Логическая сеть. Определение и реализация булевых функций. Физическая и логическая структуры сети

Логические сети создаются при помощи красных или зеленых проводов и позволяют контролировать устройства-приемники , используя передачу информации в сеть со всех устройств-передатчиков . Большая часть передатчиков – устройства хранения, они транслируют информацию по специальному каналу, в зависимости от предмета или типа жидкости, хранящейся в устройстве хранения. Каждая логическая сеть имеет канал на каждый тип предмета, а также на 45 дополнительных Виртуальных сигналов которые используются как настраиваемые пользовательские каналы.

Contents

Физическая структура сети

Логическая сеть включает в себя только те устройства, которые соединены проводом одного цвета. Провод может быть проятнут напрямую от устройства к устройству, либо через столбы ЛЭП.

Важно понять, что каждый подключенный набор проводов создает отдельную сеть. Например возможно иметь четыре сети с красными проводами и три – с зелеными. Красные и зеленые сети всегда будут отдельными, даже если они соприкоснутся где-либо на столбах ЛЭП или в устройстве.

  • Для совединения проводов или кабелей к столбу ЛЭП просто протяните провод до основания столба.
  • Чтобы убрать провод или кабель, протяните провод того же цвета над текущим соединением. Провод/кабель назад не возвращается.
  • Для того, чтобы убрать все подключения к конкретному столбу ЛЭП, используйте сочетание SHIFT+ЛКМ. Первый щелчок уберет все электрические провода, второй – все зеленые и красные провода. Назад провода вы не получите.
  • Во время подключения к арифметическому комбинатору или Сравнивающему комбинатору , внимательно следите за тем, чтобы подключить провод на правильную сторону – на вывод или на ввод. Чтобы узнать это включите детализированный режим (ALT).

Транслируемая информация

Передающие устройства транслируют количество предметов или жидкости которые на данный момент содержатся в них, либо любые другие данные, обозначенные игроком. Каждый транслируемый объем является числовым значением в "канале", соответствующему хранящемуся премету. К пример, Цистерна, содержащая 1000 единиц нефти будет транслировать значение равное 1000 по каналу «Нефть».

Несколько трансляций одного предмета или жидкости складываются: если к сети подключено две цистерны, в которые залито по 1000 единиц нефти, значение канала «нефть» будет равна 2000.

Провода, соединенные вместе будут передавать сигналы по одному цвету. Например, если два красных провода подключнеы к входу одного комбинатора, оба провода будут получать сведения друг от друга. Если не принять мер, может начаться проблема обратной связи. Подробней об этой проблеме ниже.

Использование информации

Условие примера: "Работать только если количество железных пластин ниже, чем количество стальных."

Приемники могут использовать транслируемую информацию, в большинстве случаев, чтобы включить/выключить устройство.

Они могут либо сравнивать значения разных каналов, либо сравнивать значение канала с фиксированным значением. Манипулятор на картинке работает, если количество жлезных пластин ниже, чем количество стальных.

Приемники суммируют все сигналы с каждого провода, подключенного к ним. Даже если это и красные, и зеленые провода. К примеру, если манипулятор подсоединен к красному проводу, по которому идет информация о 20 железных пластинах, к зеленому проводу, несущему сведения о 10 медных пластинах, и еще одному зеленому проводу с информацией о 5 железных пластинах, входящий сигнал на манипулятор будут 25 железных пластин и 10 медных.

Основы

Несложная логическая сеть позволит заполнить сундук заданным количеством предметов.

Простейшую сеть можно создать, соединив програмируемый манипулятор с сундуком рядом. Так можно контролировать количество предметов в сундуке. (обратите внимание, что вам не обязательно использовать столбы ЛЭП для соединения – как показано на картинке. Можете соединить их напрямую)

Комбинаторы

Комбинаторы совмещают в себе возможности приемников и передатчиков, что позволяет логической сети использовать сложные функции.

  • Постоянный комбинатор транслирует до 15 значений в любой из каналов, по любой из подключенных к нему сетей. (На данный момент вы не можете уточнять, какое именно значение – красное или зеленое – использовать. Если нужны разные значения – используйте два комбинатора – под каждый цвет). Вы можете использовать канал любого предмета либо каналы виртуальных сигналов .
    • Обратите внимание, что использовать два из 15 слотов для трансляции значений на том же канале – это то же самое, что транслировать сумму двух значений в один слот.
  • Арифметический комбинатор выполняет арифметические операции с поступаемыми значениями и транслирует результат на указанном канале вывода. Каналы входа и вывода могут занимать канал любого предмета, либо любой из каналов виртуальных сигналов.
    • Подключение: Арифметический комбинатор подключается к красной или зеленой сети в свою входную сторону (терминалы ставятся на корпус и выглядят как свечи зажигания) и выполняет арифметические вычисления, которые затем транслируются по указанному каналу на стороне выхода (провода на этой стороне как будто слегка вылезают наружу).
    • Обратная связь: Обратите внимание, что входная и выходная сети не являются одной и той же сетью . Соединение выхода к сети, которая направляется на вход приведет к петле обратной связи. К примеру, добавив 1 к значению медных пластин и трансляция в канал медных пластин приводит к тому, что в случае подключения ввода-вывода друг к другу результат создает бесконечный цикл. Количество медных пластин быстро (но не мгновенно) начнет расти. Эту особенность можно использовать с логикой Сравнивающего комбинатора для создания электронных часов, ворот и других систем. Подробней можно ознакомиться вот тут: Combinator Tutorial/ru .
    • Каждый: Этот комбинатор может использовать сигнал "Каждый" и для ввода и для вывода. В данном случае все каналы ввода, не равные нулю будут задействовать комбинатор и транслироваться на вывод. Использование сигнала Каждый для ввода и для вывода при использовании неизменной операции (например прибавление нуля) эквивалентно использованию провода "в одном направлении". Вся информация из сети ввода будет копирована в сеть вывода. Обратное невозможно.
    • Мультисетевая работа: Арифметический комбинатор может быть подключен одновременно к красной и зеленой сети на сторону ввода и будет складывать их значения.
  • Функции Сравнивающего комбинатора сильно напоминают функции Арифметического, но он предназначен для сравнения значений. Говоря о соединении, обратной связи и сигнала Каждый его особенности аналогичны описаным выше. Вдобавок он может обрабатывать сигналы Все и Ничего и при подключении к нескольким сетям выполнять более сложные чем сложение функции. Чтобы понять, как лучше его использовать, прочтите эту статью:

Логическая структуризация сети с помощью мостов и коммутаторов

Под логической структуризацией сети понимается разбиение общей разделяемой среды на логические сегменты, которые представляют самостоятельные разделяемые среды с меньшим количеством узлов. Сеть, разделенная на логические сегменты, обладает более высокой производительностью и надежностью. Взаимодействие между логическими сегментами организуется с помощью мостов и коммутаторов.

Причины логической структуризации локальных сетей

Ограничения сети, построенной на общей разделяемой среде

При построении небольших сетей, состоящих из 10-30 узлов, использование стандартных технологий на разделяемых средах передачи данных приводит к экономичным и эффективным решениям. Во всяком случае, это утверждение справедливо для очень большого числа сегодняшних сетей, даже тех, в которых передаются большие объемы мультимедийной информации, - появление высокоскоростных технологий со скоростями обмена 100 и 1000 Мбит/с решает проблему качества транспортного обслуживания таких сетей.

Эффективность разделяемой среды для небольшой сети проявляется в первую очередь в следующих свойствах:

· простой топологии сети, допускающей легкое наращивание числа узлов (в небольших пределах);

· отсутствии потерь кадров из-за переполнения буферов коммуникационных устройств, так как новый кадр не передается в сеть, пока не принят предыдущий - сама логика разделения среды регулирует поток кадров и приостанавливает станции, слишком часто генерирующие кадры, заставляя их ждать доступа;

· простоте протоколов, обеспечившей низкую стоимость сетевых адаптеров, повторителей и концентраторов.

Преимущества логической структуризации сети

Ограничения, возникающие из-за использования общей разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные сегменты сети такими устройствами, как мосты, коммутаторы или маршрутизаторы (рис.).

Рис.. Логическая структуризация сети

Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. (В отличие от концентраторов, которые повторяют кадры на всех своих портах, передавая их во все подсоединенные к ним сегменты, независимо от того, в каком из них находится станция назначения.) Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня, то есть МАС - адресов, а маршрутизаторы - на основе номера сети. При этом единая разделяемая среда, созданная концентраторами (или в предельном случае - одним сегментом кабеля), делится на несколько частей, каждая из которых присоединена к порту моста, коммутатора или маршрутизатора.

Говорят, что при этом сеть делится на логические сегменты или сеть подвергается логической структуризации. Логический сегмент представляет собой единую разделяемую среду. Деление сети на логические сегменты приводит к тому, что нагрузка, приходящаяся на каждый из вновь образованных сегментов, почти всегда оказывается меньше, чем нагрузка, которую испытывала исходная сеть. Следовательно, уменьшаются вредные эффекты от разделения среды: снижается время ожидания доступа, а в сетях Ethernet - и интенсивность коллизий.

Большинство крупных сетей разрабатывается на основе структуры с общей магистралью, к которой через мосты и маршрутизаторы присоединяются подсети. Эти подсети обслуживают различные отделы. Подсети могут делиться и далее на сегменты, предназначенные для обслуживания рабочих групп.

В общем случае деление сети на логические сегменты повышает производительность сети (за счет разгрузки сегментов), а также гибкость построения сети, увеличивая степень защиты данных, и облегчает управление сетью.

Сегментация увеличивает гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может использоваться технология Ethernet и ОС NetWare, а в другой Token Ring и OS-400, в соответствии с традициями того или иного отдела или потребностями имеющихся приложений. Вместе с тем, у пользователей обеих подсетей есть возможность обмениваться данными через межсетевые устройства, такие как мосты, коммутаторы, маршрутизаторы. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из модулей - уже имеющихся подсетей.

Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.

Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы очень часто локализуются внутри сегмента. Как и в случае структурированной кабельной системы, проблемы одной подсети не оказывают влияния на другие подсети. Подсети образуют логические домены управления сетью.

Сети должны проектироваться на двух уровнях: физическом и логическом. Логическое проектирование определяет места расположения ресурсов, приложений и способы группировки этих ресурсов в логические сегменты.

Структуризация с помощью мостов и коммутаторов

В данной главе рассматриваются устройства логической структуризации сетей, работающие на канальном уровне стека протоколов, а именно - мосты и коммутаторы. Структуризация сети возможна также на основе маршрутизаторов, которые для выполнения этой задачи привлекают протоколы сетевого уровня. Каждый способ структуризации - с помощью канального протокола и с помощью сетевого протокола - имеет свои преимущества и недостатки. В современных сетях часто используют комбинированный способ логической структуризации - небольшие сегменты объединяются устройствами канального уровня в более крупные подсети, которые, в свою очередь, соединяются маршрутизаторами.

Итак, сеть можно разделить на логические сегменты с помощью устройств двух типов - мостов (bridge) и/или коммутаторов (switch, switching hub). Мост и коммутатор - это функциональные близнецы. Оба эти устройства продвигают кадры на основании одних и тех же алгоритмов. Мосты и коммутаторы используют два типа алгоритмов: алгоритм прозрачного моста (transparent bridge), описанного в стандарте IEEE 802. ID, либо алгоритм моста с маршрутизацией от источника (source routing bridge) компании IBM для сетей Token Ring. Эти стандарты были разработаны задолго до появления первого коммутатора, поэтому в них используется термин «мост». Когда же на свет появилась первая промышленная модель коммутатора для технологии Ethernet, то она выполняла тот же алгоритм продвижения кадров IEEE 802.1D, который был с десяток лет отработан мостами локальных и глобальных сетей. Точно так же поступают и все современные коммутаторы. Коммутаторы, которые продвигают кадры протокола Token Ring, работают по алгоритму Source Routing, характерному для мостов IBM.

Основное отличие коммутатора от моста заключается в том, что мост обрабатывает кадры последовательно, а коммутатор - параллельно.

Если мосты могли даже замедлять работу сети, когда их производительность оказывалась меньше интенсивности межсегментного потока кадров, то коммутаторы всегда выпускаются с процессорами портов, которые могут передавать кадры с той максимальной скоростью, на которую рассчитан протокол. Добавление к этому параллельной передачи кадров между портами сделало производительность коммутаторов на несколько порядков выше, чем мостов - коммутаторы могут передавать до нескольких миллионов кадров в секунду, в то время как мосты обычно обрабатывали 3-5 тысяч кадров в секунду. Это и предопределило судьбу мостов и коммутаторов.

В дальнейшем будем называть устройство, которое продвигает кадры по алгоритму моста и работает в локальной сети, современным термином «коммутатор». При описании же самих алгоритмов 802.1D и Source Routing в следующем разделе будем по традиции называть устройство мостом, как собственно оно в этих стандартах и называется.

Принципы работы мостов

Алгоритм работы прозрачного моста

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI.

Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети.

Рассмотрим процесс автоматического создания адресной таблицы моста и ее использования на примере простой сети, представленной на рис. 4.18.


Рис. 4.18. Принцип работы прозрачного моста

Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 - компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.

Каждый порт моста работает как конечный узел своего сегмента за одним исключением - порт моста не имеет собственного МАС - адреса. Порт моста работает в так называемом неразборчивом (promisquous) режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения состава сети. Так как в буфер записываются все пакеты, то адрес порта мосту не нужен.

Мосты с маршрутизацией от источника

Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты. Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию о промежуточных мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. Хотя в название этого способа входит термин «маршрутизация», настоящей маршрутизации в строгом понимании этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС - уровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра.

Рассмотрим принципы работы мостов Source Routing (в дальнейшем, SR-мосты) на примере сети, изображенной на рис. 4.21. Сеть состоит из трех колец, соединенных тремя мостами. Для задания маршрута кольца и мосты имеют идентификаторы. SR-мосты не строят адресную таблицу, а при продвижении кадров пользуются информацией, имеющейся в соответствующих полях кадра данных.

Рис. 4.21. Мосты типа Source Routing

При получении каждого пакета SR-мосту нужно только просмотреть поле маршрутной информации (поле Routing Information Field, RIF, в кадре Token Ring или FDDI) на предмет наличия в нем своего идентификатора. И если он там присутствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо. В противном случае кадр в другое кольцо не копируется. В любом случае исходная копия кадра возвращается по исходному кольцу станции-отправителю, и если он был передан в другое кольцо, то бит А (адрес распознан) и бит С (кадр скопирован) поля статуса кадра устанавливаются в 1, чтобы сообщить станции-отправителю, что кадр был получен станцией назначения (в данном случае передан мостом в другое кольцо).

Поле RIF имеет управляющее подполе, состоящее из трех частей.

· Тип кадра определяет тип поля RIF. Существуют различные типы полей RIF, использующиеся для нахождения маршрута и для отправки кадра по известному маршруту.

· Поле максимальной длины кадра используется мостом для связи колец, в которых установлено различное значение MTU. С помощью этого поля мост уведомляет станцию о максимально возможной длине кадра (то есть минимальном значении MTU на протяжении всего составного маршрута).

· Длина поля RIF необходима, так как заранее неизвестно количество описателей маршрута, задающих идентификаторы пересекаемых колец и мостов.

Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра - одномаршрутный широковещательный кадр-исследователь SRBF (single-route broadcast frame) и многомаршрутный широковещательный кадр-исследователь ARBF (all-route broadcast frame).

Все SR-мосты должны быть сконфигурированы администратором вручную, чтобы передавать кадры ARBF на все порты, кроме порта-источника кадра, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель.

Мосты с маршрутизацией от источника имеют по сравнению с прозрачными мостам как преимущества, так и недостатки, отраженные в табл. 4.1.

Таблица 4.1. Преимущества и недостатки мостов с маршрутизацией от источника


До некоторого времени эта проблема решалась двумя способами. Один способ заключался в использовании во всех сегментах либо только маршрутизации от источника, либо только прозрачных мостов. Другим способом была установка маршрутизаторов. Сегодня имеется третье решение. Оно основано на стандарте, который позволяет объединить обе технологии работы моста в одном устройстве. Этот стандарт, называемый SRT (Source Route Transparent), позволяет мосту работать в любом режиме. Мост просматривает специальные флаги в заголовке кадров Token Ring и автоматически определяет, какой из алгоритмов нужно применить.

Ограничения топологии сети, построенной на мостах

Слабая защита от широковещательного шторма - одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети.

Коммутаторы локальных сетей

Коммутатор - устройство, которое продвигает кадры по алгоритму моста и работает в локальной сети.

Полнодуплексные протоколы локальных сетей

Изменения в работе МАС - уровня при полнодуплексной работе

Технология коммутации сама по себе не имеет непосредственного отношения к методу доступа к среде, который используется портами коммутатора. При подключении сегментов, представляющих собой разделяемую среду, порт коммутатора должен поддерживать полудуплексный режим, так как является одним из узлов этого сегмента.

Однако, когда к каждому порту коммутатора подключен не сегмент, а только один компьютер, причем по двум раздельным каналам, как это происходит почти во всех стандартах физического уровня, кроме коаксиальных версий Ethernet, ситуация становится не такой однозначной. Порт может работать как в обычном полудуплексном режиме, так и в полнодуплексном. Подключение к портам коммутатора не сегментов, а отдельных компьютеров называется микросегментацией .

В обычном режиме работы порт коммутатора по-прежнему распознает коллизии, Доменом коллизий в этом случае будет участок сети, включающий передатчик коммутатора, приемник коммутатора, передатчик сетевого адаптера компьютера, приемник сетевого адаптера компьютера и две витые пары, соединяющие передатчики с приемниками (рис. 4.27).

Рис. 4.27. Домен коллизий, образуемый компьютером и портом коммутатора

Коллизия возникает, когда передатчики порта коммутатора и сетевого адаптера одновременно или почти одновременно начинают передачу своих кадров, считая, что изображенный на рисунке сегмент свободен. Правда, вероятность коллизии в таком сегменте гораздо меньше, чем в сегменте, состоящем из 20-30 узлов, но она не нулевая.

В полнодуплексном режиме одновременная передача данных передатчиком порта коммутатора и сетевого адаптера коллизией не считается. В принципе, это достаточно естественный режим работы для индивидуальных полнодуплексных каналов связи, и он часто используется в протоколах территориальных сетей. При полнодуплексной связи порты Ethernet могут передавать данные со скоростью 20 Мбит/с - по 10 Мбит/с в каждом направлении.

Естественно, необходимо, чтобы МАС - узлы взаимодействующих устройств поддерживали этот специальный режим. В случае когда только один узел будет поддерживать полнодуплексный режим, второй узел будет постоянно фиксировать коллизии и приостанавливать свою работу, в то время как другой узел будет продолжать передавать данные, которые никто в этот момент не принимает. Изменения, которые нужно сделать в логике МАС - узла, чтобы он мог работать в полнодуплексном режиме, минимальны - нужно просто отменить фиксацию и отработку коллизий в сетях Ethernet, а в сетях Token Ring и FDDI - посылать кадры в коммутатор, не дожидаясь прихода токена доступа, а тогда, когда это нужно конечному узлу. Фактически, при работе в полнодуплексном режиме МАС - узел не использует метод доступа к среде, разработанный для данной технологии.

При использовании полнодуплексных версий протоколов происходит некоторое сближение различных технологий, так как метод доступа во многом определял лицо каждой технологии. Различие технологий остается в различных форматах кадров, а также в процедурах контроля корректности работы сети на физическом и канальном уровнях.

Полнодуплексные версии протоколов могли бы быть реализованы и в мостах. Принципиальных препятствий для этого не было, просто в период применения локальных мостов потребности в высокоскоростной передаче межсегментного трафика не возникало.

Проблема управления потоком данных при полнодуплексной работе

Простой отказ от поддержки алгоритма доступа к разделяемой среде без какой-либо модификации протокола ведет к повышению вероятности потерь кадров коммутаторами, так как при этом теряется контроль за потоками кадров, направляемых конечными узлами в сеть. Раньше поток кадров регулировался методом доступа к разделяемой среде, так что слишком часто генерирующий кадры узел вынужден был ждать своей очереди к среде и фактическая интенсивность потока данных, который направлял в сеть этот узел, была заметно меньше той интенсивности, которую узел хотел бы отправить в сеть. При переходе на полнодуплексный режим узлу разрешается отправлять кадры в коммутатор всегда, когда это ему нужно, поэтому коммутаторы сети могут в этом режиме сталкиваться с перегрузками, не имея при этом никаких средств регулирования («притормаживания») потока кадров.

Причина перегрузок обычно кроется не в том, что коммутатор является блокирующим, то есть ему не хватает производительности процессоров для обслуживания потоков кадров, а в ограниченной пропускной способности отдельного порта, которая определяется временными параметрами протокола. Например, порт Ethernet не может передавать больше 14 880 кадров в секунду, если он не нарушает временных соотношений, установленных стандартом.

Поэтому, если входной трафик неравномерно распределяется между выходными портами, легко представить ситуацию, когда в какой-либо выходной порт коммутатора будет направляться трафик с суммарной средней интенсивностью большей, чем протокольный максимум. На рис. 4.28 изображена как раз такая ситуация, когда в порт 3 коммутатора направляется трафик от портов 1,2,4 и 6 , с суммарной интенсивностью в 22 100 кадров в секунду. Порт 3 оказывается загружен на 150 %, Естественно, что когда кадры поступают в буфер порта со скоростью 20 100 кадров в секунду, а уходят со скоростью 14 880 кадров в секунду, то внутренний буфер выходного порта начинает неуклонно заполняться необработанными кадрами.

Рис. 4.28. Переполнение буфера порта из-за несбалансированности трафика

Какой бы ни был объем буфера порта, он в какой-то момент времени обязательно переполнится. Нетрудно подсчитать, что при размере буфера в 100 Кбайт в приведенном примере полное заполнение буфера произойдет через 0,22 секунды после начала его работы (буфер такого размера может хранить до 1600 кадров размером в 64 байт). Увеличение буфера до 1 Мбайт даст увеличение времени заполнения буфера до 2,2 секунд, что также неприемлемо. А потери кадров всегда очень нежелательны, так как снижают полезную производительность сети, и коммутатор, теряющий кадры, может значительно ухудшить производительность сети вместо ее улучшения.

Коммутаторы локальных сетей - не первые устройства, которые сталкиваются с такой проблемой. Мосты также могут испытывать перегрузки, однако такие ситуации при использовании мостов встречались редко из-за небольшой интенсивности межсегментного трафика, поэтому разработчики мостов не стали встраивать в протоколы локальных сетей или в сами мосты механизмы регулирования потока. В глобальных сетях коммутаторы технологии Х.25 поддерживают протокол канального уровня LAP-В, который имеет специальные кадры управления потоком «Приемник готов» (RR) и «Приемник не готов» (RNR), аналогичные по назначению кадрам протокола LLC2 (это не удивительно, так как оба протокола принадлежат семейству протоколов HDLC. Протокол LAP-B работает между соседними коммутаторами сети Х.25 и в том случае, когда очередь коммутатора доходит до опасной границы, запрещает своим ближайшим соседям с помощью кадра «Приемник не готов» передавать ему кадры, пока очередь не уменьшится до нормального уровня. В сетях Х.25 такой протокол необходим, так как эти сети никогда не использовали разделяемые среды передачи данных, а работали по индивидуальным каналам связи в полнодуплексном режиме.

