Разделы презентаций


Лекция 1.4.4. Логическая структуризация

Содержание

Логическая структуризация сети с помощью мостов и коммутаторов Под логической структуризацией сети понимается разбиение общей разделяе­мой среды на логические сегменты, которые представляют собой самостоятель­ные разделяемые среды с меньшим количеством узлов. Сеть,

Слайды и текст этой презентации

Слайд 1Лекция 1.4.4. Логическая структуризация.
Астрахань, 2018
Александр Александрович Олейников
Компьютерные и телекоммуникационные

сети

Лекция 1.4.4. Логическая структуризация. Астрахань, 2018Александр Александрович ОлейниковКомпьютерные и телекоммуникационные сети

Слайд 2Логическая структуризация сети с помощью мостов и коммутаторов
Под логической структуризацией

сети понимается разбиение общей разделяе­мой среды на логические сегменты, которые

представляют собой самостоятель­ные разделяемые среды с меньшим количеством узлов. Сеть, разделенная на ло­гические сегменты, обладает более высокой производительностью и надежностью. Взаимодействие между логическими сегментами организуется с помощью мос­тов и коммутаторов
Логическая структуризация сети с помощью мостов и коммутаторов Под логической структуризацией сети понимается разбиение общей разделяе­мой среды

Слайд 3Недостатки сети на одной разделяемой среде
При построении небольших сетей, состоящих

из 10-30 узлов, использование стандартных технологий на разделяемых средах передачи

данных приводит к экономичным и эффективным решениям. Во всяком случае, это утверждение справедливо для очень большого числа сегодняшних сетей, даже тех, в которых передаются большие объемы мультимедийной информации, — появление высо­коскоростных технологий со скоростями обмена 100 и 1000 Мбит/с решает про­блему качества транспортного обслуживания таких сетей.

Недостатки сети на одной разделяемой среде При построении небольших сетей, состоящих из 10-30 узлов, использование стандартных технологий

Слайд 4Эффективность разделяемой среды для небольшой сети проявляется в первую очередь

в следующих свойствах:
простой топологии сети, допускающей легкое наращивание числа узлов

(в не­больших пределах);
отсутствии потерь кадров из-за переполнения буферов коммуникационных устройств, так как новый кадр не передается в сеть, пока не принят предыду­щий — сама логика разделения среды регулирует поток кадров и приостанав­ливает станции, слишком часто генерирующие кадры, заставляя их ждать доступа;
простоте протоколов, обеспечившей низкую стоимость сетевых адаптеров, по­вторителей и концентраторов.

Эффективность разделяемой среды для небольшой сети проявляется в первую очередь в следующих свойствах:простой топологии сети, допускающей легкое

Слайд 5Однако справедливым является и другое утверждение — крупные сети, насчиты­вающие

сотни и тысячи узлов, не могут быть построены на основе

одной разде­ляемой среды даже при такой скоростной технологии, как Gigabit Ethernet. И не только потому, что практически все технологии ограничивают количество узлов в разделяемой среде: все виды семейства Ethernet — 1024 узлами, Token Ring — 260 узлами, a FDDI — 500 узлами. Даже сеть средних размеров, состоящая из 50-100 компьютеров и укладывающаяся в разрешенный максимум количества узлов, чаще всего будет плохо работать на одной разделяемой среде.

Однако справедливым является и другое утверждение — крупные сети, насчиты­вающие сотни и тысячи узлов, не могут быть

Слайд 6Основные недостатки сети на одной разделяемой среде начинают проявляться при

превышении некоторого порога количества узлов, подключенных к разде­ляемой среде, и

состоят в следующем. Даже та доля пропускной способности раз­деляемого сегмента, которая должна в среднем доставаться одному узлу (то есть, например, 10/N Мбит/с для сегмента Ethernet с N компьютерами), очень часто узлу не достается. Причина заключается в случайном характере метода доступа к среде, используемом во всех технологиях локальных сетей. Наиболее тяжелые условия для узлов сети создает метод доступа CSMA/CD технологии Ethernet, но и в других технологиях, таких как Token Ring или FDDI, где метод доступа носит менее случайный характер и даже часто называется детерминированным, случайный фактор доступа к среде все равно присутствует и оказывает свое не­гативное влияние на пропускную способность, достающуюся отдельному узлу.

Основные недостатки сети на одной разделяемой среде начинают проявляться при превышении некоторого порога количества узлов, подключенных к

Слайд 7На рис. 9.14 показана зависимость задержек доступа к среде передачи

данных в сетях Ethernet, Token Ring и FDDI от коэффициента

использования сети р, ко­торый также часто называют коэффициентом нагрузки сети. Напомним, что коэффициент использования сети равен отношению трафика, который должна передать сеть, к ее максимальной пропускной способности. Для сети Ethernet максимальная пропускная способность равна 10 Мбит/с, а трафик, который она должна передать, равен сумме интенсивностей трафика, генерируемого каждым узлом сети. Коэффициент использования обычно измеряют в относительных единицах или процентах.

Рис. 9.14. Задержки доступа к среде
передачи данных для технологий Ethernet,
Token Ring и FDDI

На рис. 9.14 показана зависимость задержек доступа к среде передачи данных в сетях Ethernet, Token Ring и

Слайд 8Как видно из рисунка, всем технологиям присущ экспоненциальный рост вели­чины

задержек доступа при увеличении коэффициента использования сети, отличается только порог,

при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненту. Для всего семейства технологий Ethernet — это 40-50 %, для технологии Token Ring - 60 %, а технологии FDDI - 70 %.
Количество узлов, при которых коэффициент использования сети начинает при­ближаться к опасной границе, зависит от типа функционирующих в узлах при­ложений. Если раньше для сетей Ethernet считалось, что 30 узлов — это вполне приемлемое число для одного разделяемого сегмента, то сегодня для мультиме­дийных приложений, перекачивающих большие файлы данных, эту цифру нуж­но уточнять с помощью натурных или имитационных экспериментов.

