Ограничения мостов и коммутаторов кратко

Обновлено: 25.04.2024

6 . СТРУКТУРИЗАЦИЯ КАК СРЕДСТВО ПОСТРОЕНИЯ БОЛЬШИХ СЕТЕЙ

6.5. Мосты и коммутаторы

Мосты и коммутаторы используют два типа алгоритмов: алгоритм прозрачного моста ( transparent bridge ), либо алгоритм моста с маршрутизацией от источника ( source routing bridge ).

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет.

Мо ст стр оит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети.

В начальный момент времени, когда адресные таблицы пусты, мост работает по принципу повторителя. После того как мост прошел этап обучения, он может работать более рацио­нально. При получении кадра он проверяет, находятся ли компьютеры с адресами источни­ка и адресом назначения в одном сегменте. Если они находятся в разных сегментах, то мост выполняет операцию продвижения ( forwarding ) кадра — передает кадр на другой порт, предва­рительно получив доступ к другому сегменту. В противном случае кадр просто удаляется. Такая операция называется фильтрацией ( filtering ).

Если же адрес назначения неизвестен, то мост передает кадр на все свои порты, кроме порта — источника кадра, как и на начальной стадии процесса обучения.

Статические записи не имеют срока жизни, что дает администратору возмож­ность подправлять работу моста, если это необходимо.

Маршрутизация от источника заключается в том, что передаваемый кадр содержит в себе информацию о том, на какие порты коммутатора необходимо передать этот кадр.

Кадры с широковещательными МАС-адресами передаются коммутатором на все его порты, как и кадры с неизвестным адресом назначения. Такой режим распространения кадров называется затоплением сети ( flood ). Часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени. Мост передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом ( broadcast storm ).

Преимущества и недостатки мостов с маршрутизацией от источника

Более рациональные маршруты

Более дорогие сетевые адаптеры, принимающие участие в маршрутизации

Проще и дешевле — не нужно строить таблицы фильтрации

Сеть непрозрачна — кольца имеют номера

Более высокая скорость — не нужно просматривать таблицы фильтрации

Увеличивается трафик за счет широковещательных пакетов

Слабая защита от широковещательного шторма — одно из главных ограничений моста. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети.

Результаты наличия петли состоят в следующем:

Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помо­щью мостов только древовидные структуры, гарантирующие наличие только одно­го пути между любыми двумя сегментами.

В простых сетях сравнительно легко гарантировать существование одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность образо­вания петли оказывается высокой. Кроме того, желательно для повышения надеж­ности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при от­казе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.

Поэтому в сложных сетях между логическими сегментами прокладывают избы­точные связи, которые образуют петли, но для исключения активных петель бло­кируют некоторые порты мостов.

Создание сложной, структурированной сети, интегрирующей различные базовые технологии, может осуществляться и средствами канального уровня: для этого могут быть использованы некоторые типы мостов и коммутаторов. Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линии связи разделяемыми преимущественно между станциями данного сегмента. Тем самым сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров.

Однако построение сложных сетей только на основе повторителей, мостов и коммутаторов имеет существенные ограничения и недостатки.

· Во-первых, в топологии получившейся сети должны отсутствовать петли. Действительно, мост/коммутатор может решать задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь. В то же время наличие избыточных связей, которые и образуют петли, часто необходимо для лучшей балансировки нагрузки, а также для повышения надежности сети за счет образования резервных путей.

· В-третьих, в сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача управления трафиком на основе значения данных, содержащихся в пакете. В таких сетях это возможно только с помощью пользовательских фильтров, для задания которых администратору приходится иметь дело с двоичным представлением содержимого пакетов.

· В-четвертых, реализация транспортной подсистемы только средствами физического и канального уровней, к которым относятся мосты и коммутаторы, приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС - адрес, жестко связанный с сетевым адаптером.

