Содержание 1. Общая часть 1. Причины структуризации LAN 1.2 Аппаратные средства структуризации 2.1 Типы функциональных схем коммутаторов 2.2 Параметры коммутаторов 1.3 Алгоритм покрывающего дерева 2. Специальная часть 1. Структуризация LAN с помощью мостов 1.1 Принципы работы мостов 15 2.1.2
Ограничение топологии сетей, построенной на мостах 2.2 Структуризация LAN с помощью коммутаторов 2.1 Структурные схемы сетей на коммутаторах 2.3 Полнодуплексные протоколы LAN 3.1 Fast Ethernet 3.2 Gigabit Ethernet 3.3 Token Ring 3.3 FDDI 2.4 Управление потоком данных 24 3.
Расчет контура заземлителей 26 Заключение 28 Список используемых источников 1 Общая часть 1.1 Причины структуризации LAN При построении небольших сетей, состоящих из 10-30 узлов, использование стан¬дартных технологий на разделяемых средах передачи данных приводит к эконо¬мичным и эффективным решениям Но крупные сети, насчитывающие сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды. И не потому, что практически все технологии ограничивают количество
узлов в разделяемой среде: все виды семейства Ethernet — 1024 узлами, Token Ring — 260; a FDDI — 500 узлами. На рис. 1 показана зависимость задержек доступа к среде передачи данных в сетях Ethernet, Token Ring и FDDI от коэффициента использования сети, его также часто называют коэффициентом нагрузки сети. Напомним, что коэффициент использования сети равен отношению трафика, который должна передать сеть, к ee пропускной способности.
Рис.1 График зависимости задержек доступа от коэффициента использования сети Как видно из рисунка, всем технологиям присущ экспоненциальный рост вели¬чины задержек доступа при увеличении коэффициента использования сети, отли¬чается только порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненту. Для всего се¬мейства технологий Ethernet это 40-50 %, для технологии
Token Ring - 60 %, а тех¬нологии FDDI -70%. Влияние задержек и коллизий на полезную пропускную способность сети Ethernet хорошо отражает график, представленный на рис. 2. При загрузке сети до 50 % технология Ethernet на разделяемом сегменте хорошо справляется с передачей трафика, генерируемого конечными узлами. Однако I при повышении интенсивности генерируемого узлами трафика сеть все больше времени начинает проводить неэффективно, повторно передавая кадры, которые вызвали коллизию.
При возрастании интенсивности генерируемого трафика такой величины, когда коэффициент использования сети приближается к l, вероятность столкновения кадров настолько увеличивается, что практически любой кадр, который какая-либо станция пытается передать, сталкивается с другими кадрами, вызывая коллизию. Сеть перестает передавать полезную пользовательскую информацию и работает «на себя», обрабатывая коллизии. Рис.2 Зависимость полезной пропускной способности сети
Ethernet от коэффициента использования В результате даже сеть средних размеров трудно построить на одном разделяемом сегменте так, чтобы она работала эффективно при изменении интенсивно генерируемого станциями трафика. Кроме того, при использовании разделяемой среды проектировщик сети сталкивается с жесткими ограничениями максимальной длины сети, которые для всех технологий лежат в пределах нескольких сотен метров, и только технология FDDI позволяет строить локальные сети, протяженность которых измеряется
десятками километров. При делении сети, межсегментный трафик в созданных сегментах уменьшается. Это не относится к внутрисегментному трафику. Сегментация увеличивает также гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может пользоваться технология Ethernet, а в другой Token Ring в соответствии с потребностями.
Деление на подсети повышает безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители. Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных
является упрощение управления сетью. Проблемы часто локализуются внутри сегмента. 1.2 Аппаратные средства структуризации Для логической сегментации на логическом уровне используют мосты(bridge) и коммутаторы(switch). Оба устройства продвигают кадры на основе одних и тех же алгоритмов. Используются 2 типа алгоритмов: алгоритм прозрачного моста(transparent bridging) и алгоритм моста с маршрутизацией от источника(source routing bridging).
