рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Структуризация LAN с помощью мостов

Структуризация LAN с помощью мостов - раздел Связь, Логическая структуризация сетей Структуризация Lan С Помощью Мостов. Принципы Работы Мостов Прозрачные Мосты ...

Структуризация LAN с помощью мостов. Принципы работы мостов Прозрачные мосты Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они строят специальную адресную таблицу, на основании которой можно, передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах.

При этом мост учитывает адреса источников кадров данных, поступающих на порты моста.

По адресу источника кадра мост делает вывод о принадлежности этого хоста тому или иному сегменту сети. На рис.7 проиллюстрирован процесс работы прозрачного моста. Рис. 7 Принцип работы прозрачного моста Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют срок жизни — при создании или обновлении записи в адресной таблице с ней связывается отметка времени.

По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возмож¬ность автоматически реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы.

После включения этого компьютера в работу в другом сегменте его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети. Статические записи не имеют времени жизни и необходимы для регулирования администратором работы моста.

Кадры с широковещательными MAC-адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения.

Такой режим распространения кадров называется затоплением сети(flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность.

Однако это является достоинством только в том случае, когда широковещательный адрес выработан корректно работающим узлом. Однако часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают работать некорректно и постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени.

Мост в этом случае передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом (broadcast storm). Алгоритм с маршрутизацией от источника. Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты.

Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию промежуточных о мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. Хотя в название этого способа входит термин «маршрутизация», настоящей маршрутизации в строгом понимании этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС-подуровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра.

SR-мосты не строят адресную таблицу, а при продвижении кадров пользуются информацией, имеющейся в соответствующих полях кадра данных. Для задания маршрута кольца и мосты имеют идентификаторы. Рассмотрим принципы работы мостов Source Routing (в дальнейшем, SR-мост). При получении каждого пакета SR-мосту нужно только просмотреть поле мар¬шрутной информации (поле Routing Information Field, RIF, в кадре Token Ring или FDDI) на предмет наличия в нем своего идентификатора.

И если он там присут¬ствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо. В противном случае кадр в другое кольцо не копируется.

В любом случае исходная копия кадра возвращается по исходному кольцу станции-отправителю, и если он был передан в другое кольцо, то бит А (адрес распознан) и бит С (кадр скопиро¬ван) поля статуса кадра устанавливаются в 1, чтобы сообщить станции-отправите¬лю, что кадр был получен станцией назначения (в данном случае передан мостом в другое кольцо). Так как маршрутная информация в кадре нужна не всегда, а только для передачи кадра между станциями, подключенными к разным кольцам, то наличие в кадре поля RIF обозначается установкой в 1 бит индивидуального/группового адреса (I/G) (при этом данный бит используется не по назначению, так как адрес источника всегда индивидуальный). Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра — одномаршрутный широковещательный кадр-исследователь SRBF (single-route broadcast frame) и многомаршрутный широковещательный исследователь ARBF (all-route broadcast frame). Все SR-мосты должны быть сконфигурированы администратором вручную, чтобы передавать кадры ARBF на все порты, кроме порта-источника кадра, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель. Кадр первого типа отправляется станцией, когда она определяет, что станция назначения находится в другом кольце, а во-вторых, ей неизвестно через какие мосты и кольца пролегает путь к этой станции назначения, то есть ей неизвестен маршрут до этой станции.

Первое обстоятельство выясняется, если кадр, отправленный по кольцу, возвращается в станцию-источник с неустановленными признаками распознавания адреса и копирования.

Значит, ни одна из станций ис¬ходного кольца не является станцией назначения, и кадр надо передавать по некоторому составному маршруту.

Отсутствие маршрута к станции назначения в таблице моста является вторым обстоятельством, которое и вызывает отправку одномаршрутного кадра-исследователя SRBF. Кадр-исследователь SRBF, распространяясь по всем кольцам сети, доходит до станции назначения.

В ответ станция назначения отправляет мно¬гомаршрутный широковещательный кадр-исследователь ARBF станции-отправи¬телю. В отличие от кадра SRBF этот кадр передается мостами через все порты. При приеме такого кадра каждый промежуточный мост добавляет в поле маршрутной информации RIF новый описатель маршрута (свой идентификатор и идентифика¬тор сегмента, с которого получен кадр), наращивает длину поля маршрутной ин¬формации и широковещательно его распространяет.

