
- •1 Эволюция вычислительных систем
- •2 Вычислительные сети
- •3 Топология физических связей
- •4 Адресация компьютеров
- •5 Модель osi
- •6 Уровни модели osi
- •7 Стек tcp/ip
- •8 Стек ipx/spx
- •10 Локальные и глобальные сети
- •11 Типы линий связи
- •12 Стандарты кабелей
- •13 Методы передачи дискретных данных на физическом уровне
- •14 Передача данных на физическом уровне. Цифровое кодирование
- •17 Биполярный импульсный код
- •18 Логическое кодирование
- •19 Дискретная модуляция аналоговых сигналов
- •20 Асинхронная передача.
- •21 Синхронная передача: понятие использование, синхронные протоколы.
- •24 Методы коммутации
- •25 Коммутация каналов
- •26 Коммутация пакетов
- •27 Общая характеристика протоколов локальных сетей
- •28 Протоколы llc
- •29 Технология Ethernet
- •30 Метод доступа csma/cd
- •31 Форматы кадров технологии Ethernet
- •35 Технология Token Ring (802.5)
- •36 Технология fddi
- •37 Fast Ethernet
- •38 Высокоскоростная технология Gigabit Ethernet
- •39 Структурная кабельная система, применяемая в сетевых технологиях
- •40 Концентраторы и сетевые адаптеры
- •41 Использвание мостов и коммутаторов
- •42 Коммутаторы локальных сетей
- •43 Алгоритм работы прозрачного моста
- •44 Мосты с маршрутизацией от источника
- •45 Техническая реализация и дополнительные функции коммутаторов
- •46 Виртуальные локальные сети
- •47 Принципы маршрутизации
- •48 Организация межсетевого взаимодействия средствами tcp/ip
- •49 Адресация в ip-сетях
- •50 Система доменных имен dns
- •51 Протокол ip
- •52 Протокол tcp-сообщений
- •53 Протоколы маршрутизации в ip-сетях
- •54 Общая характеристика протокола ipx
- •55 Маршрутизаторы
- •56 Глобальные сети
- •57Огранизация глобальных связей на основе выделенных каналов:аналоговые линии
- •58 Огранизация глобальных связей на основе выделенных каналов: цифровые линии
- •59 Протоколы канального уровня для выделенных линий
- •60 Глобальные связи на основе сетей с коммутацией каналов
- •61 Isdn — сети с интегральными услугами
- •62 Стек протоколов и структура сети isdn
- •63 Компьютерные глобальные сети с коммутацией пакетов
- •64 Сети х.25
- •65 Сети Frame Relay
- •66 Технология atm
- •67 Удаленный доступ
- •68 Управление сетями: функции, задачи, архитектура
- •69 Управление сетями:стандарты, протоколы
- •7.2.1. Стандартизуемые элементы системы управления
- •70 Мониторинг и анализ локальных сетей
- •7.3.2. Анализаторы протоколов
- •7.3.3. Сетевые анализаторы
43 Алгоритм работы прозрачного моста
Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI.
Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети.
Рассмотрим процесс автоматического создания адресной таблицы моста. Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 — компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.
Каждый порт моста работает как конечный узел своего сегмента за одним исключением — порт моста не имеет собственного МАС-адреса. Порт моста работает в так называемом неразборчивом (promisquous) режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения состава сети. Так как в буфер записываются все пакеты, то адрес порта мосту не нужен.
В исходном состоянии мост ничего не знает о том, компьютеры с какими МАС-адресами подключены к каждому из его портов. Поэтому в этом случае мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того, от которого этот кадр получен. Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает новую запись о его принадлежности в своей адресной таблице, которую также называют таблицей фильтрации или маршрутизации.
После того как мост прошел этап обучения, он может работать более рационально. При получении кадра, направленного, например, от компьютера 1 компьютеру 3, он просматривает адресную таблицу на предмет совпадения ее адресов с адресом назначения 3. Поскольку такая запись есть, то мост выполняет второй этап анализа таблицы — проверяет, находятся ли компьютеры с адресами источника (в нашем случае — это адрес 1) и адресом назначения (адрес 3) в одном сегменте. Так как в нашем примере они находятся в разных сегментах, то мост выполняет операцию продвижения (forwarding) кадра — передает кадр на другой порт, предварительно получив доступ к другому сегменту.
Если же адрес назначения неизвестен, то мост передает кадр на все свои порты, кроме порта — источника кадра, как и на начальной стадии процесса обучения.