· Наконец, возможностью трансляции протоколов канального уровня обладают далеко не все типы мостов и коммутаторов, к тому же эти возможности ограничены. В частности, в объединяемых сетях должны совпадать максимально допустимые размеры полей данных в кадрах, так как мостами и коммутаторами не поддерживается функция фрагментации кадров. Наличие серьезных ограничений у протоколов канального уровня показывает, что построение на основе средств этого уровня больших неоднородных сетей является весьма проблематичным. Естественное решение в этих случаях - это привлечение средств более высокого, сетевого уровня.

Создание сложной, структурированной сети, интегрирующей различные базовые технологии, может осуществляться и средствами канального уровня: для этого могут быть использованы некоторые типы мостов и коммутаторов. Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линии связи разделяемыми преимущественно между станциями данного сегмента. Тем самым сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров.

Однако построение сложных сетей только на основе повторителей, мостов и коммутаторов имеет существенные ограничения и недостатки.

· Во-первых, в топологии получившейся сети должны отсутствовать петли. Действительно, мост/коммутатор может решать задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь. В то же время наличие избыточных связей, которые и образуют петли, часто необходимо для лучшей балансировки нагрузки, а также для повышения надежности сети за счет образования резервных путей.




· В-третьих, в сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача управления трафиком на основе значения данных, содержащихся в пакете. В таких сетях это возможно только с помощью пользовательских фильтров, для задания которых администратору приходится иметь дело с двоичным представлением содержимого пакетов.

· В-четвертых, реализация транспортной подсистемы только средствами физического и канального уровней, к которым относятся мосты и коммутаторы, приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС - адрес, жестко связанный с сетевым адаптером.

· Наконец, возможностью трансляции протоколов канального уровня обладают далеко не все типы мостов и коммутаторов, к тому же эти возможности ограничены. В частности, в объединяемых сетях должны совпадать максимально допустимые размеры полей данных в кадрах, так как мостами и коммутаторами не поддерживается функция фрагментации кадров. Наличие серьезных ограничений у протоколов канального уровня показывает, что построение на основе средств этого уровня больших неоднородных сетей является весьма проблематичным. Естественное решение в этих случаях - это привлечение средств более высокого, сетевого уровня.

Создание сложной, структурированной сети, интегрирующей различные базовые технологии, может осуществляться и средствами канального уровня: для этого могут быть использованы мосты и коммутаторы. Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линии связи разделяемыми преимущественно между станциями данного сегмента. Тем самым сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров.

Однако построение сложных сетей только на основе мостов и коммутаторов имеет существенные ограничения и недостатки.

· Во-первых, в топологии получившейся сети должны отсутствовать петли. Действительно, мост/коммутатор может решать задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь. В то же время наличие избыточных связей, которые и образуют петли, часто необходимо для повышения надежности сети за счет образования резервных путей.

· В-третьих, реализация транспортной подсистемы только средствами физического и канального уровней, к которым относятся мосты и коммутаторы, приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС-адрес, жестко связанный с сетевым адаптером.

· В-четвертых, канальный уровень обеспечивает транспорт кадров только между сегментами, построенными на одинаковой сетевой технологии. Т.е. в общем случае не возможно соединить в одну сеть сегменты, построенные на Ethernet и Token Ring. (Существуют коммутаторы с возможностью трансляции протоколов канального уровня, но эти возможности ограничены.)

Понятие составной сети

Основная идея введения сетевого уровня состоит в следующем. Сеть в общем случае рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью (internetwork или internet). Сети, входящие в составную сеть, называются подсетями (subnet), составляющими сетями или просто сетями (рис. …).

Архитектура составной сети.

Подсети соединяются между собой маршрутизаторами (router). Маршрутизатор имеет два или более портов, к которым подключаются подсети. Компонентами составной сети могут являться как локальные, так и глобальные сети. Внутренняя структура каждой сети на рисунке не показана, так как она не имеет значения при рассмотрении сетевого протокола. Все узлы в пределах одной подсети взаимодействуют, используя единую для них технологию. В составной сети допускаются соединения петлей, т.е. образуются избыточные связи, которые полезны для лучшей балансировки нагрузки, а также для повышения надежности сети за счет образования резервных путей.

Рисунок 5‑1 Составная сеть.

Сетевой уровень выступает в качестве координатора, организующего работу всех сетей, лежащих на пути продвижения пакета по составной сети. Для перемещения данных в пределах подсетей сетевой уровень обращается к используемым в этих подсетях технологиям.

Адреса, присвоенные узлам в соответствии с технологиями подсетей, называют локальными. Чтобы сетевой уровень мог выполнить свою задачу, ему необходима собственная система адресации, не зависящая от способов адресации узлов в отдельных подсетях, которая позволила бы на сетевом уровне универсальным и однозначным способами идентифицировать любой узел составной сети. Естественным способом формирования сетевого адреса является уникальная нумерация всех подсетей составной сети и нумерация всех узлов в пределах каждой подсети. Таким образом, сетевой адрес представляет собой пару: номер сети (подсети) и номер узла.

Данные, которые поступают на сетевой уровень и которые необходимо передать через составную сеть, снабжаются заголовком сетевого уровня. Данные вместе с заголовком образуют пакет. Заголовок пакета сетевого уровня имеет унифицированный формат, не зависящий от форматов кадров канального уровня тех сетей, которые могут входить в объединенную сеть, и несет наряду с другой служебной информацией данные о номере сети, которой предназначается этот пакет. Сетевой уровень определяет маршрут и перемещает пакет между подсетями.

Кроме номера сети заголовок сетевого уровня должен содержать и другую информацию, необходимую для успешного перехода пакета из сети одного типа в сеть другого типа. К такой информации может относиться, например:

· качество услуги — критерий выбора маршрута при межсетевых передачах — например, узел-отправитель может потребовать передать пакет с максимальной надежностью, возможно, в ущерб времени доставки.

Когда две или более сети организуют совместную транспортную службу, то такой режим взаимодействия обычно называют межсетевым взаимодействием (internetworking).

Поясним ситуацию, воспользовавшись аналогией рассмотренной во второй главе. Рассмотрим уровень почтовой службы и авиакомпании в нашем примере. Предположим, что не существует прямого рейса между городами, где располагаются наши предприятия, при этом в промежуточном городе письмо нужно будет перевезти из одного аэропорта в другой.

Внутри каждого города письмо будет транспортироваться внутри контейнера почтовой службы. Город это аналогия подсети, аэропорт — порт маршрутизатора, наше письмо — пакета сетевого уровня, почтовая служба — канального уровня, а автомобиль — кадра канального уровня. Адрес, который указан на конверте, является аналогом сетевого адреса. Он состоит из двух частей: название страны и города — адрес подсети, адрес предприятия — адрес узла.

Рассмотрим транспортировку письма из одного предприятия в другое пошагово.

1. Почтовая служба помещает письмо в автомобиль, водителю дается задание следовать в аэропорт (пакет помешается в кадр, в заголовке которого указывается адрес порта маршрутизатора).

2. Автомобиль доставляет письмо в аэропорт, где оно выгружается (порт маршрутизатора извлекает пакет из кадра).

3. Авиакомпания принимает решение о выборе рейса, которым она доставляет письмо в первый промежуточный аэропорт (маршрутизатор выбирает маршрут и пакет передается на выходной порт).

4. Местная авиакомпания снова помещает письмо в автомобиль и водителю дается задание следовать во второй промежуточный аэропорт (порт маршрутизатора помещает пакет в кадр, в заголовке которого указывается адрес порта следующего маршрутизатора).

5. Повторяются пункт 2 и 3, т.е. автомобиль доставляет письмо во второй промежуточный аэропорт, где оно опять выгружается (порт маршрутизатора извлекает пакет из кадра). Авиакомпания доставляет письмо в аэропорт города, где находится предприятие-адресат (пакет передается маршрутизатором на выходной порт).

6. В конечном аэропорту письмо снова будет помещено в автомобиль почтовой службы, который доставит его на предприятие-адресат (пакет инкапсулируется в кадр, который доставляется узлу-адресату).

7. На предприятии-адресате письмо выгружают из автомобиля (на конечном узле из кадра извлекается пакет и передается на сетевой уровень).