Для предотвращения зацикливания кадров ARBF мосты обрабатывают их сле¬дующим образом. Перед передачей кадра на какой-либо сегмент мост проверяет, нет ли идентификатора этого сегмента в списке маршрутов кадра. Если такой сег¬мент уже был пройден кадром, то кадр в данный сегмент не направляется. Станция-источник получает в общем случае несколько кадров-ответов, прошедших по всем возможным маршрутам составной сети, и выбирает наилучший маршрут обычно по количеству пересечений промежуточных мостов). Именно для «получения информации обо всех возможных маршрутах кадр ARBF передается по всем возможным направлениям.

Затем маршрутная информация помещается в таблицу маршрутизации стан¬ции и используется для отправки кадров данных станции назначения по наилуч¬шему маршруту за счет помещения последовательности номеров сетей и мостов в заголовке каждого такого кадра. Сейчас существует стандарт, который позволяет объединить оба алгоритма в одном SRT(Source Route Transparent). На основе информации взятой из заголовка кадра Token Ring мост сам решает, какой алгоритм выбрать для работы. 2.1.2 Ограничения топологии сети, построенной на мостах Слабая защита от широковещательного шторма — одно из главных ограничений моста, но не единственное.

Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. Рассмотрим это ограничение на примере сети, изображенной на рис. 8 Рис.8 Влияние замкнутых маршрутов на работу мостов Два сегмента параллельно соединены двумя мостами, так что образовалась ак¬тивная петля.

Пусть новая станция с адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рас¬сылкой широковещательных кадров, в которых станция заявляет о своем суще¬ствовании и одновременно ищет серверы сети. На этапе 1 станция посылает первый кадр с широковещательным адресом на¬значения и адресом источника 10 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 10 заносится в адресную таблицу l с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида: МАС-адрес Порт 10 1 Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно, в соответствии методом случайного доступа технологии Ethernet.

Пусть первым доступ к сегмен¬ту 2 получил мост 1 (этап 2 на рис. 6). При появлении пакета на сегменте мост 2 принимает его в свой буфер и обрабатывает.

Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он утверждает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2. Теперь адресная таблица моста 2 будет иметь уже другую запись о станции адресом 10: МАС-адрес Порт 10 2 Аналогично поступает мост 1, когда мост 2 передает свою копию кадра в сегмент 2. Результаты наличия петли.

Размножение кадра, то есть появление нескольких его копий (в данном случае — двух, но если бы сегменты были соединены тремя мостами — то трех и т. Д.). Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком. Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом. Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помо¬щью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами.

Тогда кадры от каждой станции будут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети. Ограничение топологии структурированной сети древовидной структурой вытекает из самого принципа построения адресной таблицы мостом, а поэтому точно так же это ограничение действует и на коммутаторы.

В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного образо¬вания петли оказывается высокой. Кроме того, желательно для повышения надеж¬ности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при от¬казе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.

Поэтому в сложных сетях между логическими сегментами прокладывают избы¬точные связи, которые образуют петли, но для исключения активных петель бло¬кируют некоторые порты мостов. Наиболее просто эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически. Наибо¬лее известным является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm), STA. 2.2

– Конец работы –

Эта тема принадлежит разделу:

Логическая структуризация сетей

И не потому, что практически все технологии ограничивают количество узлов в разделяемой среде: все виды семейства Ethernet — 1024 узлами, Token… На рис. 1 показана зависимость задержек доступа к среде передачи данных в… Для всего се¬мейства технологий Ethernet это 40-50 %, для технологии Token Ring - 60 %, а тех¬нологии FDDI -70%.…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Структуризация LAN с помощью мостов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Аппаратные средства структуризации
Аппаратные средства структуризации. Для логической сегментации на логическом уровне используют мосты(bridge) и коммутаторы(switch). Оба устройства продвигают кадры на основе одних и тех же алгоритм

Типы функциональных схем коммутаторов
Типы функциональных схем коммутаторов. На сегодняшний день используется 3 типа схем: - коммутационная матрица - с общей шиной - с разделяемой многовходовой памятью Коммутаторы с коммутационной матр

Параметры коммутаторов
Параметры коммутаторов. скорость продвижений (forwarding) - скорость фильтрации (filtering) - пропускная способность коммутатора (throughput) - время задержки передачи кадра - тип коммутации - разм

Структуризация LAN с помощью коммутаторов
Структуризация LAN с помощью коммутаторов. При построении небольших сетей, составляющих нижний уровень иерархии кор¬поративной сети, вопрос о применении того или иного коммуникационного уст¬ройства

Структурные схемы сетей на коммутаторах
Структурные схемы сетей на коммутаторах. При всем разнообразии структурных схем сетей, построенных на коммутаторах, все они используют две базовые структуры — стянутую в точку магистраль и рас¬пред

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги