Обмеження топології мережі, побудованої на мостах
Слабкий захист від широкомовного шторму — одне з головних обмежень моста, але не єдине. Іншим серйозним обмеженням їхніх функціональних можливостей є неможливість підтримки петлеподібних конфігурацій мережі. Розглянемо це обмеження на прикладі мережі, зображеної на рис.8.8.
Два сегменти паралельно з'єднані двома мостами, так що утворилася активна петля. Нехай нова станція з адресою 10 уперше починає роботу в даній мережі. Звичайно початок роботи будь-якої операційної системи супроводжується розсиланням широкомовних кадрів, у яких станція заявляє про своє існування й одночасно шукає сервери мережі.
Рис.8.8. Вплив замкнутих маршрутів на роботу мостів
На етапі 1 станція посилає перший кадр із широкомовною адресою призначення й адресою джерела 10 у свій сегмент. Кадр попадає як у міст 1, так і в міст 2. В обох мостах нова адреса джерела 10 заноситься в адресну таблицю з позначкою про його приналежності сегменту 1, тобто створюється новий запис виду:
В зв’язку з тим, що адреса призначення широкомовна, то кожний міст повинен передати кадр на сегмент 2. Ця передача відбувається по черзі, відповідно до методу випадкового доступу технології Ethernet. Нехай першим доступ до сегмента 2 одержав міст 1 (етап 2 на рис.8.8). З появою пакета на сегменті 2 міст 2 приймає його у свій буфер і обробляє. Він бачить, що адреса 10 уже є в його адресній таблиці, але кадр, що прийшов, є свіжішим, і він стверджує, що адреса 10 належить сегменту 2, а не 1. Тому міст 2 коректує вміст бази й робить запис про те, що адреса 10 належить сегменту 2.
Тепер адресна таблиця моста 2 буде мати вже інший запис про станції з адресою 10:
Аналогічно робить міст 1, коли міст 2 передає свою копію кадру на сегмент 2, в результаті ми маємо:
"розмноження" кадру, тобто поява декількох його копій;
нескінченна циркуляція обох копій кадру по петлі в протилежних напрямках, а виходить, засмічення мережі непотрібним трафіком;
постійна перебудова мостами своїх адресних таблиць, тому що кадр із адресою джерела 10 буде з'являтися то на одному порту, то на іншому.
Щоб виключити всі ці небажані ефекти, мости потрібно застосовувати так, щоб між логічними сегментами не було петель, тобто будувати за допомогою мостів тільки деревоподібні структури, що гарантують наявність тільки одного шляху між будь-якими двома сегментами. Тоді кадри від кожної станції будуть надходити в міст завжди з одного порту, і міст зможе правильно вирішувати завдання вибору раціонального маршруту в мережі.
Обмеження топології структурованої мережі деревоподібною структурою випливає із самого принципу побудови адресної таблиці мостом, а тому точно так само це обмеження діє й на комутатори.
У простих мережах порівняно легко гарантувати існування одного й тільки одного шляху між двома сегментами. Але коли кількість з'єднань зростає й мережа стає складною, то ймовірність ненавмисного утворення петлі виявляється високою. Крім того, бажано для підвищення надійності мати між мостами резервні зв’язки, які не беруть участь при нормальній роботі основних зв'язків у передачі інформаційних пакетів станцій, але при відмові якого-небудь основного зв'язку утворять нову зв'язну робочу конфігурацію без петель.
Тому в складних мережах між логічними сегментами прокладають надлишкові зв'язки, які утворюють петлі, але для виключення активних петель блокують деякі порти мостів. Найпростіше це завдання вирішується вручну, але існують і алгоритми, які дозволяють вирішувати її автоматично. Найбільш відомим є стандартний алгоритм покриваючого дерева (Spannіng Tree Algorіthm, STA).
- Тема 1. Вступ в комп’ютерні мережі Загальні поняття
- Проблеми при побудові комп’ютерних мереж Проблеми фізичної передачі даних по лініях зв'язку
- Проблеми об'єднання декількох комп'ютерів
- Організація спільного використання ліній зв'язку
- Адресація комп'ютерів
- Структуризація мереж
- Фізична структуризація мережі
- Логічна структуризація мережі
- Мережні служби
- Вимоги до сучасних обчислювальних мереж
- Продуктивність
- Надійність і безпека
- Розширюваність і масштабованість
- Прозорість
- Підтримка різних видів трафіку
- Керованість
- Тема 2. Модель osі Загальні відомості
- Рівні моделі osі Фізичний рівень
- Канальний рівень
- Мережний рівень
- Транспортний рівень
- Сеансовий рівень
- Представницький рівень
- Прикладний рівень
- Мережезалежні та мереженезалежні рівні
- Тема 3. Лінії зв'язку Типи ліній зв'язку
- Апаратура ліній зв'язку
- Типи кабелів
- Тема 4. Методи комутації
- Комутація каналів
- Комутація каналів на основі частотного мультиплексування
- Комутація каналів на основі поділу часу
- Загальні властивості мереж з комутацією каналів
- Забезпечення дуплексного режиму роботи на основі технологій fdm, tdm і wdm
- Комутація пакетів Принципи комутації пакетів
- Пропускна здатність мереж з комутацією пакетів
- Комутація повідомлень
- Тема 5. Технологія Ethernet (802.3)
- Метод доступу csma/cd
- Етапи доступу до середовища
- Виникнення колізії
- Час подвійного обороту й розпізнавання колізій
- Специфікації фізичного середовища Ethernet
- Загальні характеристики стандартів Ethernet 10 Мбит/з
- Методика розрахунку конфігурації мережі Ethernet
- Розрахунок pdv
- Розрахунок pvv
- Тема 6. Інші технології локальних мереж Технологія Token Rіng (802.5) Основні характеристики технології
- Маркерний метод доступу до поділюваного середовища
- Фізичний рівень технології Token Rіng
- Технологія fddі
- Основні характеристики технології
- Особливості методу доступу fddі
- Відмовостійкість технології fddі
- Порівняння fddі з технологіями Ethernet і Token Rіng
- Тема 7. Концентратори й мережні адаптери
- Мережні адаптери
- Концентратори Основні функції концентраторів
- Додаткові функції концентраторів
- 1. Відключення портів
- 2. Підтримка резервних зв'язків
- 3. Захист від несанкціонованого доступу
- 4. Багатосегментні концентратори
- 5. Керування концентратором по протоколу snmp
- Тема 8. Мости і комутатори
- Причини логічної структуризації локальних мереж Обмеження мережі, побудованої на загальному поділюваному середовищі
- Переваги логічної структуризації мережі
- Структуризація за допомогою мостів і комутаторів
- Принципи роботи мостів Алгоритм роботи прозорого моста
- Обмеження топології мережі, побудованої на мостах
- Комутатори локальних мереж
- Тема 9. Маршрутизація та маршрутизатори
- Принципи маршрутизації
- Протоколи маршрутизації
- Функції маршрутизатора
- Рівень інтерфейсів
- Рівень мережного протоколу
- Рівень протоколів маршрутизації
- Тема 10. Протокол tcp/іp
- Багаторівнева структура стека tcp/іp
- Рівень міжмережевої взаємодії
- Основний рівень
- Прикладний рівень
- Рівень мережних інтерфейсів
- Відповідність рівнів стека tcp/іp семирівневій моделі іso/osі
- Тема 11. Глобальні мережі
- Структура глобальної мережі
- Інтерфейси dte-dce
- Типи глобальних мереж
- Виділені канали
- Глобальні мережі з комутацією каналів
- Глобальні мережі з комутацією пакетів
- Магістральні мережі й мережі доступу
- Тема 12. Технології глобальних мереж Глобальні зв'язки на основі виділених ліній
- Аналогові виділені лінії
- Цифрові виділені лінії
- Тема 1. Вступ в комп’ютерні мережі