· Почтовая служба (канальный уровень) транспортирует его внутри города, пользуясь автомобилем (кадром, заметим, что в нашем примере автомобиль может возить одно письмо — пакет).

Еще заметим, что авиакомпанию не интересует как работает почтовая служба и правила по которым автомобиль обеспечивает перевозку, единственно что требуется, это чтобы письмо помещалось в автомобиль (чтобы пакет помещался в кадр канального уровня).

• В топологии получившейся сети должны отсутствовать петли. Мост/коммутатор может решать задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь.

• В сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача управления трафиком на основе значения данных, содержащихся в пакете.

• Наконец, возможностью трансляции протоколов канального уровня обладают далеко не все типы мостов и коммутаторов, к тому же эти возможности ограничены.

8)Основная идея введения сетевого уровня состоит в следующем. Сеть в общем случае рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью (internetwork или internet). Сети, входящие в составную сеть, называются подсетями (subnet), составляющими сетями или просто сетями.

9.Принципы маршрутизации

Маршрутизатор, как и, например, мост, имеет несколько портов и должен для каждого поступающего пакета решить – отфильтровать его или передать на какой-то другой порт.

Как и мосты, маршрутизаторы решают эту задачу с помощью специальной таблицы – таблицы маршрутизации. По этой таблице маршрутизатор определяет, на какой порт нужно передавать пакет, чтобы он достиг нужной подсети (не обязательно сразу). Если сеть содержит петли, в таблицах маршрутизации может быть несколько записей на одну подсеть, описывающих разные возможные маршруты.

Каждый порт маршрутизатора рассматривается, как отдельный узел сети. Другие узлы должны знать его адрес и направлять пакеты для передачи в другие подсети на этот адрес, а не просто выдавать их в канал (как при прозрачных мостах).

10. Протоколы маршрутизации.

Протокол маршрутизации — сетевой протокол, используемый маршрутизаторами для определения возможных маршрутов следования данных в составной компьютерной сети. Применение протокола маршрутизации позволяет избежать ручного ввода всех допустимых маршрутов, что, в свою очередь, снижает количество ошибок, обеспечивает согласованность действий всех маршрутизаторов в сети и облегчает труд администраторов.

Протоколы маршрутизации делятся на два вида, зависящие от типов алгоритмов, на которых они основаны:1.Дистанционно-векторные протоколы, основаны на Distance Vector Algorithm (DVA);2.Протоколы состояния каналов связи, основаны на Link State Algorithm (LSA). Так же протоколы маршрутизации делятся на два вида в зависимости от сферы применения:1. Междоменной маршрутизации;2.Внутридоменной маршрутизации.

11.Функции маршрутизатора

Основной функцией маршрутизатора является хранение и обслуживание таблицы маршрутизации, которая хранит возможные маршруты. Так же в обязательном порядке функцией маршрутизатора является доставка пакетов данных по самому оптимальному пути следования, используя таблицу маршрутизации. Но не все так просто, как кажется на первый взгляд, ведь для успешного воплощения данной функции маршрутизатора необходимо разобраться со следующими подзадачами:

необходимо узнать о всех существующих интернет маршрутизаторах в сети

записать всю существующую информацию о маршрутах в сети

рассчитать самый оптимальный маршрут для отправки данных по нему

Все представленные подзадачи выполняются с помощью протоколов маршрутизации (Интернет протокол TCP), в которых заложены алгоритмы маршрутизации (ПО у маршрутизаторов сети, отвечающее за выбор выходного интерфейса).

Существует и другая функция маршрутизатора - объединение всех сетей, построенных на различных сетевых технологиях, в единую. Например, локальную технологию Ethernet и глобальную X.25. Надо заметить, что данная функция не выполнима при использовании другого коммуникационного оборудования.

Так же у интернет маршрутизаторов есть специальное защитное ПО - межсетевой экран, который контролирует доступ пользователей к определенным ресурсам сети.

12.Реализация межсетевого взаимодействия средствами TCP/IP.

