Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Olifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
Скачиваний:
1848
Добавлен:
21.03.2016
Размер:
23.36 Mб
Скачать

ГЛАВА 13 Коммутируемые сети Ethernet

Современные коммутаторы Ethernet являются наследниками мостовлокальных сетей, которые ши­ роко использовались в сетях Ethernet иToken Ring на разделяемой среде. Более того, коммутаторы Ethernet по-прежнему функционально очень близки к вышедшим из употребления мостам, так как базовыйалгоритм работы коммутатора имостаявляется одним итем же алгоритмом иопределяется одним итем же стандартом IEEE 802.1 D. По традиции во всех новыхстандартах IEEE, описывающих свойства коммутаторов, употребляется термин «коммутатор», а не «мост». Основное отличие ком­ мутатора от моста состоит в большем количестве портов (мост, как правило, имел два порта, что и послужило поводом для его названия — мост между двумя сегментами) и более высокой произ­ водительности.

Коммутаторы являются сегодня основным типом коммуникационных устройств, применяемых для построения локальныхсетей. Коммутаторы отличаются внутренней архитектурой и конструктивным исполнением.

J

Мост как предшественник и функциональный аналог коммутатора

403

Мост как предшественник и функциональный аналог коммутатора

Логическая структуризация сетей и мосты

Мост локальной сети (LAN bridge), или просто мост, появился как средство построения крупных локальных сетей на разделяемой среде, так как в рамках того, что в стандартах сетей на разделяемой среде называется сетью, построить действительно крупную сеть практически невозможно, поскольку такая сеть подразумевает существование единой разделяемой среды.

В сети Ethernet требование использовать единую разделяемую среду приводит к несколь­ ким очень жестким ограничениям:

общий диаметр сети не может быть больше 2500 м;

количество узлов не может превышать 1024 (для сетей Ethernet на коаксиале это огра­ ничение еще жестче).

Напрактикеиз-за главнойпроблемыразделяемойсреды—дефицитапропускноиспосооности— количествоузловдаже всетях tOBase-T и 10Base-F никогда не приближается к 1024.

Процессы, пройшлидящие в локальных сетях на разделяемой среде, качественно могут быть описаны моделями массового обслуживания, в частности моделью М/М/1, рассмотренной в главе 7. Разделяемая среда соответствует обслуживающему устройству этой модели, а кадры, генерируемые каждым компьютером сети, —заявкам на обслуживание. Очередь заявок в действительности распределяется по компьютерам сети, где кадры ожидают своей очереди на использование среды.

Хотя модель М/М/1 не может адекватно отразить многие особенности локальных сетей на разделяемой среде, например коллизии, возникающие в Ethernet, она хорошо иллю­ стрирует качественную картину зависимости задержек доступа к среде от коэффициента использования среды. На рис. 13.1 показаны зависимости этого типа, полученные для сетей Ethernet, Token Ring и FDDI путем имитационного моделирования.

Рис. 13.1. Задержки доступа к среде передачи данныхдля технологий Ethernet, Token Ring и FDDI

404

Глава 13. Коммутируемые сети Ethernet

Как видно из рисунка, всем технологиям присуща качественно одинаковая картина экспо­ ненциального роста величины задержек доступа при увеличении коэффициента использо­ вания сети. Однако их отличает порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненциальную. Для всего семейства технологий Ethernet —это 30-50 % (сказывается эффект коллизий), для технологии Token Ring —60 %, а для технологии FDDI —70-80 %.

Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах приложений. Для сетей Ethernet со скоростью 10 Мбит/с считалось, что 30 узлов —это вполне приемлемое число для одного разделяемого сегмента, так что для построения крупной сети нужны были принципиально новые решения.

Ограничения, возникающие из-за использования единой разделяемой среды, можно преодолеть, выполнив логическую структуртациюсети, то есть сегментировав единую разделяемую среду на несколько Исоединив полуденные®ЄГМвН1Ь*Ш ІА ЙекОТОрЫМ КОММуНИ1«а14ИОННЫМ устройством, которое не передает данные побитно» как повторитель, а буферизует кадры и передает их затем в тот или иной сегмент (или сегменты) в зависимости от адреса назначения кадра (рис. 13.2). То есть такие сегменты работают в соответствии с обобщенным алгоритмом коммутации, рас­ смотренном в главе 2.

Нужно отличать логическую структуризацию от физической. Концентраторы стандарта 10Base-T позволяют построить сеть, состоящую из нескольких сегментов кабеля на витой паре, но это —физическая структуризация, так как логически все эти сегменты представ­ ляют собой единую разделяемую среду.

Мост долгое время был основным типом устройств, которые использовались для логиче­ ской структуризации локальных сетей. Сейчас мосты заменили коммутаторы, но так как алгоритм их работы повторяет алгоритм работы моста, результаты их применения имеют ту же природу, они только усиливаются за счет гораздо более высокой производительности коммута^ров.

Помимо мостов/коммутаторов для структуризации локальных сетей можно использовать маршрутизаторы, но они являются более сложными и дорогими устройствами, к тому же всегда требующими ручного конфигурирования, поэтому их применение в локальных сетях ограничено.

Логическая структуризация локальной сети позволяет решить несколько задач, основные из которых —это повышение производительности, гибкости и безопасности, а также улуч­ шение управляемости сети.

Для иллюстрации эффекта повышения производительности, который является главной целью логической структуризации, рассмотрим рис. 13.3. На нем показаны два сегмента Ethernet, соединенные мостом. Внутри сегментов имеются повторители. До деления сети на сегменты весь трафік, генерируемый узлами сети, являлся общим (представим, что вме­ сто моста был повторитель) и учитывался при определении коэффициента использования сети. Если обозначить среднюю интенсивность трафика, идущего от узла і к узлу7, через Cijyто суммарный трафик, который должна была передавать сеть до деления на сегменты, равен CL = 2,Cij (считаем, что суммирование проводится по всем узлам).

Мост как предшественник и функциональный аналог коммутатора

405

о

Мост

Рис. 13.3. Изменение загрузки при делении сети на сегменты

406

Глава 13. Коммутируемые сети Ethernet

После разделения сети на сегменты подсчитаем нагрузку отдельно для каждого сегмента. Например, нагрузка сегмента 51 стала равна где Cs\ — внутренний трафик сегмента 51, a Cs\-si межсегментный трафик. Чтобы показать, что загрузка сегмента 51 стала меньше, чем загрузка исходной сети, заметим, что общую загрузку сети до разделения на сегменты можно представить в таком виде:

CL - Cs\ + Cs\-s2 + Csi:

Значит, загрузка сегмента 51 после разделения стала равной Сх - С5г, то есть стала меньше на величину внутреннего трафика сегмента 52. Аналогичные рассуждения можно повто­ рить относительно сегмента 52. Следовательно, в соответствии с графиками, приведенными на рис. 13.1, задержки в сегментах уменьшились, а полезная пропускная способность, при­ ходящаяся на один узел, увеличилась.

Ранее было отмечено, что деление сети на логические сегменты почти всегда снижает загрузку новых сегментов. Слово «почти» учитывает очень редкий случай, когда сеть раз­ бита на сегменты так, что внутренний трафик каждого сегмента оказывается нулевым, то есть весь трафик является межсегментным. Для примера на рис. 13.3 это означало бы, что все компьютеры сегмента 51 обмениваются данными только с компьютерами сегмента 52, и наоборот.

На практике в сети всегда можно выделить группу компьютеров, которые принадлежат сотрудникам, решающим общую задачу. Это могут быть сотрудники одной рабочей груп­ пы, отдела, другого структурного подразделения предприятия. В большинстве случаев им нужен доступ к ресурсам сети их отдела и только изредка —доступ к удаленным ресурсам.

