15.4. Алгоритм прозрачного моста ieee 802.1d
Слово «прозрачный» в названии алгоритм прозрачного моста отражает тот факт, что мосты и коммутаторы в своей работе не учитывают существование в сети сетевых адаптеров конечных узлов, концентраторов, повторителей. С другой стороны, и перечисленные выше сетевые устройства функционируют, «не замечая» присутствия в сети мостов и коммутаторов.
Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост/коммутатор, поэтому прозрачные мосты/коммутаторы Ethernet работают точно так же, как прозрачные мосты/коммутаторы FDDI или Token Ring.
Коммутатор строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом коммутатор учитывает адреса источников кадров данных, поступающих на порты коммутатора. По адресу источника кадра коммутатор делает вывод о принадлежности узла-источника тому или иному сегменту сети.
Рассмотрим процесс автоматического создания адресной таблицы коммутатора и ее использования на примере простой сети, представленной на рис.15.7.
Рисунок 15.7. Принцип работы прозрачного моста/коммутатора
Коммутатор соединяет два сетевых сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 коммутатора, а сегмент 2 — компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 коммутатора. В исходном состоянии коммутатор не знает о том, компьютеры с какими МАС-адресами подключены к каждому из его портов. В этой ситуации коммутатор просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того порта, от которого этот кадр получен. В нашем примере у коммутатора только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы коммутатора в этом режиме от повторителя заключается в том, что он передает кадр, предварительно буферизуя его, а не бит за битом, как это делает повторитель. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда коммутатор собирается передать кадр с сегмента на сегмент, например с сегмента 1 на сегмент 2, он, как обычный конечный узел, пытается получить доступ к разделяемой среде сегмента 2 по правилам алгоритма доступа, в данном примере — по правилам алгоритма CSMA/CD.
Одновременно с передачей кадра на все порты коммутатор изучает адрес источника кадра и делает запись о его принадлежности к тому или иному сегменту в своей адресной таблице. Эту таблицу также называют таблицей фильтрации, или таблицей маршрутизации. Например, получив на порт 1 кадр от компьютера 1, коммутатор делает первую запись в своей адресной таблице.
МАС-адрес 1 — порт 1.
Эта запись означает, что компьютер, имеющий МАС-адрес 1, принадлежит сегменту, подключенному к порту 1 коммутатора. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро коммутатор построит полную адресную таблицу сети, состоящую из 4 записей — по одной записи на узел (см. рис. 15.7).
При каждом поступлении кадра на порт коммутатора он, прежде всего, пытается найти адрес назначения кадра в адресной таблице. Продолжим рассмотрение действий коммутатора на примере (см. рис. 15.7).
1. При получении кадра, направленного от компьютера 1 компьютеру 3, коммутатор просматривает адресную таблицу на предмет совпадения адреса в какой-либо из ее записей с адресом назначения — МАС-адресом 3. Запись с искомым адресом имеется в адресной таблице.
2. Коммутатор выполняет второй этап анализа таблицы — проверяет, находятся ли компьютеры с адресами источника и назначения в одном сегменте. В примере компьютер 1 (МАС-адрес 1) и компьютер 3 (МАС-адрес 3) находятся в разных сегментах. Следовательно, коммутатор выполняет операцию продвижения (forwarding) кадра — передает кадр на порт 2, который подключен к сегменту получателя, получает доступ к сегменту и передает туда кадр.
3. Если бы оказалось, что компьютеры принадлежали одному сегменту, то кадр просто удаляется из буфера. Такая операция называется фильтрацией (filtering).
4. Если бы запись МАС-адрес 3 отсутствовала в адресной таблице, то есть, другими словами, адрес назначения был неизвестен коммутатору, то он передал бы кадр на все свои порты, кроме порта — источника кадра, как и на начальной стадии процесса обучения.
Процесс обучения коммутатора никогда не заканчивается и происходит одновременно с продвижением и фильтрацией кадров. Коммутатор постоянно следит за адресами источника буферизуемых кадров, чтобы автоматически приспосабливаться к изменениям, происходящим в сети, — перемещениям компьютеров из одного сегмента сети в другой, отключению и появлению новых компьютеров.
Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения коммутатора, и статическими, создаваемыми вручную администратором сети. Статические записи не имеют срока жизни, что дает администратору возможность влиять на работу коммутатора, например, ограничивая передачу кадров с определенными адресами из одного сегмента в другой.
Динамические записи имеют срок жизни — при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время коммутатор не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность коммутатору автоматически реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы.
Кадры с широковещательными МАС-адресами, как и кадры с неизвестными адресами назначения, передаются коммутатором на все его порты. Такой режим распространения кадров называется затоплением сети (flooding). Наличие коммутаторов в сети не препятствует распространению широковещательных кадров по всем сегментам сети. Однако это является достоинством только тогда, когда широковещательный адрес выработан корректно работающим узлом.
Нередко в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сетевой адаптер начинают работать некорректно, а именно постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом. Коммутатор в соответствии со своим алгоритмом передает ошибочный трафик во все сегменты. Такая ситуация называется широковещательным штормом (broadcast storm).
К сожалению, коммутаторы не защищают сети от широковещательного шторма, во всяком случае, по умолчанию, как это делают маршрутизаторы. Максимум, что может сделать администратор с помощью коммутатора для борьбы с широковещательным штормом, — установить для каждого узла предельно допустимую интенсивность генерации кадров с широковещательным адресом. Но при этом нужно точно знать, какая интенсивность является нормальной, а какая — ошибочной. При смене протоколов ситуация в сети может измениться, и то, что вчера считалось ошибочным, сегодня может оказаться нормой.
Протокол, реализующий алгоритм коммутатора, располагается между уровнями MAC и LLC (рис. 15.8).
Рисунок 15.8. Место протокола коммутатора в стеке протоколов
- Конспект лекций
- 6.050903 “Телекомуникации”
- 1. Эволюция компьютерных систем и сетей
- 1.1. Мультипрограммирование
- 1.2.Многотерминальные системы – прообраз сети
- 1.3.Первые сети – глобальные
- 1.4. Мини-компьютеры – предвестники локальных сетей
- 1.5. Появление стандартных технологий локальных сетей
- 2. Основные проблемы построения компьютерных сетей
- 2.1. Связь компьютера с периферийными устройствами
- 2.2. Связь двух компьютеров
- 2.3. Клиент, редиректор и сервер
- 3. Топология физических связей
- 3.1. Типы конфигураций связи компьютеров
- 4. Адресация узлов сети
- 5. Коммутация
- 5.1.Определение информационных потоков
- 5.2.Маршрутизация
- 5.3.Продвижение данных
- 5.4.Мультиплексирование и демультиплексирование
- 5.5. Разделяемая среда передачи данных
- 5.6. Типы коммутации
- 6. Декомпозиция задач сетевого взаимодействия
- 6.1. Многоуровневый подход
- 6.2. Протокол. Интерфейс. Стек протоколов
- 7. Модель взаимодействия открытых систем - osi
- 7.1. Общая характеристика модели osi
- 7.2. Уровни модели osi
- 8. Структура стандартов ieee
- 9. Протокол llc
- 9.1. Три типа процедур уровня llc
- 9.2. Структура кадров llc
- 10. Технология ethernet
- 10.1. Адресация в сетях Ethernet
- 00-E0-14-00-00-00
- 01-00-0C-cc-cc-cc
- 10.2. Метод доступа csma/cd
- 10.3. Форматы кадров технологии Ethernet
- 10.4. Спецификации физической среды Ethernet
- 10.5. Методика расчета конфигурации сети Ethernet
- 11.Технология 100vg-AnyLan
- 11.1. Общая характеристика технологии 100vg-AnyLan
- 11.2. Структура сети 100vg-AnyLan
- 11.3. Стек протоколов технологии 100vg-AnyLan
- 11.4. Функции уровня mac
- 11.5. Функции уровня pmi
- 11.6. Функции уровня pmd
- 12. Технология fast ehternet
- 12.1. Создание стандарта Fast Ethernet
- 12.2. Структура физического уровня и его связь с mac-подуровнем
- 12.3. Физический уровень 100Base-fx - многомодовое оптоволокно
- 12.4. Физический уровень 100Base-tх - двухпарная витая пара
- 12.5.Физический уровень 100Base-t4 - четырехпарная витая пара
- 12.6. Правила построения сегментов Fast Ethernet при использовании повторителей класса I и класса II
- 13. Технология gigabite ehternet
- 13.1. Хронология разработки стандарта
- 13.2. Архитектура стандарта Gigabit Ethernet
- 13.3. Интерфейс 1000Base-X
- 13.4. Интерфейс 1000Base-t
- 13.5. Уровень mac
- 14. Беспроводные локальные сети (Wi-Fi)
- 14.1. Стек протоколов ieee 802.11
- Технология уширения спектра
- Скорость 1 Мбит/с
- Скорость 2 Мбит/с
- Cck-последовательности
- Двоичное пакетное сверточное кодирование pbcc
- Ортогональное частотное разделение каналов с мультиплексированием
- 14.2.Топологии локальных сетей стандарта 802.11
- 15. Структуризация локальных сетей
- 15.1. Причины структуризации локальных сетей
- 15.2. Физическая структуризация локальной сети
- 15.3.Логическая структуризация сети на разделяемой среде
- 15.4. Алгоритм прозрачного моста ieee 802.1d
- 15.5. Топологические ограничения коммутаторов в локальных сетях
- 16. Дуплексные протоколы локальных сетей
- 16.1. Изменения в работе мас-уровня в дуплексном режиме
- 16.2.Борьба с перегрузками
- 17. Виртуальные локальные сети
- 17.1. Назначение виртуальных сетей
- 17.2. Создание виртуальных сетей на базе одного коммутатора
- 17.3. Создание виртуальных сетей на базе нескольких коммутаторов
- 18. Основные задачи оптимизации сетей передачи данных
- 18.1. Критерии эффективности работы сети
- 18.2. Показатели надежности и отказоустойчивости
- 19. Параметры оптимизации транспортной подсистемы
- 19.1. Влияние на производительность сети типа коммуникационного протокола и его параметров
- 19.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
- 19.3. Влияние размера кадра и пакета на производительность сети
- 19.4. Назначение максимального размера кадра в гетерогенной сети
- 19.5. Время жизни пакета
- 19.6. Параметры квитирования
- 19.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
- 19.8. Сравнение протоколов ip, ipx и NetBios по производительности
- 19.9. Влияние широковещательного служебного трафика на производительность сети
- 19.9.1. Назначение широковещательного трафика
- 19.9.2. Поддержка широковещательного трафика на канальном уровне
- 19.9.3. Широковещательный шторм
- 19.9.4. Поддержка широковещательного трафика на сетевом уровне
- 19.9.5. Виды широковещательного трафика
- 6.050903 “Телекомуникации”