Логическая структуризация сетей

Понятие и причины структуризации LAN, зависимость задержек доступа от коэффициента использования сети. Аппаратурные средства структуризации и их особенности. Понятие коммутации, ее методы и аппаратное обеспечение. Структуризация LAN с помощью мостов.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.01.2009
Размер файла 330,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

3

1 Общая часть

1.1 Причины структуризации LAN

При построении небольших сетей, состоящих из 10-30 узлов, использование стандартных технологий на разделяемых средах передачи данных приводит к экономичным и эффективным решениям. Но крупные сети, насчитывающие сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды. И не потому, что практически все технологии ограничивают количество узлов в разделяемой среде: все виды семейства Ethernet -- 1024 узлами, Token Ring -- 260; a FDDI -- 500 узлами. На рис. 1 показана зависимость задержек доступа к среде передачи данных в сетях Ethernet, Token Ring и FDDI от коэффициента использования сети, его также часто называют коэффициентом нагрузки сети. Напомним, что коэффициент использования сети равен отношению трафика, который должна передать сеть, к ee пропускной способности.

Рис. 1 График зависимости задержек доступа от коэффициента использования сети

Как видно из рисунка, всем технологиям присущ экспоненциальный рост величины задержек доступа при увеличении коэффициента использования сети, отличается только порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненту. Для всего семейства технологий Ethernet это 40-50 %, для технологии Token Ring - 60 %, а технологии FDDI -70%. Влияние задержек и коллизий на полезную пропускную способность сети Ethernet хорошо отражает график, представленный на рис. 2. При загрузке сети до 50 % технология Ethernet на разделяемом сегменте хорошо справляется с передачей трафика, генерируемого конечными узлами. Однако I при повышении интенсивности генерируемого узлами трафика сеть все больше времени начинает проводить неэффективно, повторно передавая кадры, которые вызвали коллизию. При возрастании интенсивности генерируемого трафика такой величины, когда коэффициент использования сети приближается к l, вероятность столкновения кадров настолько увеличивается, что практически любой кадр, который какая-либо станция пытается передать, сталкивается с другими кадрами, вызывая коллизию. Сеть перестает передавать полезную пользовательскую информацию и работает «на себя», обрабатывая коллизии.

Рис. 2 Зависимость полезной пропускной способности сети Ethernet от коэффициента использования

В результате даже сеть средних размеров трудно построить на одном разделяемом сегменте так, чтобы она работала эффективно при изменении интенсивно генерируемого станциями трафика. Кроме того, при использовании разделяемой среды проектировщик сети сталкивается с жесткими ограничениями максимальной длины сети, которые для всех технологий лежат в пределах нескольких сотен метров, и только технология FDDI позволяет строить локальные сети, протяженность которых измеряется десятками километров.

При делении сети, межсегментный трафик в созданных сегментах уменьшается. Это не относится к внутрисегментному трафику.

Сегментация увеличивает также гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может пользоваться технология Ethernet, а в другой Token Ring в соответствии с потребностями.

Деление на подсети повышает безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.

Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы часто локализуются внутри сегмента.

1.2 Аппаратные средства структуризации

Для логической сегментации на логическом уровне используют мосты(bridge) и коммутаторы(switch). Оба устройства продвигают кадры на основе одних и тех же алгоритмов. Используются 2 типа алгоритмов: алгоритм прозрачного моста(transparent bridging) и алгоритм моста с маршрутизацией от источника(source routing bridging).

Когда на свет появилась первая промышленная модель коммутатора для технологии Ethernet, то она выполняла тот же алгоритм продвижения кадров IEEE 802.ID, который был с десяток лет отработан мостами локальных и глобальных сетей. Точно так же поступают и все современные коммутаторы. Коммутаторы, которые продвигают кадры протокола Token Ring, работают по алгоритму Source Routing, характерному для мостов IBM. Основное отличие коммутатора от моста заключается в том, что мост обрабатывает кадры последовательно, а коммутатор -- параллельно. Это обстоятельство связано с тем, что мосты появились в те времена, когда сеть делили на небольшое количество сегментов, а межсегментный трафик был небольшим (он подчинялся правилу 80 на 20 %). Сеть чаще всего делили на два сегмента, поэтому и термин был выбран соответствующий -- мост. Для обработки потока данных со средне интенсивностью 1 Мбит/с мосту вполне хватало производительности одного процессорного блока. Позже количество сегментов росло. Обслуживание потоков кадров между несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это дорогое решение. Более эффективным оказалось решение: для обслуживания потока, поступающего на каждый порт, в устройство ставится отдельный специализированный процессор, который реализовывал алгоритм. По сути, коммутатор -- это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов.

Технология коммутации сегментов Ethernet была предложена фирмой Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности связей высокопроизводительных серверов с сегментами рабочих станций.

Структурная схема коммутатора EtherSwitch, предложенного фирмой Kalpana, представлена на рис. 3

Рис. 3 Структура коммутатора Kalpana EtherSwitch

Каждый из 8 портов lOBase-T обслуживается одним процессором пакетов Ethernet -- ЕРР (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных коммутаторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти.

Коммутационная матрица работает по принципу коммутации каналов. Для 8 портов матрица может обеспечить 8 одновременных внутренних каналов при полудуплексном режиме работы портов и 16 -- при полнодуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга.

При поступлении кадра в какой-либо порт процессор ЕРР буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь прихода остальных байт кадра. Для этого он просматривает свой собственный кэш адресной таблицы, а если не находит там нужного адреса, обращается к системному модулю, который работает в многозадачном режиме, параллельно обслуживая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую буферизует в своем кэше для последующего использования. После нахождения адреса назначения процессор ЕРР знает, что нужно даль делать с поступающим кадром (во время просмотра адресной таблицы процесс продолжал буферизацию поступающих в порт байтов кадра). Если кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты, очищает буфер и ждет поступления нового кадра

Если же кадр нужно передать на другой порт, то процессор обращается к коммутационной матрице и пытается установить в ней путь, связывающий его с портом, через который идет маршрут к адресу назначения. Коммутационная матрица может это сделать только в том случае, когда порт адреса назначения в: момент свободен, то есть, не соединен с другим портом. Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выхода порта и образования коммутационной матрицей нужного пути. После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются процессором выходного порта. Как только процессор выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же начинают передаваться в сеть. Процессор входного порта постоянно хранит несколько байт принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра (рис. 4)

При свободном в момент приема кадра состоянии выходного порта задержка между приемом первого байта кадра коммутатором и появлением этого же байта на выходе порта адреса назначения составляла у коммутатора компании Kalpana 40 мкс, что было гораздо меньше задержки кадра при его передаче мостом.

Описанный способ передачи кадра без его полной буферизации получил название коммутации «на лету» («on-the-fly») или «напролет» («cut-through»). Этот способ представляет, по сути, конвейерную обработку кадра, когда частично совмещаются во времени несколько этапов его передачи.

1. Прием первых байт кадра, процессором входного порта, включая прием байт адреса назначения.

1. Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или в общей таблице системного модуля).

2. Коммутация матрицы.

3. Прием остальных байт кадра процессором входного порта.

1. Прием байт кадра (включая первые) процессором выходного порта через коммутационную матрицу

2. Получение доступа к среде процессором выходного порта.

3. Передача байт кадра процессором выходного порта в сеть.

Этапы 2 и 3 совместить во времени нельзя, так как без знания номера выходного порта операция коммутации матрицы не имеет смысла. По сравнению с режимом полной буферизации кадра, экономия от конвейеризации получается ощутимой.

При коммутации с буферизацией кадр поступает в буфер входного процессора, где по контрольной сумме проверяется на наличие ошибок. Если ошибки не обнаружены, пакет передается на выходной порт. Этот способ коммутации гарантирует фильтрацию от ошибочных кадров, но за счет снижения пропускной способности коммутатора по сравнению со сквозной коммутацией.

Существуют следующие методы коммутации:

- Метод безфрагментной коммутации. Буфер входного порта поступает не весь кадр, а только первые 64 байта. Для кадра минимального размера это соответствует полной буферизации, а для кадров, размер которых больше 64 байтов, это соответствует сквозной коммутации. Таким образом, при безфрагментной буферизации проверке подлежат только кадры минимального размера.

- В зависимости от конкретных условий работы предпочтителен тот или иной способ коммутации. При адаптивной коммутации коммутатор сам выбирает для каждого порта оптимальный режим работы. Вначале все порты устанавливаются в режим сквозной коммутации, потом те порты, на которых возникает много ошибок, переводятся в режим безфрагментной коммутации. Если и при этом количество ошибок остается неприемлемо большим, то порт переводится в режим коммутации с буферизацией, что гарантирует полную фильтрацию от ошибочных кадров.

1.2.1 Типы функциональных схем коммутаторов

На сегодняшний день используется 3 типа схем:

- коммутационная матрица

- с общей шиной

- с разделяемой многовходовой памятью

Коммутаторы с коммутационной матрицей обеспечивают самый быстрый способ коммутации портов. Однако число портов в таких коммутаторах ограничено, так как сложность схемы возрастает пропорционально квадрату числа портов. Конструктивно матрица может быть выполнена на основе различных комбинационных схем, реализованных в виде ASIC-микросхем, но независимо от способа реализации в ее основе лежит физическая коммутация каналов связи. На рис. 4 показана схема коммутационной матрицы.

Основным недостатком данной технологии является невозможность буферизации кадров в самой коммутационной матрице. Из приведенного выше примера ясно, что основным фактором, определяющим пропускную способность такого коммутатора, является буферизация кадров, без которой кадры могут быть просто потеряны. Однако увеличение объема буфера порта приводит к большей задержке передачи кадра, что противоречит основной цели коммутаторов -- повышению производительности.

В коммутаторах с общей шиной (см. схему) процессоры портов связываются между собой высокоскоростной шиной. Связь портов через такую шину происходит в режиме разделения времени. Для того чтобы такой коммутатор мог работать в неблокирующем режиме, производительность общей шины, то есть ее пропускная способность, должна быть не ниже совокупной производительности всех портов коммутатора. Передача данных по такой шине происходит не кадрами, а более мелкими порциями, размер которых зависит от производителя. Для этого процессор передающего порта разбивает кадр на более мелкие порции, прибавляя к каждой из них адрес порта назначения (тэг адреса). Процессоры выходных портов содержат фильтры тэгов, что позволяет им выбирать предназначенные им данные. В схемы с общей шиной, так же как и в схеме с коммутационной матрицей, невозможно осуществить промежуточную буферизацию кадров.

Рис. 4 Коммутационная матрица

Третья базовая архитектура взаимодействия портов -- двухвходовая разделяемая память. Пример такой архитектуры приведен на рис. 5.

Входные блоки процессоров портов соединяются с переключаемым входом разделяемой памяти, а выходные блоки этих же процессоров соединяются с переключаемым выходом этой памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Входные блоки процессоров передают менеджеру портов запросы на запись данных в очередь того порта, который соответствует адресу назначения пакета. Менеджер по очереди подключает вход памяти к одному из входных блоков процессоров и тот переписывает часть данных кадра в очередь определенного выходного порта. По мере заполнения очередей менеджер производит также поочередное подключение выхода разделяемой памяти к выходным блокам процессоров портов, и данные из очереди переписываются в выходной буфер процессора.

Рис. 5 Архитектура разделяемой памяти

Память должна быть достаточно быстродействующей для поддержания скорости переписи данных между N портами коммутатора. Применение общей буферной памяти, гибко распределяемой менеджером между отдельными портами, снижает требования к размеру буферной памяти процессора порта.

У каждой из описанных архитектур есть преимущества и недостатки, поэтому в сложных коммутаторах эти схемы применяются в комбинации друг с другом.

Коммутатор (рис. 6) состоит из модулей с фиксированным количеством портов (2-12), выполненных на основе специализированной БИС, реализующей архитектуру коммутационной матрицы. Если порты, между которыми нужно передать кадр данных, принадлежат одному модулю, то передача кадра осуществляется процессорами модуля на основе имеющейся в модуле коммутационной матрицы. Если же порты принадлежат разным модулям, то процессоры общаются по общей шине. При такой архитектуре передача кадров внутри модуля будет происходить быстрее, чем при межмодульной передаче, так как коммутационная матрица -- наиболее быстрый, хотя и наименее масштабируемый способ взаимодействия портов. Скорость внутренней шины коммутаторов достигает Гбайт/с, а у мощных моделей до десятков Гбайт/с. На рис. изображен подобный коммутатор

Рис. 6 Комбинированный коммутатор

1.2.2 Параметры коммутаторов

- скорость продвижений (forwarding)

- скорость фильтрации (filtering)

- пропускная способность коммутатора (throughput)

- время задержки передачи кадра

- тип коммутации

- размер адресной таблицы

- размер буферной памяти

Скорость продвижения, измеряемая в количестве кадров в секунду, определяет скорость, с которой происходит передача кадра между входным и выходным портами. Сам процесс передачи кадра включает в себя несколько этапов. Первый этап -- это процесс буферизации либо всего кадра в целом, либо первых байтов кадра, содержащих адрес назначения. После определения адреса назначения кадра происходит процесс поиска искомого выходного порта в адресной таблице, которая может быть расположена либо в локальном кэше порта, либо в общей адресной таблице. После определения нужного выходного порта процессор принимает решение о продвижении кадра и посылает запрос на доступ к выходному порту. Установление необходимой связи между выходным и входным портами сопровождается передачей кадра в сеть через выходной порт.

Скорость фильтрации, так же как и скорость продвижения, измеряется в количестве кадров в секунду и характеризует скорость, с которой порт фильтрует, то есть отбрасывает ненужные для передачи кадры. Первый этап процесса фильтрации -- это буферизация либо всего кадра, либо только первых адресных байтов кадра. После этого процессор просматривает адресную таблицу на предмет установления необходимого выходного порта. Определив, что адрес выходного порта совпадает с адресом входного порта, процессор принимает решение о фильтрации кадра и очищает свой буфер.

Скорость фильтрации и скорость продвижения зависят как от производительности процессоров портов, так и от режима работы коммутатора, о чем будет сказано далее. Наибольшего значения скоростей можно достигнуть при наименьшем размере кадров, так как в этом случае скорость их поступления максимальна. Как правило, скорость фильтрации является неблокирующей, то есть обработка кадров может происходить со скоростью их поступления.

Пропускная способность коммутатора, измеряемая в мегабитах в секунду (Мбит/с), определяет какое количество пользовательских данных можно передать через коммутатор за единицу времени. Максимальное значение пропускной способности достигается на кадрах максимальной длины, поскольку в этом случае доля накладных расходов на служебную информацию в каждом кадре мала.

Время задержки передачи кадра определяется как время, прошедшее с момента поступления первого байта кадра на входной порт коммутатора до момента появления этого байта на его выходном порте. Время задержки, так же как и скорость фильтрации и продвижения, зависит от типа коммутации, поэтому принято указывать лишь минимально возможное время задержки, которое составляет от единиц до десятков микросекунд.

Типы коммутации рассмотрены в пункте 1.2.

Размер адресной таблицы определяет то максимальное количество MAC-адресов, которое может хранить коммутатор. Обычно размер адресной таблицы приводится в расчете на один порт. Размер адресной таблицы зависит от области применения коммутаторов. Так, при использовании коммутатора в рабочей группе при микросегментации сети достаточно всего несколько десятков адресов. Коммутаторы отделов должны поддерживать несколько сот адресов, а коммутаторы магистралей сетей -- до нескольких тысяч адресов. Размер адресной таблицы сказывается на производительности коммутатора только в том случае, если требуется больше адресов, чем может разместиться в таблице. Если адресная таблица порта коммутатора полностью заполнена и встречается кадр с адресом, которого нет в таблице, то процессор размещает этот адрес в таблице, вытесняя при этом какой-либо старый адрес. Эта операция отнимает у процессора порта часть времени, что снижает производительность коммутатора. Кроме того, если после этого порт получает кадр с адресом назначения, который пришлось предварительно удалить из таблицы, по процессор порта передает этот кадр на все остальные порты, так как не может определить адрес назначения. Это в значительной степени отнимает процессорное время у процессоров всех портов и создает излишний трафик в сети, что еще больше снижает производительность коммутатора.

Размер буферной памяти также оказывает непосредственное влияние на производительность коммутатора. Буферная память используется для временного хранения кадров, в случае если их невозможности немедленной передачи на выходной порт. Основное назначение буферной памяти заключается в сглаживании кратковременных пиковых пульсаций трафика. Такие ситуации могут возникать в случае, если на все порты коммутатора одновременно предаются кадры, и у коммутатора нет возможности передавать принимаемые кадры на порты назначения. Чем больше объем буферной памяти, тем ниже вероятность потери кадров при перегрузках. Размер буферной памяти может указываться как общий, так и в расчете на порт. Для повышения эффективности использования буферной памяти в некоторых моделях коммутаторов память может перераспределяться между портами, так как перегрузки на всех портах маловероятны.

1.3 Алгоритм покрывающего дерева (STA)

Алгоритм покрывающего дерева -- Spanning Tree Algorithm (STA) позволяет коммутаторам автоматически определять древовидную конфигурацию связей в сети при произвольном соединении портов между собой. Как уже отмечалось, для нормальной работы коммутатора требуется отсутствие замкнутых маршрутов в сети. Эти маршруты могут создаваться администратором специально для образования резервных связей или же возникать случайным образом, что вполне возможно, если сеть имеет многочисленные связи, а кабельная система плохо структурирована или документирована.

Поддерживающие алгоритм STA коммутаторы автоматически создают активную древовидную конфигурацию связей, то есть связную конфигурацию без петель, на множестве всех связей сети. Такая конфигурация называется покрывающим деревом -- Spanning Tree (иногда ее называют основным деревом), и ее название дало имя всему алгоритму. Алгоритм Spanning Tree описан в стандарте IEEE 802.1D, том же стандарте, который определяет принципы работы прозрачных мостов.

Коммутаторы находят покрывающее дерево адаптивно, с помощью обмена служебными пакетами. Реализация в коммутаторе алгоритма STA очень важна для работы в больших сетях -- если коммутатор не поддерживает этот алгоритм, то администратор должен самостоятельно определить, какие порты нужно перевести в заблокированное состояние, чтобы исключить петли. К тому же при отказе какого-либо кабеля, порта или коммутатора администратор должен, во-первых, обнаружить факт отказа, а во-вторых, ликвидировать последствия отказа, переведя резервную связь в рабочий режим путем активизации некоторых портов. При поддержке коммутаторами сети протокола Spanning Tree отказы обнаруживаются автоматически, за счет постоянного тестирования связности сети служебными пакетами. После обнаружения потери связности протокол строит новое покрывающее дерево, если это возможно, и сеть автоматически восстанавливает работоспособность. Алгоритм Spanning Tree определяет активную конфигурацию сети за три этапа.

Сначала в сети определяется корневой коммутатор (root switch), от которого строится дерево. Корневой коммутатор может быть выбран автоматически или назначен администратором. При автоматическом выборе корневым становится коммутатор с меньшим значением МАС-адреса его блока управления.

Затем, на втором этапе, для каждого коммутатора определяется корневой порт(root port) -- это порт, который имеет по сети кратчайшее расстояние до корневого коммутатора (точнее, до любого из портов корневого коммутатора).

И наконец, на третьем этапе для каждого сегмента сети выбирается так называемый назначенный порт (designated port) -- это порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора. После определения корневых и назначенных портов каждый коммутатор блокирует остальные порты, которые не попали в эти два класса портов. Можно математически доказать что при таком выборе активных портов в сети исключаются петли и оставшиеся связи образуют покрывающее дерево (если оно может быть построено при существующих связях в сети). Понятие расстояния играет важную роль в построении покрывающего дерева. Именно по этому критерию выбирается единственный порт, соединяющий каждый коммутатор с корневым коммутатором, и единственный порт, соединяющий каждый сегмент сети с корневым коммутатором.

На рис. 4 показан пример построения конфигурации покрывающего дерева для сети, состоящей из 5 сегментов и 5 коммутаторов. Корневые порты закрашены темным цветом, назначенные порты не закрашены, а заблокированные порты перечеркнуты. В активной конфигурации коммутаторы 2 и 4 не имеют портов, передающих кадры данных, поэтому они закрашены как резервные.

Рис. 5 Построение покрывающего дерева по алгоритму STA

Расстояние до корня определяется как суммарное условное время на передачу одного бита данных от порта данного коммутатора до порта корневого коммутатора. При этом считается, что время внутренних передач данных (с порта на порт) коммутатором пренебрежимо мало, а учитывается только время на передачу данных по сегментам сети, соединяющим коммутаторы. Условное время сегмента рассчитывается как время, затрачиваемое на передачу одного бита информации в 10 наносекундных единицах между непосредственно связанными по сегменту сети портами. Так, для сегмента Ethernet это время равно 10 условным единицам, а для сегмента Token Ring 16 Мбит/с -- 6,25. (Алгоритм STA не связан с каким-либо определенным стандартом канального уровня, он может применяться к коммутаторам, соединяющим сети различных технологий.)

В приведенном примере предполагается, что все сегменты работают на одной скорости, поэтому они имеют одинаковые условные расстояния, которые поэтому не показаны на рисунке.

Для автоматического определения начальной активной конфигурации дерева все коммутаторы сети после их инициализации начинают периодически обмениваться специальными пакетами, называемыми протокольными блоками данных моста -- BPDU (Bridge Protocol Data Unit), что отражает факт первоначальной разработки алгоритма STA для мостов.

2 Специальная часть

2.1 Структуризация LAN с помощью мостов

2.1.1 Принципы работы мостов

Прозрачные мосты

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они строят специальную адресную таблицу, на основании которой можно, передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого хоста тому или иному сегменту сети. На рис. 7 проиллюстрирован процесс работы прозрачного моста.

Рис. 7 Принцип работы прозрачного моста

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют срок жизни -- при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность автоматически реагировать на перемещения компьютера из сегмента в сегмент -- при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы. После включения этого компьютера в работу в другом сегменте его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети. Статические записи не имеют времени жизни и необходимы для регулирования администратором работы моста. Кадры с широковещательными MAC-адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения. Такой режим распространения кадров называется затоплением сети(flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность. Однако это является достоинством только в том случае, когда широковещательный адрес выработан корректно работающим узлом. Однако часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают работать некорректно и постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени. Мост в этом случае передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом (broadcast storm).

Алгоритм с маршрутизацией от источника

Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты. Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию промежуточных о мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. Хотя в название этого способа входит термин «маршрутизация», настоящей маршрутизации в строгом понимании этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС-подуровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра.

SR-мосты не строят адресную таблицу, а при продвижении кадров пользуются информацией, имеющейся в соответствующих полях кадра данных. Для задания маршрута кольца и мосты имеют идентификаторы. Рассмотрим принципы работы мостов Source Routing (в дальнейшем, SR-мост).

При получении каждого пакета SR-мосту нужно только просмотреть поле маршрутной информации (поле Routing Information Field, RIF, в кадре Token Ring или FDDI) на предмет наличия в нем своего идентификатора. И если он там присутствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо. В противном случае кадр в другое кольцо не копируется. В любом случае исходная копия кадра возвращается по исходному кольцу станции-отправителю, и если он был передан в другое кольцо, то бит А (адрес распознан) и бит С (кадр скопирован) поля статуса кадра устанавливаются в 1, чтобы сообщить станции-отправителю, что кадр был получен станцией назначения (в данном случае передан мостом в другое кольцо). Так как маршрутная информация в кадре нужна не всегда, а только для передачи кадра между станциями, подключенными к разным кольцам, то наличие в кадре поля RIF обозначается установкой в 1 бит индивидуального/группового адреса (I/G) (при этом данный бит используется не по назначению, так как адрес источника всегда индивидуальный). Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра -- одномаршрутный широковещательный кадр-исследователь SRBF (single-route broadcast frame) и многомаршрутный широковещательный исследователь ARBF (all-route broadcast frame).

Все SR-мосты должны быть сконфигурированы администратором вручную, чтобы передавать кадры ARBF на все порты, кроме порта-источника кадра, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель. Кадр первого типа отправляется станцией, когда она определяет, что станция назначения находится в другом кольце, а во-вторых, ей неизвестно через какие мосты и кольца пролегает путь к этой станции назначения, то есть ей неизвестен маршрут до этой станции. Первое обстоятельство выясняется, если кадр, отправленный по кольцу, возвращается в станцию-источник с неустановленными признаками распознавания адреса и копирования. Значит, ни одна из станций исходного кольца не является станцией назначения, и кадр надо передавать по некоторому составному маршруту. Отсутствие маршрута к станции назначения в таблице моста является вторым обстоятельством, которое и вызывает отправку одномаршрутного кадра-исследователя SRBF.

Кадр-исследователь SRBF, распространяясь по всем кольцам сети, доходит до станции назначения. В ответ станция назначения отправляет многомаршрутный широковещательный кадр-исследователь ARBF станции-отправителю. В отличие от кадра SRBF этот кадр передается мостами через все порты. При приеме такого кадра каждый промежуточный мост добавляет в поле маршрутной информации RIF новый описатель маршрута (свой идентификатор и идентификатор сегмента, с которого получен кадр), наращивает длину поля маршрутной информации и широковещательно его распространяет.

Для предотвращения зацикливания кадров ARBF мосты обрабатывают их следующим образом. Перед передачей кадра на какой-либо сегмент мост проверяет, нет ли идентификатора этого сегмента в списке маршрутов кадра. Если такой сегмент уже был пройден кадром, то кадр в данный сегмент не направляется.

Станция-источник получает в общем случае несколько кадров-ответов, прошедших по всем возможным маршрутам составной сети, и выбирает наилучший маршрут обычно по количеству пересечений промежуточных мостов). Именно для «получения информации обо всех возможных маршрутах кадр ARBF передается по всем возможным направлениям.

Затем маршрутная информация помещается в таблицу маршрутизации станции и используется для отправки кадров данных станции назначения по наилучшему маршруту за счет помещения последовательности номеров сетей и мостов в заголовке каждого такого кадра.

Сейчас существует стандарт, который позволяет объединить оба алгоритма в одном SRT(Source Route Transparent). На основе информации взятой из заголовка кадра Token Ring мост сам решает, какой алгоритм выбрать для работы.

2.1.2 Ограничения топологии сети, построенной на мостах

Слабая защита от широковещательного шторма -- одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. Рассмотрим это ограничение на примере сети, изображенной на рис. 8

Рис. 8 Влияние замкнутых маршрутов на работу мостов

Два сегмента параллельно соединены двумя мостами, так что образовалась активная петля. Пусть новая станция с адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых станция заявляет о своем существовании и одновременно ищет серверы сети.

На этапе 1 станция посылает первый кадр с широковещательным адресом назначения и адресом источника 10 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 10 заносится в адресную таблицу l с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида:

МАС-адрес Порт

10 1

Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно, в соответствии методом случайного доступа технологии Ethernet. Пусть первым доступ к сегменту 2 получил мост 1 (этап 2 на рис. 6). При появлении пакета на сегменте мост 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он утверждает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2.

Теперь адресная таблица моста 2 будет иметь уже другую запись о станции адресом 10:

МАС-адрес Порт

10 2

Аналогично поступает мост 1, когда мост 2 передает свою копию кадра в сегмент 2. Результаты наличия петли. Размножение кадра, то есть появление нескольких его копий (в данном случае -- двух, но если бы сегменты были соединены тремя мостами -- то трех и т. Д.). Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком. Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом.

Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети.

Ограничение топологии структурированной сети древовидной структурой вытекает из самого принципа построения адресной таблицы мостом, а поэтому точно так же это ограничение действует и на коммутаторы. В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного образования петли оказывается высокой. Кроме того, желательно для повышения надежности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель. Поэтому в сложных сетях между логическими сегментами прокладывают избыточные связи, которые образуют петли, но для исключения активных петель блокируют некоторые порты мостов. Наиболее просто эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически. Наиболее известным является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm), STA.

2.2 Структуризация LAN с помощью коммутаторов

При построении небольших сетей, составляющих нижний уровень иерархии корпоративной сети, вопрос о применении того или иного коммуникационного устройства сводится к вопросу о выборе между концентратором или коммутатором.

При выборе типа устройства -- концентратор или коммутатор -- нужно еще определить и тип протокола, который будут поддерживать его порты (или протоколов, если идет речь о коммутаторе, так как каждый порт может поддерживать отдельный протокол).

Рассмотрим вопрос применения коммутатора в сети с выделенным сервером (типично для сетей, построенных на Netware). Если все порты коммутатора имеют пропускную способность 10Мбит/с, то несмотря на микросегментацию сети, пропускная способность сети ограничена 10Мбит/с. Выигрыш при использовании коммутатора мы получаем только в использовании буфера портов коммутатора. Для увеличении производительности подобной сети применяются коммутаторы с одним более скоростным портом. Например, коммутатор имеет несколько портов 10Мбит/с и один 100 Мбит/с. К порту с высокой скоростью подключается сервер. Теперь между рабочими станциями распределяется уже 100Мбит\с. На рис. 9 изображен пример подобной сети.

Рис. 9 Использование коммутатора в сети с выделенным сервером

2.2.1 Структурные схемы сетей на коммутаторах

При всем разнообразии структурных схем сетей, построенных на коммутаторах, все они используют две базовые структуры -- стянутую в точку магистраль и распределенную магистраль. На основе этих базовых структур затем строятся разнообразные структуры конкретных сетей.

Стянутая в точку магистраль (collapsed backbone) -- это структура, при которой объединение узлов, сегментов или сетей происходит на внутренней магистрали коммутатора. Пример сети рабочей группы такой структуры приведен на рис. 10. Преимуществом такой структуры является высокая производительность магистрали. Скорость магистрали не зависит от применяемых в сети протоколов и может быть повышена с помощью замены одной модели коммутатора на другую.

Рис. 10 Стянутая в точку магистраль

Положительной чертой такой схемы является не только высокая скорость магистрали, но и ее протокольная независимость. На внутренней магистрали коммутатора в независимом формате одновременно могут передаваться данные различных протоколов, например Ethernet, FDDI и Fast Ethernet, как это изображено на рис. 10. Подключение нового узла с новым протоколом часто требует не замены коммутатора, а просто добавления соответствующего интерфейсного модуля, поддерживающего этот протокол.

Если к каждому порту коммутатора в такой схеме подключен только один узел, то такая схема будет соответствовать микросегментированной сети.

Распределенная магистраль

В сетях больших зданий структура с коллапсированной магистралью не всегда рациональна. Такая структура приводит к протяженным кабельным системам, связывающим конечные узлы или коммутаторы сетей рабочих групп с центральным коммутатором, шина которого и является магистралью сети. Высокая плотность кабелей и их высокая стоимость ограничивают применение стянутой в точку магистрали в таких сетях.

Поэтому в локальных сетях, покрывающих большие территории, часто используется другой вариант построения сети -- с распределенной магистралью. Пример такой сети приведен на рис. 11.

Распределенная магистраль -- это разделяемый сегмент сети, поддерживающий определенный протокол, к которому присоединяются коммутаторы сетей рабочих групп и отделов. На примере распределенная магистраль построена на основе двойного кольца FDDI, к которому подключены коммутаторы этажей. Коммутаторы этажей имеют большое количество портов Ethernet, трафик которых транслируется в трафик протокола FDDI, когда он передается по магистрали с этажа на этаж.

Рис. 11 Распределенная магистраль

Распределенная магистраль упрощает связи между этажами, сокращает стоимость кабельной системы и преодолевает ограничения на расстояния.

Однако скорость магистрали в этом случае будет существенно ниже скорости магистрали на внутренней шине коммутатора. Причем скорость эта фиксированная и в настоящее время чаще всего не превышает 100 Мбит/с. Поэтому распределенная магистраль может применяться только при невысокой интенсивности трафика между этажами или зданиями. Широкое распространение в недалеком будущем технологии Gigabit Ethernet может снять это ограничение, что очень положительно скажется на структуре крупных сетей.

Пример на рис. 11 демонстрирует сочетание двух базовых структур, так как на каждом этаже сеть построена с использованием магистрали на внутренней шине коммутатора.

2.3 Полнодуплексные протоколы LAN

2.3.1 Fast Ethernet

В мае 1995 года комитет IEEE принял спецификацию Fast Ethernet в качестве стандарта 802.3u, который не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3 в виде глав с 21 по 30. Отличия Fast Ethernet от Ethernet сосредоточены на физическом уровне. Преимущества Fast Ethernet по сравнению с Ethernet:

- увеличение пропускной способности сегментов сети до 100 Мб/c;

- сохранение метода случайного доступа Ethernet;

- сохранение звездообразной топологии сетей и поддержка традиционных сред передачи данных - витой пары и оптоволоконного кабеля

2.3.2 Gigabit Ethernet

Интерес к технологиям для локальных сетей с гигабитными скоростями повысился в связи с двумя обстоятельствами - во-первых, успехом сравнительно недорогих (по сравнению с FDDI) технологий Fast Ethernet и 100VG-AnyLAN, во-вторых, со слишком большими трудностями, испытываемыми технологией АТМ на пути к конечному пользователю. разрабатываемые предложения оставляют метод доступа в неизменном виде: CSMA/CD для технологии Gigabit Ethernet и Demand Priority для Gigabit VG. В связи с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия Gigabit Ethernet для разделяемой среды будет допускать длину связей до 25 метров на витой паре. В связи с такими серьезными ограничениями более популярны будут, очевидно, полнодуплексные версии гигабитного Ethernet'a, работающие только с коммутаторами и допускающие расстояние между узлом и коммутатором в 500 метров для многомодового кабеля и до 2 км для одномодового кабеля.

2.3.3 Token Ring

Token Ring и IEEE 802.5 являются главными примерами сетей с передачей

маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени.

2.3.4 FDDI

Стандарт FDDI определяет 100 Mb/сек. LAN с двойным кольцом и передачей маркера, которая использует в качестве среды передачи волоконно-оптический кабель. Он определяет физический уровень и часть канального уровня, которая отвечает за доступ к носителю; поэтому его взаимоотношения с эталонной моделью OSI примерно аналогичны тем, которые характеризуют IEEE 802.3 и IЕЕЕ 802.5. Хотя она работает на более высоких скоростях, FDDI во многом похожа на Token Ring. Oбe сети имеют одинаковые характеристики, включая топологию (кольцевая сеть), технику доступа к носителю (передача маркера), характеристики надежности (например, сигнализация-beaconing), и др. За дополнительной информацией по Token Ring и связанными с ней технологиями обращайтесь к Главе 6 "Token Ring/IEEE 802.5".

2.4 Управление потоком данных

При работе порта в полудуплексном режиме коммутатор не может изменять протокол и пользоваться для управления потоком новыми командами, такими как «Приостановить передачу» и «Возобновить передачу».

Зато у коммутатора появляется возможность воздействовать на конечный узел с помощью механизмов алгоритма доступа к среде, который конечный узел обязан отрабатывать. Эти приемы основаны на том, что конечные узлы строго соблюдают все параметры алгоритма доступа к среде, а порты коммутатора -- нет. Обычно применяются два основных способа управления потоком кадров -- обратное давление на конечный узел и агрессивный захват среды.

Метод обратного давления (backpressure) состоит в создании искусственных коллизий в сегменте, который чересчур интенсивно посылает кадры в коммутатор. Для этого коммутатор обычно использует jam-последовательность, отправляемую на выход порта, к которому подключен сегмент (или узел), чтобы приостановить его активность. Кроме того, метод обратного давления может применяться в тех случаях, когда процессор порта не рассчитан на поддержку максимально возможного для данного протокола трафика. Один из первых примеров применения метода обратного давления как раз связан с таким случаем -- метод был применен компанией LANNET в модулях LSE-1 и LSE-2, рассчитанных на коммутацию трафика Ethernet с максимальной интенсивностью соответственно 1 Мбит/с и 2 Мбит/с.

Второй метод «торможения» конечного узла в условиях перегрузки внутренних буферов коммутатора основан на так называемом агрессивном поведении порта коммутатора при захвате среды либо после окончания передачи очередного пакета, либо после коллизии.

В первом случае коммутатор окончил передачу очередного кадра и вместо технологической паузы в 9,6 мкс сделал паузу в 9,1 мкс и начал передачу нового кадра Компьютер не смог захватить среду, так как он выдержал стандартную паузу в 9,6 мкс и обнаружил после этого, что среда уже занята

Во втором случае кадры коммутатора и компьютера столкнулись, и была зафиксирована коллизия. Так как компьютер сделал паузу после коллизии в 51,2 мкс, как это положено по стандарту (интервал отсрочки равен 512 битовых интервалов), а коммутатор -- 50 мкс, то и в этом случае компьютеру не удалось передать свой кадр.

Коммутатор может пользоваться этим механизмом адаптивно, увеличивая степень своей агрессивности по мере необходимости.

Рис. Агрессивное поведение коммутатора при перегрузках буфера

Многие производители реализуют с помощью сочетания описанных двух методов достаточно тонкие механизмы управления потоком кадров при перегрузках. Эти методы используют алгоритмы чередования передаваемых и принимаемых кадров (frame interleave). Алгоритм чередования должен быть гибким и позволять компьютеру в критических ситуациях на каждый принимаемый кадр передавать несколько своих, разгружая внутренний буфер кадров, причем, не обязательно снижая при этом интенсивность приема кадров до нуля, а просто уменьшая ее до необходимого уровня.

Практически во всех моделях коммутаторов, кроме самых простых моделей для рабочих групп, реализуют тот или иной алгоритм управления потоком кадров при полудуплексном режиме работы портов. Этот алгоритм, как правило, реализует более тонкое управление потоком, чем стандарт 802.3х, не приостанавливая до нуля прием кадров от соседнего узла и тем самым не способствуя переносу перегрузки в соседний коммутатор, если к порту подключен не конечный узел, а другой коммутатор.

3. Расчет заземления

Стекание тока в землю происходит только через проводник, находящийся в непосредственном контакте с землей. Такой контакт может быть случайным или преднамеренным. В последнем случае такой проводник называется одиночным заземлителем или электродом. В качестве заземлителей могут использоваться трубы, стержни, уголки, швеллеры, полосы, листы. Чаще всего используются стержневые заземлители. Их сопротивление в основном определяется их геометрическими параметрами и типом грунта.

Исходные данные к расчету:

- тип грунта: торф

- геометрические размеры: длина(l) = 2м, диаметр(d) = 2”, t = 1,2 м

- заземлители расположены в ряд

- общее сопротивление контура должно быть не более 4 Ом

В начале определяется сопротивление одиночного заземлителя по формуле:

R0 = (?/2*?*l)*(lnE+lnT) , где E = 2*l/d, T=(4*t+l)/(4*t-l)


Подобные документы

  • Логическая структуризация и проектирование сети. Основные недостатки сети, построенной на одной разделяемой среде. Преодоление ограничений из-за использования общей разделяемой среды. Структуризация с помощью повторителей и мостов. Размер сети Ethernet.

    реферат [24,0 K], добавлен 28.11.2010

  • Физическая структуризация сети. Устранение ограничений на длину сегмента и количество узлов в сети. Устройства для логической структуризации. Требования к качеству сетей. Модель взаимодействия открытых систем. Сетезависимые и сетенезависимые уровни OSI.

    презентация [2,2 M], добавлен 27.10.2013

  • Создание модели, позволяющей пользователю наблюдать за созданием процессов, требующих структуризации операционных систем. Организация доступа к ресурсу оперативной памяти. Использование методов имитационного моделирования для решения поставленной задачи.

    курсовая работа [617,0 K], добавлен 23.05.2013

  • Организация доступа к ресурсу оперативной памяти. Использование методов имитационного моделирования для решения поставленной задачи. Преобразование адресов для сегментной организации адресного пространства. Описание функционирования имитационной модели.

    курсовая работа [586,4 K], добавлен 28.05.2013

  • Информация как объект хранения, преобразования и передачи. Объединение источников и получателей информации в информационную систему. Синтаксический, семантический и прагматический аспекты информации. Степень структуризации информационных данных.

    презентация [36,5 K], добавлен 14.10.2013

  • Эволюция вычислительных систем: мэйнфреймы, многотерминальные системы, глобальные и локальные сети. Базовые понятия сетей передачи информации. Процесс передачи данных и виды сигналов: аналоговый и цифровой. Физическая и логическая структуризация сетей.

    реферат [246,8 K], добавлен 05.08.2013

  • Описание системы-прототипа по видам обеспечения. Недостатки системы учета. Информация, подлежащая структуризации и системной организации. Исходящие и входящие информационные потоки. Проектирование базы данных предприятия. Разработка моделей базы данных.

    курсовая работа [3,2 M], добавлен 03.07.2012

  • Этапы развития компьютерной техники во второй половине XX века. Понятие и различные конфигурации локальных сетей, цели их использования. Особенности глобальной сети, интегрированные приложения для работы в Интернете. Обеспечение безопасности данных.

    презентация [380,8 K], добавлен 08.11.2012

  • Определение и отличительные признаки локальной сети. Методы коммутации каналов, сообщений, пакетов и ячеек. Особенности, различия и достоинства топологий сетей: "общая шина", "звезда", "кольцо", "дерево", "полносвязная", "многосвязная", "смешанная".

    курсовая работа [440,8 K], добавлен 16.05.2012

  • Аппаратное обеспечение сетей TokenRing. Возникновение проблем с передачей маркера (коллизий). Формат маркера, поля начального ограничителя и контроля доступа. Схема использования приоритетного метода захвата маркера. Виды сетей с кольцевой топологией.

    реферат [23,7 K], добавлен 13.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.