
- •Технологія Token Ring: доступ з передачею токена, фізичний рівень технології Token Ring. Технологія fddi: основні характеристики технології fddi, відмовостійкість технології fddi.
- •Комутатори: особливості комутаторів, неблокуючі комутатори, боротьба з перевантаженнями, трансляція протоколів канального рівня, фільтрація трафіку, характеристики продуктивності комутаторів.
- •Дуплексні протоколи локальних мереж: зміни в роботі мас-рівня в дуплексному режимі, перевантаження при дуплексній роботі, технологія 10g Ethernet.
- •Алгоритм покриваючого дерева; недоліки і достоїнства sta.
- •Агрегація ліній зв'язку в локальних мережах: транки і логічні канали.
- •Віртуальні локальні мережі: призначення віртуальних мереж, створення віртуальних мереж на базі одного комутатора, створення віртуальних мереж на базі декількох комутаторів.
- •Типові схеми застосування комутаторів в локальних мережах (на прикладі мережі заводу “Трансмаш”).
- •Типи адрес стека tcp/ip: локальні адреси, мережеві ip-адреси, доменні імена.
- •Формат ip-адреси: класи ip-адрес, особливі ip-адреси, використання масок при ip-адресації.
- •Порядок призначення ip-адрес: призначення адрес автономної мережі, централізований розподіл адрес, адресація і технологія cidr.
- •Відображення ip-адрес на локальні адреси: протокол розв'язання адрес.
- •Система dns: плоскі символьні імена, ієрархічні символьні імена, схема роботи dns.
- •Які заходи зробили розробники технології Gigabit Ethernet в плані забезпечення передачі даних із швидкістю 1000 Мбіт/с по витій парі?
- •Перерахуйте обмеження мереж, побудованих на основі комутаторів.
- •Які з наступних тверджень вірні завжди?
- •Які з приведених адрес не можуть бути використані як ip-адреси мережевого інтерфейсу для вузлів Інтернету? Для синтаксично правильних адрес визначьте їх клас: а, в, c, d або е.
- •Яку максимальну кількість підмереж теоретично можна організувати, якщо у вашому розпорядженні є мережа класу c? Яке значення повинна при цьому мати маска?
Агрегація ліній зв'язку в локальних мережах: транки і логічні канали.
При агрегації фізичних каналів всі надмірні зв’язки залишаються в робочому стані, а існуючий трафік розподіляється між ними для досягнення балансу завантаження (мал. 10.5). При відмові одного з складових такого логічного каналу, який часто називається також транком, трафік розподіляється між каналами, що залишилися.
На малюнку прикладом такої ситуації є транк 2, в якому один з каналів (центральний) відмовив, так що всі кадри передаються по двох каналах, що залишилися. Агрегація каналів застосовується як для зв’язків між двома комутаторами локальної мережі, так і для зв’язків між комп’ютером і комутатором (найчастіше цей варіант застосовується для високошвидкісних і відповідальних серверів) або між портами маршрутизатора.
У двох останніх випадках всі мережеві адаптери або порти маршрутизатора, які входять в транк, розділяють одну і ту ж мережеву адресу (або одні і ті ж адреси, оскільки транк, як і звичайний порт/адаптер, може мати їх декілька).
Тому для протоколу IP або іншого протоколу мережевого рівня порти транка невиразні, що відповідає концепції єдиного логічного каналу, лежачій в основі агрегації.
Очевидно, що агрегація каналів приводить як до підвищення продуктивності (замість одного каналу одночасно використовується декілька), так і до підвищення надійності.
Але всі методи агрегації, вживані в даний час, володіють істотним обмеженням – в них враховуються тільки зв’язки між двома сусідніми комутаторами мережі і повністю ігнорується все, що відбувається поза цією ділянкою мережі.
Наприклад, робота транка 1 ніяк не координується з роботою транка 2, і наявність звичайного зв’язку між комутаторами 2 і 3, яка створює разом з транкамі 1 і 2 петлю, не враховується. Тому агрегацію каналів потрібно застосовувати одночасно з алгоритмом покриваючого дерева – якщо адміністратор мережі хоче використовувати всі топологічні можливості об’єднання вузлів мережі.
Для алгоритму STA транк повинен виглядати як один зв’язок, тоді всі його обчислення залишаться в силі.