Когда на свет появилась первая промышленная модель коммутатора для технологии Ethernet, то она вы¬полняла тот же алгоритм продвижения кадров IEEE 802.ID, который был с деся¬ток лет отработан мостами локальных и глобальных сетей. Точно так же поступают и все современные коммутаторы. Коммутаторы, которые продвигают кадры прото¬кола Token
Ring, работают по алгоритму Source Routing, характерному для мостов IBM. Основное отличие коммутатора от моста заключается в том, что мост обрабаты¬вает кадры последовательно, а коммутатор — параллельно. Это обстоятельство свя¬зано с тем, что мосты появились в те времена, когда сеть делили на небольшое количество сегментов, а межсегментный трафик был небольшим (он подчинялся правилу 80 на 20 %). Сеть чаще всего делили на два сегмента, поэтому и термин был выбран соответствующий — мост.
Для обработки потока данных со средне интенсивностью 1 Мбит/с мосту вполне хватало производительности одного процессорного блока. Позже количество сегментов росло. Обслуживание потоков кадров между несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это дорогое решение. Более эффективным оказалось решение: для обслуживания потока, поступающего на каждый порт, в устройство
ставится отдельный специализированный процессор, который реализовывал алгоритм. По сути, коммутатор — это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов. Технология коммутации сегментов Ethernet была предложена фирмой Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности связей высокопроизводительных серверов с сегментами рабочих станций.
Структурная схема коммутатора EtherSwitch, предложенного фирмой Kalpana, представлена на рис. 3 Рис.3 Структура коммутатора Kalpana EtherSwitch Каждый из 8 портов lOBase-T обслуживается одним процессором пакетов Ether¬net — ЕРР (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР. Системный модуль ведет общую адресную таблицу коммутатора
и обеспечивает управление коммута¬тором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных комму¬таторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти. Коммутационная матрица работает по принципу коммутации каналов. Для 8 пор¬тов матрица может обеспечить 8 одновременных внутренних каналов при полу¬дуплексном режиме
работы портов и 16 — при полнодуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга. При поступлении кадра в какой-либо порт процессор ЕРР буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь прихода остальных байт кадра. Для этого он просматривает свой собственный кэш адресной таблицы, а если
не находит там нужного адреса, обращается к сис¬темному модулю, который работает в многозадачном режиме, параллельно обслу¬живая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую буферизует в своем кэше для последующего использования. После нахождения адреса назначения процессор ЕРР знает, что нужно даль делать с поступающим кадром
(во время просмотра адресной таблицы процесс продолжал буферизацию поступающих в порт байтов кадра). Если кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты, очищает буфер и ждет поступления нового кадра Если же кадр нужно передать на другой порт, то процессор обращается к коммутационной матрице и пытается установить в ней путь, связывающий его с портом, через который идет маршрут к адресу назначения. Коммутационная матрица может это сделать только в том случае, когда порт
адреса назначения в: момент свободен, то есть, не соединен с другим портом. Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выхода порта и образования коммутационной матрицей нужного пути. После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются
процессором выходного порта. Как только процессор выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же начинают передаваться в сеть. Процессор входного порта постоянно хранит несколько байт принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра (рис. 4) При свободном в момент приема кадра состоянии выходного порта задержка между приемом первого байта
кадра коммутатором и появлением этого же байта на выходе порта адреса назначения составляла у коммутатора компании Kalpana 40 мкс, что было гораздо меньше задержки кадра при его передаче мостом. Описанный способ передачи кадра без его полной буферизации получил назва¬ние коммутации «на лету» («on-the-fly») или «напролет» («cut-through»). Этот способ представляет, по сути, конвейерную обработку кадра, когда частично со¬вмещаются во времени несколько этапов его передачи.
1. Прием первых байт кадра, процессором входного порта, включая прием байт адреса назначения. 1. Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или в общей таблице системного модуля). 2. Коммутация матрицы. 3. Прием остальных байт кадра процессором входного порта. 1. Прием байт кадра (включая первые) процессором выходного порта через ком¬мутационную матрицу 2. Получение доступа к среде процессором выходного порта.
3. Передача байт кадра процессором выходного порта в сеть. Этапы 2 и 3 совместить во времени нельзя, так как без знания номера выходно¬го порта операция коммутации матрицы не имеет смысла. По сравнению с режимом полной буферизации кадра, экономия от конвейеризации получается ощутимой. При коммутации с буферизацией кадр поступает в буфер входного процессора, где по контрольной сумме проверяется на наличие ошибок. Если ошибки не обнаружены, пакет передается на выходной
порт. Этот способ коммутации гарантирует фильтрацию от ошибочных кадров, но за счет снижения пропускной способности коммутатора по сравнению со сквозной коммутацией. Существуют следующие методы коммутации: - Метод безфрагментной коммутации. Буфер входного порта поступает не весь кадр, а только первые 64 байта. Для кадра минимального размера это соответствует полной буферизации, а для кадров, размер которых больше 64
байтов, это соответствует сквозной коммутации. Таким образом, при безфрагментной буферизации проверке подлежат только кадры минимального размера. - В зависимости от конкретных условий работы предпочтителен тот или иной способ коммутации. При адаптивной коммутации коммутатор сам выбирает для каждого порта оптимальный режим работы. Вначале все порты устанавливаются в режим сквозной коммутации, потом те порты, на которых возникает много ошибок, переводятся в режим безфрагментной коммутации.
Если и при этом количество ошибок остается неприемлемо большим, то порт переводится в режим коммутации с буферизацией, что гарантирует полную фильтрацию от ошибочных кадров. 1.2.1 Типы функциональных схем коммутаторов На сегодняшний день используется 3 типа схем: - коммутационная матрица - с общей шиной - с разделяемой многовходовой памятью Коммутаторы с коммутационной матрицей обеспечивают самый быстрый способ коммутации портов.
Однако число портов в таких коммутаторах ограничено, так как сложность схемы возрастает пропорционально квадрату числа портов. Конструктивно матрица может быть выполнена на основе различных комбинационных схем, реализованных в виде ASIC-микросхем, но независимо от способа реализации в ее основе лежит физическая коммутация каналов связи. На рис. 4 показана схема коммутационной матрицы. Основным недостатком данной технологии является невозможность буферизации кадров в самой коммутационной
матрице. Из приведенного выше примера ясно, что основным фактором, определяющим пропускную способность такого коммутатора, является буферизация кадров, без которой кадры могут быть просто потеряны. Однако увеличение объема буфера порта приводит к большей задержке передачи кадра, что противоречит основной цели коммутаторов — повышению производительности. В коммутаторах с общей шиной (см. схему) процессоры портов связываются между собой высокоскоростной
шиной. Связь портов через такую шину происходит в режиме разделения времени. Для того чтобы такой коммутатор мог работать в неблокирующем режиме, производительность общей шины, то есть ее пропускная способность, должна быть не ниже совокупной производительности всех портов коммутатора. Передача данных по такой шине происходит не кадрами, а более мелкими порциями, размер которых зависит от производителя. Для этого процессор передающего порта разбивает кадр на более мелкие порции, прибавляя
к каждой из них адрес порта назначения (тэг адреса). Процессоры выходных портов содержат фильтры тэгов, что позволяет им выбирать предназначенные им данные. В схемы с общей шиной, так же как и в схеме с коммутационной матрицей, невозможно осуществить промежуточную буферизацию кадров. Байты кадра Рис. 4 Коммутационная матрица Третья базовая архитектура взаимодействия портов — двухвходовая разделяемая память.
Пример такой архитектуры приведен на рис. 5. Входные блоки процессоров портов соединяются с переключаемым входом раз¬деляемой памяти, а выходные блоки этих же процессоров соединяются с переклю¬чаемым выходом этой памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Входные блоки процессоров передают менеджеру портов запросы на запись дан¬ных в очередь того
порта, который соответствует адресу назначения пакета. Ме¬неджер по очереди подключает вход памяти к одному из входных блоков процессоров и тот переписывает часть данных кадра в очередь определенного выходного порта. По мере заполнения очередей менеджер производит также поочередное подключе¬ние выхода разделяемой памяти к выходным блокам процессоров портов, и данные из очереди переписываются в выходной буфер процессора.
Рис. 5 Архитектура разделяемой памяти Память должна быть достаточно быстродействующей для поддержания скоро¬сти переписи данных между N портами коммутатора. Применение общей буферной памяти, гибко распределяемой менеджером между отдельными портами, снижает требования к размеру буферной памяти процессора порта. У каждой из описанных архитектур есть преимущества и недостатки, поэтому в сложных коммутаторах эти
схемы применяются в комбинации друг с другом. Коммутатор(рис. 6) состоит из модулей с фиксированным количеством портов (2-12), выполненных на основе специализированной БИС, реализующей архитектуру ком¬мутационной матрицы. Если порты, между которыми нужно передать кадр дан¬ных, принадлежат одному модулю, то передача кадра осуществляется процессорами модуля на основе имеющейся в модуле коммутационной матрицы.
Если же порты принадлежат разным модулям, то процессоры общаются по общей шине. При та¬кой архитектуре передача кадров внутри модуля будет происходить быстрее, чем при межмодульной передаче, так как коммутационная матрица — наиболее быст¬рый, хотя и наименее масштабируемый способ взаимодействия портов. Скорость внутренней шины коммутаторов достигает Гбайт/с, а у мощных моделей до десятков Гбайт/с. На рис. изображен подобный коммутатор
Рис. 6 Комбинированный коммутатор 1.2.2 Параметры коммутаторов - скорость продвижений (forwarding) - скорость фильтрации (filtering) - пропускная способность коммутатора (throughput) - время задержки передачи кадра - тип коммутации - размер адресной таблицы - размер буферной памяти Скорость продвижения, измеряемая в количестве кадров в секунду, определяет скорость, с которой происходит передача кадра между входным и выходным портами. Сам процесс передачи кадра включает в себя несколько
этапов. Первый этап — это процесс буферизации либо всего кадра в целом, либо первых байтов кадра, содержащих адрес назначения. После определения адреса назначения кадра происходит процесс поиска искомого выходного порта в адресной таблице, которая может быть расположена либо в локальном кэше порта, либо в общей адресной таблице. После определения нужного выходного порта процессор принимает решение о продвижении кадра и посылает запрос на доступ к выходному порту. Установление необходимой связи между выходным и входным
портами сопровождается передачей кадра в сеть через выходной порт. Скорость фильтрации, так же как и скорость продвижения, измеряется в количестве кадров в секунду и характеризует скорость, с которой порт фильтрует, то есть отбрасывает ненужные для передачи кадры. Первый этап процесса фильтрации — это буферизация либо всего кадра, либо только первых адресных байтов кадра. После этого процессор просматривает адресную таблицу на предмет установления необходимого выходного
порта. Определив, что адрес выходного порта совпадает с адресом входного порта, процессор принимает решение о фильтрации кадра и очищает свой буфер. Скорость фильтрации и скорость продвижения зависят как от производительности процессоров портов, так и от режима работы коммутатора, о чем будет сказано далее. Наибольшего значения скоростей можно достигнуть при наименьшем размере кадров, так как в этом случае скорость их поступления максимальна. Как правило, скорость фильтрации является неблокирующей,
то есть обработка кадров может происходить со скоростью их поступления. Пропускная способность коммутатора, измеряемая в мегабитах в секунду (Мбит/с), определяет какое количество пользовательских данных можно передать через коммутатор за единицу времени. Максимальное значение пропускной способности достигается на кадрах максимальной длины, поскольку в этом случае доля накладных расходов на служебную информацию в каждом кадре мала.
Время задержки передачи кадра определяется как время, прошедшее с момента поступления первого байта кадра на входной порт коммутатора до момента появления этого байта на его выходном порте. Время задержки, так же как и скорость фильтрации и продвижения, зависит от типа коммутации, поэтому принято указывать лишь минимально возможное время задержки, которое составляет от единиц до десятков микросекунд. Типы коммутации рассмотрены в пункте 1.2.
Размер адресной таблицы определяет то максимальное количество MAC-адресов, которое может хранить коммутатор. Обычно размер адресной таблицы приводится в расчете на один порт. Размер адресной таблицы зависит от области применения коммутаторов. Так, при использовании коммутатора в рабочей группе при микросегментации сети достаточно всего несколько десятков адресов. Коммутаторы отделов должны поддерживать несколько сот адресов, а коммутаторы магистралей
сетей — до нескольких тысяч адресов. Размер адресной таблицы сказывается на производительности коммутатора только в том случае, если требуется больше адресов, чем может разместиться в таблице. Если адресная таблица порта коммутатора полностью заполнена и встречается кадр с адресом, которого нет в таблице, то процессор размещает этот адрес в таблице, вытесняя при этом какой-либо старый адрес. Эта операция отнимает у процессора порта часть времени, что снижает производительность коммутатора.
Кроме того, если после этого порт получает кадр с адресом назначения, который пришлось предварительно удалить из таблицы, по процессор порта передает этот кадр на все остальные порты, так как не может определить адрес назначения. Это в значительной степени отнимает процессорное время у процессоров всех портов и создает излишний трафик в сети, что еще больше снижает производительность коммутатора. Размер буферной памяти также оказывает непосредственное влияние на производительность коммутатора.
Буферная память используется для временного хранения кадров, в случае если их невозможности немедленной передачи на выходной порт. Основное назначение буферной памяти заключается в сглаживании кратковременных пиковых пульсаций трафика. Такие ситуации могут возникать в случае, если на все порты коммутатора одновременно предаются кадры, и у коммутатора нет возможности передавать принимаемые кадры на порты назначения. Чем больше объем буферной памяти, тем ниже вероятность потери кадров при перегрузках.
Размер буферной памяти может указываться как общий, так и в расчете на порт. Для повышения эффективности использования буферной памяти в некоторых моделях коммутаторов память может перераспределяться между портами, так как перегрузки на всех портах маловероятны. 1.3 Алгоритм покрывающего дерева (STA) Алгоритм покрывающего дерева — Spanning Tree Algorithm (STA) позволяет коммута¬торам автоматически определять древовидную конфигурацию
связей в сети при произвольном соединении портов между собой. Как уже отмечалось, для нормаль¬ной работы коммутатора требуется отсутствие замкнутых маршрутов в сети. Эти маршруты могут создаваться администратором специально для образования ре¬зервных связей или же возникать случайным образом, что вполне возможно, если сеть имеет многочисленные связи, а кабельная система плохо структурирована или документирована.
Поддерживающие алгоритм STA коммутаторы автоматически создают актив¬ную древовидную конфигурацию связей, то есть связную конфигурацию без пе¬тель, на множестве всех связей сети. Такая конфигурация называется покрывающим деревом — Spanning Tree (иногда ее называют основным деревом), и ее название дало имя всему алгоритму. Алгоритм Spanning Tree описан в стандарте IEEE 802.1D, том же стандарте, который определяет принципы
работы прозрачных мостов. Коммутаторы находят покрывающее дерево адаптивно, с помощью обмена слу¬жебными пакетами. Реализация в коммутаторе алгоритма STA очень важна для работы в больших сетях — если коммутатор не поддерживает этот алгоритм, то администратор должен самостоятельно определить, какие порты нужно перевести в заблокированное состояние, чтобы исключить петли. К тому же при отказе какого-либо кабеля, порта или коммутатора администратор должен, во-первых, обнаружить
факт отказа, а во-вторых, ликвидировать последствия отказа, переведя резервную связь в рабочий режим путем активизации некоторых портов. При поддержке ком¬мутаторами сети протокола Spanning Tree отказы обнаруживаются автоматически, за счет постоянного тестирования связности сети служебными пакетами. После об¬наружения потери связности протокол строит новое покрывающее дерево, если это возможно, и сеть автоматически восстанавливает работоспособность.
Алгоритм Spanning Tree определяет активную конфигурацию сети за три этапа. • Сначала в сети определяется корневой коммутатор (root switch), от которого строится дерево. Корневой коммутатор может быть выбран автоматически или назначен администратором. При автоматическом выборе корневым становится коммутатор с меньшим значением МАС-адреса его блока управления. • Затем, на втором этапе, для каждого коммутатора определяется корневой
порт(root port) — это порт, который имеет по сети кратчайшее расстояние до кор¬невого коммутатора (точнее, до любого из портов корневого коммутатора). • И наконец, на третьем этапе для каждого сегмента сети выбирается так называ¬емый назначенный порт (designated port) — это порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора. После определения корневых и назначенных портов каждый коммутатор блокирует остальные порты, которые не попали в эти два класса портов.
Можно математически доказать что при таком выборе активных портов в сети исключаются петли и оставшиеся связи образуют покрывающее дерево (если оно может быть построено при су¬ществующих связях в сети). Понятие расстояния играет важную роль в построении покрывающего дерева. Именно по этому критерию выбирается единственный порт, соединяющий каж¬дый коммутатор с корневым коммутатором, и единственный порт, соединяющий каждый сегмент сети с корневым коммутатором.
На рис. 4 показан пример построения конфигурации покрывающего дерева для сети, состоящей из 5 сегментов и 5 коммутаторов. Корневые порты закрашены темным цветом, назначенные порты не закрашены, а заблокированные порты пере¬черкнуты. В активной конфигурации коммутаторы 2 и 4 не имеют портов, переда¬ющих кадры данных, поэтому они закрашены как резервные. Рис.5 Построение покрывающего дерева по алгоритму STA Расстояние до корня определяется как суммарное условное время на передачу одного бита данных от
порта данного коммутатора до порта корневого коммутато¬ра. При этом считается, что время внутренних передач данных (с порта на порт) коммутатором пренебрежимо мало, а учитывается только время на передачу дан¬ных по сегментам сети, соединяющим коммутаторы. Условное время сегмента рас¬считывается как время, затрачиваемое на передачу одного бита информации в 10 наносекундных единицах между непосредственно связанными по сегменту сети портами.
Так, для сегмента Ethernet это время равно 10 условным единицам, а для сегмента Token Ring 16 Мбит/с — 6,25. (Алгоритм STA не связан с каким-либо определенным стандартом канального уровня, он может применяться к коммута¬торам, соединяющим сети различных технологий.) В приведенном примере предполагается, что все сегменты работают на одной скорости, поэтому они имеют одинаковые условные расстояния, которые поэтому не показаны на рисунке.
Для автоматического определения начальной активной конфигурации дерева все коммутаторы сети после их инициализации начинают периодически обмени¬ваться специальными пакетами, называемыми протокольными блоками данных мо¬ста — BPDU (Bridge Protocol Data Unit), что отражает факт первоначальной разработки алгоритма STA для мостов. 2 Специальная часть 2.1 Структуризация LAN с помощью мостов 2.1.1 Принципы работы мостов Прозрачные мосты
Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они строят специальную адресную таблицу, на основании которой можно, передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост,
поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого хоста тому или иному сегменту сети. На рис.7 проиллюстрирован процесс работы прозрачного моста.
Рис. 7 Принцип работы прозрачного моста Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют срок жизни — при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника.
Это дает возмож¬ность автоматически реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы. После включения этого компьютера в работу в другом сегменте его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети. Статические записи не имеют времени жизни и необходимы для регулирования администратором работы
моста. Кадры с широковещательными MAC-адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения. Такой режим распространения кадров называется затоплением сети(flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность. Однако это является достоинством только в том случае, когда широковещательный адрес выработан корректно работающим узлом. Однако часто случается так, что в результате каких-либо
программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают работать некорректно и постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени. Мост в этом случае передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом (broadcast storm). Алгоритм с маршрутизацией от источника. Мосты с маршрутизацией от источника применяются для соединения
колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты. Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию промежуточных о мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. Хотя в название этого способа входит термин «маршрутизация», настоящей маршрутизации в строгом понимании
этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС-подуровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра. SR-мосты не строят адресную таблицу, а при продвижении кадров пользуются информацией, имеющейся в соответствующих полях кадра данных. Для задания маршрута кольца и мосты имеют идентификаторы. Рассмотрим принципы работы мостов Source Routing (в дальнейшем,
SR-мост). При получении каждого пакета SR-мосту нужно только просмотреть поле мар¬шрутной информации (поле Routing Information Field, RIF, в кадре Token Ring или FDDI) на предмет наличия в нем своего идентификатора. И если он там присут¬ствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо.
В противном случае кадр в другое кольцо не копируется. В любом случае исходная копия кадра возвращается по исходному кольцу станции-отправителю, и если он был передан в другое кольцо, то бит А (адрес распознан) и бит С (кадр скопиро¬ван) поля статуса кадра устанавливаются в 1, чтобы сообщить станции-отправите¬лю, что кадр был получен станцией назначения (в данном случае передан мостом в другое кольцо).
Так как маршрутная информация в кадре нужна не всегда, а только для передачи кадра между станциями, подключенными к разным кольцам, то наличие в кадре поля RIF обозначается установкой в 1 бит индивидуального/группового адреса (I/G) (при этом данный бит используется не по назначению, так как адрес источника всегда индивидуальный). Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра — одномаршрутный
широковещательный кадр-исследователь SRBF (single-route broadcast frame) и многомаршрутный широковещательный исследователь ARBF (all-route broadcast frame). Все SR-мосты должны быть сконфигурированы администратором вручную, чтобы передавать кадры ARBF на все порты, кроме порта-источника кадра, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель.
Кадр первого типа отправляется станцией, когда она определяет, что станция назначения находится в другом кольце, а во-вторых, ей неизвестно через какие мосты и кольца пролегает путь к этой станции назначения, то есть ей неизвестен маршрут до этой станции. Первое обстоятельство выясняется, если кадр, отправленный по кольцу, возвращается в станцию-источник с неустановленными признаками распознавания адреса и копирования. Значит, ни одна из станций ис¬ходного кольца не является станцией назначения, и кадр надо передавать
по некоторому составному маршруту. Отсутствие маршрута к станции назначения в таблице моста является вторым обстоятельством, которое и вызывает отправку одномаршрутного кадра-исследователя SRBF. Кадр-исследователь SRBF, распространяясь по всем кольцам сети, доходит до станции назначения. В ответ станция назначения отправляет мно¬гомаршрутный широковещательный кадр-исследователь ARBF станции-отправи¬телю. В отличие от кадра SRBF этот кадр передается мостами через все порты.
При приеме такого кадра каждый промежуточный мост добавляет в поле маршрутной информации RIF новый описатель маршрута (свой идентификатор и идентифика¬тор сегмента, с которого получен кадр), наращивает длину поля маршрутной ин¬формации и широковещательно его распространяет. Для предотвращения зацикливания кадров ARBF мосты обрабатывают их сле¬дующим образом. Перед передачей кадра на какой-либо сегмент мост проверяет, нет ли идентификатора этого сегмента в
списке маршрутов кадра. Если такой сег¬мент уже был пройден кадром, то кадр в данный сегмент не направляется. Станция-источник получает в общем случае несколько кадров-ответов, прошедших по всем возможным маршрутам составной сети, и выбирает наилучший маршрут обычно по количеству пересечений промежуточных мостов). Именно для «получения информации обо всех возможных маршрутах кадр ARBF передается по всем возможным направлениям. Затем маршрутная информация помещается в таблицу маршрутизации
стан¬ции и используется для отправки кадров данных станции назначения по наилуч¬шему маршруту за счет помещения последовательности номеров сетей и мостов в заголовке каждого такого кадра. Сейчас существует стандарт, который позволяет объединить оба алгоритма в одном SRT(Source Route Transparent). На основе информации взятой из заголовка кадра Token Ring мост сам решает, какой алгоритм выбрать для работы.
2.1.2 Ограничения топологии сети, построенной на мостах Слабая защита от широковещательного шторма — одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. Рассмотрим это ограничение на примере сети, изображенной на рис. 8 Рис.8 Влияние замкнутых маршрутов на работу мостов
Два сегмента параллельно соединены двумя мостами, так что образовалась ак¬тивная петля. Пусть новая станция с адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рас¬сылкой широковещательных кадров, в которых станция заявляет о своем суще¬ствовании и одновременно ищет серверы сети. На этапе 1 станция посылает первый кадр с широковещательным адресом на¬значения и адресом источника 10
в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 10 заносится в адресную таблицу l с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида: МАС-адрес Порт 10 1 Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно, в соответствии методом случайного доступа технологии
Ethernet. Пусть первым доступ к сегмен¬ту 2 получил мост 1 (этап 2 на рис. 6). При появлении пакета на сегменте мост 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он утверждает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2.
Теперь адресная таблица моста 2 будет иметь уже другую запись о станции адресом 10: МАС-адрес Порт 10 2 Аналогично поступает мост 1, когда мост 2 передает свою копию кадра в сегмент 2. Результаты наличия петли. Размножение кадра, то есть появление нескольких его копий (в данном случае — двух, но если бы сегменты были соединены тремя мостами — то трех и т. Д.). Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение
сети ненужным трафиком. Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом. Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помо¬щью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в мост
всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети. Ограничение топологии структурированной сети древовидной структурой вытекает из самого принципа построения адресной таблицы мостом, а поэтому точно так же это ограничение действует и на коммутаторы. В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного
образо¬вания петли оказывается высокой. Кроме того, желательно для повышения надеж¬ности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при от¬казе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель. Поэтому в сложных сетях между логическими сегментами прокладывают избы¬точные связи, которые образуют петли, но для исключения активных петель бло¬кируют некоторые порты мостов.
Наиболее просто эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически. Наибо¬лее известным является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm), STA. 2.2 Структуризация LAN с помощью коммутаторов При построении небольших сетей, составляющих нижний уровень иерархии кор¬поративной сети, вопрос о применении того или иного коммуникационного уст¬ройства сводится к вопросу о выборе между концентратором или коммутатором.
При выборе типа устройства — концентратор или коммутатор — нужно еще определить и тип протокола, который будут поддерживать его порты (или прото¬колов, если идет речь о коммутаторе, так как каждый порт может поддерживать отдельный протокол). Рассмотрим вопрос применения коммутатора в сети с выделенным сервером(типично для сетей построенных на Netware). Если все порты коммутатора имеют пропускную способность 10Мбит/с, то несмотря на микросегментацию сети пропускная способность сети ограничена 10Мбит/с.
Выигрыш при использовании коммутатора мы получаем только в использовании буфера портов коммутатора. Для увеличении производительности подобной сети применяются коммутаторы с одним более скоростным портом. Например коммутатор имеет несколько портов 10Мбит/с и один 100 Мбит/с. К порту с высокой скоростью подключается сервер. Теперь между рабочими станциями распределяется уже 100Мбитс.
На рис. 9 изображен пример подобной сети. Рис. 9 Использование коммутатора в сети с выделенным сервером 2.2.1 Структурные схемы сетей на коммутаторах При всем разнообразии структурных схем сетей, построенных на коммутаторах, все они используют две базовые структуры — стянутую в точку магистраль и рас¬пределенную магистраль. На основе этих базовых структур затем строятся разно¬образные структуры конкретных сетей. Стянутая в точку магистраль (collapsed backbone) — это структура, при кото¬рой объединение узлов, сегментов
или сетей происходит на внутренней магист¬рали коммутатора. Пример сети рабочей группы такой структуры приведен на рис. 10. Преимуществом такой структуры является высокая производительность маги¬страли. Скорость магистрали не зависит от применяемых в сети протоколов и может быть повышена с помощью замены одной модели коммутатора на другую.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |