Слайд 1Коммутатор (switch)
Функционально подобен мосту, но обрабатывает кадры в параллельном режиме
(мультипроцессорный мост – на каждый порт поставлен специализированный процессор, продвигающий
кадры сразу между парами всех своих портов).
Дополнительные функции:
высокая производительность
борьба с перегрузками
поддержка виртуальных сетей;
приоритезация трафика;
фильтрация трафика;
использование магистрального порта по умолчанию и т. п.
Слайд 2Коммутаторы локальных сетей
Разделяемая среда:
на станцию приходится 100 / N
Мбит/с
Коммутатор:
параллельная обработка потоков от портов
на станцию приходится 100 Мбит/с
Слайд 3Структура коммутатора
ЕРР – процессор пакетов Ethernet (Ethernet Packet Processor)
Порт
1
Порт 2
1. Прием первых байт кадра, включая байты адреса назначения.
2.
Поиск адреса назначения в адресной таблице коммутатора.
3. Коммутация матрицы.
4. Прием остальных байтов кадра.
5. Передача кадра через коммутационную матрицу на выходной порт (если порт свободен).
6. Получение доступа к среде процессором выходного порта.
7. Передача кадра процессором выходного порта в сеть.
Порт 3
Слайд 4Передача кадров через коммутационную матрицу
Параллельная обработка нескольких кадров
Слайд 5Реализация коммутаторов
1. Коммутационная матрица
Коммутационная матрица; общая шина; разделяемая многовходовая память
Слайд 6Реализация коммутаторов
2. Общая шина
Слайд 7Реализация коммутаторов
3. Разделяемая память
Слайд 8Реализация коммутаторов
4. Комбинированный подход
Если порты, между которыми нужно передать кадр
данных, принадлежит одному модулю, то передача кадра осуществляется процессорами модуля
на основе имеющейся в модуле коммутационной матрице.
Если порты принадлежат разным модулям, то процессоры общаются по общей шине.
Слайд 9Управление потоком в коммутаторах
(в полудуплексном режиме)
2а. Агрессивный захват среды
коммутатором – после передачи очередного кадра коммутатор делает технологическую паузу
в 9,1 мкс вместо стандартной - 9,6 мкс.
1. Метод обратного давления – создание искусственной коллизии в сегменте, который чересчур интенсивно посылает кадры в коммутатор (посылка в порт jam-последовательности)
Слайд 10Управление потоком в коммутаторах
(в полудуплексном режиме)
2в. Агрессивный захват
среды – при возникновении коллизии коммутатор делает паузу 50 мкс.,
а компьютер – 51,2 мкс., 512 битовых интервалов)
3. В полнодуплексном режиме
Команды XON - XOFF
Слайд 11Полудуплексный режим работы порта коммутатора – half duplex
Подключение к портам
коммутатора не сегментов, а отдельных компьютеров называется микросегментацией.
В полудуплексном режиме
коллизия возникает, когда станция, передающая данные по паре передачи ТХ сетевого адаптера, одновременно обнаруживает сигнал на принимающй паре RX.
Слайд 12Полнодуплексный режим работы порта коммутатора – full duplex
Одновременная передача кадров
в двух направлениях
Сетевые адаптеры поддерживают оба режима работы, отрабатывая логику
алгоритма доступа CSMA/CD при подключении к порту концентратора и работу в дуплексном режиме при подключении к порту коммутатора.
Слайд 13Переполнение буфера порта из-за несбалансированности трафика
С целью контроля перегрузки введен
механизм обратной связи ( 802.3х). Используется в дуплексном режиме.
Слайд 14Управление потоком в коммутаторах в полнодуплексном режиме
Введен новый подуровень в
стеке протоколов Ethernet – подуровень управления уровня МАС ( расположен
над уровнем МАС).
Введен кадр подуровня – приостановка поступления кадров от соседнего узла на определенное время.
Код операции – шестнадцатеричный код 00-01 (операция PAUSE)
Параметры управления – время, на которое узел, получивший такой код должен прекратить передачу кадров узлу, отправившему кадр с операцией PAUSE. Время измеряется в 512 битовых интервалах.
