русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Мосты. Виды (по алгоритму работы). Подвиды «прозрачных» мостов.


Дата добавления: 2013-12-23; просмотров: 1100; Нарушение авторских прав


Надежность сети + исключение петель –> коммутаторы, поддерживающие STP – протокол.

Механизмы снижения интенсивности трафика

Проблема слишком большого трафика в сети становится ясна из следующего замечания: если у процессора порта коммутатора буфер заполнен, то вновь поступающие кадры просто отбрасываются!

Существует два механизма снижения интенсивности трафика коммутаторами:

- агрессивное поведение порта;

- метод обратного давления.

Первый способ основывается на том, что коммутатор в отличие от компьютеров «нарушает» длительность технологической паузы, пытаясь захватить сетевую среду.

Порт коммутатора для захвата сети должен вести себя агрессивно и при передаче и при коллизии в сети. В первом случае коммутатор оканчивает передачу очередного кадра и делает технологическую паузу в 9.1 мкс вместо положенной паузы в 9.6 мкс. При этом компьютер, выждав паузу в 9.6 мкс, не может захватить среду передачи данных. После коллизии, когда кадры коммутатора и компьютера сталкиваются, компьютер делает стандартную паузу в 51.2 мкс, а коммутатор - в 50 мкс. И в этом случае среда передачи остается за коммутатором.

В основе второго метода лежит передача небольших фиктивных кадров компьютеру до тех пор, пока не освободится место в буфере. Кадры передаются тому компьютеру, который осуществляет большой трафик в текущий момент. В этом случае коммутатор может не нарушать порядок доступа к среде, но в среднем интенсивность передач кадров в коммутатор уменьшается вдвое. Метод обратного давления может использоваться как для разгрузки входного, так и выходного порта.

Мы уже говорили, что из всего сетевого оборудования наиболее часто выходят из строя кабельные системы. Казалось бы, для повышения надежности сети следует проложить запасные линии, которые можно было бы использовать в случае, если основные вышли из строя. Так можно поступить, но при этом следует учесть, что все базовые функции мостов и маршрутизаторов - обучение, фильтрация и продвижение пакетов - работают при существовании только одного логического пути между любыми двумя устройствами сети. Как же сохранить запасные пути, не мешая работе сетевых устройств?



Протокол остового дерева (Spanning Tree Protocol или STP) - специальное программное обеспечение, исключающее из топологии сети все логические и физические петли. Кроме того, этот протокол предусматривает автоматическое изменение сетевой топологии в случае обрыва сети или аппаратных ошибок, позволяя т.о. создавать устойчивые к сбоям и отказам сети. Выпускаются устройства, снабженные этим протоколом. Они обычно стоят дороже.

Этим протоколом пользуются коммутаторы и мосты (о мостах мы будем говорить чуть позже).

Сначала заметим, что широковещательный сигнал передается на все порты коммутатора, кроме входного.

В примере видно, как существование петли порождает шторм широковещательных сообщений. Если станция А передает широковещательный сигнал, то коммутаторы Б и В, получив его передадут друг другу и затем коммутатору А, который снова передаст сообщение Б и В и т.д.

Кроме того, несложно проследить, что примерно такая же ситуация возникнет и в случае, если коммутаторы Б и В к этому моменту еще не построили свои маршрутные таблицы. Они начинают их строить, и легко проследить за тем, как содержимое таблиц будет испорчено.

Алгоритм протокола STP можно условно разбить на две части: цель первой – найти корневой коммутатор, цель второй – для каждого коммутатора найти порт, через который путь до корня будет иметь минимальную стоимость (такой порт становится назначенным).

Для работы протокола STP требуется от администратора каждому узлу назначить идентификатор коммутатора (некое 8-байтовое число) и цену (иначе она берется по умолчанию стоимость порта = 1000 / скорость передачи порта в Мбит/сек). В данном случае "узлы" - только коммутаторы, остальные сетевые устройства никак не связаны с протоколом STP.

Примерная структура BPDU - пакета:

- тип сообщения (различаются нормальная работа и извещения об изменениях топологии);

- корневой ID;

- время приветствия (промежуток времени между посылками сообщений корневым коммутатором);

- возраст сообщения (время, прошедшее с момента отправки корневым коммутатором сообщения об обнаружении изменений в топологии сети);

- стоимость пути до корня;

Коммутаторы обмениваются специальными сообщениями - BPDU (bridge protocol data unit единицы данных мостового протокола) пакетами.

Протокол STP работает следующим образом: каждое устройство хранит два вида данных: время "максимальный возраст" и "возраст сообщения", этот таймер сбрасывается при получении BPDU - пакета от корневого узла. Если время вышло, узел начинает сам распространять BPDU-пакеты, предлагая в этих пакетах себя в качестве корневого. В случае обрыва сети обычно сразу несколько коммутаторов начинают рассылку BPDU пакетов (все, не получившие пакеты-приветствия от корневого). Коммутатор, получивший такой пакет, анализирует его, и если его собственный идентификатор больше, чем значение в поле "корневой ID", то коммутатор перестает рассылать сообщения с собственным идентификатором и начинает рассылать пакеты с полученным (меньшим) идентификатором. Таким образом, через некоторое время, корневым выбирается коммутатор с наименьшим идентификатором.

После того, как корневой коммутатор выбран, он начинает рассылку пакетов, в которых в поле “стоимость пути до корня” проставляет ноль, а следующие коммутаторы добавляют свои стоимости входных портов к этому числу и рассылают пакеты по всем портам, кроме того, по которому был получен пакет. Каждый коммутатор получает в конечном итоге несколько пакетов с разными стоимостями пути до корня. После анализа этих сообщений коммутатор делает свой порт с наименьшей стоимостью пути до корня назначенным. По этому порту коммутатор принимает и отсылает пакеты с данными и ожидает пакеты – приветствия от корня.

Пример: белым цветом указан идентификатор коммутатора, черным – стоимости портов.

   
     
         
   
     
     

Корневым выберется коммутатор с ид.=1. Рассмотрим возможные пути до корня для коммутатора 3, посчитаем в скобках стоимость). Это 1-3 (1), 1-4-3 (9), 1-4-5-3(11), 1-2-4-3(6), 1-2-4-5-3(8). Назначенным становится порт на линии 1-3. Аналогично проведем расчеты для каждого коммутатора. На рисунке двойными линиями обозначены ветки, выбранные в качестве рабочих (остальные – резервные).

Коммутаторы делятся на 4 категории:

Дополнительные функции коммутаторов: трансляция (перевод) протоколов канального уровня, фильтрация кадров, использование различных классов сервиса (назначение приоритетов разным типам кадров, или кадрам с разными сетевыми MAC (Media Access Control) адресами), поддержка виртуальных сетей и поддержка протокола STP.

Исходя из функциональных возможностей можем выделить следующие группы коммутаторов:

1Простые автономные коммутаторы сетей рабочих групп позволяют некоторым сетевым устройствам и сегментам сети обмениваться информацией с максимальной для данной кабельной системы скоростью. Они могут выполнять роль мостов для связи с другими сетевыми сегментами, но не транслируют протоколы и не обеспечивают повышенную пропускную способность с отдельными сетевыми устройствами, такими как серверы (данных).

2Коммутаторы рабочих групп, обеспечивающие высокоскоростную связь одного или нескольких портов с сервером или с базовой сетью. То есть они работают сразу с двумя сетевыми технологиями (скорость разная -> разные сетевые технологии).

3Коммутаторы сети отдела предприятия, которые часто используют для взаимодействия сетей рабочих групп. Такие коммутаторы поддерживают древовидную архитектуру связей, которая используется для передачи информации по резервным каналам и фильтрации пакетов. Физически такие коммутаторы поддерживают резервные источники питания и позволяют оперативно менять модули.

4Коммутаторы сети масштаба предприятия, выполняющие диспетчеризацию трафика, определяя наиболее эффективный маршрут. Они могут поддерживать большое количество логических соединений локальной сети.

Мостом называется устройство, служащее для связи между локальными сетями. Для соединяемых сетей мост является узлом (абонентом сети), то есть мосты работают на сетевом уровне модели OSI. По принадлежности к разным типам сетей различают глобальные и локальные мосты. По алгоритму работы мосты делятся на

Ø мосты с "маршрутизацией от источника" (Source routing bridge)

Ø "прозрачные", то есть невидимые для передающих узлов сети, (transparent bridge) мосты.

Прозрачные мосты ведут адресную книгу, в которой для каждого адреса сети записан адрес порта и адрес следующего моста.

В сети с "маршрутизацией от источника" мосты могут не содержать адресную книгу, маршрут задается передающей станцией. Мосты вычисляют маршрут прохождения кадра, исходя из информации, хранящейся в полях самого кадра. Если этой информации недостаточно, то мост обращается к специальному кадру-исследователю (Explorer frame). Мост заносит в этот кадр информацию о том, откуда он получил кадр, о себе и передает кадр по всем возможным направлениям (кроме источника). К узлу-получателю приходит сразу несколько кадров с разными маршрутами, он заносит в ответ информацию о самом быстром маршруте и отправляет ответ. После чего узел-отправитель будет достаточно долго использовать этот маршрут.

Под "прозрачными" мостами объединяют большую группу устройств:

Ø прозрачные мосты (объединяют сети с едиными протоколами канального и физического уровней),

Ø транслирующие мосты (… с различными …),

Ø инкапсулирующие (соединяют сети с едиными протоколами через сети с другими протоколами, эти мосты не преобразуют кадры, а упаковывают их в кадры текущего протокола).

По другой терминологии транслирующие мосты называют шлюзами (по аналогии с речными шлюзами, которые отрабатывают перепад высоты), а способ передачи пакета через сети с другими протоколами, при котором пакет «оборачивается» в упаковку этих протоколов, называется тунелированием.

Прозрачный мост использует проходящие через него кадры для изучения топологии сети (для пополнения своей таблицы адресов). Поэтому к сети могут добавляться новые устройства без реконфигурации моста.

Если запись о каком-либо адресе получателя отсутствует в базе или этот адрес является широковещательным, мост передает кадр во все порты, кроме источника. Вспомним, что этот процесс называется "широковещанием" или "затоплением".

Т.к. рабочие станции могут переноситься из одного сегмента в другой, мосты должны периодически обновлять свои внутренние таблицы. Это происходит с использованием “таймера неактивности”, который связывается с каждой динамической записью таблицы адресов. Если какая-то станция долго не отправляет сигналы, ее адрес может быть стерт из таблицы. Определить оптимальное время для “таймера неактивности” довольно трудно (либо долго мост будет передавать сигналы не по тому адресу, либо слишком часто будет широковещание). Например, значение ТнА может быть = 300 с.

Мосты могут поддерживать и дополнительный сервис. Они предоставляют настраиваемые фильтры, улучшенную защиту данных и обработку кадров по классам.

Запрещая передачу кадров для определенных адресов отправителей или получателей, администратор сети может ограничить доступ к определенным ресурсам сети. Настраиваемые фильтры могут запретить прохождение пакетов определенных протоколов через некоторые интерфейсы.

Блокировка на основе фильтрации адресов является основой защиты сети.

Обработка по классам позволяет администраторам назначать приоритеты прохождения кадров по сети. Обслуживание по классам очень эффективно на низкоскоростных линиях и для приложений с не одинаковыми требованиями ко времени задержки.

Мосты с маршрутизацией от источника не содержат адресную книгу (таблицу маршрутизации). Путь от источника к получателю должен быть указан в пакете. Таким образом, источник (отправитель пакета, некоторая рабочая станция) должен знать этот маршрут. Откуда он получает эту информацию? Возможны два варианта: маршруты вручную задает администратор, маршрут получается как результат работы



<== предыдущая лекция | следующая лекция ==>
Три типа функциональной структуры коммутаторов | Маршрутизаторы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.