Как видно из рисунка, всем технологиям присущ экспоненциальный рост вели­чины задержек доступа при увеличении коэффициента использования сети,

Слайд 9Влияние задержек и коллизий на полезную пропускную способность сети Ether­net

хорошо отражает график, представленный на рис. 9.15.

Рис. 9.15. Зависимость полезной

пропускной способности сети Ethernet от коэффициента использования
Влияние задержек и коллизий на полезную пропускную способность сети Ether­net хорошо отражает график, представленный на рис. 9.15.Рис.

Слайд 10При загрузке сети до 50 % технология Ethernet на разделяемом

сегменте хорошо справляется с передачей трафика, генерируемого конечными узлами. Однако

при повышении интенсивности генерируемого узлами трафика сеть все больше времени начинает проводить неэффективно, повторно передавая кадры, которые вызвали коллизию. При возрастании интенсивности генерируемого трафика до такой величины, когда коэффициент использования сети приближается к 1, ве­роятность столкновения кадров настолько увеличивается, что практически лю­бой кадр, который какая-либо станция пытается передать, сталкивается с другими кадрами, вызывая коллизию. Сеть перестает передавать полезную пользователь­скую информацию и работает «на себя», обрабатывая коллизии.
При загрузке сети до 50 % технология Ethernet на разделяемом сегменте хорошо справляется с передачей трафика, генерируемого

Слайд 11Этот эффект хорошо известен на практике и исследован путем имитационного

моделирования, поэтому сегменты Ethernet не рекомендуется загружать так, что­бы среднее

значение коэффициента использования превосходило 30 %. Именно поэтому во многих системах управления сетями пороговая граница для индика­тора коэффициента загрузки сети Ethernet по умолчанию устанавливается на ве­личину 30 %.
Технология Ethernet наиболее чувствительна к перегрузкам разделяемого сег­мента, но и другие технологии также весьма страдают от этого эффекта, поэтому ограничения, связанные с возникающими коллизиями и большим временем ожидания доступа при значительной загрузке разделяемого сегмента, чаще всего оказываются более серьезными, чем ограничение на максимальное количество узлов, определенное в стандарте из соображений устойчивой передачи электри­ческих сигналов в кабелях.
Этот эффект хорошо известен на практике и исследован путем имитационного моделирования, поэтому сегменты Ethernet не рекомендуется загружать

Слайд 12В результате даже сеть средних размеров трудно построить на одном

разделяе­мом сегменте так, чтобы она работала эффективно при изменении интенсивно­сти

генерируемого станциями трафика. Кроме того, при использовании разде­ляемой среды проектировщик сети сталкивается с жесткими ограничениями максимальной длины сети, которые для всех технологий лежат в пределах не­скольких километров, и только технология FDDI позволяет строить локальные сети, длина которых измеряется десятками километров.

В результате даже сеть средних размеров трудно построить на одном разделяе­мом сегменте так, чтобы она работала эффективно

Слайд 13Преимущества логической структуризации сети
Ограничения, возникающие из-за использования одной разделяемой среды,

можно преодолеть, разделив сеть на несколько разделяемых сред и соединив

от­дельные сегменты сети такими устройствами, как мосты, коммутаторы или мар­шрутизаторы (рис. 9.16).

Рис. 9.16. Логическая структуризация сети

Преимущества логической структуризации сетиОграничения, возникающие из-за использования одной разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых

Слайд 14Перечисленные устройства передают кадры с одного своего порта на другой,

анализируя адрес назначения, помещенный в этих кадрах. (В отличие от

концен­траторов, которые повторяют кадры на всех своих портах, передавая их во все подсоединенные к ним сегменты, независимо от того, в каком из них находится станция назначения.) Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня, то есть МАС-адресов, а маршрутизаторы — на основе номера сети. При этом единая разделяемая среда, созданная концентраторами (или в предельном случае — одним сегментом кабе­ля), делится на несколько частей, каждая из которых присоединена к порту мос­та, коммутатора или маршрутизатора.
Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах.

Слайд 15Говорят, что при этом сеть делится на логические сегменты или

сеть подвергает­ся логической структуризации. Логический сегмент представляет собой единую разделяемую

среду. Деление сети на логические сегменты приводит к тому, что нагрузка, приходящаяся на каждый из вновь образованных сегментов, почти все­гда оказывается меньше, чем нагрузка, которую испытывала исходная сеть. Сле­довательно, уменьшаются вредные эффекты от разделения среды: снижается время ожидания доступа, а в сетях Ethernet — и интенсивность коллизий.

Говорят, что при этом сеть делится на логические сегменты или сеть подвергает­ся логической структуризации. Логический сегмент представляет

Слайд 16Для иллюстрации этого эффекта рассмотрим рис. 9.17. На нем показаны

два сегмента, соединенные мостом. Внутри сегментов имеются повторители. До де­ления

сети на сегменты весь трафик, генерируемый узлами сети, был общим (представим, что место межсетевого устройства также занимал повторитель) и учитывался при определении коэффициента использования сети. Если обозна­чить среднюю интенсивность трафика, идущего от узла i к узлу j через Сij, то суммарный трафик, который должна была передавать сеть до деления на сегмен­ты, равен С = Сij (считаем, что суммирование проводится по всем узлам).

