2.1.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
В этом разделе подводятся некоторые итоги рассмотрения влияния различных параметров протоколов канального уровня на пропускную способность сети, а также приводятся результаты одного экспериментального сравнения протоколов в незагруженной сети.
Необходимо отметить, что кроме такого критерия как пропускная способность, при выборе протокола обычно учитывается и ряд других соображений, иногда оказывающих на конечный выбор большее влияние, чем результирующая пропускная способность сети. Наиболее важными факторами, которые нужно принимать во внимание при выборе протокола, помимо его влияния на пропускную способность сети, являются:
Перспективность протокола. Желательно иметь уверенность, что выбранный вами протокол не постигнет судьба протокола ARCnet (или близкого к нему стандарта 802.4), который при неплохих технических показателях сошел на нет из-за отстутсвия поддержки со стороны большинства производителей коммуникационного оборудования. Перспективность протокола трудно прогнозировать, поэтому можно ориентироваться на фактор, рассматриваемый следующим.
Количество компаний, поддерживающий данный протокол. Для примера сравним два новых высокоскоростных протокола - FastEthernet и 100VG-AnyLAN. Если первый поддерживают практически все производители оборудования для локальных сетей (более 100 известных компаний), то протокол 100VG-AnyLAN поддерживают только 30 производителей. Поэтому риск при переходе на протокол 100VG-AnyLAN более велик, чем при переходе на протокол FastEthernet.
Отказоустойчивость протокола. Далеко не во все протоколы встроены процедуры тестирования корректности работы сети и автоматического восстановления работоспособности после отказов. Контроль доставки пакетов адресату и повторная передача искаженных и утраченных пакетов - это один из уровней отказоустойчивости, которым может обладать протокол. К сожалению, большая часть протоколов канального уровня локальных сетей не выполняет эти функции, а контролем работоспособности кабельной системы и аппаратуры, и автоматическим восстановлением работоспособности сети после отказов может похвастаться только протокол FDDI.
Стоимость оборудования, реализующего данный протокол. Этот фактор - один из главных, обеспечивших преобладание протокола Ethernet в локальных сетях и сдерживающих распространение технологии АТМ. Стоимость - немаловажный козырь в руках сторонников технологии FastEthernet, унаследовавшей от 10 Мб Ethernet'а простоту алгоритмов и, соответственно, минимальную стоимость среди всех протоколов локальных сетей.
Поддержка трафика реального времени. В связи с необходимостью передачи по одной и той же сети традиционного компьютерного трафика, слабо чувствительного к задержкам, и мультимедийного трафика - голоса, видеоданных и т.п., плохо переносящего задержки пакетов даже в несколько миллисекунд, от протокола может потребоваться способность приоритизации чувствительного к задержкам трафика, который представляет собой трафик реального времени. В этом отношении протоколы Ethernet и FastEthernet уступают своим конкурентам, так как они не различают классы трафика. Протоколы FDDI и 100VG-AnyLAN различают трафик двух классов - обычный и высокоприоритетный и передают приоритетные кадры в первую очередь. Наиболее совершенным в отношении поддержки разных типов трафика является протокол АТМ, который сегодня различает 5 типов трафика - от компьютерного с неизвестной пропускной способностью до голосового трафика с постоянной средней битовой скоростью.
Если же вернуться к проблеме выбора протокола канального уровня по критерию максимизации пропускной способности сети, то наиболее влияющими параметрами протокола в этом отношении будут следующие:
номинальная пропускная способность протокола (битовая скорость передачи кадра);
максимально допустимый размер поля данных кадра;
номинальное время доступа к среде передачи данных.
Часто считается, что наиболее значимым фактором является номинальная пропускная способность и что протокол с большим ее значением всегда приводит к большей пропускной способности сети.
Однако это далеко не всегда верно. Результирующая пропускная способность сети складывается под влиянием многих параметров и часто наиболее значимым является размер поля данных кадра или же время доступа к среде. Для подтверждения этого явления приведем результаты экспериментального сравнения пропускной способности сети при использовании в ней протоколов Ethernet, TokenRing и FDDI, отличающихся как номинальной пропускной способностью, так и максимальным размером поля данных и номинальным времени доступа к среде.
Экспериментальная сеть состояла всего из двух узлов - клиентского компьютера и сервера, поэтому фактор ожидания доступа к среде из-за ее загрузки здесь не исследовался.
Очевидно, что время выполнения запроса на клиентской и серверной машине не должно существенно превышать время передачи данных запроса по сети, иначе параметры протокола канального уровня будут малозначащими факторами эксперимента. В экспериментах времена выполнения запросов варьировались для оценки их влияния на результаты.
Исследовалось влияние на время реакции: номинальной пропускной способности, максимально допустимого размера поля данных кадра, номинального времени доступа к среде передачи данных.
Фактор номинальной пропускной способности
Увеличение пропускной способности повышает производительность сети, хотя часто и не в такой степени, как это ожидается. На рисунке 2.10а показано, как повышается производительность сети при переходе от номинальной пропускной способности 10 Мб/с протокола Ethernet к номинальной пропускной способности 16 Мб/с протокола TokenRing в зависимости от времени выполнения приложения. Из рисунка видно, что когда время выполнения приложения превышает 5 мс, то ожидаемый выигрыш в производительности будет меньше, чем 5%. Но даже тогда, когда время выполнения приложения пренебрежимо мало по сравнению со временем передачи запроса и ответа по сети, выигрыш в производительности составляет всего 30%, хотя номинальная пропускная способность возрастает на 60%. Для того, чтобы выяснить влияние на производительность только фактора пропускной способности, этот график был получен в предположении одинаковой длины пакетов и одинакового времени доступа к среде для обоих протоколов.
Фактор размера пакета
Разные протоколы характеризуются разными максимально допустимыми длинами пакетов. Например, Ethernet допускает в пакете поле данных, которое несет пользовательскую информацию длиной до 1024 байта, соответственно TokenRing 4 Мб/с - 4096 байт, TokenRing 16 Мб/с - 16384 байта, FDDI - 4096 байт.
На рисунке 2.10б показана зависимость повышения производительности сети при переходе от пакетов 1024 байта протокола Ethernet к пакетам 4096 протокола TokenRing 16 Мб/с. Ясно, что при этом действует и фактор повышения пропускной способности, но как видно из рисунка 2.10а, этот фактор действует гораздо слабее. Действительно, при нулевом времени выполнения приложения общий выигрыш от действия этих двух факторов составляет 190%, в то время как при увеличении только пропускной способности производительность увеличилась всего на 30%.
Рис. 2.10. Влияние различных факторов на производительность
Фактор номинального времени доступа к среде
Время доступа к среде - более значительный фактор, чем пропускная способность, хотя и менее важный, чем размер пакета. Рисунок 2.10в показывает, что прирост производительности при переходе от протокола Ethernet к протоколу TokenRing 16 Мб/с является отрицательным для всех точек кривой. Этот неожиданный результат означает, что в этих условиях Ethernet действительно превосходит по производительности TokenRing, хотя последний и превосходит его по пропускной способности в 1.6 раза. Для исключения влияния размера пакета данный анализ был сделан для пакетов в 1024 байта, которые могут передаваться обоими протоколами. Отношение времени доступа к среде протокола TokenRing к соответствующему времени протокола Ethernet было принято равным 5. Рисунок 2.10г показывает, что переход от протокола TokenRing к FDDI может привести не к ускорению, а к замедлению обмена при передаче больших файлов (из-за уменьшения поля данных пакета FDDI).
- Эк, пм – 2
- Общие принципы построения вычислительных сетей
- История и эволюция вычислительных сетей
- Основные аппаратные и программные компоненты сети.
- Принципы работы сетевого оборудования
- Технологииethernetиfast ethernet.
- Сетевыетехнологии:token ring,fddi и 100vg-anylan
- Глобольные компьютерные сети
- Модель osi
- Средства анализа и оптимизации локальных сетей
- 2.1.1. Номинальная и эффективная пропускная способность протокола
- 2.1.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
- 2.1.3. Влияние размера кадра и пакета на производительность сети
- 2.1.4.Назначение максимального размера кадра в гетерогенной сети
- 2.1.5. Время жизни пакета
- 2.1.6. Параметры квитирования
- 2.1.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
- 2.1.8. Сравнение протоколов ip, ipx и NetBios по производительности
- Реализациямежсетевоговзаимодействиясредствамиtcp/ip
- Адресация в ip-сетях
- Порядок распределения ip-адресов
- Ip-адрес мас-адрес Тип записи
- Отображение доменных имен на ip-адреса
- Интерфейс windows sockets
- Принципы маршрутизации
- Протоколы маршрутизации
- Глобальная компьютерная сеть internet
- 90-Е годы и www
- Сервисы и службы internet.
- Безопасность и защита информации в компьютерных сетях
- 1. По характеру воздействия
- 2. По цели воздействия
- 3. По условию начала осуществления воздействия
- 4. По наличию обратной связи с атакуемым объектом
- 5. По расположению субъекта атаки относительно атакуемого объекта
- 6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- Характеристика и механизмы реализации типовых удаленных атак
- 3.2.1. Анализ сетевого трафика
- 3.2.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.2.3. Ложный объект распределенной вс
- 3.2.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.2.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.2.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.2.3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- 3.2.3.3.2. Модификация информации
- 3.2.3.3.3. Подмена информации
- 3.2.4. Отказ в обслуживании
- Принципы создания защищенных систем связи в распределенных вычислительных системах