При разработке коммутаторов локальных сетей ситуация коренным образом отличалась от ситуации, при которой создавались коммутаторы территориальных сетей. Основной задачей было сохранение конечных узлов в неизменном виде, что исключало корректировку протоколов локальных сетей. А в этих протоколах процедур управления потоком не было - общая среда передачи данных в режиме разделения времени исключала возникновение ситуаций, когда сеть переполнялась бы необработанными кадрами. Сеть не накапливала данных в каких-либо промежуточных буферах при использовании только повторителей или концентраторов.

Применение коммутаторов без изменения протокола работы оборудования всегда порождает опасность потери кадров. Если порты коммутатора работают в обычном, то есть в полудуплексном режиме, то у коммутатора имеется возможность оказать некоторое воздействие на конечный узел и заставить его приостановить передачу кадров, пока у коммутатора не разгрузятся внутренние буферы. Нестандартные методы управления потоком в коммутаторах при сохранении протокола доступа в неизменном виде будут рассмотрены ниже.

Если же коммутатор работает в полнодуплексном режиме, то протокол работы конечных узлов, да и его портов все равно меняется. Поэтому имело смысл для поддержки полнодуплексного режима работы коммутаторов несколько модифицировать протокол взаимодействия узлов, встроив в него явный механизм управления потоком кадров.

Управления потоком кадров при полудуплексной работе

При работе порта в полудуплексном режиме коммутатор не может изменять протокол и пользоваться для управления потоком новыми командами, такими как «Приостановить передачу» и «Возобновить передачу».

Зато у коммутатора появляется возможность воздействовать на конечный узел с помощью механизмов алгоритма доступа к среде, который конечный узел обязан отрабатывать. Эти приемы основаны на том, что конечные узлы строго соблюдают все параметры алгоритма доступа к среде, а порты коммутатора - нет. Обычно применяются два основных способа управления потоком кадров - обратное давление на конечный узел и агрессивный захват среды.

Метод обратного давления (backpressure) состоит в создании искусственных коллизий в сегменте, который чересчур интенсивно посылает кадры в коммутатор. Для этого коммутатор обычно использует jam-последовательность, отправляемую на выход порта, к которому подключен сегмент (или узел), чтобы приостановить его активность. Кроме того, метод обратного давления может применяться в тех случаях, когда процессор порта не рассчитан на поддержку максимально возможного для данного протокола трафика. Один из первых примеров применения метода обратного давления как раз связан с таким случаем - метод был применен компанией LANNET в модулях LSE-1 и LSE-2, рассчитанных на коммутацию трафика Ethernet с максимальной интенсивностью соответственно 1 Мбит/с и 2 Мбит/с.

Второй метод «торможения» конечного узла в условиях перегрузки внутренних буферов коммутатора основан на так называемом агрессивном поведении порта коммутатора при захвате среды либо после окончания передачи очередного пакета, либо после коллизии. Эти два случая иллюстрируются рис. 4.29, а и б .


Рис. 4.29. Агрессивное поведение коммутатора при перегрузках буферов

В первом случае коммутатор окончил передачу очередного кадра и вместо технологической паузы в 9,6 мкс сделал паузу в 9,1 мкс и начал передачу нового кадра. Компьютер не смог захватить среду, так как он выдержал стандартную паузу в 9,6 мкс и обнаружил после этого, что среда уже занята.

Во втором случае кадры коммутатора и компьютера столкнулись и была зафиксирована коллизия. Так как компьютер сделал паузу после коллизии в 51,2 мкс, как это положено по стандарту (интервал отсрочки равен 512 битовых интервалов), а коммутатор - 50 мкс, то и в этом случае компьютеру не удалось передать свой кадр.

Коммутатор может пользоваться этим механизмом адаптивно, увеличивая степень своей агрессивности по мере необходимости.

Многие производители реализуют с помощью сочетания описанных двух методов достаточно тонкие механизмы управления потоком кадров при перегрузках. Эти методы используют алгоритмы чередования передаваемых и принимаемых кадров (frame interleave). Алгоритм чередования должен быть гибким и позволять компьютеру в критических ситуациях на каждый принимаемый кадр передавать несколько своих, разгружая внутренний буфер кадров, причем не обязательно снижая при этом интенсивность приема кадров до нуля, а просто уменьшая ее до необходимого уровня.

Практически во всех моделях коммутаторов, кроме самых простых моделей для рабочих групп, реализуют тот или иной алгоритм управления потоком кадров при полудуплексном режиме работы портов. Этот алгоритм, как правило, реализует более тонкое управление потоком, чем стандарт 802.3х, не приостанавливая до нуля прием кадров от соседнего узла и тем самым не способствуя переносу перегрузки в соседний коммутатор, если к порту подключен не конечный узел, а другой коммутатор.

Выводы

· Логическая структуризация сети необходима при построении сетей средних и крупных размеров. Использование общей разделяемой среды приемлемо только для сети, состоящей из 5-10 компьютеров.

· Деление сети на логические сегменты повышает производительность, надежность, гибкость построения и управляемость сети.

· Для логической структуризации сети применяются мосты и их современные преемники - коммутаторы и маршрутизаторы. Первые два типа устройств позволяют разделить сеть на логические сегменты с помощью минимума средств - только на основе протоколов канального уровня. Кроме того, эти устройства не требуют конфигурирования.

· Логические сегменты, построенные на основе коммутаторов, являются строительными элементами более крупных сетей, объединяемых маршрутизаторами.

· Коммутаторы - наиболее быстродействующие современные коммуникационные устройства, они позволяют соединять высокоскоростные сегменты без блокирования (уменьшения пропускной способности) межсегментного трафика.

· Пассивный способ построения адресной таблицы коммутаторами - с помощью слежения за проходящим трафиком - приводит к невозможности работы в сетях с петлевидными связями. Другим недостатком сетей, построенных на коммутаторах, является отсутствие защиты от широковещательного шторма, который эти устройства обязаны передавать в соответствии с алгоритмом работы.

· Применение коммутаторов позволяет сетевым адаптерам использовать полнодуплексный режим работы протоколов локальных сетей (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI). В этом режиме отсутствует этап доступа к разделяемой среде, а общая скорость передачи данных удваивается.

· В полнодуплексном режиме для борьбы с перегрузками коммутаторов используется метод управления потоком, описанный в стандарте 802.3х. Он повторяет алгоритмы полной приостановки трафика по специальной команде, известной из технологий глобальных сетей.

· При полудуплексном режиме работы коммутаторы используют для управления потоком при перегрузках два метода: агрессивный захват среды и обратное давление на конечный узел. Применение этих методов позволяет достаточно гибко управлять потоком, чередуя несколько передаваемых кадров с одним принимаемым.

На последнем занятии, а это была лекция № 3, мы изучили вопросы, посвященные решению задачи коммутации в сетях ЭВМ. При этом были рассмотрены частные задачи, необходимые для решения обобщенной задачи коммутации в сети, сравнительная характеристика и область использования методов коммутации каналов и пакетов и сущность применяемых в сетях с коммутацией пакетов механизмов продвижения информации через сеть - дейтаграммной передачи и виртуальных каналов.

Для проверки качества усвоения учебного материала лекции проведем контрольный опрос.

Контрольные вопросы:

    Какие частные задачи необходимо решить для обеспечения коммутации в сети?

    Какие критерии оптимальности нашли применение при определении маршрута?

    Поясните сущность операций мультиплексирования и демультиплексирования.

    Основные достоинства и недостатки сетей с коммутацией каналов (пакетов).

    Сущность дейтаграммного способа передачи данных.

    Сущность способа передачи данных с использованием виртуальных каналов.

Сегодня на занятии мы продолжим изучение темы №1: « Архитектура сетей ЭВМ » и рассмотрим тему:« Структуризация и характеристики сетей ЭВМ ».

  1. Основная часть

1. Физическая и логическая структуры сети

1.1. Причины структуризации сетей

В сетях с небольшим (10-30) количеством компьютеров чаще всего используется одна из типовых топологий - общая шина, кольцо, звезда или полносвязная сеть. Все перечисленные топологии обладают свойством однородности. Такая однородность структуры делает простой процедуру наращивания числа компьютеров, облегчает обслуживание и эксплуатацию сети. В больших сетях использование типовых структур порождает различные ограничения, важнейшими из которых являются:

ограничения на длину связи между узлами;

ограничения на количество узлов в сети;

ограничения на интенсивность трафика, порождаемого узлами сети.

Для снятия этих ограничений используются специальные методы структуризации сети и специальное структурообразующее оборудование - повторители, концентраторы, мосты, коммутаторы, маршрутизаторы. Оборудование такого рода также называют коммуникационным, имея в виду, что с его помощью отдельные сегменты сети взаимодействуют между собой.

Различают топологию физических связей (физическую структуру) и топологию логических связей (логическую структуру). Конфигурация физических связей определяется электрическими соединениями компьютеров, здесь ребра графа соответствуют отрезкам кабеля, связывающим пары узлов. Логические связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования.

1.2. Физическая структуризация сети

Простейшее из коммуникационных устройств - повторитель - используется для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети. Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты. Повторитель позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала - восстановления его мощности и амплитуды, улучшения фронтов и т. п. Повторитель, который имеет несколько портов и соединяет несколько физических сегментов, часто называютконцентратором , илихабом .

В работе концентраторов любых технологий много общего - они повторяют сигналы, пришедшие с одного из своих портов, на других своих портах (см. рис. 1). Концентраторы характерны практически для всех базовых технологий локальных сетей - Ethernet , ArcNet , Token Ring , FDDI , Fast Ethernet , Gigabit Ethernet . Добавление в сеть концентратора всегда изменяет ее физическую топологию, но при этом оставляет без изменения логическую топологию. Во многих случаях физическая и логическая топологии сети совпадают.

Физическая структуризация сети с помощью концентраторов полезна не только для увеличения расстояния между узлами сети, но и для повышения ее надежности. Например, если какой-либо компьютер сети Ethernet с физической общей шиной из-за сбоя начинает непрерывно передавать данные по общему кабелю, то вся сеть выходит из строя и для решения проблемы остается только один выход - вручную отсоединить сетевой адаптер этого компьютера от кабеля. В сети Ethernet эта проблема может быть решена автоматически - концентратор отключает свой порт, если обнаруживает, что присоединенный к нему узел слишком долго монопольно занимает сеть

Рис. 1. Концентраторы технологий EthernetиTokenRing.

Цели занятия:

  • помочь учащимся получить представление о логической топологии, познакомиться с работой в сети.
  • воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.
  • развитие познавательных интересов, навыков работы с мышью и клавиатурой, самоконтроля, умения конспектировать.

Цели:

Обучающие

  • познакомить учащихся с логической топологией сети.
  • познакомить с методами контроля доступа к среде передачи.

Развивающие

  • развивать у учащихся умение обмена файлами в локальной компьютерной сети.
  • прививать учащимся основные приемы работы в сети.
  • формировать навыки выделения топологии сети.

Воспитательные

  • прививать интерес к предмету.
  • формировать навыки самостоятельности и дисциплинированности.

Знания и умения:

  • Знать понятие компьютерных сетей, их виды.
  • Знать понятие локальной сети, её назначение и организацию.
  • Уметь грамотно определять топологию локальной сети, выявлять недостатки каждой топологии.

План занятия:

  1. Организационный момент – 2 мин.
  2. Закрепление пройденного материала (кроссворд) – 5 мин.
  3. Объяснение новой темы (игра) – 25 мин.
  4. Закрепление нового материала – 8 мин.
  5. Подведение итогов урока и домашнее задание – 5 мин

Ход урока

Учитель приветствует учеников. Ученики встают, приветствуя учителя.

Учитель: Здравствуйте, ребята, садитесь!

Учитель отмечает присутствующих, после чего начинает занятие.

Учитель: Сегодня мы рассмотрим новую и интересную тему, название которой вы видите на доске. Логическая топология сети. Доступ к среде передачи. На прошлом занятии мы говорили о физической топологии, т.е. способа размещения компьютеров, сетевого оборудования и их соединения с помощью кабельной инфраструктуры. Давайте ответим на вопросы кроссворда “Компьютерные сети”.

Используя компьютерный проектор, учащиеся отвечают на вопросы кроссворда (приложение 1). Лучше использовать полноэкранный режим.

А теперь давайте поиграем. Построим “компьютерную сеть” как показано на рисунке. Физическая топология-шина.

1 вариант игры (множественный доступ с контролем несущей и обнаружением столкновений)

На “стульях-компьютерах” сидят “ученики-сигналы”, имитируя роль компьютеров в сети. На полу прочерчен мелом импровизированный сетевой кабель. На каждом стуле есть заготовленные заранее листки, на одной стороне которого написан адрес компьютера, которому предназначена информация, написанная на обороте. Тишина, никто не имеет права говорить. Учитель подал соответствующий знак, и началась передача в сети. Например, 1-й компьютер берет листок, на котором указан адрес 5-го компьютера. Если путь свободен, то ученик встает со стула под номером 1, и продвигается по кабелю к пятому, поочередно показывая свой листок всем встреченным по пути “компьютерам”. Листок возьмет только 5-й “компьютер”, т.к. информация предназначена для него. Сам же ученик-сигнал продвигается к последнему стулу-терминатору. Стул-терминатор, для поглощения сигналов в сети, на нем никто не сидит. После прохождения через терминатор, ученик может вернуться за свой “компьютер”, а можно запустить в игру другого ученика.

Если же передачу начали одновременно два компьютера, то непременно ученики столкнутся на пути, т.е. возникнет искажение сигнала, приводящее к повреждению информации. Тогда ученики вынуждены вернуться на свои места и приостановить передачу на разные промежутки времени. Затем заново начать “ретранслировать” передачу. Игра заканчивается, когда все “компьютеры” передали и получили данные. Чем больше “компьютеров” в сети тем больше столкновений. Можно засечь время, которое было потрачено на передачу информации по сети.

2 вариант (множественный доступ с контролем несущей и предотвращением столкновений)

Отличается от первого варианта тем, что перед передачей данных “компьютер” посылает в сеть специальный сигнал. В нашем случае это будет просто голосовое сообщение “компьютера” о своем намерении начать трансляцию: “Передаю пакет!”. Так как другие компьютеры “узнают” о готовящейся передаче, это позволяет избежать столкновений. Конечно, эти уведомления увеличивают общую нагрузку на сеть и снижают ее пропускную способность. Можно также засечь время и сравнить с результатом 1-го варианта (данные, которые передаются по сети одни и те же, что в первом варианте).

Сети с передачей маркера.

В игру вводится ученик-маркер, который постоянно курсирует от одного “компьютера” к другому по порядку. Если у “компьютера”, нет данных для отправки в сеть, то он просто отсылает его к следующему “компьютеру”. Если у “компьютера”, к которому подошел “маркер” есть информация, которую нужно отослать, то он прицепляет ее к “маркеру” и отсылает его к следующему “компьютеру”. После передачи информации компьютера с максимальным номером маркер передается к станции с первым порядковым номером. При таком способе передачи невозможны ни столкновения, ни временные задержки.

Учитель использует презентацию “Топология сети” Приложение 2 .

При организации компьютерной сети исключительно важным является выбор топологии. Нужно выбрать такую топологию, которая обеспечила бы надежную и эффективную работу сети, удобное управление потоками сетевых данных. Это не простая задача! Чтобы ее решить, необходимо различать понятия физической топологии, т.е. способа размещения компьютеров, сетевого оборудования и их соединения с помощью кабельной инфраструктуры, и логической топологии – структуры взаимодействия компьютеров и характера распространения сигналов по сети.

Ответим теперь на вопрос и запишем в тетрадь: что же такое логическая топология?

Логическая топология определяет реальные пути движения сигналов при передаче данных по используемой физической топологии. Таким образом, логическая топология описывает пути передачи потоков данных между сетевыми устройствами.

Поскольку логическая топология описывает путь и направление передачи данных, то она тесно связана с уровнем MAC (Media Access Control) модели OSI (подуровень канального уровня). Для каждой из существующих логических топологий существуют методы контроля доступа к среде передачи данных (MAC) позволяющие осуществлять мониторинг и контроль процесса передачи данных.

Всегда помните, что логическая топология определяет направление и способ передачи, а не схему соединения физических проводников и устройств.

В топологии "логическая шина" последовательности данных, называемые "кадрами" (frames), в виде сигналов распространяются одновременно во всех направлениях по существующей среде передачи. Каждая станция в сети проверяет каждый кадр данных для определения того, кому адресованы эти данные. Когда сигнал достигает конца среды передачи, он автоматически гасится (удаляется из среды передачи) соответствующими устройствами, называемыми "терминаторами" (terminators). Такое уничтожение сигнала на концах среды передачи данных предотвращает отражение сигнала и его обратное поступление в среду передачи. Если бы терминаторов не существовало, то отраженный сигнал накладывался бы на полезный и искажал его.

В топологии "логическая шина" среда передачи совместно и одновременно используется всеми устройствами передачи данных. Для предотвращения помех при попытках одновременной передачи данных несколькими станциями, только одна станция в любой момент времени имеет право передавать данные. Таким образом, должен существовать метод определения того, какая станция имеет право передавать данные в каждый конкретный момент времени. В соответствии с этими требованиями были созданы методы контроля доступа к среде передачи.

Запишем в тетрадь используемые при организации топологии логической шины методы контроля доступа к среде передачи:

  • CSMA/CD – “метод прослушивания несущей, с организацией множественного доступа и обнаружением коллизий” – 1 вариант нашей игры
  • множественный доступ с контролем несущей и предотвращением столкновений CSMA/CА – 2 вариант;
  • с передачей маркера – 3 вариант

Учитель подводит итоги урока, задает домашнее задание (конспект).

Выполнение таких заданий способствует лучшему и прочному усвоению новой информации, и что не мало важно развивает творчество, фантазию наших детей и интерес к изучению информатики!

Литература

1. “Основы компьютерных сетей”: Учебное пособие. 2-е изд. – М.;БИНОМ. Лаборатория знаний, 2007. Издание осуществлено при участии и финансовой поддержке Майкрософт.

2. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Общая информатика: Учебное пособие для средней школы. – М.: Аст-пресс, Информком-пресс, 2001. – 592 с.

3. Методика преподавания информатики: Учеб. пособие для студ. пед. вузов / М.П. Лапчик, И.Г. Семакин, Е.К. Хеннер; Под общей ред. М.П. Лапчика. – М.: Издательский центр "Академия", 2001. – 624 с.

Применимо к: System Center 2012 SP1 - Virtual Machine Manager, System Center 2012 R2 Virtual Machine Manager, System Center 2012 - Virtual Machine Manager

Используя Virtual Machine Manager (VMM), можно с легкостью подключать виртуальные машины к сети, которая выполняет определенную функцию в сети, например "серверная часть", "интерфейсная часть" или "резервное копирование".

Для этого необходимо связать IP-подсети и (при необходимости) виртуальные ЛС вместе, объединив их в именованные группы, называемые логическими сетями. Логические сети можно разработать в соответствии с требованиями конкретной среды.

Дополнительные сведения о логических сетях и их взаимодействии с другими параметрами конфигурации сети в VMM см. в разделе Общие сведения о настройке логических сетей в VMM .

Требования к учетной записи Для выполнения этой процедуры необходимо быть администратором или полномочным администратором. Полномочные администраторы могут связывать логические сети только с теми группами узлов, которые входят в область их управления.

Создание логической сети

    Откройте рабочую область Структура .

    На вкладке Главная в группе Показать щелкните Ресурсы структуры .

    В области Структура разверните узел Сетевые подключения , а затем щелкните элемент Логические сети .

    На вкладке Главная в группе Создать щелкните Создать логическую сеть .

    Откроется мастер создания логической сети .

    На странице Имя выполните следующие действия.

    1. Введите имя и необязательное описание логической сети.

      Например, введите имя СЕРВЕРНАЯ ЧАСТЬ и описание - корпоративная сеть . Используется для внутренних серверов, таких как серверы приложений и серверы баз данных .

      Если используется Пакет обновления 1 для System Center 2012 или System Center 2012 R2, отметьте флажками нужные параметры из следующей таблицы. В противном случае перейдите к следующему этапу данной процедуры.

      В зависимости от цели использования сетей виртуальной машины, которые будут настроены поверх данной логической сети, установите один или несколько флажков. Рекомендации см. в следующей таблице. Дополнительные описания способов использования сетей виртуальной машины см. в разделах Распространенные сценарии сетевого взаимодействия в System Center 2012 с пакетом обновления 1 (SP1) и System Center 2012 R2 и .

      Использование сети или сетей виртуальной машины, которые будут созданы поверх данной логической сети Действие в Пакет обновления 1 для System Center 2012 Действие в System Center 2012 R2
      Виртуализация сети Hyper-V . Несколько сетей виртуальных машин с изоляцией Установите флажок . Выберите Одна подключенная сеть , а затем - Разрешить новым сетям ВМ, созданным в этой логической сети, использовать виртуализацию сети .
      Конфигурация на основе виртуальной ЛС . Управление виртуальными ЛС, созданными для изоляции сетей внутри физической сети Установите флажок Сайты сети в этой логической сети не подключены .

      Если используется технология частных виртуальных ЛС, также установите флажок Сайты сети в этой логической сети содержать частные виртуальные ЛС . (В противном случае флажок устанавливать не нужно.)

      Настройка сетей виртуальных машин и шлюзов в VMM .

      В большинстве случаев выбирайте Отдельные сети на основе VLAN . Но при использовании технологии частных виртуальных локальных сетей выберите Частные сети VLAN .

      Сведения о дополнительных этапах данной конфигурации см. в пункте «Конфигурация на основе VLAN» в списке в разделе Настройка сетей виртуальных машин и шлюзов в VMM .

      Одна сеть виртуальных машин обеспечивает прямой доступ к логической сети . Без изоляции. Если эта логическая сеть будет поддерживать виртуализацию сети (наряду с наличием сети виртуальной машины, предоставляющей прямой доступ к логической сети), установите флажок, разрешающий виртуализацию сети. Если эта сеть никогда не будет использовать виртуализацию сети, снимите все флажки. Выберите Одна подключенная сеть , а затем - Создать сеть виртуальной машины с тем же именем, чтобы разрешить виртуальным машинам доступ к этой логической сети напрямую . Если эта логическая сеть будет также поддерживать виртуализацию сети, установите флажок, чтобы разрешить виртуализацию сети.

      Если выбран параметр Одна подключенная сеть , но в данный момент не создается сеть виртуальной машины, в дальнейшем можно будет по-прежнему создать сеть виртуальной машины.

      Внешние сети . Используйте VMM вместе с расширением виртуального коммутатора, диспетчером сети или консолью управления сетью поставщика. Не создавайте логическую сеть вручную в VMM. Выполните действия из раздела Как добавить виртуальный диспетчер расширений коммутатора в System Center 2012 1 (SP1) . Параметры логической сети будут импортированы из базы данных в консоли управления сетью от поставщика (известной также как консоль управления для расширения переадресации). Выполните действия в Добавление расширения виртуального коммутатора или диспетчера сети в System Center 2012 R2 и ознакомьтесь с возможностями используемого расширения виртуального коммутатора или диспетчера сети. Возможно, удастся настроить логические сети в VMM, а затем экспортировать параметры в расширение виртуального коммутатора или диспетчер сети. В любом случае после добавления расширения виртуального коммутатора или диспетчера сети параметры логической сети, настроенные в нем, будут импортированы в VMM.
  1. На странице Сетевой сети выполните указанные ниже действия.

    Примечание



Top