Рис. 9.17. Изменение нагрузки при делении сети на сегменты

Для иллюстрации этого эффекта рассмотрим рис. 9.17. На нем показаны два сегмента, соединенные мостом. Внутри сегментов имеются

Слайд 17После разделения сети на сегменты нагрузка каждого сегмента изменилась. При

ее вычислении теперь нужно учитывать только внутрисегментный трафик, то есть

трафик кадров, которые циркулируют между узлами одного сегмента, а так­же межсегментный трафик, который либо направляется от узла данного сегмен­та узлу другого сегмента, либо приходит от узла другого сегмента в узел данного сегмента. Внутренний трафик другого сегмента нагрузку на данный сегмент больше не создает.
Поэтому нагрузка, например, сегмента S1 стала равна CS1 + CS1-S2, где CS1 — внут­ренний трафик сегмента S1, a CS1-S2 — межсегментный трафик. Чтобы показать, что нагрузка сегмента S1 уменьшилась, заметим, что общую нагрузку сети до разделения на сегменты можно записать в такой форме: С = СS1 + CS1-S2 + CS2, а значит, нагрузка сегмента S1 после разделения стала равной C - CS2, то есть уменьшилась на величину внутреннего трафика сегмента S2. А раз нагрузка на сегмент уменьшилась, то в соответствии с графиками, приведенными на рис. 9.14 и 9.15, задержки в сегментах также уменьшились, а полезная пропускная способ­ность сегмента в целом и полезная пропускная способность, приходящаяся на один узел, увеличились.

После разделения сети на сегменты нагрузка каждого сегмента изменилась. При ее вычислении теперь нужно учитывать только внутрисегментный

Слайд 18Выше было сказано, что деление сети на логические сегменты почти

всегда уменьшает нагрузку в новых сегментах. Слово «почти» учитывает очень

редкий случай, когда сеть разбита на сегменты так, что внутренний трафик каждого сег­мента равен нулю, то есть весь трафик является межсегментным. Для примера, представленного на рис. 9.17, это означало бы, что все компьютеры сегмента S1 обмениваются данными только с компьютерами сегмента S2, и наоборот.

Выше было сказано, что деление сети на логические сегменты почти всегда уменьшает нагрузку в новых сегментах. Слово

Слайд 19Такой случай является, естественно, экзотическим. На практике на предприятии всегда

можно выделить группу компьютеров, которые принадлежат сотрудни­кам, выполняющим общую задачу.

Это могут быть сотрудники одной рабочей группы, отдела, другого структурного подразделения предприятия. В большин­стве случаев им нужен доступ к ресурсам сети их отдела и только изредка — дос­туп к удаленным ресурсам. И хотя уже упомянутое эмпирическое правило, го­ворящее о том, что можно разделить сеть на сегменты так, что 80 % трафика составят обращения к локальным ресурсам и только 20 % — к удаленным, сего­дня трансформируется в правило 50 на 50 % и даже 20 на 80 %, все равно внутри­сегментный трафик существует. Если его нет, значит, сеть разбита на логические подсети неверно.
Большинство крупных сетей разрабатывается на основе структуры с общей ма­гистралью, к которой через мосты и маршрутизаторы присоединяются подсети. Эти подсети обслуживают различные отделы. Подсети могут делиться и далее на сегменты, предназначенные для обслуживания рабочих групп.

Такой случай является, естественно, экзотическим. На практике на предприятии всегда можно выделить группу компьютеров, которые принадлежат сотрудни­кам,

Слайд 20В общем случае деление сети на логические сегменты повышает производитель­ность

(за счет разгрузки сегментов) и гибкость сети, увеличивая степень защиты

данных, а также облегчает управление сетью.
Сегментация увеличивает гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребно­стям рабочей группы или отдела. Например, в одной подсети может использо­ваться технология Ethernet и ОС NetWare, а в другой Token Ring и OS-400, в со­ответствии с традициями того или иного отдела или потребностями имеющихся приложений. Вместе с тем у пользователей обеих подсетей есть возможность обмениваться данными через межсетевые устройства, такие как мосты, коммута­торы, маршрутизаторы. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из модулей — уже имеющихся подсетей.
В общем случае деление сети на логические сегменты повышает производитель­ность (за счет разгрузки сегментов) и гибкость сети,

Слайд 21Подсети повышают безопасность данных. При подключении пользователей к различным физическим

сегментам сети можно запретить доступ определенных пользователей к ресурсам других

сегментов. Устанавливая различные логиче­ские фильтры на мостах, коммутаторах и маршрутизаторах, можно контролиро­вать доступ к ресурсам, чего не позволяют сделать повторители.
Подсети упрощают управление сетью. Побочным эффектом снижения трафика и повышения безопасности данных является упрощение управления сетью. Про­блемы очень часто локализуются внутри сегмента. Как и в случае структуриро­ванной кабельной системы, проблемы одной подсети не оказывают влияния на другие подсети. Подсети образуют логические домены управления сетью.
Сети должны проектироваться на двух уровнях: физическом и логическом. Ло­гическое проектирование определяет места расположения ресурсов, приложений и способы группировки этих ресурсов в логические сегменты.

Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей

Слайд 22Структуризация с помощью мостов и коммутаторов
В данной главе рассматриваются устройства

логической структуризации сетей, работающие на канальном уровне стека протоколов, а

именно — мосты и комму­таторы. Структуризация сети возможна также на основе маршрутизаторов, кото­рые для выполнения этой задачи привлекают протоколы сетевого уровня. Каж­дый способ структуризации — с помощью канального протокола и сетевого протокола — имеет свои преимущества и недостатки. В современных сетях часто используют комбинированный способ логической структуризации — небольшие сегменты объединяются устройствами канального уровня в более крупные под­сети, которые, в свою очередь, соединяются маршрутизаторами.

Структуризация с помощью мостов и коммутаторов В данной главе рассматриваются устройства логической структуризации сетей, работающие на канальном

Слайд 23Итак, сеть можно разделить на логические сегменты с помощью устройств

двух типов — мостов (bridge) и/или коммутаторов (switch). Сразу после

появления коммутаторов в начале 90-х годов сложилось мнение, что мост и коммутатор — это принципиально разные устройства. И хотя постепенно представление о ком­мутаторах изменилось, это мнение можно услышать и сегодня.
Тем не менее мост и коммутатор — это функциональные близнецы. Оба эти уст­ройства продвигают кадры на основании одних и тех же алгоритмов. Мосты и коммутаторы используют два типа алгоритмов: алгоритм прозрачного моста (transparent bridge), описанного в стандарте IEEE 802.1D, либо алгоритм моста с маршрутизацией от источника (source routing bridge) компании IBM для сетей Token Ring.
Итак, сеть можно разделить на логические сегменты с помощью устройств двух типов — мостов (bridge) и/или коммутаторов

Слайд 24Эти стандарты были разработаны задолго до появления первого коммутатора, поэтому

для них характерен термин «мост». Когда же на свет по­явилась

первая промышленная модель коммутатора для технологии Ethernet, то она выполняла тот же алгоритм продвижения кадров IEEE 802.1D, который был с десяток лет отработан мостами локальных и глобальных сетей. Точно так же поступают и все современные коммутаторы. Коммутаторы, которые продвигают кадры протокола Token Ring, работают по алгоритму Source Routing, характер­ному для мостов IBM.
Основное отличие коммутатора от моста заключается в том, что мост обрабаты­вает кадры последовательно, а коммутатор — параллельно. Это обстоятельство связано с тем, что мосты появились в те времена, когда сеть делили на неболь­шое количество сегментов, а межсегментный трафик был небольшим (он подчи­нялся правилу 80 на 20 %). Сеть чаще всего делили на два сегмента, поэтому и термин был выбран соответствующий — «мост». Для обработки потока данных со средней интенсивностью 1 Мбит/с мосту вполне хватало производительности одного процессорного блока.

Эти стандарты были разработаны задолго до появления первого коммутатора, поэтому для них характерен термин «мост». Когда же

Слайд 25При изменении ситуации в конце 80-х - начале 90-х годов

— появлении быст­рых протоколов, производительных персональных компьютеров, мультимедий­ной информации, разделении

сети на большое количество сегментов — класси­ческие мосты перестали справляться с работой. Обслуживание потоков кадров между теперь уже несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это доволь­но дорогостоящее решение.
При изменении ситуации в конце 80-х - начале 90-х годов — появлении быст­рых протоколов, производительных персональных компьютеров,

Слайд 26Более эффективным оказалось решение, которое и «породило» коммутаторы: для обслуживания

потока, поступающего на каждый порт, в устройство ставился от­дельный специализированный

процессор, который реализовывал алгоритм моста. По сути, коммутатор — это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов. Но если при добав­лении процессорных блоков компьютер не перестали называть компьютером, а добавили только прилагательное «мультипроцессорный», то с мультипроцес­сорными мостами произошла метаморфоза — они превратились в коммутаторы. Этому способствовал способ связи между отдельными процессорами коммутато­ра — они связывались коммутационной матрицей, похожей на матрицы мульти­процессорных компьютеров, связывающие процессоры с блоками памяти.
Более эффективным оказалось решение, которое и «породило» коммутаторы: для обслуживания потока, поступающего на каждый порт, в устройство

Слайд 27Постепенно коммутаторы вытеснили из локальных сетей классические однопро­цессорные мосты. Основная

причина этого — очень высокая производитель­ность, с которой коммутаторы передают

кадры между сегментами сети. Если мосты могли даже замедлять работу сети, когда их производительность оказывалась меньше интенсивности межсегментного потока кадров, то коммутаторы все­гда выпускаются с процессорами портов, которые могут передавать кадры с той максимальной скоростью, на которую рассчитан протокол. Добавление к этому возможности параллельной передачи кадров между портами сделало производи­тельность коммутаторов на несколько порядков выше, чем мостов — коммутато­ры могут передавать до нескольких миллионов кадров в секунду, в то время как мосты обычно обрабатывали 3—5 тысяч кадров в секунду. Это и предопределило судьбу мостов и коммутаторов.

Постепенно коммутаторы вытеснили из локальных сетей классические однопро­цессорные мосты. Основная причина этого — очень высокая производитель­ность, с

Слайд 28Процесс вытеснения мостов начал протекать достаточно быстро с 1994 года,

и сегодня локальные мосты практически не производятся сетевой индустрией. За

время своего существования уже без конкурентов-мостов коммутаторы во­брали в себя многие дополнительные функции, которые появлялись в резуль­тате естественного развития сетевых технологий. К этим функциям относятся, например, поддержка виртуальных сетей (VLAN), приоритезация трафика, ис­пользование магистрального порта по умолчанию и т. п.
Сегодня мосты по-прежнему работают в сетях, но только на достаточно медлен­ных глобальных связях между двумя удаленными локальными сетями. Такие мосты называются удаленными (remote bridge), и алгоритм их работы ничем не отличается от стандарта 802.1D или Source Routing.

Процесс вытеснения мостов начал протекать достаточно быстро с 1994 года, и сегодня локальные мосты практически не производятся

Слайд 29Прозрачные мосты помимо передачи кадров в рамках одной технологии уме­ют

транслировать протоколы локальных сетей, например Ethernet в Token Ring, FDDI

в Ethernet и т. п. Это свойство прозрачных мостов описано в стандарте IEEE 802.1H.
В дальнейшем будем называть устройство, которое продвигает кадры по алго­ритму моста и работает в локальной сети, современным термином «коммутатор». При описании же самих алгоритмов 802.1D и Source Routing в следующем раз­деле будем по традиции называть устройство мостом, как собственно оно в этих стандартах и называется.

Прозрачные мосты помимо передачи кадров в рамках одной технологии уме­ют транслировать протоколы локальных сетей, например Ethernet в

Слайд 30Алгоритм работы прозрачного моста
Прозрачные мосты незаметны для сетевых адаптеров конечных

узлов, так как они самостоятельно строят специальную адресную таблицу, на

основании кото­рой можно решить, нужно передавать пришедший кадр в какой-либо другой сег­мент или нет. Сетевые адаптеры при использовании прозрачных мостов рабо­тают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанав­ливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI.

Алгоритм работы прозрачного моста Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят

Слайд 31Прозрачный мост строит свою адресную таблицу на основании пассивного на­блюдения

за трафиком, циркулирующим в подключенных к его портам сегмен­тах. При

этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежно­сти этого узла тому или иному сегменту сети.
Рассмотрим процесс автоматического создания адресной таблицы моста и ее ис­пользования на примере простой сети, представленной на рис. 9.18.

Рис. 9.18. Принцип работы прозрачного моста

Прозрачный мост строит свою адресную таблицу на основании пассивного на­блюдения за трафиком, циркулирующим в подключенных к его

Слайд 32Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные

с помощью одного отрезка коаксиального кабеля к порту 1 моста,

а сегмент 2 — компьютеры, подключенные с помощью другого отрезка коакси­ального кабеля к порту 2 моста.
Каждый порт моста работает как конечный узел своего сегмента за одним ис­ключением — порт моста не имеет собственного МАС-адреса. Порт моста рабо­тает в так называемом неразборчивом (promisquous) режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения со­става сети. Так как в буфер записываются все пакеты, то адрес порта мосту не нужен.

Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к

Слайд 33В исходном состоянии мост ничего не знает о том, компьютеры

с какими МАС-адресами подключены к каждому из его портов. Поэтому

в этом случае мост про­сто передает любой захваченный и буферизованный кадр на все свои порты за исключением того, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. От­личие работы моста в этом режиме от повторителя заключается в том, что он пе­редает кадр не побитно, а с буферизацией. Буферизация разрывает логику рабо­ты всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например с сегмента 1 на сегмент 2, он зано­во пытается получить доступ к сегменту 2 как конечный узел по правилам алго­ритма доступа, в данном примере — по правилам алгоритма CSMA/CD.

В исходном состоянии мост ничего не знает о том, компьютеры с какими МАС-адресами подключены к каждому из

Слайд 34Одновременно с передачей кадра на все порты мост изучает адрес

источника кадра и делает новую запись о его принадлежности в

своей адресной таблице, которую также называют таблицей фильтрации или таблицей маршрутизации. Например, получив на свой порт 1 кадр от компьютера 1, мост делает первую за­пись в своей адресной таблице: МАС-адрес 1 — порт 1. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную таблицу сети, состоящую из 4 записей — по од­ной записи на узел.

Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает новую запись о

Слайд 35После того как мост прошел этап обучения, он может работать

более рациональ­но. При получении кадра, направленного, например, от компьютера 1

компью­теру 3, он просматривает адресную таблицу на предмет совпадения ее адресов с адресом назначения 3. Поскольку такая запись есть, то мост выполняет второй этап анализа таблицы — проверяет, находятся ли компьютеры с адресами источ­ника (в нашем случае — это адрес 1) и адресом назначения (адрес 3) в одном сег­менте. Так как в нашем примере они находятся в разных сегментах, то мост вы­полняет операцию продвижения (forwarding) кадра — передает кадр на другой порт, предварительно получив доступ к другому сегменту.

После того как мост прошел этап обучения, он может работать более рациональ­но. При получении кадра, направленного, например,

Слайд 36Если бы оказалось, что компьютеры принадлежат одному сегменту, то кадр

про­сто был бы удален из буфера и работа с ним

на этом закончилась. Такая опера­ция называется фильтрацией (filtering).
Если же адрес назначения неизвестен, то мост передает кадр на все свои порты, кроме порта — источника кадра, как и на начальной стадии процесса обучения.
На самом деле мы несколько упростили алгоритм работы моста. Процесс его обучения никогда не заканчивается. Мост постоянно следит за адресами источ­ника буферизуемых кадров, чтобы быть в состоянии автоматически приспосаб­ливаться к изменениям, происходящим в сети, — перемещениям компьютеров из одного сегмента сети в другой, появлению новых компьютеров. С другой сторо­ны, мост не ждет, когда адресная таблица заполнится полностью (да это и невоз­можно, поскольку заранее не известно, сколько компьютеров и адресов будут на­ходиться в сегментах моста). Как только в таблице появляется первый адрес, мост пытается его использовать, проверяя совпадение с ним адресов назначения всех поступающих пакетов.
Если бы оказалось, что компьютеры принадлежат одному сегменту, то кадр про­сто был бы удален из буфера и

Слайд 37Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения

моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют

срок жизни — при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении оп­ределенного тайм-аута запись помечается как недействительная, если за это вре­мя мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность автоматически реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы. После включения этого компьютера в работу в другом сегменте его кадры начнут попа­дать в буфер моста через другой порт, и в адресной таблице появится новая за­пись, соответствующая текущему состоянию сети.
Статические записи не имеют срока жизни, что дает администратору возмож­ность подправлять работу моста, если это необходимо.

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети.

Слайд 38Кадры с широковещательными МАС-адресами передаются мостом на все его порты,

как и кадры с неизвестным адресом назначения. Такой режим распро­странения

кадров называется затоплением сети (flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность. Однако это является достоинством только в том случае, когда широковещательный адрес выработан корректно работающим узлом. Однако часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начи­нают работать некорректно и постоянно с высокой интенсивностью генериро­вать кадры с широковещательным адресом в течение длительного промежутка времени. Мост в этом случае передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом (broadcast storm).

Кадры с широковещательными МАС-адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения.

Слайд 39К сожалению, мосты не защищают сети от широковещательного шторма, во

вся­ком случае, по умолчанию, как это делают маршрутизаторы. Максимум, что

мо­жет сделать администратор с помощью моста для борьбы с широковещательным штормом — установить для каждого узла предельно допустимую интенсивность генерации кадров с широковещательным адресом. Но при этом нужно точно знать, какая интенсивность является нормальной, а какая — ошибочной. При смене протоколов ситуация в сети может измениться, и то, что вчера считалось ошибочным, сегодня может оказаться нормой. Таким образом, мосты располага­ют весьма грубыми средствами борьбы с широковещательным штормом.
К сожалению, мосты не защищают сети от широковещательного шторма, во вся­ком случае, по умолчанию, как это делают

Слайд 40На рис. 9.19 показана типичная структура моста. Функции доступа к

среде при приеме и передаче кадров выполняют микросхемы MAC, которые

идентичны микросхемам сетевого адаптера.

Рис. 9.19. Структура моста

На рис. 9.19 показана типичная структура моста. Функции доступа к среде при приеме и передаче кадров выполняют

Слайд 41На рис. 9.20 показана копия экрана терминала с адресной таблицей

модуля ло­кального моста концентратора System 3000 компании SynOptics (сам концентра­тор

уже не выпускается, но в свое время он сыграл роль пионера в становлении многосегментных концентраторов Ethernet на витой паре, причем концентратор имел модуль моста, который мог соединять внутренние сегменты без привлече­ния внешнего моста). Терминал подключен к консольному порту, и информация на его экране высвечена модулем управления моста.

Рис. 9.20. Адресная таблица моста System 3000 Local Bridge

На рис. 9.20 показана копия экрана терминала с адресной таблицей модуля ло­кального моста концентратора System 3000 компании

Слайд 42Из присутствующей на экране адресной таблицы (Forwarding Table) видно, что

сеть состоит из двух сегментов — LAN А и LAN

В. В сегменте LAN А имеются, по крайней мере, три станции, а в сегменте LAN В — две станции. Четыре адреса, помеченные звездочками, являются статическими, то есть назначенными адми­нистратором вручную. Адрес, помеченный знаком + (плюс), является динамиче­ским адресом с истекшим сроком жизни.
Таблица имеет столбец Dispn — «распоряжение», которое говорит мосту, какую операцию нужно проделать с кадром, имеющим данный адрес назначения. Обычно при автоматическом составлении таблицы в этом поле ставится услов­ное обозначение порта назначения, но при ручном задании адреса в это поле можно внести нестандартную операцию обработки кадра.
Из присутствующей на экране адресной таблицы (Forwarding Table) видно, что сеть состоит из двух сегментов — LAN

Слайд 43Например, операция Flood (затопление) заставляет мост распространять кадр в широковещательном

режиме, несмотря на то что его адрес назначения не является

широковещатель­ным. Операция Discard (отбросить) говорит мосту, что кадр с таким адресом не нужно передавать на порт назначения.
Собственно операции, задаваемые в столбце Dispn, определяют особые условия фильтрации кадров, дополняющие стандартные условия их распространения. Такие условия обычно называют пользовательскими фильтрами.

Например, операция Flood (затопление) заставляет мост распространять кадр в широковещательном режиме, несмотря на то что его адрес

Слайд 44Мосты с маршрутизацией от источника
Мосты с маршрутизацией от источника применяются

для соединения колец Token Ring и FDDI, хотя для этих

же целей могут использоваться и прозрачные мосты. Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адрес­ную информацию о промежуточных мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо станции-получателя. Хотя в название этого способа входит термин «маршрутизация», настоящей маршрутизации в строгом понимании этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС-уровня, а заго­ловки сетевого уровня для мостов данного типа остаются неразличимой частью поля данных кадра.

Мосты с маршрутизацией от источника Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и

Слайд 45Рассмотрим принципы работы мостов Source Routing (в дальнейшем, SR-мосты) на

примере сети, представленной на рис. 9.21. Сеть состоит из трех

колец, соеди­ненных тремя мостами. Для задания маршрута кольца и мосты имеют идентифи­каторы. SR-мосты не строят адресную таблицу, а при продвижении кадров поль­зуются информацией, имеющейся в соответствующих полях кадра данных.

Рис. 9.21. Мосты типа Source Routing

Рассмотрим принципы работы мостов Source Routing (в дальнейшем, SR-мосты) на примере сети, представленной на рис. 9.21. Сеть

Слайд 46При получении каждого пакета SR-мосту нужно только просмотреть поле мар­шрутной

информации (поле Routing Information Field, RIF, в кадре Token Ring

или FDDI) на предмет наличия в нем своего идентификатора. И если он там присутствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо. В противном случае кадр в другое кольцо не копируется. В любом слу­чае исходная копия кадра возвращается по исходному кольцу станции-отправи­телю, и если он был передан в другое кольцо, то бит А (адрес распознан) и бит С (кадр скопирован) поля статуса кадра устанавливаются в 1, чтобы сообщить станции-отправителю, что кадр был получен станцией назначения (в данном случае передан мостом в другое кольцо).

При получении каждого пакета SR-мосту нужно только просмотреть поле мар­шрутной информации (поле Routing Information Field, RIF, в

Слайд 47Так как маршрутная информация в кадре нужна не всегда, а

только для передачи кадра между станциями, подключенными к разным кольцам,

то наличие в кадре поля RIF обозначается установкой в 1 бита индивидуального/группового адре­са (I/G), при этом данный бит используется не по назначению, так как адрес ис­точника всегда индивидуальный.

Так как маршрутная информация в кадре нужна не всегда, а только для передачи кадра между станциями, подключенными

Слайд 48Поле RIF имеет управляющее подполе, состоящее из трех частей.
Тип кадра

определяет тип поля RIF. Существуют различные типы полей RIF, использующиеся

для нахождения маршрута и для отправки кадра по извест­ному маршруту.
Поле максимальной длины кадра используется мостом для связи колец, в ко­торых установлено различное значение MTU. С помощью этого поля мост уведомляет станцию о максимально возможной длине кадра (то есть мини­мальном значении MTU на протяжении всего составного маршрута).
Длина поля RIF необходима, так как заранее неизвестно количество описате­лей маршрута, задающих идентификаторы пересекаемых колец и мостов.

Поле RIF имеет управляющее подполе, состоящее из трех частей.Тип кадра определяет тип поля RIF. Существуют различные типы

Слайд 49Для работы алгоритма маршрутизации от источника используются два дополни­тельных типа

кадра — одномаршрутный широковещательный кадр-исследователь (Single-Route Broadcast Frame, SRBF) и

многомаршрутный широковещательный кадр-исследователь (All-Route Broadcast Frame, ARBF).
Все SR-мосты должны быть сконфигурированы администратором вручную, что­бы передавать кадры ARBF на все порты, кроме порта-источника кадра, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель. В примере сети на рис. 9.21 для исключения петли администратор заблокировал оба порта моста 3 для передачи кадров SRBF.

Для работы алгоритма маршрутизации от источника используются два дополни­тельных типа кадра — одномаршрутный широковещательный кадр-исследователь (Single-Route Broadcast

Слайд 50Кадр первого типа отправляется станцией, когда она, во-первых, определяет, что

станция назначения находится в другом кольце, а во-вторых, ей неизвестно,

че­рез какие мосты и кольца пролегает путь к этой станции назначения, то есть не­известен маршрут до этой станции. Первое обстоятельство выясняется, если кадр, отправленный по кольцу, возвращается в станцию-источник с неустанов­ленными признаками распознавания адреса и копирования. Значит, ни одна из станций исходного кольца не является станцией назначения и кадр надо переда­вать по некоторому составному маршруту. Отсутствие маршрута к станции на­значения в таблице моста является вторым обстоятельством, которое и вызывает отправку одномаршрутного кадра-исследователя SRBF.
В кадре SRBF станция задает длину поля RIF, равную нулю. Как и прозрачные мосты, SR-мосты работают в режиме «неразборчивого» захвата, буферизуя и анализируя все кадры. При получении кадра SRBF SR-мост передает его в ис­ходном виде на все незаблокированные для этого типа кадров порты. Необходи­мость в конфигурировании топологии без петель для кадров-исследователей SRBF вызвана тем, что таким способом предотвращается возможность бесконеч­ного зацикливания этих кадров.

Кадр первого типа отправляется станцией, когда она, во-первых, определяет, что станция назначения находится в другом кольце, а

Слайд 51В конце концов кадр-исследователь SRBF, распространяясь по всем кольцам сети,

доходит до станции назначения. В ответ станция назначения отправляет многомаршрутный

широковещательный кадр-исследователь ARBF станции-от­правителю. В отличие от кадра SRBF этот кадр передается мостами через все порты. При приеме такого кадра каждый промежуточный мост добавляет в поле маршрутной информации RIF новый описатель маршрута (свой идентификатор и идентификатор сегмента, с которого получен кадр), наращивает длину поля маршрутной информации и широковещательно его распространяет.
Для предотвращения зацикливания кадров ARBF мосты обрабатывают их сле­дующим образом. Перед передачей кадра на какой-либо сегмент мост проверяет, нет ли идентификатора этого сегмента в списке маршрутов кадра. Если такой сегмент уже был пройден кадром, то кадр в данный сегмент не направляется.

В конце концов кадр-исследователь SRBF, распространяясь по всем кольцам сети, доходит до станции назначения. В ответ станция

Слайд 52Станция-источник получает в общем случае несколько кадров-ответов, прошед­ших по всем

возможным маршрутам составной сети, и выбирает наилучший маршрут (обычно по

количеству пересечений промежуточных мостов). Именно для получения информации обо всех возможных маршрутах кадр ARBF переда­ется по всем возможным направлениям.
Затем маршрутная информация помещается в таблицу маршрутизации станции и используется для отправки кадров данных станции назначения по наилучшему маршруту за счет помещения последовательности номеров сетей и мостов в заго­ловке каждого такого кадра.
Станция-источник получает в общем случае несколько кадров-ответов, прошед­ших по всем возможным маршрутам составной сети, и выбирает наилучший

Слайд 53Мосты с маршрутизацией от источника имеют по сравнению с прозрачными

мостами как преимущества, так и недостатки, отраженные в табл. 9.1.

Наличие

двух возможных алгоритмов работы мостов — от источника и в про­зрачном режиме — создает трудности для построения сложных сетей Token Ring. Мосты, работающие от источника, не могут поддерживать сегменты, рас­считанные на работу в прозрачном режиме, и наоборот.
Мосты с маршрутизацией от источника имеют по сравнению с прозрачными мостами как преимущества, так и недостатки, отраженные

Слайд 54До некоторого времени эта проблема решалась двумя способами. Один способ

заключался в использовании во всех сегментах либо только маршрутизации от

источника, либо только прозрачных мостов. Другим способом была установка маршрутизаторов. Сегодня имеется третье решение. Оно основано на стандарте, который позволяет объединить обе технологии работы моста в одном устройст­ве. Этот стандарт, называемый SRT (Source Route Transparent), позволяет мосту работать в любом режиме. Мост просматривает специальные флаги в заголов­ке кадров Token Ring и автоматически определяет, какой из алгоритмов нужно применить
До некоторого времени эта проблема решалась двумя способами. Один способ заключался в использовании во всех сегментах либо

Слайд 55Недостатки топологии сети на мостах
Слабая защита от широковещательного шторма —

одно из главных ограничений моста, но не единственное. Другим серьезным

ограничением их функциональ­ных возможностей является невозможность поддержки петлеобразных конфи­гураций сети. Рассмотрим это ограничение на примере сети, показанной на рис. 9.22.

Рис. 9.22. Влияние замкнутых маршрутов на работу мостов

Недостатки топологии сети на мостах Слабая защита от широковещательного шторма — одно из главных ограничений моста, но

Слайд 56Два сегмента параллельно соединены двумя мостами, так что образовалась ак­тивная

петля. Пусть новая станция с адресом 10 впервые начинает работу

в дан­ной сети. Обычно начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых станция заявляет о своем су­ществовании и одновременно ищет серверы сети.
На этапе 1 станция посылает первый кадр с широковещательным адресом назна­чения и адресом источника 10 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 10 заносится в адресную таблицу с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида.

Два сегмента параллельно соединены двумя мостами, так что образовалась ак­тивная петля. Пусть новая станция с адресом 10

Слайд 57Так как адрес назначения широковещательный, то каждый мост должен пере­дать

кадр на сегмент 2. Эта передача происходит поочередно, в соответствии

с методом случайного доступа технологии Ethernet. Пусть первым доступ к сег­менту 2 получил мост 1 (этап 2 на рис. 9.22). При появлении пакета на сегменте 2 мост 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он ут­верждает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректи­рует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2.
Теперь адресная таблица моста 2 будет иметь уже другую запись о станции с ад­ресом 10.

Так как адрес назначения широковещательный, то каждый мост должен пере­дать кадр на сегмент 2. Эта передача происходит

Слайд 58Аналогично поступает мост 1, когда мост 2 передает свою копию

кадра на сег­мент 2.
Результаты наличия петли перечислены ниже.
«Размножение» кадра, то

есть появление нескольких его копий (в данном случае — двух, но если бы сегменты были соединены тремя мостами — то трех и т. д.).
Бесконечная циркуляция обеих копий кадра по петле в противоположных на­правлениях, а значит, засорение сети ненужным трафиком.
Постоянная перестройка мостами своих адресных таблиц, так как кадр с ад­ресом источника 10 будет появляться то на одном порту, то на другом.
Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помо­щью мостов только древовидные структуры, гарантирующие наличие только од­ного пути между любыми двумя сегментами. Тогда кадры от каждой станции бу­дут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети.

Аналогично поступает мост 1, когда мост 2 передает свою копию кадра на сег­мент 2.Результаты наличия петли перечислены

Слайд 59Ограничение топологии структурированной сети древовидной структурой выте­кает из самого принципа

построения адресной таблицы мостом, а поэтому точно так же это

ограничение действует и на коммутаторы.
В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного обра­зования петли оказывается высокой. Кроме того, желательно для повышения на­дежности иметь между мостами резервные связи, которые не участвуют при нор­мальной работе основных связей в передаче информационных пакетов станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.
Поэтому в сложных сетях между логическими сегментами прокладывают избы­точные связи, которые образуют петли, но для исключения активных петель блокируют некоторые порты мостов. Проще всего эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически. Наи­более известным является стандартный алгоритм покрывающего дерева (Span­ning Tree Algorithm, STA).

Ограничение топологии структурированной сети древовидной структурой выте­кает из самого принципа построения адресной таблицы мостом, а поэтому точно

Слайд 60Выводы
Логическая структуризация сети необходима при построении сетей средних и крупных

размеров. Использование общей разделяемой среды приемлемо только для сети, состоящей

из 5-25 компьютеров.
Деление сети на логические сегменты повышает производительность, надеж­ность, гибкость построения и управляемость сети.
Для логической структуризации сети применяются мосты и их современные преемники — коммутаторы и маршрутизаторы. Первые два типа устройств позволяют разделить сеть на логические сегменты с помощью минимума средств — только на основе протоколов канального уровня. Кроме того, эти устройства не требуют конфигурирования.
Логические сегменты, построенные на основе коммутаторов, являются строи­тельными элементами более крупных сетей, объединяемых маршрутизаторами.

Выводы Логическая структуризация сети необходима при построении сетей средних и крупных размеров. Использование общей разделяемой среды приемлемо

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика