рисунке 6.1, в .

После отображения некоторых вершин графа на множество Y в графе могут остаться вершины, из которых не выходит ни одно ребро. Такие вершины назовем тупиковыми и исключим их, а также ребра, идущие к ним. Оставшуюся после этого схему логической сети будем называть логическим многополюсником. Если множество X содержит п элементов, а множество У - k элементов, то такой логический многополюсник будем называть логическим (п, k )–полюсником.

Пример 4. Для регулярной логической схемы, данной на рисунке 6.1, в , вершина 6 является тупиковой. После ее удаления остается логический (5,2)-полюсник, вход х 4 у которого является фиктивным, и поэтому он опущен на схеме логической сети (рисунок 6.1, г ).

Теория логических сетей включает в себя целый ряд различных разделов. В этих разделах изучаются вопросы, связанные с поисками методов эффективного преобразования информации, оптимальным кодированием, геометрией сетей, проблемами надежности сети и т. д. Из всего множества этих проблем мы рассмотрим только проблемы, связанные с анализом и синтезом логической сети.

Логическая структура сети

Разбиение сети на сегменты

СКС- самая "консервативная" часть информационной системы предприятия. Любое ее изменение сопряжено с существенными материальными затратами. Однако возможность переконфигурирования инфраструктуры часто может существенно повысить управляемость и надежность всей системы. Например, объединение портов управляемых по сети устройств (коммутаторы, аварийные источники питания и т. п.) в "физически обособленную" сеть существенно повышает уровень безопасности системы, исключая доступ к таким элементам с произвольных рабочих станций. Кроме того, выделение, например, компьютеров бухгалтерии в отдельную сеть исключает доступ к ним по сети всех остальных пользователей.
Подобная возможность изменения конфигурации реализуется путем создания виртуальных сетей (Virtual local area network, VLAN). VLAN представляет собой логически (программно) обособленный сегмент основной сети. Обмен данными происходит только в пределах одной VLAN. Устройства разных VLAN не видят друг друга. Самое главное, что из одной VLAN в другую не передаются широковещательные сообщения.
VLAN можно создать только на управляемых устройствах; самые дешевые модели (часто их называют офисными) такую возможность не поддерживают.

Одна VLAN может объединять порты нескольких коммутаторов (VLAN с одинаковым номером на разных коммутаторах считаются одной и той же VLAN).

Варианты создания VLAN

На практике существует несколько технологий создания VLAN. В простейшем случае порт коммутатора приписывается к VLAN определенного номера (port based VLAN или группировка портов). При этом одно физическое устройство логически разбивается на несколько: для каждой VLAN создается "отдельный" коммутатор. Очевидно, что число портов такого коммутатора можно легко изменить: достаточно добавить или исключить из VLAN соответствующий физический порт.
Второй часто используемый способ заключается в отнесении устройства к той или иной VLAN на основе МАС-адреса. Например, так можно обосабливать камеры видеонаблюдения, IP-телефоны и т. п. При переносе устройства из одной точки подключения в другую оно останется в прежней VLAN, никакие параметры настройки менять не придется.
Третий способ заключается в объединении устройств в сеть VLAN по сетевым протоколам. Например, можно "отделить" протокол IPX от IP, "поместить" их в разные VLAN и направить по различным путям.
Четвертый способ создания VLAN состоит в многоадресной группировке.

Примечание
Обычно рекомендуется включать магистральные порты коммутаторов (порты, соединяющие коммутаторы) во все VLAN, существующие в системе. Это значительно облетает администрирование сетевой структуры, поскольку иначе в случае отказа какого-либо сегмента и последующего автоматического изменения маршрута придется анализировать все варианты передачи данных VLAN. Важно помнить, что ошибка в таком анализе, неправильный учет какого-либо фактора приведет к разрыву VLAN.

VLAN открывают практически безграничные возможности для конфигурирования сетевой инфраструктуры, соответствующей требованиям конкретной организации. Один и тот же порт коммутатора может принадлежать одновременно нескольким виртуальным сетям, порты различных коммутаторов - быть включенными в одну VLAN и т. п.
На рисунке показан пример построения VLAN из компьютеров, подключенных к различным коммутаторам. Обратите внимание, что при использовании агрегированных каналов (на рисунке для связи устройств Switch 2 и Switch 3) в состав VLAN на каждом коммутаторе должны включаться именно агрегированные порты (обычно получают названия AL1, AL2 и т. д.).

Теги 802.1 q

В соответствии со стандартом 802. lq номер VLAN передается в специальном поле кадра Ethernet, которое носит название TAG. Поэтому пакеты, содержащие такое поле, стали называть тегированными (tagged), а пакеты без этого поля - нетегированпыми (untagged). Поле TAG включает в себя данные QoS (поэтому все пакеты, содержащие информацию о качестве обслуживания. являются тегированными) и номер VLAN, на который отведено 12бит. Таким образом, максимально возможное число VLAN составляет 4096.
Сетевые адаптеры рабочих станций обычно не поддерживают теги, поэтому порты коммутаторов уровня доступа настраиваются в варианте untagged. Для того чтобы через один порт (обычно это магистральные порты или порты соединения двух коммутаторов) можно было передать пакеты нескольких VLAN, он включается в соответствующие VLAN в режиме tagged. Коммутатор будет анализировать поля TAG принятых пакетов и пересылать данные только в ту VLAN, номер которой содержится в поле. Таким образом через один порт можно безопасно передавать информацию нескольких VLAN.

Примечание
При соединениях "точка - точка" порты для одинаковых VLAN должны быть либо оба tagged, либо оба untagged.

При создании VLAN следует учитывать тот факт, что служебная сетевая информация пересылается нетегированными пакетами. Для правильной работы сети администратору необходимо обеспечить передачу таких пакетов по всем направлениям. Самый простой способ настройки заключается в использовании VLAN по умолчанию (VLAN 1). Соответственно, все порты компьютеров необходимо включать в VLAN с другими номерами. |
В VLAN 1 по умолчанию находятся интерфейсы управления коммутаторами, причем ранее выпускавшиеся модели коммутаторов не позволяют сменить номер для VLAN управления. Поэтому администратору следует тщательно продумать систему разбиения на VLAN, чтобы не допустить случайного доступа к управлению коммутаторами посторонних лиц, например, можно переместить все порты доступа коммутатора в другую VLAN, оставив для VLAN 1 только магистральный порт. Таким образом, пользователи не смогут подключиться к управлению коммутатором.

Протокол GVRP предназначен для автоматического создания VLAN. С его помощью можно автоматически назначать порты во все вновь создаваемые VLAN. Несмотря на определенные удобства, такое решение является существенной брешью в системе обеспечения сетевой безопасности. Администратор должен представлять структуру VLAN и производить назначения портов ручными операциями.

Маршрутизация в сетях предприятий

Информация внутри локальной сети, которая определяется IP-адресом и маской подсети, пересылается от одного компьютера к другому: отправитель посылает пакет непосредственно на физический адрес получателя. Если отправитель и получатель данных находятся в различных сетях, то данные, предназначенные для компьютера другой сети, передаются на специальное устройство-маршрутизатор, которое должно обеспечить пересылку информации. В малых организациях обычно существует только одна точка подключения к глобальной сети, поэтому правила пересылки данных крайне просты: информация для внешней сети должна пересылаться на один компьютер (обычно назначаемый шлюзом по умолчанию), который пересылает все такие данные на один адрес во внешней сети.
Как уже говорилось, отдельные VLAN изолированы друг от друга. На практике обычно возникает необходимость управляемой передачи данных из одной VLAN в другую, для того чтобы, например, обеспечить доступ компьютеров к серверам организации или в Интернет. В этих случаях необходимо настроить машрутизацшо.
Обычно маршрутизация выполняется средствами активного оборудования сети передачи данных. Коммутаторы, которые могут передавать пакеты из одной сети в другую, называют коммутаторами уровня З. Коммутаторы уровня 2 могут только разбить сеть на несколько VLAN; передать данные из одной VLAN в другую они не могут.

Примечание
Функцию маршрутизации могут выполнить программным образом как серверы, так и рабочие станции Windows. Это допустимо в небольших сетях, но требует установки дополнительных сетевых адаптеров и соответствующей настройки. Обычно функцию маршрутизации возлагают на активное сетевое оборудование, поскольку это более надежное и производительное решение.

Для использования функций маршрутизации на коммутаторах третьего уровня для VLAN необходимо создать интерфейсы и присвоить им IP-адреса. После этого между таким VLAN может быть осуществлена пересылка пакетов.
Если на одном коммутаторе создано несколько интерфейсов VLAN и им присвоены IP-адреса, то такие интерфейсы станут считаться локальными, маршрутизация между ними будет включена сразу же.

Автоматизация настроек маршрутизации

Обычно VLAN распределены по всей сети организации и информация, предназначенная для конкретной VLAN, должна "пройти" через несколько промежуточных сетей. Соответствующие пути могут быть определены вручную (статическая маршрутизация). Но при большом числе VLAN вручную отслеживать изменения, тем более автоматически перестраивать пути в случае повреждения каналов связи, становится практически нереальным. На помощь приходят протоколы автоматической маршрутизации. I
В относительно небольших организациях применяются два протокола: RIP и OSPF.

RIP - самый простой в использовании протокол автоматической маршрутизации. Он не требует никакой настройки от администратора. Достаточно только включить использование RIP для всего маршрутизатора и для каждого отдельного интерфейса VLAN.
RIP периодически рассылает широковещательным (RIP версии 1) или муль-тикастовым (RIP версии 2) образом информацию о собственной таблице маршрутизации. Приняв аналогичный пакет от другого маршрутизатора, RIP производит изменение локальной таблицы маршрутизации. В результате через некоторый промежуток времени коммутаторы будут "знать" маршруты. присутствующие на каждом устройстве.
Недостатками RIP являются излишняя "шумливость" (постоянная рассылка большого количества информации) и плохая масштабируемость для крупных сетей.

Протокол OSPF позволяет создавать таблицы маршрутизации больших сетей. Он требует предварительной настройки, хотя в случае не очень крупной сети эти операции не являются сколько-нибудь сложными.
В самой минимальной конфигурации достаточно включить использование протокола OSPF на коммутаторе, создать одну область (обычно ее называют областью 0- area 0) и активизировать протокол OSPF для каждого интерфейса V LAN.
Протокол OSPF позволяет настроить безопасную передачу данных о таблицах маршрутизации (данные будут приниматься, например, только после идентификации маршрутизатора безопасным способом).
Различным линиям связи можно назначить весовые коэффициенты, что позволит администратору более точно настроить выбираемые коммутатором пути передачи данных. В случае сложной структуры сети можно создать несколько различных зон и настроить их параметры так, чтобы минимизировать служебный трафик и ускорить сходимость таблиц маршрутизации в случае изменения топологии.

DHCP-relay

Запросы на получение IP-адреса являются широковещательными и рассылаются только в пределах одной VLAN. Создание надежной службы DHCP для каждой VLAN обычно нерационально, поскольку один DHCP-сервер может обслуживать большое число сетей.
Для передачи запроса на получение IP-адреса из одной сети в другую необходимо использовать специальную программу, называемую агентом DHCP, которая будет проверять наличие в сети запросов на получение IP-адреса и переправлять их на сервер DHCP уже от своего IP-адреса. Такие пакеты маршрутизируются между сетями, поскольку являются одноадресными (приходит с адреса агента на адрес DHCP-сервера). Сервер DHCP, получив такой запрос, "знает", что нужно предоставить IP-адрес из диапазона адресов, соответствующего адресу агента, сообщает всю информацию агенту и процесс завершается обычным для аренды адреса образом.
DHCP-агента можно реализовать как программным образом на сервере Windows в настройке службы маршрутизации и удаленного доступа, так и на коммутаторах третьего уровня.
В случае настройки коммутатора достаточно включить данную функцию и для каждого интерфейса VLAN указать адреса DHCP-серверов, на которые следует пересылать запросы аренды адреса.
Программная маршрутизация
Рабочие станции Windows могут выступать в качестве маршрутизаторов только при установке специализированных программ третьих фирм, например, WinRoute. Существует большое количество аналогичных программ (многие из которых бесплатны), используемых даже в системах на Windows 9х. Серверы Windows уже включают в себя возможность маршрутизации - в их составе присутствует Служба маршрутизации и удаленного доступа (Routing and Remote Access Server, RRAS).

Служба RRAS осуществляет многопротокольную маршрутизацию пакетов, позволяет создавать соединения по требованию и осуществлять для них маршрутизацию данных. Начиная с Windows 2000, служба RRAS устанавливается автоматически, но находится в отключенном состоянии. Для ее запуска следует открыть консоль управления RRAS и выполнить задачу Настроить и включить маршрутизацию и удаленный доступ.
Сервер RRAS может выполнять как статическую, так и динамическую маршрутизацию. Настройка статической маршрутизации через оснастку RRAS - это просто использование графического интерфейса вместо утилиты route. Больший интерес представляет возможность включения динамических протоколов маршрутизации - Routing Information Protocol (RIP) и Open Shortest Path First (OSPF).

Мост

Частным случаем взаимодействия двух сетей является такой вариант объединения сегментов, когда сигналы из одного сегмента должны без всякого ограничения попадать в другой, и наоборот. Реализовать эту функцию легко даже на рабочих станциях путем создания мостов (bridges).
Создание моста на рабочих станциях Windows XP позволяет "прозрачно" объединить несколько Ethernet-сетей. Например, обеспечить передачу пакетов из беспроводного сегмента сети в локальную сеть или соединить несколько сегментов сети, к которым подключен данный компьютер.
Для создания моста между сегментами следует открыть задачу Сетевые подключения, выделить два соответствующих Ethernet-адаптера и в меню свойств выбрать команду Создать мост .

Примечание
При создании моста используются алгоритм spanning tree algorithm, который предупреждает зацикливание пересылки пакетов, если соединяемые мостом сегменты имеют и другие точки взаимного подключения.

Поскольку мост обеспечивает передачу всех пакетов из одного сегмента сети в другой, то данное решение не следует использовать для интерфейсов доступа в Интернет.

Надежность сетевой инфраструктуры
Необходимым условием надежной работы информационной системы является безотказное функционирование каналов связи. Данная задача решается путем дублирования как собственно каналов связи, так и активного оборудования (коммутаторов). Понятно, что на практике отказоустойчивая конфигурация сети создается только в тех случаях, когда простои в работе информационной системы недопустимы и могут привести к существенным экономическим потерям.
Дублирование каналов связи и оборудования производят как в ядре сети (обязательно), так и на уровне распределения (рекомендуется). Подключение оконечных устройств (рабочих станций пользователей) не дублируется.
Отказоустойчивая топология сети передачи данных
На предыдущих рисунках показаны варианты отказоустойчивой схемы сети передачи данных. Связи между коммутаторами уровня распределения и ядра дублированы, коммутаторы также дублированы. Серверы предприятия отказоустойчивым образом подключены к коммутаторам ядра (один сетевой интерфейс сервера подключен к одному коммутатору, второй - к другому).

Примечание
Отказоустойчивые схемы, несмотря на кажущуюся простоту, требуют тщательной настройки коммутаторов. При этом в зависимости от выбранного варианта конфигурации может потребоваться использование протоколов, которые не поддерживаются относительно дешевыми моделями оборудования.

Простое соединение двух коммутаторов двумя кабелями создаст кольцо, которое недопустимо в сети Ethernet. Результатом станет широковещательный шторм и практическая неработоспобность сегмента сети. Поэтому создание отказоустойчивых решений требует первоначальной настройки активного оборудования.
Существует два варианта построения сети, использующей топологию соединений, изображенную на рисунках. Первый вариант использует протоколы, работающие на втором уровне модели OSI. Второй основан на протоколах маршрутизации третьего уровня модели OSI.

Построение отказоустойчивой сети на основе протоколов второго уровня

Отказоустойчивая конфигурация, построенная с использованием протоколов второго уровня, обеспечивает самое быстрое восстановление в случае аварии. Сеть может восстановиться за 13 секунд или даже еще быстрее в случае использования проприетарных протоколов.

Проприетарным называют протокол, не описываемый открытым стандартом, а являющийся уникальной технологией определенного вендора. Хотя использование проприетарных решений позволяет получить лучшие показатели по сравнению с открытыми стандартами, но такой выбор связан с ориентацией на использование оборудования только одного вендора и с вытекающими из этого рисками.