- •Оглавление
- •От авторов
- •1. Основы сетей передачи данных
- •1. Эволюция компьютерных сетей
- •Два корня компьютерных сетей
- •Первые компьютерные сети
- •Конвергенция сетей
- •2. Общие принципы построения сетей
- •Простейшая сеть из двух компьютеров
- •Сетевое программное обеспечение
- •Физическая передача данных по линиям связи
- •Проблемы связи нескольких компьютеров
- •Обобщенная задача коммутации
- •Выводы
- •Вопросы и задания
- •3. Коммутация каналов и пакетов
- •Коммутация каналов
- •Коммутация пакетов
- •Выводы
- •Вопросы и задания
- •4. Архитектура и стандартизация сетей
- •Декомпозиция задачи сетевого взаимодействия
- •Модель OSI
- •Стандартизация сетей
- •Информационные и транспортные услуги
- •Выводы
- •Вопросы и задания
- •5. Примеры сетей
- •Обобщенная структура телекоммуникационной сети
- •Корпоративные сети
- •Интернет
- •Выводы
- •Вопросы и задания
- •6. Сетевые характеристики
- •Типы характеристик
- •Производительность
- •Надежность
- •Характеристики сети поставщика услуг
- •Выводы
- •Вопросы и задания
- •7. Методы обеспечения качества обслуживания
- •Обзор методов обеспечения качества обслуживания
- •Анализ очередей
- •Техника управления очередями
- •Механизмы кондиционирования трафика
- •Обратная связь
- •Резервирование ресурсов
- •Инжиниринг трафика
- •Работа в недогруженном режиме
- •Выводы
- •Вопросы и задания
- •2. Технологии физического уровня
- •8. Линии связи
- •Классификация линий связи
- •Типы кабелей
- •Выводы
- •Вопросы и задания
- •9. Кодирование и мультиплексирование данных
- •Модуляция
- •Дискретизация аналоговых сигналов
- •Методы кодирования
- •Мультиплексирование и коммутация
- •Выводы
- •Вопросы и задания
- •10. Беспроводная передача данных
- •Беспроводная среда передачи
- •Беспроводные системы
- •Технология широкополосного сигнала
- •Выводы
- •Вопросы и задания
- •11. Первичные сети
- •Сети PDH
- •Сети SONET/SDH
- •Сети DWDM
- •Сети OTN
- •Выводы
- •Вопросы и задания
- •3. Локальные вычислительные сети
- •Общая характеристика протоколов локальных сетей на разделяемой среде
- •Ethernet со скоростью 10 Мбит/с на разделяемой среде
- •Технологии Token Ring и FDDI
- •Беспроводные локальные сети IEEE 802.11
- •Выводы
- •Вопросы и задания
- •13. Коммутируемые сети Ethernet
- •Мост как предшественник и функциональный аналог коммутатора
- •Коммутаторы
- •Скоростные версии Ethernet
- •Архитектура коммутаторов
- •Выводы
- •Вопросы и задания
- •14. Интеллектуальные функции коммутаторов
- •Алгоритм покрывающего дерева
- •Агрегирование линий связи в локальных сетях
- •Фильтрация трафика
- •Виртуальные локальные сети
- •Ограничения коммутаторов
- •Выводы
- •Вопросы и задания
- •4. Сети TCP/IP
- •15. Адресация в стеке протоколов TCP/IP
- •Стек протоколов TCP/IP
- •Формат IP-адреса
- •Система DNS
- •Протокол DHCP
- •Выводы
- •Вопросы и задания
- •16. Протокол межсетевого взаимодействия
- •Схема IP-маршрутизации
- •Маршрутизация с использованием масок
- •Фрагментация IP-пакетов
- •Выводы
- •Вопросы и задания
- •17. Базовые протоколы TCP/IP
- •Протоколы транспортного уровня TCP и UDP
- •Общие свойства и классификация протоколов маршрутизации
- •Протокол RIP
- •Протокол OSPF
- •Маршрутизация в неоднородных сетях
- •Протокол BGP
- •Протокол ICMP
- •Выводы
- •Вопросы и задания
- •Фильтрация
- •Стандарты QoS в IP-сетях
- •Трансляция сетевых адресов
- •Групповое вещание
- •IPv6 как развитие стека TCP/IP
- •Маршрутизаторы
- •Выводы
- •Вопросы и задания
- •5. Технологии глобальных сетей
- •19. Транспортные услуги и технологии глобальных сетей
- •Базовые понятия
- •Технология Frame Relay
- •Технология ATM
- •Виртуальные частные сети
- •IP в глобальных сетях
- •Выводы
- •Вопросы и задания
- •20. Технология MPLS
- •Базовые принципы и механизмы MPLS
- •Протокол LDP
- •Мониторинг состояния путей LSP
- •Инжиниринг трафика в MPLS
- •Отказоустойчивость путей MPLS
- •Выводы
- •Вопросы и задания
- •21. Ethernet операторского класса
- •Обзор версий Ethernet операторского класса
- •Технология EoMPLS
- •Ethernet поверх Ethernet
- •Выводы
- •Вопросы и задания
- •22. Удаленный доступ
- •Схемы удаленного доступа
- •Коммутируемый аналоговый доступ
- •Коммутируемый доступ через сеть ISDN
- •Технология ADSL
- •Беспроводной доступ
- •Выводы
- •Вопросы и задания
- •23. Сетевые службы
- •Электронная почта
- •Веб-служба
- •IP-телефония
- •Протокол передачи файлов
- •Выводы
- •Вопросы и задания
- •24. Сетевая безопасность
- •Типы и примеры атак
- •Шифрование
- •Антивирусная защита
- •Сетевые экраны
- •Прокси-серверы
- •Протоколы защищенного канала. IPsec
- •Сети VPN на основе шифрования
- •Выводы
- •Вопросы и задания
- •Ответы на вопросы
- •Алфавитный указатель
ГЛАВА 13 Коммутируемые сети Ethernet
Современные коммутаторы Ethernet являются наследниками мостовлокальных сетей, которые ши роко использовались в сетях Ethernet иToken Ring на разделяемой среде. Более того, коммутаторы Ethernet по-прежнему функционально очень близки к вышедшим из употребления мостам, так как базовыйалгоритм работы коммутатора имостаявляется одним итем же алгоритмом иопределяется одним итем же стандартом IEEE 802.1 D. По традиции во всех новыхстандартах IEEE, описывающих свойства коммутаторов, употребляется термин «коммутатор», а не «мост». Основное отличие ком мутатора от моста состоит в большем количестве портов (мост, как правило, имел два порта, что и послужило поводом для его названия — мост между двумя сегментами) и более высокой произ водительности.
Коммутаторы являются сегодня основным типом коммуникационных устройств, применяемых для построения локальныхсетей. Коммутаторы отличаются внутренней архитектурой и конструктивным исполнением.
J
Мост как предшественник и функциональный аналог коммутатора |
403 |
Мост как предшественник и функциональный аналог коммутатора
Логическая структуризация сетей и мосты
Мост локальной сети (LAN bridge), или просто мост, появился как средство построения крупных локальных сетей на разделяемой среде, так как в рамках того, что в стандартах сетей на разделяемой среде называется сетью, построить действительно крупную сеть практически невозможно, поскольку такая сеть подразумевает существование единой разделяемой среды.
В сети Ethernet требование использовать единую разделяемую среду приводит к несколь ким очень жестким ограничениям:
□общий диаметр сети не может быть больше 2500 м;
□количество узлов не может превышать 1024 (для сетей Ethernet на коаксиале это огра ничение еще жестче).
Напрактикеиз-за главнойпроблемыразделяемойсреды—дефицитапропускноиспосооности— количествоузловдаже всетях tOBase-T и 10Base-F никогда не приближается к 1024.
Процессы, пройшлидящие в локальных сетях на разделяемой среде, качественно могут быть описаны моделями массового обслуживания, в частности моделью М/М/1, рассмотренной в главе 7. Разделяемая среда соответствует обслуживающему устройству этой модели, а кадры, генерируемые каждым компьютером сети, —заявкам на обслуживание. Очередь заявок в действительности распределяется по компьютерам сети, где кадры ожидают своей очереди на использование среды.
Хотя модель М/М/1 не может адекватно отразить многие особенности локальных сетей на разделяемой среде, например коллизии, возникающие в Ethernet, она хорошо иллю стрирует качественную картину зависимости задержек доступа к среде от коэффициента использования среды. На рис. 13.1 показаны зависимости этого типа, полученные для сетей Ethernet, Token Ring и FDDI путем имитационного моделирования.
Рис. 13.1. Задержки доступа к среде передачи данныхдля технологий Ethernet, Token Ring и FDDI
404 |
Глава 13. Коммутируемые сети Ethernet |
Как видно из рисунка, всем технологиям присуща качественно одинаковая картина экспо ненциального роста величины задержек доступа при увеличении коэффициента использо вания сети. Однако их отличает порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненциальную. Для всего семейства технологий Ethernet —это 30-50 % (сказывается эффект коллизий), для технологии Token Ring —60 %, а для технологии FDDI —70-80 %.
Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах приложений. Для сетей Ethernet со скоростью 10 Мбит/с считалось, что 30 узлов —это вполне приемлемое число для одного разделяемого сегмента, так что для построения крупной сети нужны были принципиально новые решения.
Ограничения, возникающие из-за использования единой разделяемой среды, можно преодолеть, выполнив логическую структуртациюсети, то есть сегментировав единую разделяемую среду на несколько Исоединив полуденные®ЄГМвН1Ь*Ш ІА ЙекОТОрЫМ КОММуНИ1«а14ИОННЫМ устройством, которое не передает данные побитно» как повторитель, а буферизует кадры и передает их затем в тот или иной сегмент (или сегменты) в зависимости от адреса назначения кадра (рис. 13.2). То есть такие сегменты работают в соответствии с обобщенным алгоритмом коммутации, рас смотренном в главе 2.
Нужно отличать логическую структуризацию от физической. Концентраторы стандарта 10Base-T позволяют построить сеть, состоящую из нескольких сегментов кабеля на витой паре, но это —физическая структуризация, так как логически все эти сегменты представ ляют собой единую разделяемую среду.
Мост долгое время был основным типом устройств, которые использовались для логиче ской структуризации локальных сетей. Сейчас мосты заменили коммутаторы, но так как алгоритм их работы повторяет алгоритм работы моста, результаты их применения имеют ту же природу, они только усиливаются за счет гораздо более высокой производительности коммута^ров.
Помимо мостов/коммутаторов для структуризации локальных сетей можно использовать маршрутизаторы, но они являются более сложными и дорогими устройствами, к тому же всегда требующими ручного конфигурирования, поэтому их применение в локальных сетях ограничено.
Логическая структуризация локальной сети позволяет решить несколько задач, основные из которых —это повышение производительности, гибкости и безопасности, а также улуч шение управляемости сети.
Для иллюстрации эффекта повышения производительности, который является главной целью логической структуризации, рассмотрим рис. 13.3. На нем показаны два сегмента Ethernet, соединенные мостом. Внутри сегментов имеются повторители. До деления сети на сегменты весь трафік, генерируемый узлами сети, являлся общим (представим, что вме сто моста был повторитель) и учитывался при определении коэффициента использования сети. Если обозначить среднюю интенсивность трафика, идущего от узла і к узлу7, через Cijyто суммарный трафик, который должна была передавать сеть до деления на сегменты, равен CL = 2,Cij (считаем, что суммирование проводится по всем узлам).
Мост как предшественник и функциональный аналог коммутатора |
405 |
о
Мост
Рис. 13.3. Изменение загрузки при делении сети на сегменты
406 |
Глава 13. Коммутируемые сети Ethernet |
После разделения сети на сегменты подсчитаем нагрузку отдельно для каждого сегмента. Например, нагрузка сегмента 51 стала равна где Cs\ — внутренний трафик сегмента 51, a Cs\-si —межсегментный трафик. Чтобы показать, что загрузка сегмента 51 стала меньше, чем загрузка исходной сети, заметим, что общую загрузку сети до разделения на сегменты можно представить в таком виде:
CL - Cs\ + Cs\-s2 + Csi:
Значит, загрузка сегмента 51 после разделения стала равной Сх - С5г, то есть стала меньше на величину внутреннего трафика сегмента 52. Аналогичные рассуждения можно повто рить относительно сегмента 52. Следовательно, в соответствии с графиками, приведенными на рис. 13.1, задержки в сегментах уменьшились, а полезная пропускная способность, при ходящаяся на один узел, увеличилась.
Ранее было отмечено, что деление сети на логические сегменты почти всегда снижает загрузку новых сегментов. Слово «почти» учитывает очень редкий случай, когда сеть раз бита на сегменты так, что внутренний трафик каждого сегмента оказывается нулевым, то есть весь трафик является межсегментным. Для примера на рис. 13.3 это означало бы, что все компьютеры сегмента 51 обмениваются данными только с компьютерами сегмента 52, и наоборот.
На практике в сети всегда можно выделить группу компьютеров, которые принадлежат сотрудникам, решающим общую задачу. Это могут быть сотрудники одной рабочей груп пы, отдела, другого структурного подразделения предприятия. В большинстве случаев им нужен доступ к ресурсам сети их отдела и только изредка —доступ к удаленным ресурсам.
В 80-е годы существовало эмпирическое правило, говорящее о том, что сеть можно раз делить на сегменты так, что 80 % трафика составят обращения к локальным ресурсам и только120 % —к удаленным. Сегодня такая закономерность не всегда соответствует действительности, она может трансформироваться в правило 50 на 50 % и даже 20 на 80 % (например, большая часть обращений направлена к ресурсам Интернета или к централи зованным серверам предприятия). Тем не менее в любом случае внутрисегментный трафик существует. Если его нет, значит, сеть разбита на логические сегменты неверно.
При построении сети как совокупности сегментов каждый из них может быть адаптиро ван к специфическим потребностям рабочей группы или отдела. Это означает повышение гибкости сети. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из уже имеющихся не больших сетей.
Устанавливая различные логические фильтры на мостах/коммутаторах, можно контро лировать доступ пользователей к ресурсам других сегментов, чего не позволяют делать повторители. Так достигается повышение безопасности данных.
Побочным эффектом снижения трафика и повышения безопасности данных является упрощение управления сетью, то есть улучшение управляемости сети. Проблемы очень часто локализуются внутри сегмента. Сегменты образуют логические домены управления сетью.
Оба описываемых устройства продвигают кадры на основании одного и того же алгоритму, а именно алгоритма прозрачного моста, описанного в стандарте IEEE 802.ID.
Этот стандарт, разработанный задолго до появления первого коммутатора, описывал работу моста, поэтому совершенно естественно, что в его названии и содержании
Мост как предшественник и функциональный аналог коммутатора |
407 |
используется термин «мост». Некоторая путаница возникла, когда на свет появи лись первые модели коммутаторов — они выполняли тот же описанный в стандарте IEEE 802.ID алгоритм продвижения кадров, который с десяток лет был отработан мо стами. И хотя мосты, для которых алгоритм был разработан, сегодня уже относятся к практически «вымершему» виду коммуникационных устройств, в стандартах, описы вающих работу коммутатора, следуя традиции, используют термин «мост». Мы же не будем столь консервативными и при описании алгоритмов 802.1D в следующем разделе позволим себе иногда указывать термин «коммутатор», кроме тех случаев, когда речь пойдет об официальном названии стандарта или когда необходимо будет подчеркнуть разницу между двумя типами устройств.
Алгоритм прозрачного моста IEEE 802.1D
В локальных сетях 80-х и 90-х годов применялись мосты нескольких типов:
□прозрачные мосты;
□мосты с маршрутизацией от источника;
□транслирующие мосты.
Мосты с маршрутизацией от источника применялись только в сетях Token Ring, а трансли рующие мосты были способны соединять сегменты разных технологий, например Ethernet и Token Ring. В результате исчезновения всех технологий локальных сетей, кроме Ethernet, обаэтих типа мостов также исчезли, а алгоритм прозрачного моста выжил, найдя свое при менение в коммутаторах Ethernet.
Слово «прозрачный» в названии алгоритм прозрачного моста отражает тот факт, что мо сты и коммутаторы в своей работе не учитывают существование в сети сетевых адаптеров конечных узлов, концентраторов и повторителей. В то же время и перечисленные сетевые устройства функционируют, «не замечая» присутствия в сети мостов и коммутаторов.
Так как алгоритм прозрачного моста остался единственным актуальным алгоритмом мо стов, то в дальнейшем мы будем опускать термин «прозрачный», подразумевая именно этот тип алгоритма работы моста/коммутатора.
Мост строит свою таблицу продвижения (адресную таблицу) на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на его порты. По адресу источника кадра мост делает вывод о принадлежности узла-источника тому или иному сегменту сети.
ВНИМАНИЕ-------------------------------------------------------------------------------------------------------------------
Каждый порт моста работает, как конечный узел своего сегмента, за одним исключением — порт моста может не иметь собственного MAC-адреса. Порты мостов не нуждаются в адресах для продвижения кадров, так как они работают в режиме неразборчивого захвата кадров, когда все поступающие на порт кадры, независимо от их адреса назначения, запоминаются на время в буферной памяти. Рабо тая внеразборчивом ролсйме, мост «слушает» весь трафик, передаваемый в присоединенных к нему сегментах, и использует проходящие через него кадры для изучения топологии сети и построения таблицы продвижения. В том случае, когда порт моста/коммутатора имеет собственный МАСадрес, он используется для целей, отличных от продвижения кадров, чаще всего — для удаленного управления портом; в этом случае порт представляет собой конечный узел сети, и кадры адресуются непосредственно ему.
408 |
Глава 13. Коммутируемые сети Ethernet |
Рассмотрим процесс автоматического создания таблицы продвижения моста и ее исполь зования на примере простой сети, представленной на рис. 13.4.
/ Сегмент 1 |
|- |
\ |
Сегмент 2 |
|
|
Мост |
|
|
Порт 1 |
Порт 2 \ |
|
МАС-адрес Порт
1 1
21
32
42
Рис. 13.4. Принцип работы прозрачного моста/коммутатора
Мост соединяет два сетевых сегмента. Сегмент 1 составляют компьютеры, подключенные
спомощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 —компью теры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста. В исходном состоянии мост не знает о том, компьютеры с какими МАС-адресами подклю чены к каждому из его портов. В этой ситуации мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того порта, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя заклю чается в том, что он передает кадр, предварительно буферизуя его, а не бит за битом, как это делает повторитель. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например
ссегмента 1 на сегмент 2, он, как обычный конечный узел, пытается получить доступ к разделяемой среде сегмента 2 по правилам алгоритма доступа, в данном примере —по правилам алгоритма CSMA/CD.
Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает запись о его принадлежности к тому или иному сегменту в своей адресной таблице. Эту таблицу также называют таблицей фильтрации, или продвижения. Например, получив на порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице:
МАС-адрес 1 —порт 1.
Эта запись означает, что компьютер, имеющий МАС-адрес 1, принадлежит сегменту, под ключенному к порту 1 коммутатора. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную табли цу сети, состоящую из 4-х записей —по одной записи на узел (см. рис. 13.4).
При каждом поступлении кадра на порт моста он, прежде всего, пытается найти адрес на значения кадра в адресной таблице. Продолжим рассмотрение действий моста на примере (см. рис. 13.4).
1.При получении кадра, направленного от компьютера 1 компьютеру 3, мост просма тривает адресную таблицу на предмет совпадения адреса в какой-либо из ее записей
Мост как предшественник и функциональный аналог коммутатора |
409 |
садресом назначения —МАС-адресом 3. Запись с искомым адресом имеется в адресной таблице.
2.Мост выполняет второй этап анализа таблицы —проверяет, находятся ли компьютеры
садресами источника и назначения в одном сегменте. В примере компьютер 1 (МАСадрес 1) и компьютер 3 (МАС-адрес 3) находятся в разных сегментах. Следовательно, мост выполняет операцию продвижения (forwarding) кадра —передает кадр на порт 2, ведущий в сегмент получателя, получает доступ к сегменту и передает туда кадр.
3.Если бы оказалось, что компьютеры принадлежали одному сегменту, то кадр просто был бы удален из буфера. Такая операция называется фильтрацией (filtering).
4.Если бы запись о МАС-адресе 3 отсутствовала в адресной таблице, то есть, другими сло вами, адрес назначения был неизвестен мосту, го он передал бы кадр на все свои порты, кроме порта —источника кадра, как и на начальной стадии процесса обучения.
Процесс обучения моста никогда не заканчивается и происходит одновременно с про движением и фильтрацией кадров. Мост постоянно следит за адресами источника буфе ризуемых кадров, чтобы автоматически приспосабливаться к изменениям, происходящим в сети, —перемещениям компьютеров из одного сегмента сети в другой, отключению ипоявлению новых компьютеров.
Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообу чения моста, и статическими, создаваемыми вручную администратором сети. Статические записи не имеют срока жизни, что дают администратору возможность влиять на работу моста, например ограничивая передачу кадров с определенными адресами из одного сег мента в другой.
Динамические записи имеют срок жизни —при создании или обновлении записи в адрес ной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность мосту автоматически реагировать на перемещения компьютера из сегмента в сегмент —при его отключении от старого сегмента запись о принадлежности компьютера к этому сегменту со временем вы черкивается из адресной таблицы. После подключения компьютера к другому сегменту его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети.
Кадры с широковещательными МАС-адресами, как и кадры с неизвестными адресами назначения, передаются мостом на все его порты. Такой режим распространения кадров называется затоплением сети (flooding). Наличие мостов в сети не препятствует рас пространению широковещательных кадров по всем сегментам сети. Однако это является достоинством только тогда, когда широковещательный адрес выработан корректно рабо тающим узлом.
Нередко в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сетевой адаптер начинает работать некорректно, а именно постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом. Мост в соответствии со своим алгоритмом передает ошибочный трафик во все сегменты. Такая ситуация на зывается широковещательным штормом (broadcast storm).
К сожалению, мосты не защищают сети от широковещательного шторма, во всяком слу чае, по умолчанию, как это делают маршрутизаторы (вы познакомитесь с этим свойством маршрутизаторов в части IV). Максимум, что может сделать администратор с помощью
410 |
Глава 13. Коммутируемые сети Ethernet |
коммутатора для борьбы с широковещательным штормом —установить для каждого пор та моста предельно допустимую интенсивность передачи кадров с широковещательным адресом. Но при этом нужно точно знать, какая интенсивность является нормальной, а какая —ошибочной. При смене протоколов ситуация в сети может измениться, и то что вчера считалось ошибочным, сегодня может оказаться нормой.
На рис. 13.5 показана типичная структура моста. Функции доступа к среде при приеме и передаче кадров выполняют микросхемы MAC, которые идентичны микросхемам сете вого адаптера.
Мост |
Адресная база |
Адрес |
Номер |
|
|
станции |
порта |
||
|
------------------ |
|||
|
Программное |
|
|
|
|
обеспечение |
Протокол |
|
|
|
управления. _ |
моста |
|
|
|
портами — |
|
|
|
|
|
к |
|
|
Процессорный блок Буферная |
|
|
||
|
|
память |
|
|
|
|
(кадры) |
|
|
|
|
7 Г |
|
|
|
Микросхемы |
ь=> |
Микросхемы |
|
|
MAC |
MAC |
|
|
>1 Сегмент сети А1 |
[^Сегмент сети |
|
||
|
Станции |
|
Станции |
|
|
Рис. 13.5. Структура моста/коммутатора |
|
Протокол, реализующий алгоритм коммутатора, располагается между уровнями MAC и LLC.
На рис. 13.6 показана копия экрана терминала с адресной таблицей моста.
|
|
Forwarding Table |
Page 1 of 1 |
||
Address |
Dispn |
Address |
Dispn |
Address |
Dispn |
00608CB17E58 |
LAN В |
I0000810298D6 |
LANA |
02070188ACA |
LANA |
00008101C4DF |
LAN В |
+ 000081016A52 |
LANA |
*010081000100 |
Flood |
*010081000101 |
Discard |
/ * i 0180C2000000 |
Discard |
* 000081FFD166 |
Flood |
Статус адреса: срок жизни записи истек
Exit |
Next Page |
Prev Page |
Edit Table |
!Search Item |
Go Page |
|
+ Unlearned |
* Stat:ic Total Entries = 9 |
Static Entries = 4 |
|
|
|
Use cursor keys to c\loose option. Press <RETURN> to select, |
|
|||
|
Press <CTIRL> <P> to return to Main IVlenu |
|
Рис. 13.6. Адресная таблица коммутатора
Мост как предшественник и функциональный аналог коммутатора |
411 |
Из выводимой на экран адресной таблицы видно, что сеть состоит из двух сегментов — LAN А и LAN В. В сегменте LAN А имеются, по крайней мере, 3 станции, а в сегменте LAN В —2 станции. Четыре адреса, помеченные звездочками, являются статическими, то есть назначенными администратором вручную. Адрес, помеченный плюсом, является динамическим адресом с истекшим сроком жизни.
Таблица имеет поле Dispn —«disposition» (это «распоряжение» мосту о том, какую опе рацию нужно проделать с кадром, имеющим данный адрес назначения). Обычно при автоматическом составлении таблицы в этом поле ставится условное обозначение порта на значения, но при ручном задании адреса в это поле можно внести нестандартную операцию обработки кадра. Например, операция Flood (затопление) заставляет мост распространять кадр в широковещательном режиме, несмотря на то что его адрес назначения не является широковещательным. Операция Discard (отбросить) говорит мосту, что кадр с таким адре сом не нужно передавать на порт назначения. Вообще говоря, операции, задаваемые в поле Dispn, определяют особые условия фильтрации кадров, дополняющие стандартные условия их распространения. Такие условия обычно называют пользовательскими фильтрами, мы их рассмотрим немного позже в разделе «Фильтрация трафика» главы 14.
Топологические ограничения при применении мостов в локальных сетях
Серьезным ограничением функциональных возможностей мостов и коммутаторов является отсутствиеподдержки петлеобразныхконфигураций сети.
Рассмотрим это ограничение на примере сети, показанной на рис. 13.7.
Новый узел 10
Два сегмента Ethernet параллельно соединены двумя мостами, так что образовалась петля. Пусть новая станция с МАС-адресом 123 впервые начинает работу в данной сети. Обычно
412 |
Глава 13. Коммутируемые сети Ethernet |
начало работы любой операционной системы сопровождается рассылкой широковеща тельных кадров, в которых станция заявляет о своем существовании и одновременно ищет серверы сети.
На этапе 1 станция посылает первый кадр с широковещательным адресом назначения и адресом источника 123 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 123 заносится в адресную таблицу с пометкой о его принад лежности сегменту 1, то есть создается новая запись вида:
МАС-адрес 123 —Порт 1.
Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно в соответствии с методом случайного до ступа технологии Ethernet. Пусть первым доступ к сегменту 2 получает мост 1 (этап 2 на рис. 13.7). При появлении кадра на сегменте 2 мост 2 принимает его в свой буфер и обраба тывает. Он видит, что адрес 123 уже есть в его адресной таблице, но пришедший кадр являет ся более свежим, и он решает, что адрес 123 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 123 принадлежит сегменту 2:
МАС-адрес 123 —Порт 2.
Аналогично поступает мост 1, когда мост 2 передает свою копию кадра на сегмент 2.
Далее перечислены последствия наличия петли в сети.
□«Размножение» кадра, то есть появление нескольких его копий (в данном случае — двух, но если бы сегменты были соединены тремя мостами —то трех и т. д.).
□Бесконечная циркуляция обеих копий кадра по петле в противоположных направле ниях, а значит, засорение сети ненужным трафиком.
□Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом ис точника 123 будет появляться то на одном порту, то на другом.
Вцелях исключения всех этих нежелательных эффектов мосты/коммутаторы нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью коммутаторов только древовидные структуры, гарантирующие наличие един ственного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать на мост/коммутатор всегда с одного и того же порта, и коммутатор сможет правильно решать задачу выбора рационального маршрута в сети.
Внебольших сетях сравнительно легко гарантировать наличие одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает, то вероятность
непреднамеренного образования петли оказывается высокой.
Возможна и другая причина возникновения петель. Так, для повышения надежности же лательно иметь между мостами/коммутаторами резервные связи, которые не участвуют в нормальной работе основных связей по передаче информационных кадров станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.
Избыточные связй необходимо блокировать, то есть переводить их в неактивное со стояние. В сетях с простой топологией эта задача решается вручную путем блокирования соответствующих портов мостов/коммутаторов. В больших сетях со сложными связями используются алгоритмы, которые позволяют решать задачу обнаружения петель авто матически. Наиболее известным из них является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm, STA), который будет детально рассмотрен в главе 14.