В настоящее время стек TCP/IP является самым популярным средством организации составных сетей. До 1996 года бесспорным лидером был стек IPX/SPX компании Novell, но затем картина резко изменилась - стек TCP/IP по темпам роста числа установок намного стал опережать другие стеки, а с 1998 года вышел в лидеры и в абсолютном выражении. Именно поэтому дальнейшее изучение функций сетевого уровня будет проводиться на примере стека TCP/IP.

13.Типы адресов стека TCP/IP. Классы IP-адресов.

ТИПЫ:В стеке TCP/IP используются три типа адресов: локальные (называемые также аппаратными), IP-адреса и символьные доменные имена. В терминологии TCP/IP под локальный адресом понимается такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, являющейся элементом составной интерсети. Если подсетью интерсети является локальная сеть, то локальный ад-рес-это МАС-адрес. МАС-адрес назначается сетевым адаптерам и сетевым интерфейсам маршрутизаторов. МАС-адреса назначаются производителями обо¬рудования и являются уникальными. МАС-адрес имеет формат 6 байт. IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень передает пакеты между сетями. Эти адреса состоят из 4 байт. IP-адрес состоит из двух частей: номера сети и номера узла. Символьные доменные имена- символьные имена в IP-сетях называются доменны-ми и строятся по иерархическому признаку. Составляющие полного символьного имени в IP-сетях разделяются точкой и перечисляются в следующем порядке: снача¬ла простое имя конечного узла, затем имя группы узлов, затем имя более крупной группы (поддомена) и так до имени домена самого высокого уровня.

КЛАССЫ: Класс А адреса класса А назначаются узлам очень большой сети. Старший бит в адресах этого класса всегда равен нулю. Следующие семь бит первого октета представляют идентификатор сети. Оставшиеся 24 бита (три октета) содержат идентификатор узла. Это позволяет иметь 126 сетей с числом узлов до 17 миллионов в каждой. Класс В адреса класса В назначаются узлам в больших и средних по размеру сетях. В двух старших битах IP-адреса класса В записывается двоичное значение

Kрупные сети, где насчитывается сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды даже с учетом возможностей такой скоростной технологии, как Gigabit Ethernet. И не только потому, что практически во всех технологиях количество узлов в разделяемой среде ограничено: все виды семейства Ethernet поддерживают 1024 узла, FDDI — 500, а Token Ring — 260. Даже сеть средних размеров из 50—100 компьютеров чаще всего будет плохо работать в одной разделяемой среде.

Основные недостатки начинают проявляться при превышении некоторого порогового количества узлов. В этом случае даже та часть пропускной способности разделяемого сегмента, которая должна в среднем приходиться на долю одного узла (т. е., например, 10/N Мбит/с для сегмента Ethernet с N компьютерами), очень часто ему не достается. Причина заключается в случайном характере метода доступа к среде, используемом во всех технологиях локальных сетей. Наиболее неприятные последствия для узлов сети при высоких нагрузках создает метод доступа CSMA/CD технологии Ethernet, но и в Token Ring или FDDI, где метод доступа носит менее случайный характер и даже часто называется детерминированным, случайный фактор доступа к среде все равно присутствует и оказывает свое негативное влияние на достающуюся отдельному узлу долю пропускной способности.

На Рисунке 1 показана зависимость задержек доступа к среде передачи данных в сетях Ethernet, Token Ring и FDDI от коэффициента использования сети, его часто называют коэффициентом загруженности сети. Напомним, что коэффициент использования сети равен отношению передаваемого сетью трафика к ее максимальной пропускной способности. Для сети Ethernet максимальная пропускная способность равна 10 Мбит/с, а передаваемый трафик равен сумме интенсивностей трафика, генерируемого каждым узлом сети. Коэффициент использования обычно измеряют в относительных единицах или процентах.

Как видно из рисунка, для всех технологий величины задержек доступа растут экспоненциально при увеличении коэффициента использования сети; отличие заключается только в пороге, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненту. Для всего семейства технологий Ethernet — это 40—50 %, для Token Ring — 60 %, а FDDI — 70 %.

Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах приложений. Если раньше для сетей Ethernet считалось, что 30 узлов — вполне приемлемое число для одного разделяемого сегмента, то сегодня для мультимедийных приложений, перекачивающих большие файлы данных, эту цифру нужно уточнять с помощью натурных или имитационных экспериментов.

Влияние задержек и коллизий на полезную пропускную способность сети Ethernet отражает график, представленный на Рисунке 2.

Этот эффект хорошо известен на практике и исследован путем имитационного моделирования, поэтому сегменты Ethernet не рекомендуется загружать так, чтобы среднее значение коэффициента использования превосходило 30%. Именно поэтому во многих системах управления сетями пороговая граница для индикатора коэффициента загрузки сети Ethernet по умолчанию равна 30%.

Технология Ethernet наиболее чувствительна к перегрузкам разделяемого сегмента, но и в других технологиях наблюдается подобный эффект, поэтому ограничения, вследствие возникающих коллизий и большого времени ожидания доступа при значительной загрузке разделяемого сегмента, чаще всего оказываются более серьезными, чем определенное в стандарте ограничение на максимальное количество узлов для обеспечения устойчивой передачи электрических сигналов в кабелях.

В результате даже сеть средних размеров трудно построить в рамках одного разделяемого сегмента так, чтобы она работала эффективно при изменении интенсивности генерируемого станциями трафика. Кроме того, используя разделяемую среду, проектировщик сталкивается с жесткими ограничениями максимальной длины сети, которые для всех технологий лежат в пределах нескольких километров (только технология FDDI позволяет строить локальные сети, длина которых измеряется десятками километров).

Ограничения можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные ее сегменты при помощи мостов, коммутаторов или маршрутизаторов (см. Рисунок 3).

Перечисленные устройства передают кадры с одного своего порта на другой, при этом они производят анализ находящегося в этих кадрах адреса назначения. (В отличие от концентраторов, которые поступающий на любой порт кадр передает во все подсоединенные к нему сегменты, независимо от того, в каком из них находится станция назначения.) Мосты и коммутаторы выполняют операцию передачи кадров на основании плоских адресов канального уровня, т. е. MAC-адресов, а маршрутизаторы — на основе номера сети. Единая разделяемая среда, созданная концентраторами (или в предельном случае — одним сегментом кабеля), делится на несколько частей, каждая из которых присоединена к отдельному порту моста, коммутатора или маршрутизатора.

В общем случае деление сети на логические сегменты повышает ее производительность (за счет разгрузки сегментов), гибкость построения, увеличивая степень защиты данных, и облегчает управление сетью.

СЕГМЕНТИРУЮЩИЕ УСТРОЙСТВА ВТОРОГО УРОВНЯ

В данной статье рассматриваются устройства для логической структуризации сетей, работающие на канальном уровне стека протоколов, а именно — мосты (bridge) и коммутаторы (switch). (Как было сказано выше, структуризация сети возможна также на основе маршрутизаторов, которые для выполнения этой задачи привлекают протоколы сетевого уровня. Каждый способ структуризации — с помощью канального или сетевого протокола — имеет свои преимущества и недостатки. В современных сетях популярен комбинированный способ — небольшие сегменты объединяются устройствами канального уровня в более крупные подсети, а те в свою очередь соединяются маршрутизаторами.)

В начале 90-х гг., когда коммутаторы только-только появились, мосты и коммутаторы рассматривались как принципиально различные устройства. И хотя постепенно представление изменилось, это мнение можно услышать и сегодня. Тем не менее мост и коммутатор — функциональные близнецы. Оба устройства перемещают кадры на основании одних и тех же алгоритмов.

Мосты и коммутаторы применяют два типа алгоритмов:

  1. алгоритм прозрачного моста (Transparent Bridge), описанного в стандарте IEEE 802.1D;
  2. алгоритм моста с маршрутизацией от источника (Source Routing Bridge) компании IBM для сетей Token Ring.

В конце 80-х — начале 90-х гг. ситуация изменилась в связи с появлением быстрых протоколов, производительных персональных компьютеров, мультимедийной информации. Сеть стала делиться на большое количество сегментов — и классические мосты перестали справляться с работой. Обслуживание потоков кадров между теперь уже несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это довольно дорогостоящее решение.

Постепенно коммутаторы вытеснили из локальных сетей классические однопроцессорные мосты. Основная причина — очень высокая производительность коммутаторов при передаче кадров между сегментами сети. Если мосты могли даже замедлять работу сети, когда их производительность оказывалась меньше интенсивности межсегментного потока кадров, то коммутаторы всегда выпускаются с процессорами портов и способны передавать кадры с той максимальной скоростью, на которую рассчитан протокол. Добавление параллельной передачи кадров между портами сделало производительность коммутаторов на несколько порядков выше, чем мостов, — коммутаторы могут передавать до нескольких миллионов кадров в секунду, в то время как мосты обычно обрабатывали 3—5 тыс. кадров в секунду. Это и предопределило судьбу мостов и коммутаторов.

Процесс вытеснения мостов приобрел ускоренный характер с 1994 г. За время своего существования уже без конкурентов-мостов коммутаторы, в результате естественного развития сетевых технологий, приобрели многие дополнительные функции. К их числу относятся поддержка виртуальных сетей (VLAN), приоритезация трафика, использование магистрального порта по умолчанию и т. п.

Сегодня мосты по-прежнему работают в сетях, но только на достаточно медленных глобальных связях между двумя удаленными локальными сетями. Они называются удаленными мостами (remote bridge), и алгоритм их работы ничем не отличается от стандарта 802.1D или Source Routing.

Прозрачные мосты умеют кроме передачи кадров в рамках одной технологии транслировать протоколы локальных сетей, например Ethernet в Token Ring, FDDI в Ethernet и т. п. Это свойство прозрачных мостов описано в стандарте IEEE 802.1H.

Далее в статье мы при описании самих алгоритмов 802.1D и Source Routing в следующем разделе оставим традиционное название — мост, используемое в этих стандартах.

АЛГОРИТМ РАБОТЫ ПРОЗРАЧНОГО МОСТА

Прозрачный мост называют таковым, поскольку его работа никак не сказывается на функционировании остальных сетевых устройств, в частности сетевых адаптеров конечных узлов. Все они при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, т. е. не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Каждый мост независимо от других устройств сети строит собственную таблицу, на основании которой в дальнейшем принимает решение о передаче поступившего на его интерфейс кадра в какой-либо другой сегмент. Адресная таблица создается прозрачным мостом путем пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом учитываются адреса источников кадров данных, поступающих на его порты. По адресу источника кадра мост делает вывод о принадлежности узла тому или иному сегменту сети.

Процесс автоматического создания адресной таблицы моста и ее использования мы рассмотрим на примере простой сети, представленной на Рисунке 4. Мост соединяет два логических сегмента Ethernet. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 — компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.

Каждый порт работает как конечный узел своего сегмента за одним исключением — порт моста не имеет собственного MAC-адреса. Он работает в режиме приема всех пакетов (promisquous mode), когда все поступающие пакеты помещаются в буферную память. С помощью такого режима мост следит за трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения состава сети. Так как в буфер записываются все пакеты, то адрес порту моста не нужен.

В исходном состоянии мост ничего не знает о том, какие MAC-адреса имеют компьютеры, подключенные к каждому из его портов. Поэтому если в такой момент на какой-либо из его интерфейсов поступает кадр, то мост просто передает его на все свои порты, за исключением того, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает все кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя в том, что он передает кадр не побитно, а с буферизацией. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр из сегмента в сегмент, например из сегмента 1 в сегмент 2, он заново пытается получить доступ к сегменту 2 как конечный узел по правилам алгоритма доступа, в данном примере — по правилам алгоритма CSMA/CD.

Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает новую запись о его принадлежности в своей адресной таблице, называемой иначе таблицей фильтрации или маршрутизации. Например, получив на свой порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице: MAC-адрес 1 — порт 1. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную таблицу сети, состоящую из четырех записей — по одной записи на узел.

После того как мост прошел этап обучения, он может работать более рационально. Получив кадр, направленный, например, от компьютера 1 к компьютеру 3, он просматривает адресную таблицу на предмет совпадения ее адресов с адресом назначения 3. При наличии соответствующей записи мост выполняет второй этап анализа таблицы — проверяет, находятся ли компьютеры с адресами источника (в нашем случае — это адрес 1) и адресом назначения (адрес 3) в одном сегменте. Так как в нашем примере они находятся в разных сегментах, то мост выполняет операцию продвижения (forwarding) кадра, т. е. передает кадр на другой порт, предварительно получив доступ к другому сегменту.

Если бы оказалось, что компьютеры принадлежат одному сегменту, то кадр просто был бы удален из буфера, и работа с ним на этом бы закончилась. Такая операция называется фильтрацией (filtering).

Если же адрес назначения неизвестен, то мост передает кадр на все свои порты, кроме порта-источника кадра, как и на начальной стадии процесса обучения.

Мы несколько упростили алгоритм работы моста. На самом деле, процесс его обучения никогда не заканчивается. Мост постоянно следит за адресами источника буферизуемых кадров с целью дальнейшего автоматического приспособления к происходящим в сети изменениям — перемещениям компьютеров из одного сегмента сети в другой, появлению новых компьютеров и т. п. С другой стороны, мост не ждет, когда адресная таблица заполнится полностью (да это и невозможно, поскольку заранее не известно, сколько компьютеров и адресов будет находиться в сегментах моста). Как только в таблице появляется первый адрес, он пытается его использовать, проверяя совпадение адресов назначения всех поступающих пакетов.

Записи адресной таблицы могут быть динамическими, появляющимися в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические записи имеют срок жизни — при создании или обновлении записи в адресной таблице с ней ассоциируется отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность автоматически реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от старого сегмента запись о принадлежности к нему по истечении некоторого времени вычеркивается из адресной таблицы. После включения компьютера в другом сегменте его кадры начнут попадать в буфер моста через новый порт, и в адресной таблице появится запись, соответствующая текущему состоянию сети.

Статические записи не имеют срока жизни, поэтому администратору позволено корректировать работу моста, если это необходимо.

Как и кадры с неизвестным адресом назначения, кадры с широковещательными MAC-адресами передаются мостом на все его порты. Такой режим распространения называется веерной рассылкой (flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность. Это становится достоинством только в том случае, когда широковещательный адрес задан корректно работающим узлом. Однако часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают работать некорректно и постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени. Мост в таких условиях передает их во все сегменты, заполняя сеть ошибочным трафиком. Подобная ситуация называется широковещательным штормом (broadcast storm).

К сожалению, мосты не защищают сети от широковещательного шторма, во всяком случае, по умолчанию, как это делают маршрутизаторы. Максимум, что может сделать администратор с помощью моста — задать для каждого узла предельно допустимую интенсивность генерации кадров с широковещательным адресом. Но нужно точно знать, какая интенсивность является нормальной, а какая — ошибочной. При смене протоколов ситуация в сети может измениться, и то, что вчера считалось ошибочным, сегодня окажется нормой. Таким образом, мосты располагают весьма грубыми средствами борьбы с широковещательным штормом.

Типичная структура моста/коммутатора представлена на Рисунке 2. Функции доступа к среде при приеме и передаче кадров выполняют микросхемы MAC, которые идентичны микросхемам сетевого адаптера.

На Рисунке 3 показана копия экрана терминала с адресной таблицей модуля локального моста концентратора System 3000 компании SynOptics (сам концентратор уже не выпускается, но в свое время он сыграл роль пионера в становлении многосегментных концентраторов Ethernet на витой паре, причем концентратор имел модуль моста для соединения внутренних сегментов без привлечения внешнего моста). Терминал подключен к консольному порту, и информация на его экране высвечена модулем управления моста.

Иными словами, операции, задаваемые в поле Dispn, — это особые условия фильтрации кадров, дополняющие стандартные условия их распространения. Обычно они называются пользовательскими фильтрами.

Читайте также: