Структуризация сетей. Мосты
Понятие физической и логической структуризации сети. Увеличение длины сети Ethernet с помощью повторителя. Функции концентраторов и маршрутизаторов. Алгоритм и принцип работы прозрачного моста IEEE 802.1D. Топологические ограничения применения мостов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 21.03.2021 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оглавление
Введение
1. Понятие физической и логической структуризации сети
1.1 Физическая структуризация сети
1.2 Логическая структуризация сети
2. Мосты
2.1 Алгоритм прозрачного моста IEEE 802.1D
2.2 Топологические ограничения применения мостов
Вывод
Список использованных источников
Введение
Компьютерной сетью называют совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения. Размеры сетей варьируются в широких пределах - от пары соединенных между собой компьютеров, стоящих на соседних столах, до миллионов компьютеров, разбросанных по всему миру (часть из них может находиться и на космических объектах). По широте охвата принято деление сетей на несколько категорий. Локальные вычислительные сети, ЛВС или L4W (Local-AreaNetwork), позволяют объединять компьютеры, расположенные в ограниченном пространстве.
Для локальных сетей, как правило, прокладывается специализированная кабельная система, и положение возможных точек подключения абонентов ограничено этой кабельной системой. Иногда в локальных сетях используют и беспроводную связь (wireless), но и при этом возможности перемещения абонентов сильно ограничены. Локальные сети можно объединять в более крупномасштабные образования -- CAN (Campus-Area Network -- кампусная сеть, объединяющая локальные сети близко расположенных зданий), MAN (Metropolitan-Area Network -- сеть городского масштаба), WAN (Wide-Area Network - широкомасштабная сеть), GAN (Global-Area Network -- глобальная сеть). Сетью сетей в наше время называют глобальную сеть - Интернет. Для более крупных сетей также устанавливаются специальные проводные или беспроводные линии связи или используется инфраструктура существующих публичных средств связи. В последнем случае абоненты компьютерной сети могут подключаться к сети в относительно произвольных точках, охваченных сетью телефонии, ISDN или кабельного телевидения.
Понятие интранет (intranet) обозначает внутреннюю сеть организации, где важны два момента:
1) изоляция или защита внутренней сети от внешней (Интернет);
2) использование сетевого протокола IP и Web-технологий (прикладного протокола HTTP).
В аппаратном аспекте применение технология интранет означает, что все абоненты сети в основном обмениваются данными с одним или несколькими серверами, на которых сосредоточены основные информационные ресурсы предприятия.
В сетях применяются различные сетевые технологии, из которых в локальных сетях наиболее распространены Ethernet, TokenRing, l00VG-AnyLAN, ARCnct, FDDI. В глобальных сетях применяются иные технологии. Каждой технологии соответствуют свои типы оборудования.
Оборудование сетей подразделяется на активное -- интерфейсные карты компьютеров, повторители, концентраторы и т. п. и пассивное -- кабели, соединительные разъемы, коммутационные панели и т. п. Кроме того, имеется вспомогательное оборудование -- устройства бесперебойного питания, кондиционирования воздуха и аксессуары -- монтажные стойки, шкафы, кабелепроводы различного вида. С точки зрения физики, активное оборудование - это устройства, которым необходима подача энергии для генерации сигналов, пассивное оборудование подачи энергии не требует.
Оборудование компьютерных сетей подразделяется на конечные системы (устройства), являющиеся источниками и/или потребителями информации, и промежуточные системы, обеспечивающие прохождение информации по сети. К конечным системам, ES (End Systems), относятся компьютеры, терминалы, сетевые принтеры, факс-машины, кассовые аппараты, считыватели штрих-кодов, средства голосовой и видеосвязи и любые другие периферийные устройства, снабженные тем или иным сетевым интерфейсом. К промежуточным системам, IS (Intermediate Systems), относятся концентраторы (повторители, мосты, коммутаторы), маршрутизаторы, модемы и прочие телекоммуникационные устройства, а также соединяющая их кабельная и/или беспроводная инфраструктура. Действием, «полезным» для пользователей, является обмен информацией между конечными устройствами. Поток информации, передаваемый по сети, называют сетевым трафиком. Трафик кроме полезной информации включает и служебную ее часть -- неизбежные накладные расходы на организацию взаимодействия узлов сети. Пропускная способность линий связи, называемая также полосой пропускания (bandwidth), определяется как количество информации, проходящей через линию за единицу времени.
Измеряется в бит/с (bps -- bitpersecond), кбит/с (kbps), Мбит/с (Mbps), Гбит/c (Gbps), Тбит/с (Tbps)... Здесь, как правило, приставки кило-, мега-, гига-, тера- имеют десятичное значение (103, 106, 10", 10,г ), а не двоичное (210, 220, 2м, 2*°). Для активного коммуникационного оборудования применимо понятие производительность, причем в двух различных аспектах. Кроме «валового» количества неструктурированной информации, пропускаемого оборудованием за единицу времени (бит/с), интересуются и скоростью обработки пакетов (pps -- packetspersecond), кадров (fps -- frame sper second) или ячеек (cps -- cells per second). Естественно, при этом оговаривается и размер структур (пакетов, кадров, ячеек), для которого измеряется скорость обработки. В идеале производительность коммуникационного оборудования должна быть столь высокой, чтобы обеспечивать обработку информации, приходящей на все интерфейсы (порты) на их полной скорости (wirespeed).
Для организации обмена информацией должен быть разработан комплекс программных и аппаратных средств, распределенных по разным устройствам сети. Поначалу разработчики и поставщики сетевых средств пытались идти каждый по своему пути, решая весь комплекс задач с помощью собственного набора протоколов, программ и аппаратуры. Однако решения различных поставщиков оказывались несовместимыми друг с другом, что вызывало массу неудобств для пользователей, которых по разным причинам не удовлетворял набор возможностей, предоставляемых только одним из поставщиков. По мере развития техники и расширения ассортимента предоставляемых сервисов назрела необходимость декомпозиции сетевой задачи -- разбивки ее на несколько взаимосвязанных подзадач с определением правил взаимодействия между ними. Разбивка задачи и стандартизация протоколов позволяет принимать участие в ее решении большому количеству сторон - разработчиков программных и аппаратных средств, изготовителей коммуникационного и вспомогательного (например, тестового) оборудования и инсталляторов, доносящих все эти плоды прогресса до конечных потребителей.
1. Понятие физической и логической структуризации сети
В сетях с небольшим (10-30) количеством компьютеров чаще всего используется одна из типовых топологий -- "общая шина", "кольцо", "звезда" или полносвязная сеть. Все перечисленные топологии обладают свойством однородности, то есть все компьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключением центрального компьютера при соединении "звезда"). Такая однородность структуры упрощает процедуру наращивания числа компьютеров, облегчает обслуживание и эксплуатацию сети.
Однако при построении больших сетей однородная структура связей превращается из преимущества в недостаток. В таких сетях использование типовых структур порождает различные ограничения, важнейшими из которых являются:
· ограничения на длину связи между узлами;
· ограничения на количество узлов в сети;
· ограничения на интенсивность трафика, который генерируют узлы сети.
Например, технология Ethernet на тонком коаксиальном кабеле позволяет использовать кабель длиной не более 185 метров, к которому можно подключить не более 30 компьютеров. Однако если компьютеры интенсивно обмениваются информацией, иногда приходится снижать число подключенных к кабелю машин до 20, а то и до 10, чтобы каждому компьютеру доставалась приемлемая доля общей пропускной способности сети.
Для снятия этих ограничений используются особые методы структуризации сети и специальное структурообразующее оборудование -- повторители, концентраторы, мосты, коммутаторы, маршрутизаторы. Такого рода оборудование также называют коммуникационным, имея в виду, что с его помощью отдельные сегменты сети взаимодействуют между собой.
Различают:
1. Топологию физических связей (физическую структуру сети). В этом случае конфигурация физических связей определяется электрическими соединениями компьютеров, то есть ребрам графа соответствуют отрезки кабеля, связывающие пары узлов.
2. Топологию логических связей (логическую структуру сети). Здесь в качестве логических связей выступают маршруты передачи данных между узлами сети, которые образуются путем соответствующей настройки коммуникационного оборудования .
1.1 Физическая структуризация сети
Простейшее из коммуникационных устройств -- повторитель (repeater) -- используется для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети. Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты (рис. 1). Повторитель позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала -- восстановления его мощности и амплитуды, улучшения фронтов и т. п.
Рисунок 1. Повторитель позволяет увеличить длину сети Ethernet.
Повторитель, который имеет несколько портов и соединяет несколько физических сегментов, часто называют концентратором (concentrator) или хабом (hub). Эти названия (hub -- основа, центр деятельности) отражают тот факт, что в данном устройстве сосредоточены все связи между сегментами сети.
Использование концентраторов характерно практически для всех базовых технологий локальных сетей -- Ethernet, ArcNet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet.
Нужно подчеркнуть, что в работе любых концентраторов много общего -- они повторяют сигналы, пришедшие с одного из их портов, на других своих портах. Разница состоит в том, на каких именно портах повторяются входные сигналы. Так, концентратор Ethernet повторяет входные сигналы на всех своих портах, кроме того, с которого сигналы поступают (рис. 2).
Рисунок 2. Концентратор Ethernet.
А концентратор Token Ring (рис. 3) повторяет входные сигналы, поступающие с некоторого порта, только на одном порту -- на том, к которому подключен следующий в кольце компьютер.
Рисунок 3. Концентратор Token Ring.
Добавление в сеть концентратора всегда изменяет физическую топологию сети, но при этом оставляет без изменений ее логическую топологию.
Как уже было сказано, под физической топологией понимается конфигурация связей, образованных отдельными частями кабеля, а под логической -- конфигурация информационных потоков между компьютерами сети. Во многих случаях физическая и логическая топологии сети совпадают. Например, сеть, представленная на рис. 4а, имеет физическую топологию "кольцо". Компьютеры такой сети получают доступ к кабелям кольца за счет передачи друг другу специального кадра -- маркера, причем этот маркер также передается последовательно от компьютера к компьютеру в том же порядке, в котором компьютеры образуют физическое кольцо, то есть компьютер A передает маркер компьютеру B, компьютер B -- компьютеру С и т. д.
Сеть, показанная на рис. 4б, демонстрирует пример несовпадения физической и логической топологии. Физически компьютеры соединены по топологии "общая шина". Доступ же к шине происходит не по алгоритму случайного доступа, применяемому в технологии Ethernet, а путем передачи маркера в кольцевом порядке: от компьютера A -- компьютеру B, от компьютера B -- компьютеру С и т. д. Здесь порядок передачи маркера уже не повторяет физические связи, а определяется логическим конфигурированием драйверов сетевых адаптеров. Ничто не мешает настроить сетевые адаптеры и их драйверы так, чтобы компьютеры образовали кольцо в другом порядке, например: В, А, С... При этом физическая структура сети не изменяется.
Другим примером несовпадения физической и логической топологий сети является уже рассмотренная сеть на рис. 2; Концентратор Ethernet поддерживает в сети физическую топологию "звезда". Однако логическая топология сети осталась без изменений -- это "общая шина".
Рисунок 4. а) логическая и физическая структуры сети совпадают; б) логическая структура не совпадает с физической.
Так как концентратор повторяет данные, пришедшие с любого порта, на всех остальных портах, то они появляются на всех физических сегментах сети одновременно, как и в сети с физической общей шиной. Логика доступа к сети не меняется: все компоненты алгоритма случайного доступа -- определение незанятости среды, захват среды, распознавание и обработка коллизий -- остаются в силе.
Физическая структуризация сети с помощью концентраторов полезна не только для увеличения расстояния между узлами сети, но и для повышения ее надежности. Например, если какой-либо компьютер сети Ethernet с физической общей шиной из-за сбоя начинает непрерывно передавать данные по общему кабелю, то вся сеть выходит из строя, и остается только одно -- вручную отсоединить сетевой адаптер этого компьютера от кабеля. В сети Ethernet, построенной с использованием концентратора, эта проблема может быть решена автоматически -- концентратор отключает свой порт, если обнаруживает, что присоединенный к нему узел слишком долго монопольно занимает сеть. Концентратор может блокировать некорректно работающий узел и в других случаях, выполняя роль некоторого управляющего узла.
1.2 Логическая структуризация сети
Физическая структуризация сети полезна во многих отношениях, однако в ряде случаев, обычно относящихся к сетям большого и среднего размера, без логической структуризации сети обойтись невозможно. Наиболее важной проблемой, не решаемой путем физической структуризации, остается проблема перераспределения передаваемого трафика между различными физическими сегментами сети.
В большой сети естественным образом возникает неоднородность информационных потоков: сеть состоит из множества подсетей рабочих групп, отделов, филиалов предприятия и других административных образований. В одних случаях наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими одной подсети, и только небольшая часть обращений происходит к ресурсам компьютеров, находящихся вне локальных рабочих групп. На других предприятиях, особенно там, где имеются централизованные хранилища корпоративных данных, активно используемые всеми сотрудниками предприятия, наблюдается обратная ситуация: интенсивность внешних обращений выше интенсивности обмена между "соседними" машинами. Но независимо от того, как распределяются внешний и внутренний трафик, для повышения эффективности работы сети неоднородность информационных потоков необходимо учитывать.
Сеть с типовой топологией ("шина", "кольцо", "звезда"), в которой все физические сегменты рассматриваются в качестве одной разделяемой среды, оказывается неадекватной структуре информационных потоков в большой сети. Например, в сети с общей шиной взаимодействие любой пары компьютеров занимает ее на все время обмена, поэтому при увеличении числа компьютеров в сети шина становится узким местом. Компьютеры одного отдела вынуждены ждать, когда завершит обмен пара компьютеров другого отдела.
Рисунок 5. Физическая структуризация на основе концентраторов.
Этот случай иллюстрирует рис. 5. Здесь показана сеть, построенная с использованием концентраторов. Пусть компьютер А, находящийся в одной подсети с компьютером В, посылает ему данные. Несмотря на разветвленную физическую структуру сети, концентраторы распространяют любой кадр по всем ее сегментам. Поэтому кадр, посылаемый компьютером A компьютеру B, хотя и не нужен компьютерам отделов 2 и 3, в соответствии с логикой работы концентраторов поступает на эти сегменты тоже (на рисунке кадр, посланный компьютером А, показан в виде заштрихованного кружка, который повторяется на всех сетевых интерфейсах данной сети). И до тех пор, пока компьютер В не получит адресованный ему кадр, ни один из компьютеров этой сети не сможет передавать данные.
Такая ситуация возникает из-за того, что логическая структура данной сети осталась однородной -- она никак не учитывает возможность локальной обработки трафика внутри отдела и предоставляет всем парам компьютеров равные возможности по обмену информацией (рис. 6).
Рисунок 6. Логическая структура продолжает соответствовать "общей шине".
Для решения проблемы придется отказаться от идеи единой однородной разделяемой среды. Например, в рассмотренном выше примере желательно было бы сделать так, чтобы кадры, которые передают компьютеры отдела 1, выходили бы за пределы этой части сети в том и только в том случае, если эти кадры направлены какому-либо компьютеру из других отделов. С другой стороны, в сеть каждого из отделов должны попадать только те кадры, которые адресованы узлам этой сети. При такой организации работы сети ее производительность существенно повысится, так как компьютеры одного отдела не будут простаивать в то время, когда обмениваются данными компьютеры других отделов.
Нетрудно заметить, что в предложенном решении мы отказались от идеи общей разделяемой среды в пределах всей сети, хотя и оставили ее в пределах каждого отдела. Пропускная способность линий связи между отделами не должна совпадать с пропускной способностью среды внутри отделов. Если трафик между отделами составляет только 20% трафика внутри отдела (как уже отмечалось, эта величина может быть другой), то и пропускная способность линий связи и коммуникационного оборудования, соединяющего отделы, может быть значительно ниже внутреннего трафика сети отдела.
Рисунок 7. Отказ от единой разделяемой среды.
Распространение трафика, предназначенного для компьютеров некоторого сегмента сети, только в пределах этого сегмента, называется локализацией трафика. Логическая структуризация сети -- это процесс разбиения сети на сегменты с локализованным трафиком.
Для логической структуризации сети используются коммуникационные устройства:
· мосты;
· коммутаторы;
· маршрутизаторы;
· шлюзы.
логический сеть маршрутизатор мост
2. Мосты
Мост (bridge) делит разделяемую среду передачи сети на части (часто называемые логическими сегментами), передавая информацию из одного сегмента в другой только в том случае, если такая передача действительно необходима, то есть если адрес компьютера назначения принадлежит другой подсети. Тем самым мост изолирует трафик одной подсети от трафика другой, повышая общую производительность передачи данных в сети. Локализация трафика не только экономит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, так как кадры не выходят за пределы своего сегмента, и злоумышленнику сложнее перехватить их.
На рис. 8 показана сеть, которая была получена из сети с центральным концентратором (см. рис. 5) путем его замены на мост. Сети 1-го и 2-го отделов состоят из отдельных логических сегментов, а сеть отдела 3 -- из двух логических сегментов. Каждый логический сегмент построен на базе концентратора и имеет простейшую физическую структуру, образованную отрезками кабеля, связывающими компьютеры с портами концентратора. Если пользователь компьютера А пошлет данные пользователю компьютера В, находящемуся в одном с ним сегменте, то эти данные будут повторены только на тех сетевых интерфейсах, которые отмечены на рисунке заштрихованными кружками.
Мосты используют для локализации трафика аппаратные адреса компьютеров. Это затрудняет распознавание принадлежности того или иного компьютера к определенному логическому сегменту -- сам адрес не содержит подобной информации. Поэтому мост достаточно упрощенно представляет деление сети на сегменты -- он запоминает, через какой порт на него поступил кадр данных от каждого компьютера сети, и в дальнейшем передает кадры, предназначенные для данного компьютера, на этот порт. Точной топологии связей между логическими сегментами мост не знает. Из-за этого применение мостов приводит к значительным ограничениям на конфигурацию связей сети -- сегменты должны быть соединены таким образом, чтобы в сети не образовывались замкнутые контуры.
Рисунок 8. Логическая структуризация сети с помощью моста.
Коммутатор (switch) по принципу обработки кадров от моста практически ничем не отличается. Единственное его отличие состоит в том, что он является своего рода коммуникационным мультипроцессором, так как каждый его порт оснащен специализированной микросхемой, которая обрабатывает кадры по алгоритму моста независимо от микросхем других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок. Можно сказать, что коммутаторы -- это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.
Ограничения, связанные с применением мостов и коммутаторов -- по топологии связей, а также ряд других, -- привели к тому, что в ряду коммуникационных устройств появился еще один тип оборудования -- маршрутизатор (router). Маршрутизаторы более надежно и более эффективно, чем мосты, изолируют трафик отдельных частей сети друг от друга. Маршрутизаторы образуют логические сегменты посредством явной адресации, поскольку используют не плоские аппаратные, а составные числовые адреса. В этих адресах имеется поле номера сети, так что все компьютеры, у которых значение этого поля одинаковое, принадлежат одному сегменту, называемому в данном случае подсетью (subnet).
Рисунок 9. Логическая структуризация сети с помощью маршрутизаторов.
Кроме локализации трафика, маршрутизаторы выполняют еще много других полезных функций. Так, маршрутизаторы могут работать в сети с замкнутыми контурами, при этом они осуществляют выбор наиболее рационального маршрута из нескольких возможных. Сеть, представленная на рис. 9, отличается от своей предшественницы (см. рис. 8) тем, что между подсетями отделов 1 и 2 проложена дополнительная связь, которая может использоваться для повышения как производительности сети, так и ее надежности.
Другой очень важной функцией маршрутизаторов является их способность связывать в единую сеть подсети, построенные с использованием разных сетевых технологий, например Ethernet и X.25.
Кроме перечисленных устройств, отдельные части сети может соединять шлюз (gateway). Обычно основной причиной использования шлюза в сети является необходимость объединить сети с разными типами системного и прикладного программного обеспечения, а не желание локализовать трафик. Тем не менее, шлюз обеспечивает и локализацию трафика в качестве некоторого побочного эффекта.
Большие сети практически никогда не строятся без логической структуризации. Для отдельных сегментов и подсетей характерны типовые однородные топологии базовых технологий, и для их объединения всегда используется оборудование, обеспечивающее локализацию трафика: мосты, коммутаторы, маршрутизаторы и шлюзы.
2.1 Алгоритм прозрачного моста IEEE 802.1D
В локальных сетях 80-х и 90-х годов применялись мосты нескольких типов:
· прозрачные мосты;
· мосты с маршрутизацией от источника;
· транслирующие мосты.
Мосты с маршрутизацией от источника применялись только в сетях Token Ring, а транслирующие мосты были способны соединять сегменты разных технологий, например Ethernet и Token Ring. В результате исчезновения всех технологий локальных сетей, кроме Ethernet, оба этих типа мостов также исчезли, а алгоритм прозрачного моста выжил, найдя свое применение в коммутаторах Ethernet.
Слово «прозрачный» в названии алгоритм прозрачного моста отражает тот факт, что мосты и коммутаторы в своей работе не учитывают существование в сети сетевых адаптеров конечных узлов, концентраторов и повторителей. В то же время и перечисленные сетевые устройства функционируют, «не замечая» присутствия в сети мостов и коммутаторов.
Так как алгоритм прозрачного моста остался единственным актуальным алгоритмом мостов, то в дальнейшем мы будем опускать термин «прозрачный», подразумевая именно этот тип алгоритма работы моста/коммутатора.
Мост строит свою таблицу продвижения (адресную таблицу) на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на его порты. По адресу источника кадра мост делает вывод о принадлежности узла-источника тому или иному сегменту сети.
Каждый порт моста работает, как конечный узел своего сегмента, за одним исключением -- порт моста может не иметь собственного MAC-адреса. Порты мостов не нуждаются в адресах для продвижения кадров, так как они работают в режиме неразборчивого захвата кадров, когда все поступающие на порт кадры, независимо от их адреса назначения, запоминаются на время в буферной памяти. Работая в неразборчивом режиме, мост «слушает» весь трафик, передаваемый в присоединенных к нему сегментах, и использует проходящие через него кадры для изучения топологии сети и построения таблицы продвижения. В том случае, когда порт моста/коммутатора имеет собственный МАС-адрес, он используется для целей, отличных от продвижения кадров, чаще всего -- для удаленного управления портом; в этом случае порт представляет собой конечный узел сети, и кадры адресуются непосредственно ему.
Рассмотрим процесс автоматического создания таблицы продвижения моста и ее использования на примере простой сети, представленной на рис. 10.
Рисунок 10. Принцип работы прозрачного моста/коммутатора.
Мост соединяет два сетевых сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 -- компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста. В исходном состоянии мост не знает о том, компьютеры с какими МАС-адресами подключены к каждому из его портов. В этой ситуации мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того порта, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя заключается в том, что он передает кадр, предварительно буферизуя его, а не бит за битом, как это делает повторитель. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например с сегмента 1 на сегмент 2, он, как обычный конечный узел, пытается получить доступ к разделяемой среде сегмента 2 по правилам алгоритма доступа, в данном примере -- по правилам алгоритма CSMA/CD.
Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает запись о его принадлежности к тому или иному сегменту в своей адресной таблице. Эту таблицу также называют таблицей фильтрации, или продвижения. Например, получив на порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице: МАС-адрес 1 -- порт 1.
Эта запись означает, что компьютер, имеющий МАС-адрес 1, принадлежит сегменту, подключенному к порту 1 коммутатора. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную таблицу сети, состоящую из 4-х записей -- по одной записи на узел (см. рис. 10).
При каждом поступлении кадра на порт моста он, прежде всего, пытается найти адрес назначения кадра в адресной таблице. Продолжим рассмотрение действий моста на примере (см. рис. 10).
1. При получении кадра, направленного от компьютера 1 компьютеру 3, мост просматривает адресную таблицу на предмет совпадения адреса в какой-либо из ее записей с адресом назначения -- МАС-адресом 3. Запись с искомым адресом имеется в адресной таблице.
2. Мост выполняет второй этап анализа таблицы -- проверяет, находятся ли компьютеры с адресами источника и назначения в одном сегменте. В примере компьютер 1 (МАС-адрес 1) и компьютер 3 (МАС-адрес 3) находятся в разных сегментах. Следовательно, мост выполняет операцию продвижения (forwarding) кадра -- передает кадр на порт 2, ведущий в сегмент получателя, получает доступ к сегменту и передает туда кадр.
3. Если бы оказалось, что компьютеры принадлежали одному сегменту, то кадр просто был бы удален из буфера. Такая операция называется фильтрацией (filtering).
4. Если бы запись о МАС-адресе 3 отсутствовала в адресной таблице, то есть, другими словами, адрес назначения был неизвестен мосту, то он передал бы кадр на все свои порты, кроме порта -- источника кадра, как и на начальной стадии процесса обучения.
Процесс обучения моста никогда не заканчивается и происходит одновременно с продвижением и фильтрацией кадров. Мост постоянно следит за адресами источника буферизуемых кадров, чтобы автоматически приспосабливаться к изменениям, происходящим в сети, -- перемещениям компьютеров из одного сегмента сети в другой, отключению и появлению новых компьютеров.
Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Статические записи не имеют срока жизни, что дают администратору возможность влиять на работу моста, например ограничивая передачу кадров с определенными адресами из одного сегмента в другой.
Динамические записи имеют срок жизни -- при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность мосту автоматически реагировать на перемещения компьютера из сегмента в сегмент -- при его отключении от старого сегмента запись о принадлежности компьютера к этому сегменту со временем вычеркивается из адресной таблицы. После подключения компьютера к другому сегменту его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети.
Кадры с широковещательными МАС-адресами, как и кадры с неизвестными адресами назначения, передаются мостом на все его порты. Такой режим распространения кадров называется затоплением сети (flooding). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети. Однако это является достоинством только тогда, когда широковещательный адрес выработан корректно работающим узлом.
Нередко в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сетевой адаптер начинает работать некорректно, а именно постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом. Мост в соответствии со своим алгоритмом передает ошибочный трафик во все сегменты. Такая ситуация называется широковещательным штормом (broadcast storm).
К сожалению, мосты не защищают сети от широковещательного шторма, во всяком случае, по умолчанию, как это делают маршрутизаторы (вы познакомитесь с этим свойством маршрутизаторов в части IV). Максимум, что может сделать администратор с помощью коммутатора для борьбы с широковещательным штормом -- установить для каждого порта моста предельно допустимую интенсивность передачи кадров с широковещательным адресом. Но при этом нужно точно знать, какая интенсивность является нормальной, а какая -- ошибочной. При смене протоколов ситуация в сети может измениться, и то что вчера считалось ошибочным, сегодня может оказаться нормой.
На рис. 11 показана типичная структура моста. Функции доступа к среде при приеме и передаче кадров выполняют микросхемы MAC, которые идентичны микросхемам сетевого адаптера.
Протокол, реализующий алгоритм коммутатора, располагается между уровнями MAC и LLC.
На рис. 12 показана копия экрана терминала с адресной таблицей моста.
Из выводимой на экран адресной таблицы видно, что сеть состоит из двух сегментов -- LAN А и LAN В. В сегменте LAN А имеются, по крайней мере, 3 станции, а в сегменте LAN В -- 2 станции.
Рисунок 11. Структура моста/коммутатора.
Рисунок 12. Адресная таблица коммутатора.
Четыре адреса, помеченные звездочками, являются статическими, то есть назначенными администратором вручную. Адрес, помеченный плюсом, является динамическим адресом с истекшим сроком жизни.
Таблица имеет поле Dispn -- «disposition» (это «распоряжение» мосту о том, какую операцию нужно проделать с кадром, имеющим данный адрес назначения). Обычно при автоматическом составлении таблицы в этом поле ставится условное обозначение порта назначения, но при ручном задании адреса в это поле можно внести нестандартную операцию обработки кадра. Например, операция Flood (затопление) заставляет мост распространять кадр в широковещательном режиме, несмотря на то что его адрес назначения не является широковещательным. Операция Discard (отбросить) говорит мосту, что кадр с таким адресом не нужно передавать на порт назначения. Вообще говоря, операции, задаваемые в поле Dispn, определяют особые условия фильтрации кадров, дополняющие стандартные условия их распространения. Такие условия обычно называют пользовательскими фильтрами.
2.2 Топологические ограничения применения мостов
Слабая защита от широковещательного шторма -- одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. Рассмотрим это ограничение на примере сети, изображенной на рис. 13.
Рисунок 13. Влияние замкнутых маршрутов на работу мостов.
Два сегмента параллельно соединены двумя мостами, так что образовалась активная петля. Пусть новая станция с адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых станция заявляет о своем существовании и одновременно ищет серверы сети. На этапе 1 станция посылает первый кадр с широковещательным адресом назначения и адресом источника 10 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 10 заносится в адресную таблицу с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида:
Рисунок 14. Этап 1.
Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно, в соответствии с методом случайного доступа технологии Ethernet. Пусть первым доступ к сегменту 2 получил мост 1 (этап 2 на рис. 13). При появлении пакета на сегменте 2 мост 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он утверждает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2. Теперь адресная таблица моста 2 будет иметь уже другую запись о станции с адресом 10:
Аналогично поступает мост 1, когда мост 2 передает свою копию кадра на сегмент 2.«Размножение» кадра, то есть появление нескольких его копий (в данном случае -- двух, но если бы сегменты были соединены тремя мостами -- то трех и т. д.).
Рисунок 15. Этап 2.
Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком. Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом. Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети.
Ограничение топологии структурированной сети древовидной структурой вытекает из самого принципа построения адресной таблицы мостом, а поэтому точно так же это ограничение действует и на коммутаторы.
В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного образования петли оказывается высокой. Кроме того, желательно для повышения надежности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.
Поэтому в сложных сетях между логическими сегментами прокладывают избыточные связи, которые образуют петли, но для исключения активных петель блокируют некоторые порты мостов. Наиболее просто эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически. Наиболее известным является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm, STA), который будет детально рассмотрен ниже. Кроме того, имеются фирменные алгоритмы, решающие ту же задачу, но с некоторыми улучшениями для конкретных моделей коммутаторов.
Вывод
В ходе данной работы были рассмотрены основные аспекты структуризации сетей с использованием мостов, а также основы ограничений применения мостов.
Подытожим работу выводом, что в настоящее время существует огромное количество способов реализации компьютерных сетей, однако в условиях стремительного развития цифровых технологий, способы и варианты создания сетей неизменно будут совершенствоваться и меняться.
Список использованных источников
1. Максимов Н.В. Компьютерные сети / Н.В. Максимов, И.И. Попов. - М.: Форум, 2012. - 464 c.
2. Дж., Скотт Хогдал Анализ и диагностика компьютерных сетей / Дж. Скотт Хогдал. - М.: ЛОРИ, 2015. - 350 c.
3. Коваленко Татьяна Интегрированная система маршрутизации в компьютерных сетях / Татьяна Коваленко. - М.: LAP Lambert Academic Publishing, 2012. - 152 c.
4. Jesse, Russell Локальная вычислительная сеть / Jesse Russell. - М.: VSD, 2012. - 740 c.
5. Алгоритм прозрачного моста IEEE 802.1D
6. Структуризация сетей
Размещено на Allbest.ru
Подобные документы
Логическая структуризация и проектирование сети. Основные недостатки сети, построенной на одной разделяемой среде. Преодоление ограничений из-за использования общей разделяемой среды. Структуризация с помощью повторителей и мостов. Размер сети Ethernet.
реферат [24,0 K], добавлен 28.11.2010Физическая структуризация сети. Устранение ограничений на длину сегмента и количество узлов в сети. Устройства для логической структуризации. Требования к качеству сетей. Модель взаимодействия открытых систем. Сетезависимые и сетенезависимые уровни OSI.
презентация [2,2 M], добавлен 27.10.2013Понятие и особенности технологии Ethernet, алгоритм работы сети. Построение схемы сети Ethernet по принципу топологии шины. Аналитическое и имитационное моделирование базовой 10-мегабитной сети Ethernet с помощью специализированной системы GPSS Worl.
курсовая работа [268,1 K], добавлен 16.05.2013Два типа локальных сетей: одноранговые и сети с выделенным сервером, их преимущества и недостатки. Выбор топологии сети. Спецификация физической среды ETHERNET. Расчет корректности сети - величин PDV и PVV и оценка их с предельно допустимыми в Ethernet.
курсовая работа [569,2 K], добавлен 01.09.2014Четкое распознавание коллизий всеми станциями сети как необходимое условие корректной работы сети Ethernet. Программы, имитирующие работу станции в компьютерной сети стандарта Ethernet и Token Ring. Имитация работы сетей, из пропускной способности.
курсовая работа [36,6 K], добавлен 24.06.2013Концепция построения, назначение и типы компьютерных сетей. Архитектура локальной сети Ethernet. Обзор и анализ сетевого оборудования и операционных систем. Обоснование выбора аппаратно-программной платформы. Принципы и методы проектирования ЛВС Ethernet.
дипломная работа [162,5 K], добавлен 24.06.2010Проектирование локальной компьютерной сети организации. Выбор операционной системы для сервера. Топологии вычислительных сетей, виды кабелей и сравнительные характеристики сетевых проводников. Применение концентраторов, повторителей, маршрутизаторов.
курсовая работа [117,2 K], добавлен 07.02.2011CSMA/CD как метод доступа к среде передачи в Ethernet. Алгоритм действия метода. Время обхода сигналом всех узлов пути. Аппаратура расширения сети. Репитер: понятие, свойства, преимущества. Концентратор или Hub. Объединение сегментов сети с помощью моста.
презентация [120,3 K], добавлен 27.08.2013Разработка структурной схемы компьютерной сети на базе технологии канального уровня Ethernet, содержащую 3 подсети, 53 компьютера, сервера NTP и DNS. Установка ip-адресов сетевых интерфейсов. Соединение отдельных частей сети с помощью маршрутизаторов.
курсовая работа [2,0 M], добавлен 23.12.2015Классификация локальных сетей по топологии. Сетевая архитектура Ethernet. Функциональная схема локальной вычислительной сети. Конфигурация сетевого оборудования: количество серверов, концентраторов, сетевых принтеров. Типовые модели использования доменов.
дипломная работа [447,5 K], добавлен 08.05.2011