В 80-е годы существовало эмпирическое правило, говорящее о том, что сеть можно раз­ делить на сегменты так, что 80 % трафика составят обращения к локальным ресурсам и только120 % —к удаленным. Сегодня такая закономерность не всегда соответствует действительности, она может трансформироваться в правило 50 на 50 % и даже 20 на 80 % (например, большая часть обращений направлена к ресурсам Интернета или к централи­ зованным серверам предприятия). Тем не менее в любом случае внутрисегментный трафик существует. Если его нет, значит, сеть разбита на логические сегменты неверно.

При построении сети как совокупности сегментов каждый из них может быть адаптиро­ ван к специфическим потребностям рабочей группы или отдела. Это означает повышение гибкости сети. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из уже имеющихся не­ больших сетей.

Устанавливая различные логические фильтры на мостах/коммутаторах, можно контро­ лировать доступ пользователей к ресурсам других сегментов, чего не позволяют делать повторители. Так достигается повышение безопасности данных.

Побочным эффектом снижения трафика и повышения безопасности данных является упрощение управления сетью, то есть улучшение управляемости сети. Проблемы очень часто локализуются внутри сегмента. Сегменты образуют логические домены управления сетью.

Оба описываемых устройства продвигают кадры на основании одного и того же алгоритму, а именно алгоритма прозрачного моста, описанного в стандарте IEEE 802.ID.

Этот стандарт, разработанный задолго до появления первого коммутатора, описывал работу моста, поэтому совершенно естественно, что в его названии и содержании

Мост как предшественник и функциональный аналог коммутатора

407

используется термин «мост». Некоторая путаница возникла, когда на свет появи­ лись первые модели коммутаторов — они выполняли тот же описанный в стандарте IEEE 802.ID алгоритм продвижения кадров, который с десяток лет был отработан мо­ стами. И хотя мосты, для которых алгоритм был разработан, сегодня уже относятся к практически «вымершему» виду коммуникационных устройств, в стандартах, описы­ вающих работу коммутатора, следуя традиции, используют термин «мост». Мы же не будем столь консервативными и при описании алгоритмов 802.1D в следующем разделе позволим себе иногда указывать термин «коммутатор», кроме тех случаев, когда речь пойдет об официальном названии стандарта или когда необходимо будет подчеркнуть разницу между двумя типами устройств.

Алгоритм прозрачного моста IEEE 802.1D

В локальных сетях 80-х и 90-х годов применялись мосты нескольких типов:

прозрачные мосты;

мосты с маршрутизацией от источника;

транслирующие мосты.

Мосты с маршрутизацией от источника применялись только в сетях Token Ring, а трансли­ рующие мосты были способны соединять сегменты разных технологий, например Ethernet и Token Ring. В результате исчезновения всех технологий локальных сетей, кроме Ethernet, обаэтих типа мостов также исчезли, а алгоритм прозрачного моста выжил, найдя свое при­ менение в коммутаторах Ethernet.

Слово «прозрачный» в названии алгоритм прозрачного моста отражает тот факт, что мо­ сты и коммутаторы в своей работе не учитывают существование в сети сетевых адаптеров конечных узлов, концентраторов и повторителей. В то же время и перечисленные сетевые устройства функционируют, «не замечая» присутствия в сети мостов и коммутаторов.

Так как алгоритм прозрачного моста остался единственным актуальным алгоритмом мо­ стов, то в дальнейшем мы будем опускать термин «прозрачный», подразумевая именно этот тип алгоритма работы моста/коммутатора.

Мост строит свою таблицу продвижения (адресную таблицу) на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на его порты. По адресу источника кадра мост делает вывод о принадлежности узла-источника тому или иному сегменту сети.

ВНИМАНИЕ-------------------------------------------------------------------------------------------------------------------

Каждый порт моста работает, как конечный узел своего сегмента, за одним исключением — порт моста может не иметь собственного MAC-адреса. Порты мостов не нуждаются в адресах для продвижения кадров, так как они работают в режиме неразборчивого захвата кадров, когда все поступающие на порт кадры, независимо от их адреса назначения, запоминаются на время в буферной памяти. Рабо­ тая внеразборчивом ролсйме, мост «слушает» весь трафик, передаваемый в присоединенных к нему сегментах, и использует проходящие через него кадры для изучения топологии сети и построения таблицы продвижения. В том случае, когда порт моста/коммутатора имеет собственный МАСадрес, он используется для целей, отличных от продвижения кадров, чаще всего — для удаленного управления портом; в этом случае порт представляет собой конечный узел сети, и кадры адресуются непосредственно ему.

408

Глава 13. Коммутируемые сети Ethernet

Рассмотрим процесс автоматического создания таблицы продвижения моста и ее исполь­ зования на примере простой сети, представленной на рис. 13.4.

/ Сегмент 1

|-

\

Сегмент 2

 

 

Мост

 

 

Порт 1

Порт 2 \

 

МАС-адрес Порт

1 1

21

32

42

Рис. 13.4. Принцип работы прозрачного моста/коммутатора

Мост соединяет два сетевых сегмента. Сегмент 1 составляют компьютеры, подключенные

спомощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 —компью­ теры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста. В исходном состоянии мост не знает о том, компьютеры с какими МАС-адресами подклю­ чены к каждому из его портов. В этой ситуации мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того порта, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя заклю­ чается в том, что он передает кадр, предварительно буферизуя его, а не бит за битом, как это делает повторитель. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например

ссегмента 1 на сегмент 2, он, как обычный конечный узел, пытается получить доступ к разделяемой среде сегмента 2 по правилам алгоритма доступа, в данном примере —по правилам алгоритма CSMA/CD.

Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает запись о его принадлежности к тому или иному сегменту в своей адресной таблице. Эту таблицу также называют таблицей фильтрации, или продвижения. Например, получив на порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице:

МАС-адрес 1 —порт 1.

Эта запись означает, что компьютер, имеющий МАС-адрес 1, принадлежит сегменту, под­ ключенному к порту 1 коммутатора. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную табли­ цу сети, состоящую из 4-х записей —по одной записи на узел (см. рис. 13.4).

При каждом поступлении кадра на порт моста он, прежде всего, пытается найти адрес на­ значения кадра в адресной таблице. Продолжим рассмотрение действий моста на примере (см. рис. 13.4).

1.При получении кадра, направленного от компьютера 1 компьютеру 3, мост просма­ тривает адресную таблицу на предмет совпадения адреса в какой-либо из ее записей

Мост как предшественник и функциональный аналог коммутатора

409

садресом назначения —МАС-адресом 3. Запись с искомым адресом имеется в адресной таблице.

2.Мост выполняет второй этап анализа таблицы —проверяет, находятся ли компьютеры

садресами источника и назначения в одном сегменте. В примере компьютер 1 (МАСадрес 1) и компьютер 3 (МАС-адрес 3) находятся в разных сегментах. Следовательно, мост выполняет операцию продвижения (forwarding) кадра —передает кадр на порт 2, ведущий в сегмент получателя, получает доступ к сегменту и передает туда кадр.

3.Если бы оказалось, что компьютеры принадлежали одному сегменту, то кадр просто был бы удален из буфера. Такая операция называется фильтрацией (filtering).

4.Если бы запись о МАС-адресе 3 отсутствовала в адресной таблице, то есть, другими сло­ вами, адрес назначения был неизвестен мосту, го он передал бы кадр на все свои порты, кроме порта —источника кадра, как и на начальной стадии процесса обучения.

Процесс обучения моста никогда не заканчивается и происходит одновременно с про­ движением и фильтрацией кадров. Мост постоянно следит за адресами источника буфе­ ризуемых кадров, чтобы автоматически приспосабливаться к изменениям, происходящим в сети, —перемещениям компьютеров из одного сегмента сети в другой, отключению ипоявлению новых компьютеров.

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообу­ чения моста, и статическими, создаваемыми вручную администратором сети. Статические записи не имеют срока жизни, что дают администратору возможность влиять на работу моста, например ограничивая передачу кадров с определенными адресами из одного сег­ мента в другой.

Динамические записи имеют срок жизни —при создании или обновлении записи в адрес­ ной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность мосту автоматически реагировать на перемещения компьютера из сегмента в сегмент —при его отключении от старого сегмента запись о принадлежности компьютера к этому сегменту со временем вы­ черкивается из адресной таблицы. После подключения компьютера к другому сегменту его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети.

Кадры с широковещательными МАС-адресами, как и кадры с неизвестными адресами назначения, передаются мостом на все его порты. Такой режим распространения кадров называется затоплением сети (flooding). Наличие мостов в сети не препятствует рас­ пространению широковещательных кадров по всем сегментам сети. Однако это является достоинством только тогда, когда широковещательный адрес выработан корректно рабо­ тающим узлом.

Нередко в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сетевой адаптер начинает работать некорректно, а именно постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом. Мост в соответствии со своим алгоритмом передает ошибочный трафик во все сегменты. Такая ситуация на­ зывается широковещательным штормом (broadcast storm).

К сожалению, мосты не защищают сети от широковещательного шторма, во всяком слу­ чае, по умолчанию, как это делают маршрутизаторы (вы познакомитесь с этим свойством маршрутизаторов в части IV). Максимум, что может сделать администратор с помощью

410

Глава 13. Коммутируемые сети Ethernet

коммутатора для борьбы с широковещательным штормом —установить для каждого пор­ та моста предельно допустимую интенсивность передачи кадров с широковещательным адресом. Но при этом нужно точно знать, какая интенсивность является нормальной, а какая —ошибочной. При смене протоколов ситуация в сети может измениться, и то что вчера считалось ошибочным, сегодня может оказаться нормой.

На рис. 13.5 показана типичная структура моста. Функции доступа к среде при приеме и передаче кадров выполняют микросхемы MAC, которые идентичны микросхемам сете­ вого адаптера.

Мост

Адресная база

Адрес

Номер

 

станции

порта

 

------------------

 

Программное

 

 

 

 

обеспечение

Протокол

 

 

 

управления. _

моста

 

 

 

портами —

 

 

 

 

 

к

 

 

Процессорный блок Буферная

 

 

 

 

память

 

 

 

 

(кадры)

 

 

 

 

7 Г

 

 

 

Микросхемы

ь=>

Микросхемы

 

 

MAC

MAC

 

>1 Сегмент сети А1

[^Сегмент сети

 

 

Станции

 

Станции

 

 

Рис. 13.5. Структура моста/коммутатора

 

Протокол, реализующий алгоритм коммутатора, располагается между уровнями MAC и LLC.

На рис. 13.6 показана копия экрана терминала с адресной таблицей моста.

 

 

Forwarding Table

Page 1 of 1

Address

Dispn

Address

Dispn

Address

Dispn

00608CB17E58

LAN В

I0000810298D6

LANA

02070188ACA

LANA

00008101C4DF

LAN В

+ 000081016A52

LANA

*010081000100

Flood

*010081000101

Discard

/ * i 0180C2000000

Discard

* 000081FFD166

Flood

Статус адреса: срок жизни записи истек

Exit

Next Page

Prev Page

Edit Table

!Search Item

Go Page

 

+ Unlearned

* Stat:ic Total Entries = 9

Static Entries = 4

 

 

Use cursor keys to c\loose option. Press <RETURN> to select,

 

 

Press <CTIRL> <P> to return to Main IVlenu

 

Рис. 13.6. Адресная таблица коммутатора

Мост как предшественник и функциональный аналог коммутатора

411

Из выводимой на экран адресной таблицы видно, что сеть состоит из двух сегментов — LAN А и LAN В. В сегменте LAN А имеются, по крайней мере, 3 станции, а в сегменте LAN В —2 станции. Четыре адреса, помеченные звездочками, являются статическими, то есть назначенными администратором вручную. Адрес, помеченный плюсом, является динамическим адресом с истекшим сроком жизни.

Таблица имеет поле Dispn —«disposition» (это «распоряжение» мосту о том, какую опе­ рацию нужно проделать с кадром, имеющим данный адрес назначения). Обычно при автоматическом составлении таблицы в этом поле ставится условное обозначение порта на­ значения, но при ручном задании адреса в это поле можно внести нестандартную операцию обработки кадра. Например, операция Flood (затопление) заставляет мост распространять кадр в широковещательном режиме, несмотря на то что его адрес назначения не является широковещательным. Операция Discard (отбросить) говорит мосту, что кадр с таким адре­ сом не нужно передавать на порт назначения. Вообще говоря, операции, задаваемые в поле Dispn, определяют особые условия фильтрации кадров, дополняющие стандартные условия их распространения. Такие условия обычно называют пользовательскими фильтрами, мы их рассмотрим немного позже в разделе «Фильтрация трафика» главы 14.

Топологические ограничения при применении мостов в локальных сетях

Серьезным ограничением функциональных возможностей мостов и коммутаторов является отсутствиеподдержки петлеобразныхконфигураций сети.

Рассмотрим это ограничение на примере сети, показанной на рис. 13.7.

Новый узел 10

Два сегмента Ethernet параллельно соединены двумя мостами, так что образовалась петля. Пусть новая станция с МАС-адресом 123 впервые начинает работу в данной сети. Обычно

412

Глава 13. Коммутируемые сети Ethernet

начало работы любой операционной системы сопровождается рассылкой широковеща­ тельных кадров, в которых станция заявляет о своем существовании и одновременно ищет серверы сети.

На этапе 1 станция посылает первый кадр с широковещательным адресом назначения и адресом источника 123 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 123 заносится в адресную таблицу с пометкой о его принад­ лежности сегменту 1, то есть создается новая запись вида:

МАС-адрес 123 —Порт 1.

Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно в соответствии с методом случайного до­ ступа технологии Ethernet. Пусть первым доступ к сегменту 2 получает мост 1 (этап 2 на рис. 13.7). При появлении кадра на сегменте 2 мост 2 принимает его в свой буфер и обраба­ тывает. Он видит, что адрес 123 уже есть в его адресной таблице, но пришедший кадр являет­ ся более свежим, и он решает, что адрес 123 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 123 принадлежит сегменту 2:

МАС-адрес 123 —Порт 2.

Аналогично поступает мост 1, когда мост 2 передает свою копию кадра на сегмент 2.

Далее перечислены последствия наличия петли в сети.

«Размножение» кадра, то есть появление нескольких его копий (в данном случае — двух, но если бы сегменты были соединены тремя мостами —то трех и т. д.).

Бесконечная циркуляция обеих копий кадра по петле в противоположных направле­ ниях, а значит, засорение сети ненужным трафиком.

Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом ис­ точника 123 будет появляться то на одном порту, то на другом.

Вцелях исключения всех этих нежелательных эффектов мосты/коммутаторы нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью коммутаторов только древовидные структуры, гарантирующие наличие един­ ственного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать на мост/коммутатор всегда с одного и того же порта, и коммутатор сможет правильно решать задачу выбора рационального маршрута в сети.

Внебольших сетях сравнительно легко гарантировать наличие одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает, то вероятность

непреднамеренного образования петли оказывается высокой.

Возможна и другая причина возникновения петель. Так, для повышения надежности же­ лательно иметь между мостами/коммутаторами резервные связи, которые не участвуют в нормальной работе основных связей по передаче информационных кадров станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.

Избыточные связй необходимо блокировать, то есть переводить их в неактивное со­ стояние. В сетях с простой топологией эта задача решается вручную путем блокирования соответствующих портов мостов/коммутаторов. В больших сетях со сложными связями используются алгоритмы, которые позволяют решать задачу обнаружения петель авто­ матически. Наиболее известным из них является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm, STA), который будет детально рассмотрен в главе 14.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]