- •1 Роль комп’ютерних мереж в сучасному суспільстві
- •1.1 Еволюція комп’ютерних мереж
- •1.2 Конвергенція мереж
- •1.3 Класифікація комп’ютерних мереж
- •1.4 Вимоги до комп’ютерних мереж
- •1.5 Контрольні питання
- •2 Основи побудови мереж
- •2.1 Топології комп’ютерних мереж
- •2.2 Комутація каналів і пакетів
- •Комутація пакетів
- •Переваги кп
- •Недоліки кп
- •Пропускна спроможність мереж з кп
- •2.3 Структуризація як засіб побудови великих мереж
- •Фізична структуризація мережі
- •Логічна структуризація мережі
- •2.4 Контрольні питання
- •2.5 Завдання
- •3. Протоколи та архітектури
- •3.1 Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів
- •3.3 Рівні моделі osi
- •Мережевозалежні та мережевонезалежні рівні
- •3.4 Поняття відкритої системи
- •3.5 Стандартні стеки комунікаційних протоколів
- •Стек osi
- •3.6 Контрольні питання
- •4 Основи передачі дискретних даних
- •4.1 Типи та апаратура ліній зв’язку
- •Апаратура ліній зв’язку
- •Характеристики ліній зв’язку
- •Пропускна спроможність лінії
- •Зв’язок між пропускною спроможністю лз та її смугою пропущення
- •Завадостійкість і вірогідність
- •4.2 Стандарти кабелів
- •Кабелі на основі неекранованої скрученої пари
- •Кабелі на основі екранованої кручений пари
- •Волоконно-оптичні кабелі
- •Коаксіальні кабелі
- •4.3 Аналогова модуляція
- •Методи аналогової модуляції
- •Дискретна модуляція аналогових сигналів
- •4.4 Цифрове кодування
- •Вимоги до методів цифрового кодування
- •Потенційний код без повернення до нуля
- •Метод біполярного кодування з альтернативною інверсією
- •Потенційний код з інверсією при одиниці
- •Біполярний імпульсний код
- •Манчестерський код
- •Потенційний код 2в1q
- •4.5 Логічне кодування
- •Надлишкові коди
- •Скремблювання
- •4.6 Передача даних канального рівня
- •Асинхронна і синхронна передачі
- •Протоколи з гнучким форматом кадру
- •Передача з встановленням та без встановлення з’єднання
- •Виявлення і корекція помилок
- •Методи виявлення помилок
- •4.7 Методи відновлення спотворених і загублених кадрів
- •Компресія даних
- •4.8 Контрольні питання
- •4.9 Завдання
- •Д) потенційного коду 2в1q.
- •5. Адресація в компютерних мережах
- •5.1 Типи адресів стеку тср/ір
- •5.3 Особливі ір-адреси
- •5.4 Застосування масок під час ір-адресації
- •5.4.1 Застосування масок постійної довжини
- •5.4.2 Застосування масок змінної довжини
- •5.5 Протоколи дозволу ір-адресів
- •6. Мережеве апаратне забезпечення
- •6.1 Плати мережевих адаптерів
- •6.2 Повторювачі
- •6.3 Функції, призначення та класифікація концентраторів
- •6.4 Мости та комутатори
- •6.4.1 Основи функціонування мостів
- •6.4.2 Режими комутації
- •6.4.3 Проблеми у роботі мережі на основі мостів
- •6.4.4 Протокол зв’язуючого дерева stp та його модифікації
- •1) Вибір кореневого комутатора
- •2) Вибір кореневих портів
- •3) Вибір призначених портів.
- •6.4.5 Застосування комутаторів
- •6.5 Маршрутизатори
- •6.5.1 Основні функції та класифікація маршрутизаторів
- •6.5.2 Основні компоненти маршрутизаторів
- •6.6 Порівняння комутації та маршрутизації
6.4.3 Проблеми у роботі мережі на основі мостів
У мережах на основі мостів з надлишковими елементами, які використовуються для підвищення надійності мережі (без застосування протоколу STP) можливе виникнення ряду проблем, до яких відносять:
широкомовні шторми;
викривлення інформації у таблицях МАС-адресів комутаторів.
Розглянемо детальніше ці проблеми.
Широкомовний шторм – це процес нескінченного циркулювання широкомовних повідомлень у петлях мережі на основі комутаторів. Такі шторми обумовлені ти, що мости надсилають широкомовні повідомлення в усі порти. За виключенням того, від якого це повідомлення було отримано. Так, коли станція А, надсилає широкомовний фрейм у мережу, він потрапляє до портів 1/1 обох мостів (рис. 6.3). Далі ці мости надсилають один одному через порти 1/2. І так далі. Отже у мережі буде нескінченно циркулювати широкомовні фрейми в обох напрямках (за та проти годинникової стрілки). Широкомовні фрейми значно знижують пропускну спроможність мережі, а ряді випадків роблять її взагалі непрацездатною [14].
Викривлення інформації у таблицях МАС-адресів мостів це процес нескінченногоциркулювання одноадресних повідомлень у петлях мережі на основі мостів [14].
П
рипустимо,
наприклад, що станція А має запис про
станцію Б в таблиці ARP і
надсилає одноадресний пакет pingдо
станції Б. Станція Б тимчасово відключена
від мережі, і відповідний запис в таблиці
комутатора був вилучений. Припустимо,
що обидва комутатори мости не використовують
протокол STP. Тоді, фрейм надходить на
порти 1/1 обох комутаторів мостів (етап
2). Розглянемо ситуацію щодо моста Cat1.
Оскільки станція Б знаходиться в
несправному стані, то в таблиці моста
Cat1 нема записів про МАС-адресу
ВВ-ВВ-ВВ-ВВ-ВВ-ВВ, і тому Cat1 пропускає
одержаний фрейм далі в мережу (етап 3).
На етапі 4 Cat2 через порт 1/2 одержує фрейм
відправлений Cat-1. Це приводить до
виникнення двох таких ситуацій:
1. У таблиці комутатора Cat-2 немає запису з МАС-адресою ВВ-ВВ-ВВ-ВВ-ВВ-ВВ (етап 5), і фрейм надсилається далі на порт 1/1, що створює зворотну петлю і приводить до непрацездатності мережі.
2. Комутатор Cat2 одержує через порт 1/2 фрейми з МАС-адресою відправника АА-АА-АА-АА-АА-АА, а потім змінює запис в своїй таблиці про МАС-адресу станції А з порту 1/1 на порт 1/2.
Оскільки фрейми циркулюють у зворотному напрямі (як було показано вище, петли циркуляції фреймів існують в обох напрямах), то відбувається циклічне змінення даних про МАС-адресу станції А з порта 1/1 комутатора Cat2 на порт 1/2.
Отже, одноадресні повідомлення не лише насичують мережу, а й викривляють інформацію в МАС-таблицях комутаторів, що призводить до порушення працездатності такої мережі. Для уникнення вищевказаних проблем у мережах на основі мостів використовується протокол зв’язуючого дерева [14].
6.4.4 Протокол зв’язуючого дерева stp та його модифікації
Протокол зв’язуючого дерева (Spanning Tree Protocol STP) це протокол канального рівня, який використовується для підтримки такого стану мережі, у якому в ній немає петель. STP був розроблений корпорацією Digital Equipment у 1983 р. Потім комітет IEEE 802 модернізував його та опублікував у вигляді специфікації IEEE 802.1d (в цій специфікації описується і сам алгоритм роботи прозорого моста) [1, 5, 14].
Для того, щоб мережа була вільна від петель міст при виявленні петель автоматично здійснює логічне блокування однго або кількох надлишкових портів. При цьому фізично у мережі петлі є, а логічно – немає.
Основні терміни протоколу STP
Ідентифікатор моста (BID – Bridge ID) це восьмибайтове число, шість молодших байтів якого це МАС-адреса блока керування моста, а два старших байти пріоритет моста.
Ідентифікатор порта (Port ID) моста це двобайтове число, молодший байт якого містить порядковий номер даного порта у комутаторі, а старший задається вручну.
Кореневий міст (Root Bridge) міст, що виконує функцію кореня дерева.
Кореневий порт (Root Port) моста порт, що має мінімальну відстань до кореневого моста.
Призначений порт (Designated Port) моста порт, який серед усіх портів усіх мостів даного сегмента має мінімальну відстань до кореневого моста.
Призначений міст (Designated Bridge) це міст, якому належить призначений порт даного сегмента.
Протокольні одиниці даних моста (BPDU Bridge Protocol Data Unit) спеціальні пакети, якими періодично обмінюються мости для автоматичного визначення конфігурації зв’язуючого дерева. Такі пакети несуть інформацію, наприклад, про ідентифікатори мостів та портів, відстань до кореневого моста тощо.
Функціонування STP
Зазначимо, що після конвергенції мережі, тобто по закінченню роботи STP кожна мережа має одне зв’язуючедерево, тобто виконуються такі умови [4, 14]:
1) у кожній мережі існує один кореневий міст;
2) у кожного некореневого моста є один кореневий порт;
3) в кожному сегменті є один призначений порт;
4) усі інші порти (не призначені і не кореневі) не використовуються.
Для пересилання даних використовуються лише кореневі та призначені порти.
Алгоритм роботи протоколу STP має 3 етапи:
