Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lokalnye_seti.docx
Скачиваний:
9
Добавлен:
02.06.2015
Размер:
2.27 Mб
Скачать

Структура поля управления

В режиме LLC1 используется только один тип кадра - ненумерованный. У этого кадра поле управления имеет длину в один байт. Все подполя поля управления ненумерованных кадров принимают нулевые значения, так что значимыми остаются только первые два бита поля, используемые как признак типа кадра. В режиме LLC2 используются все три типа кадров. Ненумерованные кадры используются на начальной стадии взаимодействия двух узлов, а именно стадии установления соединения по протоколу LLC2. Поле М ненумерованных кадров определяет несколько типов команд, которыми пользуются два узла на этапе установления соединения. Ниже приведены примеры некоторых команд. Если соединение установлено, то данные передаются с помощью информационных кадров. Поле управления информационных кадров, поле N(S) указывают порядковый номер передаваемого кадра. На каждый информационный кадр (пакет) получатель формирует квитанцию в виде заголовка LLC, где поле SS указывает, что это положительная квитанция (оба бита положительные). Поле N(R) указывает номер кадра, на которое сформировано данное подтверждение. Бит P/F (Poll/Final) имеет следующее значение: в командах он называется битом Poll и требует, чтобы на команду был дан ответ, а в ответах он называется битом Final и говорит о том, что ответ состоит из одного кадра.

Функциональные элементы СКС

  1. Главный кросс - MC.

  2. Кабель магистральной подсистемы первого уровня

  3. Промежуточный кросс - IC

  4. Кабель магистральной подсистемы второго уровня

  5. Горизонтальный кросс - HC

  6. Кабель горизонтальной подсистемы

  7. Консолидационные точки - CP

  8. Телекоммуникационные розетки - ТО

  9. Рабочая область - WA

  10. Телекоммуникационные помещения: кроссовые - TR, аппаратные - ER

  11. Городской ввод - EF

  12. Демаркационная точка - DP

Схематично модели различных функциональных элементов, входящих в состав СКС, взаимодействие между ними при создании законченной системы можно представить следующим образом.

Подсистемы СКС

СКС состоит из трех подсистем: магистральной кабельной подсистемы первого уровня, магистральной кабельной подсистемы второго уровня и горизонтальной кабельной подсистемы. Подсистемы, будучи соединены вместе, формируют универсальную телекоммуникационную кабельную систему с иерархией, показанной на рисунке ниже. Распределители (Кроссы) выполняют функции интерфейсов между подсистемами и служат средствами создания различных сетевых топологий, таких как, например, шина, звезда или кольцо.

Соединения между подсистемами могут быть или «активными», требующими использования электронного оборудования, поддерживающего работу конкретных телекоммуникационных приложений, или «пассивными».

Магистральная кабельная подсистема кампуса (или Магистральная кабельная система первого уровня) соединяет Распределитель Кампуса (Главный Кросс) с Распределителями Здания (Промежуточными Кроссами), которые могут быть расположены в одном или разных зданиях. Магистральная кабельная подсистема кампуса включает в себя следующие элементы:

  • Кабели Магистральной подсистемы кампуса

  • Коммутационные шнуры и перемычки в Распределителе Кампуса (Главном Кроссе)

  • Коммутационное оборудование, на котором терминированы кабели Магистральной подсистемы кампуса в Распределителях Кампуса и Здания (Главном и Промежуточном Кроссах)

Магистральная кабельная подсистема здания (или Магистральная кабельная подсистема второго уровня) соединяет Распределители Здания (Промежуточные Кроссы) с Распределителями Этажа (Горизонтальными Кроссами). Магистральная кабельная подсистема здания включает в себя следующие элементы:

  • Кабели Магистральной подсистемы здания

  • Коммутационные шнуры и перемычки в Распределителе Здания (Промежуточном Кроссе)

  • Коммутационное оборудование, на котором терминированы кабели Магистральной подсистемы здания в Распределителях Здания и Этажа (Промежуточном и Горизонтальном Кроссах)

Горизонтальная кабельная подсистема соединяет Распределители Этажа (Горизонтальные Кроссы) с Телекоммуникационными Розетками на Рабочих Местах. Горизонтальная кабельная подсистема включает в себя следующие элементы:

  • Кабель Горизонтальной системы

  • Телекоммуникационная Розетка/коннектор на Рабочем Месте, на которой терминируется кабель Горизонтальной подсистемы

  • Коммутационное оборудование в Распределителе Этажа (Горизонтальном Кроссе), на котором терминируется кабель Горизонтальной подсистемы, коммутационные шнуры и кроссировочные перемычки в Распределителе Этажа (Горизонтальном Кроссе)

  • Консолидационная Точка

Для построения СКС используют два типа помещений: аппаратные и кроссовые. Аппаратным называется техническое помещение, в котором располагается сетевое оборудование общего пользования (АТС, серверы, маршрутизаторы и так далее). Кроссовое представляет собой помещение, в котором располагается в основном коммутационное оборудование СКС и другое вспомогательное.

Технология Ethernet

Самый распространенный на сегодня стандарта локальной сети. Был разработан фирмами Intel, DEC и XEROX в 1975 году. В 1980 году под него был организован комитет 802.3, где были внесены ряд существенных изменений и оформлен стандарт. Основные отличие отличия Ethernet 2 от 802.3: когда Ethernet разрабатывался, то не было деления на уровни МАС и LLC, был изменен форма данных.

Всего было выпущено 4 спецификации 10 мегабитного Ethernet:

  • 10BASE-5

  • 10BASE-2

  • 10BASE-T

  • 10BASE-F

Везде использовался метод кодирования Манчестер-2.

CSMA/CD – многодистанционный доступ с контролем несущей и обнаружений коллизий. Этот метод применяется исключительно в сетях с логически-общей шиной. Все компьютеры такой сети имеют непосредственный доступ к общей шине. Перед передачей данных последние помещаются в кадры определенной структуры, где в заголовке указываются уникальные адреса, станции отправителя и получателя. Прежде чем приступить к передаче кадра, станция должна убедится, что среда передачи свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой. Если среда свободна, узел получает право незамедлительно приступить к передаче кадра. Все станции, подключенные к сети, начинают прием этого кадра до момента получения адреса получателя в его заголовке. Далее те станции, кому кадр не предназначен, прекращают прием кадра. Если в момент передачи кадра одной станции у любой другой станции возникло желание передать свои данные, она вынуждена отложить передачу до окончания передачи. Однако, после окончания передачи вторая станция не может тут же приступить к передаче, так как по правилам протокола с момента окончания передачи кадра до момента передачи следующего необходимо выдержать межкадровый интервал, который для 10 мегабитного Ethernet равен 9,63 мкс.

Необходимость данного интервала:

  1. Необходимо выполнить переинициалзацию сетевых карт

  2. Предотвращает возможность многопольного захвата среды одной станции

При описанном подходе возможны ситуации, когда две станции одновременно начнут передачу кадров. Возникнет ситуация, которая называется коллизией. Понятно, что в этом случае данные переданы не будут. Данная ситуация разрешается следующим образом. В процессе передачи каждая из станций контролирует, что передается в среде передачи, тем самым обеспечивается возможность обнаружения факта возникновения коллизии. Обнаружив коллизию, станция обязана прекратить передачу, выдать дополнительно 32 битную JAM-последовательность и прекратить на время t, которая определяется как l, умноженная на паузу. Пауза по времени равна 512 битовых интервалов. Значение l выбирается равновероятным из множества от 1 до 2n, где n –номер попытки передачи кадров. Всего попыток 16, n увеличивается до 10.

Время двойного оборота и распознавание коллизий

Четкое распознавание коллизии всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и примет решение, что кадр данных ей передан верно, то этот кадр будет утерян. Скорей всего он будет восстановлен протоколами более высокого уровня путем повторной передачи, но это скорее всего случится не через десятки микросекунд, а через сотни миллисекунд и даже секунд. Следовательно, если коллизии будут не всегда распознаваться абонентами, то это может привести к замедлению работы сети. Для надежного распознавания коллизии должно выполнятся следующее соотношение: Тmin >=PDV, где Tmin – время передачи кадра минимальной длины, а PDV – время, за которое сигнал успеет распространиться до самого края точки сети и вернутся обратно. Это время называют временем двойного оборота. Очевидно, что выполнение этого условия зависит, с одной стороны, от длины минимального кадра, а с другой стороны – от длины кабельной сети и скорости распространения.

Форматы кадров Ethernet

В силу исторического развития в настоящее время существует четыре формата кадров Ethernet:

Максимальная производительность Ethernet

Количество обрабатываемых кадров Ethernet в секунду часто указывается производителями мостов/коммутаторов и маршрутизаторов как основная характеристика производительности этих устройств. В свою очередь, интересно знать чистую максимальную пропускную способность сегмента Ethernet в кадрах в секунду в идеальном случае, когда в сети нет коллизий и нет дополнительных задержек, вносимых мостами и маршрутизаторами. Такой показатель помогает оценить требования к производительности коммуникационных устройств, так как в каждый порт устройства не может поступать больше кадров в единицу времени, чем позволяет это сделать соответствующий протокол.

Для расчета максимального количества кадров минимальной длины, проходящих по сегменту Ethernet, заметим, что размер кадра минимальной длины вместе с преамбулой составляет 72 байт или 576 бит (рис. 3.5.), поэтому на его передачу затрачивается 57,5 мкс. Прибавив межкадровый интервал в 9,6 мкс, получаем, что период следования кадров минимальной длины составляет 67,1 мкс. Отсюда максимально возможная пропускная способность сегмента Ethernet составляет 14 880 кадр/с. Максимально возможная пропускная способность сегмента Ethernet для кадров максимальной длины составляет 813 кадр/с.

Теперь рассчитаем, какой максимальной полезной пропускной способностью в бит в секунду обладают сегменты Ethernet при использовании кадров разного размера.

Под полезной пропускной способностью протокола понимается скорость передачи пользовательских данных, которые переносятся полем данных кадра. Эта пропускная способность всегда меньше номинальной битовой скорости протокола Ethernet за счет нескольких факторов:

  • служебной информации кадра;

  • межкадровых интервалов (IPG);

  • ожидания доступа к среде.

Для кадров минимальной длины полезная пропускная способность равна:

СП =14880 * 46 *8 = 5,48 Мбит/с.

Это намного меньше 10 Мбит/с, но следует учесть, что кадры минимальной длины используются в основном для передачи квитанций, так что к передаче собственно данных файлов эта скорость отношения не имеет.

Для кадров максимальной длины полезная пропускная способность равна:

СП = 813 *1500 * 8 =9,76 Мбит/с, что весьма близко к номинальной скорости протокола.

Физические протоколы 10 мегабитного Ethernet

  • 10BASE-5. Кабель RJ-11. Максимальная длина сегмента 500 метров.

  • 10BASE-2. Кабель RJ-58. Длина сегмента 185 метров. Кабель тоньше. Число подключений до 30. Минимальное расстояние между подключения и 1 метр.

  • 10BASE-T. Кабель RJ-45. Максимальное расстояние между концентратами 100 метров. Максимальная длина 500 метров. Число пользователей почти не ограничено.

  • FOIRL. Оптоволокно. Максимальная длина сегмента 1000 метров.

  • 10BASE-FL. Аналог предыдущего. Максимальная длина сегмента 2000 метров. Выпускаются и для концентраторов, и для сетевых карт.

  • 10BASE-FB. Выпускаются только под концентраторы.

Домен коллизий - это часть сети Ethernet, все узлы которой распознают факт возникновения коллизий независимо от того, в какой части этой сети возникла коллизия.

Сеть Token Ring

Такие сети также как и сети Ethernet характеризует разделяемая среда передачи данных, только в данном случае сеть состоит из отрезков кабеля, соединяющих все станции в кольцо. Для доступа к данному кольцу в отличие от Ethernet используется детерминированный метод доступа. Разработана IBM, в 1985 году под нее разработан 802.5. Классический вариант предусматривал две скорости передачи: 4 мбит/с и 16 мбит/с, но смешение станций в одном кольце, работающих на разных скоростях, не допускается. Этой сети присущи некоторые свойства отказоустойчивости. Для контроля за сетью в ней выбирается так называемый активный монитор. Если он выходит из строя, то это обнаруживают другие станции и выбирают другой активный монитор.

Маркерный метод доступа к разделяемой сети передач

В сети Token Ring кольцо образуется отрезками кабеля, таким образом, каждая станция связана со своей предшествующей и последующей станциями и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станции к среде по кольцу циркулирует кадр специального формата - маркер. Генерит маркер активный монитор. Получив маркер, станция анализирует его и при отсутствии у него данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает ее из кольца, что лает ей право доступа к среде при передаче своих данных. Данные последовательно проходят по кольцу, так как каждая из станций в конце транслирует кадр. При этом анализирует ей ли кадр предназначен. Если станция обнаружила, что кадр предназначен не для нее, она параллельно с трансляцией копирует его в буфер. После этого маркер создает. Данный алгоритм характерен для сетей со скоростью 4 мбит/с.

Форматы кадров Token Ring

Имеют место быть три формата:

  1. Маркер

  2. Кадр данных

  3. Прерывающая последовательность

Формат маркера

Кадр маркера состоит из трех полей, каждое длиной в один байт:

  • Поле начального ограничителя появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле состоит из уникальной серии электрических импульсов, которые отличаются от тех импульсов, которыми кодируются единицы и нули в байтах данных. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью.

  • Поле контроля доступа (управление доступом). Разделяется на четыре элемента данных: PPP T M RRR, где PPP - биты приоритета, T - бит маркера, M - бит активного монитора, RRR - резервные биты приоритета.

  • Поле конечного ограничителя - последнее поле маркера. Так же, как и поле начального ограничителя, это поле содержит уникальную серию электрических импульсов, которые нельзя спутать с данными. Кроме отметки конца маркера это поле также содержит два подполя: бит промежуточного кадра и бит ошибки.

Формат Кадр данных

Кадр данных включает те же три поля, что и маркер, и имеет кроме них еще несколько дополнительных полей. Таким образом, кадр данных состоит из следующих полей:

  • начальный ограничитель (Start Delimiter, SD);

  • управление кадром (Frame Control, PC);

  • адрес назначения (Destination Address, DA);

  • адрес источника (Source Address, SA);

  • данные (INFO);

  • контрольная сумма (Frame Check Sequence, PCS);

  • конечный ограничитель (End Delimeter, ED);

  • статус кадра (Frame Status, FS).

Кадр данных может переносить либо служебные данные для управления кольцом (данные МАС-уровня), либо пользовательские данные (LLC-уровня). Стандарт Token Ring определяет 6 типов управляющих кадров МАС-уровня. Поле FC определяет тип кадра (MAC или LLC), и если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром.

Формат прерывающая последовательность

Состоит из двух байтов, содержащих начальный ограничитель и конечный ограничитель. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.

Физическая реализация Token Ring

Стандарт Token Ring фирмы IBM предусматривает построение связей в сети как с помощью непосредственного соединения станций друг с другом, так и образование кольца с помощью концентраторов (называемых MAU - Media Attachment Unit или MSAU - Multi-Station Access Unit). Число станций до 260.

Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет порты внутренними связями так, чтобы станции, подключаемые к этим портам, образовали кольцо. Ни усиление сигналов, ни их ресинхронизацию пассивный MSAU не выполняет. Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet.

Технология Token Ring позволяет использовать для соединения конечных станций и концентраторов различные типы кабеля: STP Type I, UTP Type 3, UTP Type 6, а также волоконно-оптический кабель. При использовании экранированной витой пары STP Type 1 из номенклатуры кабельной системы IBM в кольцо допускается объединять до 260 станций при длине ответвительных кабелей до 100 метров, а при использовании неэкранированной витой пары максимальное количество станций сокращается до 72 при длине ответвительных кабелей до 45 метров. Расстояние между пассивными MSAU может достигать 100 м при использовании кабеля STP Type 1 и 45 м при использовании кабеля UTP Type 3. Между активными MSAU максимальное расстояние увеличивается соответственно до 730 м или 365 м в зависимости от типа кабеля.

Fast Ethernet

В 1992 году институт IEEE начал пересмотр стандартов и дал заказ комитету 802.3 выработать спецификацию более быстрых сетей. Одно из предложений состояло в том, чтобы реализовать спецификацию путем изменения только на физическом уровне, а метод доступа оставить без изменения. При этом исходили из следующих соображений:

    1. Необходимость обратной совместимости с существующими ЛВС сети Ethernet

    2. Боязнь того, что в новом протоколе могут вскрыться неожиданные проблемы

    3. Желания успеть переделать стандарт до того, как изменится технология в целом

При решении данной проблемы встал вопрос какие средства взять. Было принято следующее решение:

      1. Отказаться от использования коаксиальных кабелей

      2. Использовать для передач данных неэкранированную витую пару UTP Cat 3

      3. Использовать UTP Cat 5

      4. Многомодовое оптоволокно с диаметром сердечника 68,5 мкм

Физический уровень технологии Fast Ethernet

Спецификации Fast Ethernet:

  • 100BASE-TX. Используется топология звезда, задействован кабель витая пара категории-5, в котором используются 2 пары проводников, максимальная скорость передачи данных 100 Мбит/с. Максимальное расстояние 100 метров. Метод кодирования MLT-3.

  • 100BASE-FX. С помощью оптоволоконного кабеля. Максимальная длина сегмента 400 метров в полудуплексном режиме (для гарантированного обнаружения коллизий) или 2 километра в полнодуплексном режиме по многомодовому оптическому волокну и до 32 километров по одномодовому. Метод кодирования – NRZI.

  • 100BASE-T4. По кабелю категории-3. Задействованы все 4 пары. Сейчас практически не используется. Передача данных идёт в полудуплексном режиме. Кодирование 8В/6Т.

  • 100BASE-T2. Не используется. Через кабель категории-3. Используется только 2 пары. Поддерживается полнодуплексный режим передачи, когда сигналы распространяются в противоположных направления по каждой паре. Скорость передачи в одном направлении - 50 Mбит/с.

Режим автопереговоров

Назначение: обеспечить возможность постепенной замены путем совместного использования сетевых устройств, поддерживающих разные физические протоколы.

Суть заключается в следующем: Если сетевое устройство поддерживает работу по определенному физическому протоколу, то в соответствии со списком приоритетности оно поддерживает работу по нижерасположенным физическим протоколам. После подключения двух устройств, каждое из них путем передачи специальных импульсных комбинаций заявляет о максимально возможном уровне протоколов, которое обнаруживает, что его уровень выше "опускается" до уровня второго устройства и взаимодействие ведется по заявленному вторым устройством физическому протоколу.

Сетевые адаптеры

Все функции сетевого адаптер выполняет совместно с драйвером. Распределение обязанностей стандартами не оговаривается. Каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и для серверов. В клиентских значительная часть работы возлагается на драйвер.

Сетевой адрес (МАС-адрес)

Каждая сетевая карта снабжена уникальным адресом - 6 байт: первые 3 - код формы, который предназначен комитетом 802; вторые 3 байта - назначаются производителем, но с условием, чтобы не было сетевых карт с одинаковыми МАС-адресами.

Параметры конфигурации

Сетевой адаптер при установке в компьютер необходимо конфигурировать, то есть параметры платы должны быть корректно установлены.

В их число входит:

  1. Прерывания

  2. Базовый адрес карты ввода/вывода

  3. Базовый адрес памяти

Прерывания

Линии запроса прерывания - физические линии, по которым различные устройства, в том числе и его адаптеры, могут посылать микропроцессору запросы на обслуживание. У каждого прерывания есть свой номер.

Базовый порт ввода/вывода

Определяет канал, по которому курсируют данные между устройствами и его центральным процессором. Каждое устройство системы должны иметь уникальный адрес карты ввода/вывода.

Базовый адрес памяти

Указывает на ту область памяти, которая используется платой сетевого адаптера в качестве буфера для входных и исходных кадров.

Концентраторы

Факультативные функции:

Отключение портов. Производители стали реализовывать дополнительные функции, в которых концентраторы стали выполнять отключение портов.

Недостатки:

  • Ошибки на уровне кадра. Если интенсивность прохождения через порт кадров, имеющих ошибки, превышает заданный порог, то порт отключается, а затем, при отсутствии ошибок в течение заданного времени, включается снова.

  • Множественные коллизии. Если концентратор фиксирует, что источником коллизии является один и тот же порт 60 раз подряд, то порт может быть отключен на некоторое время.

  • Затянувшаяся передача. Если время передачи кадра на порт концентратора превышает время передачи кадра максимальной длины, то порт отключается.

Поддержка резервных связей

Концентраторы Ethernet могут образовывать только иерархичные связи без петель, однако разработчики для повышения отказоустойчивости разрабатывают концентраторы, в которых поддерживаются петли в виде резервных связей. В этом случае назначенный резервный порт участия в работе не принимает, пока основной порт находится в режиме работы. В случае обнаружения со стороны основного порта ошибки, концентратор отключает основной порт и включает в работу резервный.

Защита от несанкционированного доступа

Разделяемая среда представляет возможность для несанкционированного прослушивания сети и получение доступа к передаваемым данным. Для этого достаточно подключить компьютер с соответствующим ПО к свободному разъему концентратора, записать на диск весь проходящий по сети трафик, а затем выделить из него нужную информацию.

Разработали два способа защиты:

  1. Назначение разрешенных МАC-адресов портам концентратора. Защита заключается в том, что администратор вручную связывает с каждым портом концентратора некоторых МАС-адрес, который является адресом для подключения к данному порту. Если подключить сетевую карту с другим МАС-адресом к порту, порт концентратора определит из кадра Ethernet и заблокирует работу порта.

  2. Искажение передаваемых данных. Суть в том, что аналогично первому способу каждому порту ставится в соответствии определенный МАС-адрес сетевой карты. При поступлении данных на порт концентратора последний анализирует адрес получателя и передает данные без изменения на тот порт, к которому подключена сетевая карта получателя. При передаче на другие порты поля данных кадров искажаются.

Многосегментные концентраторы

В многосегментных концентраторах имеется несколько несвязанных шин, которые предназначены для создания нескольких разделяемых сред. Между собой компьютеры, подключаемые к разным сегментам, обращаться не могут, так как шины никак не связаны. Многосегментные концентраторы нужны для создания разделяемых сегментов, составк оторых может легко изменяться.

Логическая структуризация сети с помощью мостов и коммутаторов

Под логической структуризацией понимается процесс разбиения сети на логические сегменты, которые представляют собой самостоятельные логические среды с меньшим количеством узлов. Разбиение выполняется с помощью устройствв, называемых мостами и коммутаторами.

Ограничения сети построены на общей разделяемой среде. Основные недостатки сети на одной разделяемой среде начинают проявляться при превышении некоторого порога количества узлов, подключенных к разделяемой среде и состоят в следующем: даже та доля пропускной способности разделяемого сегмента, которая должна в среднем доставаться одному узлу, очень часто узлу не достается. Причина заключается в случайном характере метода доступа.

Ограничения, возникающие при использовании общей разделяющей среды, можно преодолеть, разделив сеть на несколько разделяемых сред с помощью мостов или коммутаторов. Указанные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах, то есть они принимают решение на основе анализа МАС-адресов. Из указанного выше не трудно определить уровни (протоколы), на которых функционируют данные устройства. Эти уровни - физический и подуровень МАС.

Логическая структуризация позволяет повысить надежность работы сети и ее производительность.

С точки зрения реализуемых алгоритмов работы мосты и коммутаторы – это близнецы и братья. Существует два базовых алгоритма, которые реализуют данные устройства: алгоритм работы прозрачного моста и алгоритм работы с маршрутизацией от источника. Основное отличие мостов и коммутаторов заключается в том, что мосты – это устройства последовательного типа, а коммутаторы – параллельного (многопроцессорного).

Алгоритм работы прозрачного моста

Прозрачные мосты не заметны для сетевых адаптеров сетевых узлов, так как они самостоятельно строят специальную адресную таблицу (таблица фильтрации или коммутации), на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост.

Прозрачный мост строит таблицу коммутации на основании пассивного наблюдения за трафиком, циркулирующих в подключённых к его портам сегментах. При этом мост учитывает адреса источников кадровых данных, поступающих на порты моста. По адресу источника кадра мост делает вывод по принадлежности этого узла тому или иному сегменту.

Например, в нашем случае если в первом сегменте передается кадр от абонента 1 к абоненту 2, то, приняв этот кадр, порт моста делает вывод, что абонент 1 подключен к порту номер 1. По мере появления кадров от одних абонентов к другим мост заполняет таблицу. В то же время каждый принятый кадр анализируется на значение МАС-адреса получателя. Полученное значение ищется в таблице коммутации. Если его там нет, то мост транслирует данный кадр на все порты кроме порта, откуда он пришел. Если же значение МАС-адреса есть в таблице, то кадр передается на тот порт, к которому подключен узел получателя. Если узел получателя находится в этом же сегменте, то тогда кадр просто сбрасывается (уничтожается).

Записи в таблице могут быть двух типов: динамическое или статические. Динамические записи делает сам мост в процессе своего обучения дальнейшей работы. Такие записи имеют определенный срок жизни и, если срок жизни истек, и она не была подтверждена еще раз, то запись удаляется. Если необходимо внести новую запись, а места в таблице нет, то замещается самая старая запись. Статические записи делает администратор вручную, и они могут быть удалены только администратором.

В случае поступления на порт моста кадра с широковещательным адресом назначения кадр транслируется на все мосты и далее в логические сегменты кроме порта, откуда он поступил.

Проблема петель в сетях, построенных на мостах или коммутаторах

Слабая защита от широковещательного штурма – одно из главных ограничений мостов, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети.

Рассмотренный пример, где два моста, включенные параллельно, соединяют два сегмента, показывает каким негативным последствиям это может привести, а именно:

    1. Размножение кадров – появление нескольких копий.

    2. Бесконечная циркуляция всех копий кадров в противоположных направлениях, а значит, засорение сети ненужным трафиком.

    3. Постоянная перестройка мостами своих адресных таблиц.

Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Кроме этого проблема петель может быть решена даже при их наличии, если мосты поддерживают так называемый алгоритм работы покрывающего дерева.

Мосты с маршрутизацией от источника

Мосты с маршрутизацией от источника применяются для соединения колец Token Ring. Маршрутизация от источника основана на том, что станция отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию от промежуточных мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. В названии этого способа входит термин маршрутизация, но настоящей маршрутизации в строгом понимании этого термина здесь нет, так как посты и станции по-прежнему используют для передачи кадров данных только информацию МАС-уровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра.

Структура поля маршрутной информации (RIF):

Формат поля RIF (Routing Information Field):

RT – 3 бита – тип кадра (тип маршрутизации)

LTH – 3 бита – хранит в себе длину поля RIF в байтах

D – 1 бит – бит направления

LF – 3 бита – максимальная длина кадра

r - резервный бит, не задействован

RD1 … RDn – 16 бита

Существуют различные типы полей RIF, которые используются как для отправки кадра по конкретному маршруту, так и для поиска этого маршрута. Существует три типа полей RIF:

  • 0хх – передача по заданному маршруту

  • 10х – многомаршрутный широковещательный кадр

  • 11х – одномаршрутный широковещательный кадр-исследователь

При получении каждого кадра мосту необходимо только посмотреть поле маршрутной Информации на предмет наличия в нем своего идентификатора, и если он там присутствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в кольцо. В противном случае кадр в другое кольцо не копируется. В любом случае исходная копия кадра возвращается по исходному кольцу станции-отправителю, и если он был передан в другое кольцо, то биты А и С поля статуса кадра устанавливаются в 1.

Так как маршрутная информация в кадре нужна не всегда, а только для передачи кадра между станциями, подключенными к разным кольцам, то наличие в кадре поля RIF обозначается установкой в 1 старшего бита МАС-адреса отправителя.

Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра: SRBF и ARBF.

Особенностью работы данного алгоритма является то, что сеть предварительно необходимо сконфигурировать, а именно: отключить возможность приема некоторыми мостами кадров SRBF. Это делается только в случае, если в сети мосты образуют кольцевые соединения.

Кадр SRBF отправляется станции, когда она, во-первых, предположительно определяет, что станция назначения находится в другом кольце, а во-вторых, ей не известно, через какие мосты и кольца пролегает путь к этой станции. Первое обстоятельство выясняется, если кадр, отправленный по кольцу, где находится отправитель, возвращается к ней обратно без установленных битов А и С поля статуса. Значит, не одна из станций исходного кольца не является станцией получения. Формируя кадр SRBF, в нашем случае станция А1 отправляет его по кольцу А. Кадр игнорируется всеми конечными узлами данного кольца, которые только транслируют. Мост М1, получая кадр SRBF, не может его обрабатывать, так как ему это запрещено администратором. Порт моста М2, обнаружив, что это кадр SRBF, копирует его себе в буфер и транслирует дальше по кольцу с установленными битами А и С. Далее М2 передает кадр на все остальные порты, в том числе на порт, подключенный к кольцу С. Кадр копируется мостом М3, а также копируется абонентом С1, который распознает, что он предназначен ему по МАС-адресу получателя. Мост М3 действует так же как и М2, передавая кадр в том числе кольцу В. Мост М1 кадр игнорирует, мост М3 его извлекает из кольца, и на этом его движение заканчивается.

Абонент С1, получив кадр SRBF, обязан сформировать ответ в виде кадра ARBF. Кадр ARBF транслируется в кольцо С. Первоначально поле RIF в нем всего 2 байта, так как подполя RD в нем отсутствуют. Проходя по кольцу С, порты мостов М2 и М3 копируют кадр себе в буфер, а С1 изымает его из кольца. Далее мосты М2 и М3 транслируют полученный кадр на все свои остальные порты, но предварительно, добавив к полю FIF подполе RD1, где указан идентификатор кольца С и идентификатор моста. Кроме этого заполняется еще поле LF, где указывается код максимальной длины кадра, который должен быть передан по кольцу С. Далее кадр попадает с порта моста М2 в кольцо А, где его копирует абонент А1 и мост М1. М1 повторяет процедуру М2, дополняет поле RIF значением RD2, где указаны идентификаторы кольца А и М1 и передает далее в кольцо В. В то же время кадр ARBF с моста М3 передается в кольцо В, попадает на мост М1 и транслируется в кольцо А, где его кроме М2 копирует А1. Получается, что А1 получи два маршрута следования кадров до получателя. Обычно выбирается короткий маршрут. Для того, чтобы кадры ARBF бесконечно не зацикливались в кольце сети, каждый из мостов, получив такой кадр с одного из своих портов, анализирует последовательность полей RD в RIF на предмет наличия в любом из них своего идентификатора. При обнаружении мост делает вывод, что кадр уже проходил через него, и отправлять его дальше нет смысла.

Коммутаторы

Появление быстрых протоколов (Fast Ethernet), высокопроизводительных компьютеров, мультимедийной информации, разделение сетей на все большее количество сегментов стало приводить к тому, что классические мосты перестали справляться с потоками кадров. Обслуживание потока кадров между несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процесса, а это довольно дорогостоящее решение, поэтому и было предложено более эффективное решение, которое привело к появлению коммутаторов. Коммутатор в отличие от моста, это многопроцессорное устройство, что позволяет ему вести параллельную обработку кадров.

Каждый из портов обслуживается отдельным процессором ЕРР, кроме того коммутатор имеет модуль управлению, который содержит общую таблицу коммутации и координирует работу всех процессоров ЕРР. Для передачи кадров между портами реализована коммутационная матрица, которая работает по принципу коммутации каналов.

При поступлении первых байтов кадра на входной порт последний буферизирует первые шесть байт (МАС-адрес получателя), после чего, продолжая принимать байты, выполняет поиск в таблице коммутации номера выходного порта. Определив выходной порт, входной порт обращается к коммутационной матрице для организации канала передачи принимаемых данных. Если в это время к выходному порту нет других коммутаций, между портами образуется портал, и входной порт начинает передавать принятые данные на выходной порт. Выходной порт, приняв несколько первых байт кадра, пытается получить доступ к подключенному сегменту и, получив его, начинает передачу данных. Заметим, что это происходит еще до того, как кадр целиком будет принят на входном порту. Данный принцип работы называется принципом работы на лету.

Однако, главной причиной повышения производительности сети при использовании коммутатора является параллельная обработка коммутатором поступающих на его входы кадров.

На рисунке изображена идеальная в отношении к повышении производительности ситуация, когда 4 порта из 8 передают данные с максимальной для протокола Ethernet скоростью - 10мбит/с, причем они передают данные на остальные 4 порта коммутатора, не конфликтуя. Если коммутатор успевает обрабатывать входной трафик даже при максимальной интенсивности поступления кадров на входные порты, то общая производительность коммутатора в приведенном примере составит 40мбит/с.

Методы коммутации

В коммутаторах могут быть реализованы следующие методы передачи кадров:

  1. Коммутация с промежуточным хранением - коммутатор копирует себе в буфер весь кадр, проверяет его корректность по контрольной сумме. Если ошибок нет, то ищет выходной порт и передает его. В противном случае кадр сбрасывается.

  2. Коммутация без буферизации - в этом случае кадр буферизируется частично до начала передачи его на выходной порт. Существует два типа такой буферизации: 1) коммутация с быстрой передачей - принцип работы на лету; 2) коммутация с исключением фрагментов - коммутатор фильтрует коллизионные кадры перед этих передачей. В правильно работающей сети коллизия может произойти во время передачи первых 64 байт (без преамбулы), поэтому все кадры с длинной больше 64 байта считаются правильными. Таким образом, этот метод коммутации ждет, пока полученный кадр не будет проверен на предмет коллизий и только после этого начнет его передачу.

Полнодуплексные протоколы локальных сетей

Технология коммутации сама по себе не имеет непосредственного отношения к методу доступа к среде передачи, который используется портами коммутатора. При подключении сегментов, представляющих собой разделяемую среду, порт коммутатора должен поддерживать протокол CSMA/CD - полудуплексный режим, так как является одним из узлов этого сегмента.

Однако, когда к каждому порту коммутатора подключен не сегмент, а только один компьютер причем по двум разным каналам, как это происходит почти во всех стандартах физического уровня ситуация становится не такой однозначной, так как фактически ничто не мешает вести одновременно и передачу, и прием между узлами. Естественно на первых парах были опробированы такие соединения между коммутаторами, и только после этого стали выпускаться сетевые карты, которые стали поддерживать полудуплексные и дуплексные режимы. В настоящее время в полудуплексный режим взаимодействие является более приоритетным хотя в обязательном порядке обеспечивается старого полудуплексного режима взаимодействия.

Проблема управления потоками данных в коммутаторах

Простой отказ от поддержки алгоритма доступа к разделяемой среде без какой-либо модификации протокола ведет к повышению вероятности потери кадра в коммутаторе, так как при это теряется контроль за потоками кадров, направляемыми конечными узлами в сети. Раньше поток кадров регулировался методом доступа к разделяемой среде передач, то есть в сетях, построенных на базе концентраторов, в принципе не могло быть ситуации, когда два абонента одновременно передают данные на одного. С появлением коммутаторов ситуация изменилась, так как коммутатор может работать и принимать кадры параллельно. Если вдруг возникает ситуация, когда их нужно передать через какой-то отдельный порт, то это становится очень узким местом. Коммутатор пытается складывать кадры в буфер, но такая ситуация долго продолжаться не может. При переполнении буфера коммутатор просто начинает отбрасывать приходящие кадры. Естественно, они будут восстановлены протоколами более высоких уровней, но это будет происходить через значительный промежуток времени. В итоге имеем замедление работы сети.

Управление потоком кадров в полнодуплексном режиме

Протокол IEEE 802.3x. Управление протоколом свели к следующему: в случае возникновения угрозы переполнения буфера с портов, на которые поступает наиболее интенсивный трафик, выдаются так называемые кадры тайм-паузы, которые имеют следующую структуру:

Преамбула 8 байт | МАС-получатель 6 байт | МАС-отправитель 6 байт | Type 2 байта | Opcode 2 байта | Тайм-пауза 2 байта | Резерв 42 байта | Контрольная сумма 4 байта

Управление потоком кадров при полудуплексном режиме взаимодействия

При работе порта в полудуплексном режиме коммутатор не может изменять протокол и пользоваться кадром паузы для управления потоком. Зато у коммутатора есть возможность воздействовать на конечный узел с помощью механизмов алгоритма доступа к среде передачи, которые конечный узел обязан отрабатывать. Эти приемы основаны на том, что конечные узлы строго соблюдают параметры алгоритма доступа к среде, а порты коммутатора нет.

Известно два способа управления:

1) Обратное давление

2) Агрессивный захват среды.

Метод обратного давления состоит в создании искусственной коллизии в сегменте, который чересчур активен посылает кадр в коммутатор.

Для второго метода известны два случая. В первом случае коммутатор окончил передачу очередью кадров и вместо технологической паузы в 9,69 мкс делает паузу в 9,1 мкс и начинает передачу нового кадра. Компьютер не сможет захватить среду, так как выдерживает стандартную паузу и обнаруживает после этого, что среда уже занята. Во втором случае, после того как была зафиксирована коллизия, минимальный интервал ожидания перед повторной передачей равен 512 битовому интервалу. Порт коммутатора также не выдерживает данную паузу и начинает передачу через 500 битовый интервал, тем самым вновь блокирую возможность передачи кадра компьютером.

Многие производители реализуют с помощью сочетания описанных методов достаточно тонкие механизмы управления потоком кадров. Делают они это по своему усмотрению. Использование указанных алгоритмов реализует более тонкое управление потоком кадров, чем это делается стандартом 802.х, так как при этом не приостанавливается до нуля прием кадров от соседнего узла и тем самым не способствует переносу перегрузки соседних коммутаторов.

Дополнительные функции коммутаторов

Коммутатор представляет собой довольно сложное устройство, имеющее несколько процессорных модулей, поэтому помимо выполнения основных функций передачи кадров с порта на порт по алгоритму прозрачного моста в нем могут быть реализованы другие полезные дополнительные функции.

Среди них выделим следующие:

1) Виртуальные локальные сети

2) Агрегирование каналов

3) Обеспечение качества обслуживания

4) Алгоритм Spanning Tree.

Виртуальные локальные сети

Коммутатор является устройством канального уровня. Он будет рассылать широковещательные кадры через все порты. Широковещательные кадры необходимы для работы многих сетевых протоколов – без них не обойтись. С их помощью рабочая станция оповещает другие коммутаторы о своем появлении в сети, выполняем поиск сетевых устройств. Также рассылка широковещательных кадров может возникнуть из-за некорректно работающего сетевого адаптера. Широковещательные кадры могут привести к нерациональному использованию полосы пропускания, особенно в крупных сетях, так как чем больше абонентов, тем больше широковещательный трафик. Для ограничения широковещательного трафика в коммутаторы встроили поддержку виртуальных сетей.

Виртуальной локальной сетью называется логическая группа узлов сети, трафик которой в том числе и широковещательный на начальном уровне полностью изолирован от других узлов сети.

Главное отличие обычного коммутатора от коммутатора, поддерживающего виртуальные сети, заключается в том, что на базе одного коммутатора путем его программирования можно организовать несколько виртуальных сетей.

Преимущества:

    1. Позволяет эффективно группировать пользователей виртуальной рабочей группы

    2. Ограничивает широковещательный трафик

    3. Позволяет повысить безопасность сети, определив с помощью фильтров, настроенных на маршрутизаторе, политику взаимодействия пользователей из разных виртуальных сетей

Типы VLAN

Рассмотрим два типа организации:

      1. На основе портов

      2. На основе стандарта IEEE 802.1

VLAN на основе портов

Ввиду данного отсутствия стандартов на VLAN каждый производитель разрабатывал свою технологию, которая как правило была была несовместима с технологиями других производителей.

При создании сетей на основе одного коммутатора обычно используется механизм группирования в сети портов коммутатора. При этом каждый порт прописывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего виртуальной сети 1, никогда не будет передан порту, который не принадлежит этой виртуальной сети. Порт нельзя было приписать нескольким виртуальным сетям.

Основные особенности:

      1. Обычно применяется в пределах одного коммутатора

      2. Простота настройки

      3. Возможность изменения логической топологии сети без физического перемещения станций

В случае использования нескольких коммутаторов и большого количества используемых виртуальных сетей нерационально используются порты коммутатора. При попытке объединить виртуальные сети с помощью маршрутизатора также требует нерационального использования портов. Количество портов маршрутизатора должно быть равно количеству виртуальных сетей.

VLAN на основе IEEE 802.q

При наличии развитой сетевой инфраструктуры, включающей в себя множество коммутаторов, более эффективным решением создания виртуальных сетей является технология IEEE 802.1Q, так как в отличие от виртуальных сетей на базе портов информация о номере виртуальной сети встраивается непосредственно в формат кадра.

Tag Protocol Identifier (TPID) — Идентификатор протокола установки идентификатора. Указывает, какой протокол используется для установки идентификатора. Для 802.1q используется значение 0x8100.

Tag Control Information (TCI)- поле, инкапсулирующее в себе поля приоритета, канонического формата и идентификатора VLAN:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]