Адрес назначения – адрес соседнего узла (от которого поступают кадры). 01-80-С2-00-00-01 – если соседний узел коммутатор.
Длина / Тип – 88-08, указывает, что это кадр подуровня управления, а не пользовательские данные.
Слайд 15Коммутаторы позволяют увеличить размеры сетей за счет сегментации, однако остается
нерешенной проблема надежности сети, т.к. древовидная топология при отказе одной
линии приводит к потере связности сети, сеть распадается на части.
Интеллектуальные функции коммутаторов:
Автоматическая реконфигурация древовидной структуры сети при отказах коммутатора или линии связи (алгоритм покрывающего дерева);
Поддержка механизма агрегирования линий связи (объединение нескольких линий связи в один канал), что повышает производительность и надежность;
Разделение локальной сети на насколько обособленных логических сегментов (виртуальные локальные сети – VLAN), которые с помощью протоколов сетевого уровня могут быть объединены в составную сеть
Слайд 16Ограничения доступа к ресурсам. Пользовательские фильтры в коммутаторах.
Одним из вариантов
ограничения доступа к некоторым ресурсам локальной сети является применение в
коммутаторах пользовательских фильтров.
Пользовательский фильтр (список доступа – access lists) – это набор условий, которые ограничивают обычную логику передачи кадров коммутаторами.
Пусть необходимо разрешить доступ к серверу S1 только компьютеров С1 и С3, кадры от всех остальных компьютеров до этого сервера доходить не должны.
Список доступа, решающий эту задачу, имеет вид: ( рис.слайд 17).
Список доступа применяется к порту коммутатора (в данном примере к порту 1 коммутатора S3.
Слайд 17Пользовательские фильтры
МАС-С4
МАС-C3
6
Switch 3
Switch 2
Switch 1
1
2
6
MAC-С1
МАС-С2
3
4
1
2
МАС-S1
MAC-S2
MAC-S3
MAC-S4
5
5
1
2
Где: Si – сервер
Permit – разрешить
Deny
any –запрет с любым
10 permit MAC-C1 MAC-S1
20 permit MAC-C3 MAC-S1
30
deny any any
Слайд 18Недостатки пользовательских фильтров в коммутаторах
Пользовательские фильтры (списки доступа) коммутаторов
не блокируют широковещательные адреса Ethernet, такие кадры всегда передаются на
все порты коммутаторов. Широковещательный трафик может быть причиной недоступности сети, если какой-то узел с большой интенсивностью генерирует широковещательный трафик.
Списки доступа (пользовательский фильтр) коммутаторов достаточно примитивны, т.к. они могут оперировать только с информацией канального уровня, то есть МАС-адресами.
Приходится задавать отдельные условия для каждого узла сети, гораздо проще было бы группировать узлы и описывать условия взаимодействия сразу для групп.
Списки доступа маршрутизаторов гораздо более гибкие и мощные.
Слайд 19Виртуальные локальные сети
Virtual LAN, VLAN
Виртуальной локальной сетью (VLAN) называется группа
узлов сети, трафик которой, в том числе широковещательный, полностью изолирован
( на канальном уровне) от трафика других узлов сети.
Виртуальные локальные сети могут перекрываться, т.е. один или несколько компьютеров могут входить в состав более чем одной виртуальной сети.
Основное назначение технологии VLAN состоит в облегчении процесса создания изолированных сетей (путем логического конфигурирования коммутаторов, не прибегая к изменению физической структуры), а затем сети обычно связываются между собой с помощью маршрутизаторов.
Слайд 20Виртуальные локальные сети
VLAN1
VLAN2
VLAN3
Цель: построение полностью изолированных подсетей логическими средствами
VLAN
– домен распространения бродкастов (широковещательных сообщений) –
домен широковещательного трафика
VLAN4
Слайд 21VLAN на одном коммутаторе
Задание VLAN – группировка портов. Каждый порт
приписывается той или иной VLAN. Кадр, пришедший от порта одной
виртуальной сети, никогда не будет передан порту другой виртуальной сети
Слайд 22VLAN на нескольких коммутаторах
Проблема задания VLAN на нескольких коммутаторах с
помощью группировки портов:
сколько VLAN – столько портов для межсоединений
Слайд 23VLAN на нескольких коммутаторах
Базовые правила построения
виртуальных сетей определяет стандарт IEEE 802.1 Q, который вводит в
кадр Ethernet VLAN-тег.
VLAN-тег состоит из поля TCI (Tag Control Information – управляющая информация тега) размером 2 байта и предшествующего ему поля EtherType.
Кадр, у которого имеется такой тег, называется помеченным.
Слайд 24Структура помеченного кадра
Приоритет кадра– тип трафика (голос, видео, управление сетью,
…);
VID – поле номера (идентификатора) VLAN;
CFI – поле поддержания формата
кадра (для Ethernet = 0).
Пользуясь значением VID, коммутаторы сети выполняют групповую фильтрацию трафика, разбивая сеть на виртуальные сегменты, т.е. VLAN. Для поддержания этого режима каждый порт коммутатора приписывается к одной или нескольким виртуальным сетям. Эта процедура называется группировкой портов.
Слайд 25Качество обслуживания в VLAN
Маркирование трафика (поле
«приоритет трафика» в помеченных кадрах:
Выполняется на границе
сети, а результат используется на всех промежуточных устройствах сети. В спецификации IEEE 802.1 Q/р выделено три бита для указания типа трафика.
Слайд 26Разбиение сети на виртуальные сети
Для упрощения конфигурирования
сети стандарт IEEE 802.1 Q введено понятия линия доступа и
транк.
Линия доступа – связывает порт коммутатора (порт доступа) с компьютером, принадлежащим некоторой виртуальной локальной сети
Транк – линия связи, которая соединяет между собой порты двух коммутаторов. В общем случае через транк передается трафик нескольких виртуальных сетей.
Для того чтобы образовать в исходной сети виртуальную локальную сеть необходимо:
Выбрать для сети идентификатор VID отличный от 1 (VLAN 1 уже существует, это исходная сеть);
Используя команды конфигурирования коммутатора, приписать к этой сети те порты, к которым присоединены включаемые в нее компьютеры. Порт доступа может быть приписан только к одной виртуальной сети.
Слайд 27100 Мб/с
400 Мб/с
Транк
Линия доступа
Слайд 28ЗАДАНИЕ: обеспечить доступ компьютеров С1 и С3 к серверам S1
и S3,
а компьютеров С2 и С4 к серверам S2
и S4 (слайд 29).
Необходимо организовать две виртуальные сети VLAN2 и VLAN3, приписав набор компьютеров и серверов к каждой из них.
Для приписывания конечных узлов к определенной VLAN, соответствующие порты маршрутизатора объявляются портами доступа этой VLAN путем назначения им соответствующего идентификатора VID. Например: порт 1 коммутатора SW1 объявляем портом доступа VLAN2 и назначаем ему идентификатор VID2
Пример разбиение сети на 2 виртуальные
Слайд 29Разбиение сети на две VLAN
МАС-С4
МАС-C3
6
Switch 3
Switch 2
Switch 1
1
2
6
MAC-С1
МАС-С2
3
4
1
2
МАС-S1
MAC-S2
MAC-S3
MAC-S4
5
5
1
2
VLAN2, SW1,
порт 1, VID2
VLAN2, SW1, порт 5, VID2
VLAN2, SW2, порт 1,
VID2
VLAN2, SW3, порт 1, VID2
VLAN3, SW1, порт 2, VID3
VLAN3, SW2, порт 2, VID3
VLAN3, SW2, порт 5, VID3
VLAN3, SW3, порт 2, VID3
транк
линия доступа
VLAN2
VLAN3
Слайд 30 Коммутаторы, поддерживающие технологию VLAN, осуществляют дополнительную фильтрацию трафика. В
том случае, если таблица продвижения коммутатора говорит о том, что
пришедший кадр нужно передать на некоторый порт, перед передачей коммутатор проверяет соответствует ли значение VID в теге кадра виртуальной локальной сети, приписанной к этому порту. В случае несоответствия - кадр отбрасывается.
Непомеченные кадры обрабатываются аналогичным образом, но с использованием условий сети VLAN1. МАС-адреса изучаются коммутаторами сети отдельно по каждой виртуальной сети.
Порты, подключенные к транкам, не добавляют и не удаляют теги, они просто передают кадры в неизменном виде. В нашем примере такими портами должны быть порты 6 коммутаторов SW1 и SW2, а также порты 3 и 4 коммутатора SW3. Порты в нашем примере должны поддерживать VLAN2 и VLAN3 (и VLAN1, если в сети есть узлы, явно не приписанные ни к одной виртуальной локальной сети).
Для построения в каждой виртуальной сети собственного покрывающего дерева, существует множественный протокол STP (Multiple STP, MSTP).
Разбиение локальной сети на виртуальные
Слайд 31Применение коммутаторов в рабочих группах
100
1000
Слайд 34
Преимущества структурированной
кабельной системы
Увеличения срока службы. Если все рабочие
места уже оснащены розетками для подключения компьютеров, то срок морального
старения будет составлять 8-10 лет.
Уменьшение стоимости добавления новых пользователей. Стоимость кабельной системы: 5-6% от стоимости сети. Основная доля в стоимости - работы по прокладке кабеля.
Возможность легкого расширения сети из-за модульности. Новая подсеть не оказывает влияние на существующие.
Более эффективное обслуживание (поиск и локализация неисправностей).
Соединение сегментов с помощью концентраторов - централизация коммуникационного оборудования.
Слайд 35 Горизонтальная подсистема – соответствует этажам здания, соединяет кроссовые шкафы
этажа с розетками пользователей.
Иерархия структурированной кабельной системы
Вертикальная подсистема –
соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания
Подсистема кампуса – объединяет несколько зданий с главной аппаратной всего кампуса (эта часть кабельной системы обычно называется магистралью).
Слайд 36Иерархическая модель проектирования сети
Базовый уровень
Уровень
распределения
Сервер рабочей группы
Уровень
доступа
Серверы
предприятия
Здание А
Здание В
Кольцо FDDI
Сеть Ethernet
Сеть Ethernet
1 Гбит/с
100 Мбит/с
Слайд 37В трехуровневой модели проектирования сетевые устройства и соединения между ними
подразделяются на три уровня:
базовый уровень;
уровень распределения;
уровень доступа.
Уровень доступа – происходит
передача данных в сеть и осуществляется входной контроль. Используются списки доступа, предназначенные для предотвращения несанкционированного доступа. Предоставляет доступ к узлам удаленных сетей. В кампусной LAN в качестве устройств уровня доступа может выступать концентратор или коммутатор.
Коммутаторы уровня доступа функционируют на 2-ом уровне модели OSI и, в частности предоставляют службу виртуальных локальных сетей (VLAN).
Главной целью коммутатора уровня доступа яляется соединение конечных пользователей с сетью.
Иерархия структурированной системы
Слайд 38Уровень распределения – коммутаторы этого уровня
могут работать на 2-м
и 3-м уровне модели OSI, должны обрабатывать весь объем данных,
поступающих от устройств уровня доступа и должны иметь высокую производительность.
Уровень распределения выполняет функции:
- агрегирование соединений в монтажных шкафах;
- задание границ широковещательных доменов;
- VLAN-маршрутизацию;
- все переходы из одной передающей среды в другую;
- обеспечение безопасности.
Иерархия структурированной системы
Слайд 39Базовый уровень – на этом уровне применяются самые мощные маршрутизаторы
использующие самые быстрые технологии коммутации, они имеют наибольшее количество физических
интерфейсов.
Базовый уровень является магистралью сети кампуса использующей
ряд технологий коммутации 2-го уровня модели OSI.
Коммутаторы базового уровня должны при необходимости обеспечивать выполнение функций 3-го уровня модели OSI.
Иерархия структурированной системы
Слайд 40Ограничения коммутаторов
Требование отсутствия петель
Логические сегменты сети, расположенные между коммутаторами,
не защищены от широковещательного шторма
Сложно решается задача фильтрации трафика на
основе данных
Недостаточно гибкая одноуровневая система адресации (используется МАС-адрес тесно связанный с сетевым адаптером)
Ограниченные возможности по трансляции протоколов других сетей