15.5. Топологические ограничения коммутаторов в локальных сетях
Рассмотрим это ограничение на примере сети, показанной на рис. 15.9.
Рисунок 15.9. Влияние замкнутых контуров на работу коммутатора
Два сегмента Ethernet параллельно соединены двумя коммутаторами, так что образовалась петля. Пусть новая станция с МАС-адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых станция заявляет о своем существовании и одновременно ищет серверы сети.
На этапе 1 станция посылает первый кадр с широковещательным адресом назначения и адресом источника 10 в свой сегмент. Кадр попадает как в коммутатор 1, так и в коммутатор 2. В обоих коммутаторах новый адрес источника 10 заносится в адресную таблицу с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида:
МАС-адрес 10 - Порт 1.
Так как адрес назначения широковещательный, то каждый коммутатор должен передать кадр на сегмент 2. Эта передача происходит поочередно в соответствии с методом случайного доступа технологии Ethernet. Пусть первым доступ к сегменту 2 получает коммутатор 1 (этап 2 на рис. 12). При появлении кадра на сегменте 2 коммутатор 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он решает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому коммутатор 2 корректирует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2:
МАС-адрес 10 - Порт 2.
Аналогично поступает коммутатор 1, когда коммутатор 2 передает свою копию кадра на сегмент 2.
Ниже перечислены последствия наличия петли в сети.
1. «Размножение» кадра, то есть появление нескольких его копий (в данном случае — двух, но если бы сегменты были соединены тремя коммутаторами — то трех и т. д.).
2. Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком.
3. Постоянная перестройка коммутаторами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом.
В целях исключения всех этих нежелательных эффектов коммутаторы нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью коммутаторов только древовидные структуры, гарантирующие наличие единственного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в коммутатор всегда с одного и того же порта, и коммутатор сможет правильно решать задачу выбора рационального маршрута в сети.
В небольших сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает, то вероятность непреднамеренного образования петли оказывается высокой.
Возможна и другая причина возникновения петель. Так, для повышения надежности желательно иметь между коммутаторами резервные связи, которые не участвуют в нормальной работе основных связей по передаче информационных кадров станций, но при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель.
Избыточные связи необходимо блокировать, то есть переводить их в неактивное состояние. В сетях с простой топологией эта задача решается вручную, путем блокирования соответствующих портов коммутаторов. В больших сетях со сложными связями используются алгоритмы, которые позволяют решать задачу обнаружения петель автоматически. Наиболее известным из них является стандартный алгоритм покрывающего дерева (Spanning Tree Algorithm, STA).
- Конспект лекций
- 6.050903 “Телекомуникации”
- 1. Эволюция компьютерных систем и сетей
- 1.1. Мультипрограммирование
- 1.2.Многотерминальные системы – прообраз сети
- 1.3.Первые сети – глобальные
- 1.4. Мини-компьютеры – предвестники локальных сетей
- 1.5. Появление стандартных технологий локальных сетей
- 2. Основные проблемы построения компьютерных сетей
- 2.1. Связь компьютера с периферийными устройствами
- 2.2. Связь двух компьютеров
- 2.3. Клиент, редиректор и сервер
- 3. Топология физических связей
- 3.1. Типы конфигураций связи компьютеров
- 4. Адресация узлов сети
- 5. Коммутация
- 5.1.Определение информационных потоков
- 5.2.Маршрутизация
- 5.3.Продвижение данных
- 5.4.Мультиплексирование и демультиплексирование
- 5.5. Разделяемая среда передачи данных
- 5.6. Типы коммутации
- 6. Декомпозиция задач сетевого взаимодействия
- 6.1. Многоуровневый подход
- 6.2. Протокол. Интерфейс. Стек протоколов
- 7. Модель взаимодействия открытых систем - osi
- 7.1. Общая характеристика модели osi
- 7.2. Уровни модели osi
- 8. Структура стандартов ieee
- 9. Протокол llc
- 9.1. Три типа процедур уровня llc
- 9.2. Структура кадров llc
- 10. Технология ethernet
- 10.1. Адресация в сетях Ethernet
- 00-E0-14-00-00-00
- 01-00-0C-cc-cc-cc
- 10.2. Метод доступа csma/cd
- 10.3. Форматы кадров технологии Ethernet
- 10.4. Спецификации физической среды Ethernet
- 10.5. Методика расчета конфигурации сети Ethernet
- 11.Технология 100vg-AnyLan
- 11.1. Общая характеристика технологии 100vg-AnyLan
- 11.2. Структура сети 100vg-AnyLan
- 11.3. Стек протоколов технологии 100vg-AnyLan
- 11.4. Функции уровня mac
- 11.5. Функции уровня pmi
- 11.6. Функции уровня pmd
- 12. Технология fast ehternet
- 12.1. Создание стандарта Fast Ethernet
- 12.2. Структура физического уровня и его связь с mac-подуровнем
- 12.3. Физический уровень 100Base-fx - многомодовое оптоволокно
- 12.4. Физический уровень 100Base-tх - двухпарная витая пара
- 12.5.Физический уровень 100Base-t4 - четырехпарная витая пара
- 12.6. Правила построения сегментов Fast Ethernet при использовании повторителей класса I и класса II
- 13. Технология gigabite ehternet
- 13.1. Хронология разработки стандарта
- 13.2. Архитектура стандарта Gigabit Ethernet
- 13.3. Интерфейс 1000Base-X
- 13.4. Интерфейс 1000Base-t
- 13.5. Уровень mac
- 14. Беспроводные локальные сети (Wi-Fi)
- 14.1. Стек протоколов ieee 802.11
- Технология уширения спектра
- Скорость 1 Мбит/с
- Скорость 2 Мбит/с
- Cck-последовательности
- Двоичное пакетное сверточное кодирование pbcc
- Ортогональное частотное разделение каналов с мультиплексированием
- 14.2.Топологии локальных сетей стандарта 802.11
- 15. Структуризация локальных сетей
- 15.1. Причины структуризации локальных сетей
- 15.2. Физическая структуризация локальной сети
- 15.3.Логическая структуризация сети на разделяемой среде
- 15.4. Алгоритм прозрачного моста ieee 802.1d
- 15.5. Топологические ограничения коммутаторов в локальных сетях
- 16. Дуплексные протоколы локальных сетей
- 16.1. Изменения в работе мас-уровня в дуплексном режиме
- 16.2.Борьба с перегрузками
- 17. Виртуальные локальные сети
- 17.1. Назначение виртуальных сетей
- 17.2. Создание виртуальных сетей на базе одного коммутатора
- 17.3. Создание виртуальных сетей на базе нескольких коммутаторов
- 18. Основные задачи оптимизации сетей передачи данных
- 18.1. Критерии эффективности работы сети
- 18.2. Показатели надежности и отказоустойчивости
- 19. Параметры оптимизации транспортной подсистемы
- 19.1. Влияние на производительность сети типа коммуникационного протокола и его параметров
- 19.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
- 19.3. Влияние размера кадра и пакета на производительность сети
- 19.4. Назначение максимального размера кадра в гетерогенной сети
- 19.5. Время жизни пакета
- 19.6. Параметры квитирования
- 19.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
- 19.8. Сравнение протоколов ip, ipx и NetBios по производительности
- 19.9. Влияние широковещательного служебного трафика на производительность сети
- 19.9.1. Назначение широковещательного трафика
- 19.9.2. Поддержка широковещательного трафика на канальном уровне
- 19.9.3. Широковещательный шторм
- 19.9.4. Поддержка широковещательного трафика на сетевом уровне
- 19.9.5. Виды широковещательного трафика
- 6.050903 “Телекомуникации”