Існує велика кількість фірмових реалізацій механізму агрегації каналів. Найбільш популярні належать, природно, лідерам в секторі устаткування для локальних мереж. Це такі реалізації, як Fast EtherChannel і Gigabit EtherChannel компанії Cisco, MultiLink Trunking компанії Nortel, Adaptive Load Balancing компанії Intel і ряд інших.
Віртуальні локальні мережі: призначення віртуальних мереж, створення віртуальних мереж на базі одного комутатора, створення віртуальних мереж на базі декількох комутаторів.
Призначення технології віртуальних мереж складається в полегшенні процесу створення ізольованих мереж, які потім повинні зв'язуватися за допомогою маршрутизаторів, що реалізують який-небудь протокол мережного рівня, наприклад IP. Така побудова мережі створює набагато могутніші бар'єри на шляху помилкового трафіка з однієї мережі в іншу. Сьогодні вважається, що будь-яка велика мережа повинна включати маршрутизатори, інакше потоки помилкових кадрів, наприклад широкомовних, будуть періодично затоплювати всю мережу через прозорі для них комутатори, приводячи її в непрацездатний стан.
Технологія віртуальних мереж створює гнучку основу для побудови великої мережі, з'єднаної маршрутизаторами, тому що комутатори дозволяють створювати повністю ізольовані сегменти програмним шляхом, не прибігаючи до фізичної комутації.
При створенні віртуальних мереж на основі одного комутатора звичайно використовується механізм групування в мережі портів комутатора (мал. 4.41). При цьому кожен порт приписується тій або іншій віртуальної мережі. Кадр, що прийшов від порту, що належить, наприклад, віртуальної мережі 1, ніколи не буде переданий порту, що не належить цій віртуальній мережі. Порт можна приписати декільком віртуальним мережам, хоча на практиці так роблять рідко - пропадає ефект повної ізоляції мереж.
Групування портів для одного комутатора - найбільш логічний спосіб утворення VLAN, тому що віртуальних мереж, побудованих на основі одного комутатора, не може бути більше, ніж портів. Якщо до одного порту підключений сегмент, побудований на основі повторювача, то вузли такого сегмента не мають сенсу включати в різні віртуальні мережі - однаковий трафік цих вузлів буде загальним.
Створення віртуальних мереж на основі групування портів не вимагає від адміністратора великого обсягу ручної роботи - досить кожен порт приписати до однієї з декількох заздалегідь пойменованих віртуальних мереж. Звичайно така операція виконується за допомогою спеціальної програми, прикладеної до комутатора. Адміністратор створює віртуальні мережі шляхом перетаскування мишею графічних символів портів на графічні символи мереж.
Другий спосіб побудови віртуальних мереж заснований на групуванні Мас-адрес. Кожна Мас-адреса, що вивчена комутатором, приписується тій або іншій віртуальній мережі. При існуванні в мережі багатьох вузлів цей спосіб вимагає виконання великої кількості ручних операцій від адміністратора. Однак він виявляється більше гнучким при побудові віртуальних мереж на основі декількох комутаторів, чим спосіб групування портів.
Якщо вузли якої-небудь віртуальної мережі підключені до різних комутаторів, то для з'єднання комутаторів кожної такої мережі повинна бути виділена своя пара портів. У противному випадку, якщо комутатори будуть зв'язані тільки однією парою портів, інформація про приналежність кадру тій або іншій віртуальної мережі при передачі з комутатора в комутатор буде загублена. Таким чином, комутатори з групуванням портів вимагають для свого з'єднання стільки портів, скільки віртуальних мереж вони підтримують. Порти й кабелі використовуються при такому способі дуже марнотратно. Крім того, при з'єднанні віртуальних мереж через маршрутизатор для кожної віртуальної мережі виділяється в цьому випадку окремий кабель й окремий порт маршрутизатора, що також приводить до великих накладних витрат.
Групування Мас-адрес у віртуальну мережу на кожному комутаторі рятує від необхідності їхнього зв'язку декількома портами, тому що в цьому випадку Мас-адреса є влучної віртуальної мережі. Однак цей спосіб вимагає виконання великої кількості ручних операцій по маркуванню Мас-адрес на кожному комутаторі мережі.