Главная страница
Навигация по странице:

  • Логическая структуризация сетей и мосты Мост локальной сети

  • На практике из-за главной проблемы разделяемой среды—дефицита пропускно и спосооности — количество узлов даже в сетях tOBase-T и 10Base-F никогда не приближается к 1024.

  • Рис. 13.1. Задержки доступа к среде передачи данных для технологий Ethernet, Token Ring и FDDI 404

  • Алгоритм прозрачного моста IEEE 802.1D

  • ВНИМАНИЕ

  • / Сегмент 1 |- Мост \ Сегмент 2 Порт 1 Порт

  • Учебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы


    Скачать 22.28 Mb.
    НазваниеУчебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы
    АнкорOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
    Дата12.03.2017
    Размер22.28 Mb.
    Формат файлаpdf
    Имя файлаOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
    ТипУчебник
    #3698
    страница40 из 99
    1   ...   36   37   38   39   40   41   42   43   ...   99
    ГЛАВА 13 Коммутируемые сети
    Ethernet
    Современные коммутаторы Ethernet являются наследниками мостов локальных сетей, которые ши­
    роко использовались в сетях Ethernet и Token Ring на разделяемой среде. Более того, коммутаторы
    Ethernet по-прежнему функционально очень близки к вышедшим из употребления мостам, так как
    базовый алгоритм работы коммутатора и моста является одним и тем же алгоритмом и определяется
    одним и тем же стандартом IEEE 802.1 D. По традиции во всех новых стандартах IEEE, описывающих
    свойства коммутаторов, употребляется термин «коммутатор», а не «мост». Основное отличие ком­
    мутатора от моста состоит в большем количестве портов (мост, как правило, имел два порта, что
    и послужило поводом для его названия — мост между двумя сегментами) и более высокой произ­
    водительности.
    Коммутаторы являются сегодня основным типом коммуникационных устройств, применяемых для
    построения локальных сетей. Коммутаторы отличаются внутренней архитектурой и конструктивным
    исполнением.

    J
    Мост как предшественник и функциональный аналог коммутатора
    403
    Мост как предшественник
    и функциональный аналог коммутатора
    Логическая структуризация сетей и мосты
    Мост локальной сети (LAN bridge), или просто мост, появился как средство построения крупных локальных сетей на разделяемой среде, так как в рамках того, что в стандартах сетей на разделяемой среде называется сетью, построить действительно крупную сеть практически невозможно, поскольку такая сеть подразумевает существование единой разделяемой среды.
    В сети Ethernet требование использовать единую разделяемую среду приводит к несколь­
    ким очень жестким ограничениям:
    □ общий диаметр сети не может быть больше 2500 м;
    □ количество узлов не может превышать 1024 (для сетей Ethernet на коаксиале это огра­
    ничение еще жестче).
    На практике из-за главной проблемы разделяемой среды—дефицита пропускно и спосооности —
    количество узлов даже в сетях tOBase-T и 10Base-F никогда не приближается к 1024.
    Процессы, пройшлидящие в локальных сетях на разделяемой среде, качественно могут быть описаны моделями массового обслуживания, в частности моделью М /М/1, рассмотренной в главе 7. Разделяемая среда соответствует обслуживающему устройству этой модели, а кадры, генерируемые каждым компьютером сети, — заявкам на обслуживание. Очередь заявок в действительности распределяется по компьютерам сети, где кадры ожидают своей очереди на использование среды.
    Хотя модель М /М /1 не может адекватно отразить многие особенности локальных сетей на разделяемой среде, например коллизии, возникающие в Ethernet, она хорошо иллю­
    стрирует качественную картину зависимости задержек доступа к среде от коэффициента использования среды. На рис. 13.1 показаны зависимости этого типа, полученные для сетей
    Ethernet, Token Ring и FDDI путем имитационного моделирования.
    Рис. 13.1. Задержки доступа к среде передачи данных для технологий
    Ethernet, Token Ring и FDDI

    404
    Глава 13. Коммутируемые сети Ethernet
    Как видно из рисунка, всем технологиям присуща качественно одинаковая картина экспо­
    ненциального роста величины задержек доступа при увеличении коэффициента использо­
    вания сети. Однако их отличает порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненциальную. Для всего семейства технологий Ethernet — это 30-50 % (сказывается эффект коллизий), для технологии Token Ring — 60 %, а для технологии FDDI — 70-80 %.
    Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах приложений. Для сетей
    Ethernet со скоростью 10 Мбит/с считалось, что 30 узлов — это вполне приемлемое число для одного разделяемого сегмента, так что для построения крупной сети нужны были принципиально новые решения.
    Ограничения, возникающие из-за использования единой разделяемой среды, можно преодолеть, выполнив
    логическую структуртацию сети, то есть сегментировав единую разделяемую среду на несколько
    И соединив полуденные ®ЄГМвН1Ь*
    Ш ІА
    ЙекОТОрЫМ КОММуНИ
    1
    «а
    14
    ИОННЫМ устройством, которое не передает данные побитно» как повторитель, а буферизует кадры и передает их затем в тот или иной сегмент (или сегменты) в зависимости от адреса назначения кадра (рис. 13.2).
    То есть такие сегменты работают в соответствии с обобщенным алгоритмом коммутации, рас­
    смотренном в главе 2.
    Нужно отличать логическую структуризацию от физической. Концентраторы стандарта
    10Base-T позволяют построить сеть, состоящую из нескольких сегментов кабеля на витой паре, но это — физическая структуризация, так как логически все эти сегменты представ­
    ляют собой единую разделяемую среду.
    Мост долгое время был основным типом устройств, которые использовались для логиче­
    ской структуризации локальных сетей. Сейчас мосты заменили коммутаторы, но так как алгоритм их работы повторяет алгоритм работы моста, результаты их применения имеют ту же природу, они только усиливаются за счет гораздо более высокой производительности коммута^ров.
    Помимо мостов/коммутаторов для структуризации локальных сетей можно использовать маршрутизаторы, но они являются более сложными и дорогими устройствами, к тому же всегда требующими ручного конфигурирования, поэтому их применение в локальных сетях ограничено.
    Логическая структуризация локальной сети позволяет решить несколько задач, основные из которых — это повышение производительности, гибкости и безопасности, а также улуч­
    шение управляемости сети.
    Для иллюстрации эффекта повышения производительности, который является главной целью логической структуризации, рассмотрим рис. 13.3. На нем показаны два сегмента
    Ethernet, соединенные мостом. Внутри сегментов имеются повторители. До деления сети на сегменты весь трафік, генерируемый узлами сети, являлся общим (представим, что вме­
    сто моста был повторитель) и учитывался при определении коэффициента использования сети. Если обозначить среднюю интенсивность трафика, идущего от узла і к узлу
    7
    , через
    Cijy то суммарный трафик, который должна была передавать сеть до деления на сегменты, равен CL = 2,Cij (считаем, что суммирование проводится по всем узлам).

    Мост как предшественник и функциональный аналог коммутатора
    405
    о
    Мост
    Рис. 13.3. Изменение загрузки при делении сети на сегменты

    406
    Глава 13. Коммутируемые сети Ethernet
    После разделения сети на сегменты подсчитаем нагрузку отдельно для каждого сегмента.
    Например, нагрузка сегмента 51 стала равна где Cs\ — внутренний трафик сегмента 51, a Cs\-si — межсегментный трафик. Чтобы показать, что загрузка сегмента 51 стала меньше, чем загрузка исходной сети, заметим, что общую загрузку сети до разделения на сегменты можно представить в таком виде:
    CL - Cs\ + Cs\-s2 + Csi:
    Значит, загрузка сегмента 51 после разделения стала равной Сх - С5г, то есть стала меньше на величину внутреннего трафика сегмента 52. Аналогичные рассуждения можно повто­
    рить относительно сегмента 52. Следовательно, в соответствии с графиками, приведенными на рис. 13.1, задержки в сегментах уменьшились, а полезная пропускная способность, при­
    ходящаяся на один узел, увеличилась.
    Ранее было отмечено, что деление сети на логические сегменты почти всегда снижает загрузку новых сегментов. Слово «почти» учитывает очень редкий случай, когда сеть раз­
    бита на сегменты так, что внутренний трафик каждого сегмента оказывается нулевым, то есть весь трафик является межсегментным. Для примера на рис. 13.3 это означало бы, что все компьютеры сегмента 51 обмениваются данными только с компьютерами сегмента 52, и наоборот.
    На практике в сети всегда можно выделить группу компьютеров, которые принадлежат сотрудникам, решающим общую задачу. Это могут быть сотрудники одной рабочей груп­
    пы, отдела, другого структурного подразделения предприятия. В большинстве случаев им нужен доступ к ресурсам сети их отдела и только изредка — доступ к удаленным ресурсам.
    В 80-е годы существовало эмпирическое правило, говорящее о том, что сеть можно раз­
    делить на сегменты так, что 80 % трафика составят обращения к локальным ресурсам и только120 % — к удаленным. Сегодня такая закономерность не всегда соответствует действительности, она может трансформироваться в правило 50 на 50 % и даже 20 на 80 %
    (например, большая часть обращений направлена к ресурсам Интернета или к централи­
    зованным серверам предприятия). Тем не менее в любом случае внутрисегментный трафик существует. Если его нет, значит, сеть разбита на логические сегменты неверно.
    При построении сети как совокупности сегментов каждый из них может быть адаптиро­
    ван к специфическим потребностям рабочей группы или отдела. Это означает повышение
    гибкости сети. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из уже имеющихся не­
    больших сетей.
    Устанавливая различные логические фильтры на мостах/коммутаторах, можно контро­
    лировать доступ пользователей к ресурсам других сегментов, чего не позволяют делать повторители. Так достигается повышение безопасности данных.
    Побочным эффектом снижения трафика и повышения безопасности данных является упрощение управления сетью, то есть улучшение управляемости сети. Проблемы очень часто локализуются внутри сегмента. Сегменты образуют логические домены управления сетью.
    Оба описываемых устройства продвигают кадры на основании одного и того же алгоритму, а именно алгоритма прозрачного моста, описанного в стандарте IEEE 802.ID.
    Этот стандарт, разработанный задолго до появления первого коммутатора, описывал работу моста, поэтому совершенно естественно, что в его названии и содержании

    Мост как предшественник и функциональный аналог коммутатора
    407
    используется термин «мост». Некоторая путаница возникла, когда на свет появи­
    лись первые модели коммутаторов — они выполняли тот же описанный в стандарте
    IEEE 802.ID алгоритм продвижения кадров, который с десяток лет был отработан мо­
    стами. И хотя мосты, для которых алгоритм был разработан, сегодня уже относятся к практически «вымершему» виду коммуникационных устройств, в стандартах, описы­
    вающих работу коммутатора, следуя традиции, используют термин «мост». Мы же не будем столь консервативными и при описании алгоритмов 802.1D в следующем разделе позволим себе иногда указывать термин «коммутатор», кроме тех случаев, когда речь пойдет об официальном названии стандарта или когда необходимо будет подчеркнуть разницу между двумя типами устройств.
    Алгоритм прозрачного моста IEEE 802.1D
    В локальных сетях 80-х и 90-х годов применялись мосты нескольких типов:
    □ прозрачные мосты;
    □ мосты с маршрутизацией от источника;
    □ транслирующие мосты.
    Мосты с маршрутизацией от источника применялись только в сетях Token Ring, а трансли­
    рующие мосты были способны соединять сегменты разных технологий, например Ethernet и Token Ring. В результате исчезновения всех технологий локальных сетей, кроме Ethernet, оба этих типа мостов также исчезли, а алгоритм прозрачного моста выжил, найдя свое при­
    менение в коммутаторах Ethernet.
    Слово «прозрачный» в названии алгоритм прозрачного моста отражает тот факт, что мо­
    сты и коммутаторы в своей работе не учитывают существование в сети сетевых адаптеров конечных узлов, концентраторов и повторителей. В то же время и перечисленные сетевые устройства функционируют, «не замечая» присутствия в сети мостов и коммутаторов.
    Так как алгоритм прозрачного моста остался единственным актуальным алгоритмом мо­
    стов, то в дальнейшем мы будем опускать термин «прозрачный», подразумевая именно этот тип алгоритма работы моста/коммутатора.
    Мост строит свою таблицу продвижения (адресную таблицу) на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на его порты. По адресу источника кадра мост делает вывод о принадлежности узла-источника тому или иному сегменту сети.
    ВНИМАНИЕ-------------------------------------------------------------------------------------------------------------------
    Каждый порт моста работает, как конечный узел своего сегмента, за одним исключением — порт моста
    может не иметь собственного MAC-адреса. Порты мостов не нуждаются в адресах для продвижения
    кадров, так как они работают в режиме неразборчивого захвата кадров, когда все поступающие на
    порт кадры, независимо от их адреса назначения, запоминаются на время в буферной памяти. Рабо­
    тая в неразборчивом ролсйме, мост «слушает» весь трафик, передаваемый в присоединенных к нему
    сегментах, и использует проходящие через него кадры для изучения топологии сети и построения
    таблицы продвижения. В том случае, когда порт моста/коммутатора имеет собственный МАС-
    адрес, он используется для целей, отличных от продвижения кадров, чаще всего — для удаленного
    управления портом; в этом случае порт представляет собой конечный узел сети, и кадры адресуются
    непосредственно ему.

    408
    Глава 13. Коммутируемые сети Ethernet
    Рассмотрим процесс автоматического создания таблицы продвижения моста и ее исполь­
    зования на примере простой сети, представленной на рис. 13.4.
    / Сегмент 1
    |-
    Мост
    \
    Сегмент 2
    Порт 1
    Порт 2 \
    МАС-адрес Порт
    1 1
    2 1
    3
    2
    4
    2
    Рис. 13.4. Принцип работы прозрачного моста/коммутатора
    Мост соединяет два сетевых сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 — компью­
    теры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.
    В исходном состоянии мост не знает о том, компьютеры с какими МАС-адресами подклю­
    чены к каждому из его портов. В этой ситуации мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того порта, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя заклю­
    чается в том, что он передает кадр, предварительно буферизуя его, а не бит за битом, как это делает повторитель. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например с сегмента 1 на сегмент 2, он, как обычный конечный узел, пытается получить доступ к разделяемой среде сегмента 2 по правилам алгоритма доступа, в данном примере — по правилам алгоритма CSMA/CD.
    Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает запись о его принадлежности к тому или иному сегменту в своей адресной таблице. Эту таблицу также называют таблицей фильтрации, или продвижения. Например, получив на порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице:
    М АС-адрес 1 — порт 1.
    Эта запись означает, что компьютер, имеющий МАС-адрес 1, принадлежит сегменту, под­
    ключенному к порту 1 коммутатора. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную табли­
    цу сети, состоящую из 4-х записей — по одной записи на узел (см. рис. 13.4).
    При каждом поступлении кадра на порт моста он, прежде всего, пытается найти адрес на­
    значения кадра в адресной таблице. Продолжим рассмотрение действий моста на примере
    (см. рис. 13.4).
    1. При получении кадра, направленного от компьютера 1 компьютеру 3, мост просма­
    тривает адресную таблицу на предмет совпадения адреса в какой-либо из ее записей

    Мост как предшественник и функциональный аналог коммутатора
    409
    с адресом назначения — МАС-адресом 3. Запись с искомым адресом имеется в адресной таблице.
    2. Мост выполняет второй этап анализа таблицы — проверяет, находятся ли компьютеры с адресами источника и назначения в одном сегменте. В примере компьютер 1 (МАС- адрес 1) и компьютер 3 (МАС-адрес 3) находятся в разных сегментах. Следовательно, мост выполняет операцию продвижения (forwarding) кадра — передает кадр на порт 2, ведущий в сегмент получателя, получает доступ к сегменту и передает туда кадр.
    3. Если бы оказалось, что компьютеры принадлежали одному сегменту, то кадр просто был бы удален из буфера. Такая операция называется фильтрацией (filtering).
    4. Если бы запись о МАС-адресе 3 отсутствовала в адресной таблице, то есть, другими сло­
    вами, адрес назначения был неизвестен мосту, го он передал бы кадр на все свои порты, кроме порта — источника кадра, как и на начальной стадии процесса обучения.
    Процесс обучения моста никогда не заканчивается и происходит одновременно с про­
    движением и фильтрацией кадров. Мост постоянно следит за адресами источника буфе­
    ризуемых кадров, чтобы автоматически приспосабливаться к изменениям, происходящим в сети, — перемещениям компьютеров из одного сегмента сети в другой, отключению и появлению новых компьютеров.
    Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообу­
    чения моста, и статическими, создаваемыми вручную администратором сети. Статические записи не имеют срока жизни, что дают администратору возможность влиять на работу моста, например ограничивая передачу кадров с определенными адресами из одного сег­
    мента в другой.
    Динамические записи имеют срок жизни — при создании или обновлении записи в адрес­
    ной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность мосту автоматически реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от старого сегмента запись о принадлежности компьютера к этому сегменту со временем вы­
    черкивается из адресной таблицы. После подключения компьютера к другому сегменту его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети.
    Кадры с широковещательными МАС-адресами, как и кадры с неизвестными адресами назначения, передаются мостом на все его порты. Такой режим распространения кадров называется затоплением сети (flooding). Наличие мостов в сети не препятствует рас­
    пространению широковещательных кадров по всем сегментам сети. Однако это является достоинством только тогда, когда широковещательный адрес выработан корректно рабо­
    тающим узлом.
    Нередко в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сетевой адаптер начинает работать некорректно, а именно постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом. Мост в соответствии со своим алгоритмом передает ошибочный трафик во все сегменты. Такая ситуация на­
    зывается широковещательным штормом (broadcast storm).
    К сожалению, мосты не защищают сети от широковещательного шторма, во всяком слу­
    чае, по умолчанию, как это делают маршрутизаторы (вы познакомитесь с этим свойством маршрутизаторов в части IV). Максимум, что может сделать администратор с помощью

    1   ...   36   37   38   39   40   41   42   43   ...   99


    написать администратору сайта