Принципи роботи мостів Алгоритм роботи прозорого моста
Прозорі мости непомітні для мережних адаптерів кінцевих вузлів, тому що вони самостійно будують спеціальну адресну таблицю, на підставі якої можна вирішити, потрібно передавати кадр, що прийшов, у який-небудь інший сегмент, чи ні. Мережні адаптери при використанні прозорих мостів працюють точно так само, як і у випадку їхньої відсутності, тобто не роблять ніяких додаткових дій, щоб кадр пройшов через міст. Алгоритм прозорого моста не залежить від технології локальної мережі, у якій встановлюється міст, тому прозорі мости Ethernet працюють точно так само, як прозорі мости FDDІ.
Прозорий міст будує свою адресну таблицю на підставі пасивного спостереження за трафіком, що циркулює в підключених до його портів сегментах. При цьому міст враховує адреси джерел кадрів даних, що надходять на порти моста. За адресою джерела кадру міст робить висновок про приналежності цього вузла тому або іншому сегменту мережі.
Розглянемо процес автоматичного створення адресної таблиці моста і її використання на прикладі простої мережі, представленої на рис.8.5.
Міст з'єднує два логічних сегменти. Сегмент 1 становлять комп'ютери, підключені за допомогою одного відрізка коаксіального кабелю до порту 1 моста, а сегмент 2 — комп'ютери, підключені за допомогою іншого відрізка коаксіального кабелю до порту 2 моста.
Рис.8.5. Принцип роботи прозорого моста
Кожний порт моста працює як кінцевий вузол свого сегмента за одним виключенням — порт моста не має власної МАС-адреси. Порт моста працює в так званому нерозбірливому (promіsquous) режимі захоплення пакетів, коли всі пакети, що надходять у порт, запам'ятовуються в буферній пам'яті. За допомогою такого режиму міст стежить за всім трафіком, переданим у приєднаних до нього сегментах, і використовує минаючі через нього пакети для вивчення складу мережі. Адреса порту мосту не потрібна, тому що в буфер записуються всі пакети.
У початковому стані міст нічого не знає про те, комп'ютери з якими МАС-адресами підключені до кожного з його портів. Тому в цьому випадку міст просто передає будь-який захоплений і буферизований кадр на всі свої порти за винятком того, від якого цей кадр отриманий. У нашому прикладі в моста тільки два порти, тому він передає кадри з порту 1 на порт 2, і навпаки. Відмінність роботи моста в цьому режимі від повторювача в тому, що він передає кадр не побітно, а з буферизацією. Буферизація розриває логіку роботи всіх сегментів як єдиного поділюваного середовища. Коли міст збирається передати кадр із сегмента на сегмент, наприклад із сегмента 1 на сегмент 2, він заново намагається одержати доступ до сегмента 2 як кінцевий вузол за правилами алгоритму доступу, у даному прикладі — за правилами алгоритму CSMA/CD.
Одночасно з передачею кадру на всі порти міст вивчає адресу джерела кадру й робить новий запис про його приналежність у своїй адресній таблиці, що також називають таблицею фільтрації або маршрутизації. Наприклад, одержавши на свій порт 1 кадр від комп'ютера 1, міст робить перший запис у своїй адресній таблиці: МАС-адреса 1 — порт 1. Якщо всі чотири комп'ютери даної мережі проявляють активність і посилають один одному кадри, то незабаром міст побудує повну адресну таблицю мережі, що складається з 4 записів — по одному запису на вузол.
Після того як міст пройшов етап навчання, він може працювати більш раціонально. При одержанні кадру, спрямованого, наприклад, від комп'ютера 1 комп'ютеру 3, він переглядає адресну таблицю на предмет збігу її адрес із адресою призначення 3. Оскільки такий запис є, то міст виконує другий етап аналізу таблиці — перевіряє, чи перебувають комп'ютери з адресами джерела (у нашому випадку — це адреса 1) і адресою призначення (адреса 3) в одному сегменті. В нашому прикладі вони перебувають у різних сегментах, тому міст виконує операцію просування (forwardіng) кадру — передає кадр на інший порт, попередньо одержавши доступ до іншого сегмента.
Якби виявилося, що комп'ютери належать одному сегменту, то кадр просто був би вилучений з буфера і робота з ним на цьому б закінчилася. Така операція називається фільтрацією (fіlterіng).
Якщо ж адреса призначення невідома, то міст передає кадр на всі свої порти, крім порту — джерела кадру, як і на початковій стадії процесу навчання.
Насправді ми трохи спростили алгоритм роботи моста. Його процес навчання ніколи не закінчується. Міст постійно стежить за адресами джерела кадрів для того, щоб автоматично пристосовуватися до змін, що відбувають у мережі, — переміщенням комп'ютерів з одного сегмента мережі в іншій, появі нових комп'ютерів. З іншого боку, міст не чекає, коли адресна таблиця заповниться повністю (так це й неможливо, оскільки заздалегідь не відомо, скільки комп'ютерів і адрес будуть перебувати в сегментах моста). Як тільки в таблиці з'являється перша адреса, міст намагається її використати, перевіряючи збіг з нею адрес призначення всіх вхідних пакетів.
Входи адресної таблиці можуть бути динамічними, створюваними в процесі самонавчання моста, і статичними, створюваними вручну адміністратором мережі. Динамічні входи мають строк життя — при створенні або відновленні запису в адресній таблиці з нею зв'язується оцінка часу. Після закінчення певного тайм-ауту запис позначається як недійсний, якщо за цей час міст не прийняв жодного кадру з даною адресою в поле адреси джерела. Це дає можливість автоматично реагувати на переміщення комп'ютера із сегмента в сегмент — при його відключенні від старого сегмента запис про його приналежність до нього згодом викреслюється з адресної таблиці. Після включення цього комп'ютера в роботу в іншому сегменті його кадри почнуть попадати в буфер моста через інший порт, і в адресній таблиці з'явиться новий запис, що відповідає поточному стану мережі.
Статичні записи не мають строку життя, що дає адміністраторові можливість підправляти роботу моста, якщо це необхідно.
Кадри із широкомовними МАС-адресами передаються мостом на всі його порти, як і кадри з невідомою адресою призначення. Такий режим поширення кадрів називається затопленням мережі (flood). Наявність мостів у мережі не перешкоджає поширенню широкомовних кадрів по всіх сегментах мережі, зберігаючи її прозорість. Однак це є перевагою тільки в тому випадку, коли широкомовна адреса вироблена коректно працюючим вузлом. Однак часто трапляється так, що в результаті яких-небудь програмних або апаратних збоїв протокол верхнього рівня або сам мережний адаптер починає працювати некоректно й постійно з високою інтенсивністю генерувати кадри із широкомовною адресою протягом тривалого проміжку часу. Міст у цьому випадку передає ці кадри в усі сегменти, затоплюючи мережу помилковим трафіком. Така ситуація називається широкомовним штормом (broadcast storm).
На жаль, мости не захищають мережі від широкомовного шторму, у всякому разі, за замовчуванням, як це роблять маршрутизатори. Максимум, що може зробити адміністратор за допомогою моста для боротьби із широкомовним штормом — установити для кожного вузла гранично припустиму інтенсивність генерації кадрів із широкомовною адресою. Але при цьому потрібно точно знати, яка інтенсивність є нормальною, а яка — помилковою. При зміні протоколів ситуація в мережі може змінитися, і те, що вчора вважалося помилковим, сьогодні може виявитися нормою. Таким чином, мости мають у своєму розпорядженні досить грубі засоби боротьби із широкомовним штормом.
На рис.8.6 показана типова структура моста. Функції доступу до середовища при прийманні й передачі кадрів виконують мікросхеми MAC, які ідентичні мікросхемам мережного адаптера.
Рис.8.6. Структура моста
На рис.8.7 показана копія екрана термінала з адресною таблицею модуля локального моста концентратора. Термінал підключений до консольного порту, і інформація на його екрані висвітлена модулем управління моста.
Рис.8.7. Адресна таблиця моста System 3000 local Brіdge
З цієї адресної таблиці (Forwardіng Table) видно, що мережа складається із двох сегментів — LAN А и LAN В. У сегменті LAN А є, принаймні, 3 станції, а в сегменті LAN В — 2 станції. Чотири адреси, позначені зірочками, є статичними, тобто призначеними адміністратором вручну. Адреса, позначена знаком "+", є динамічною адресою з терміном життя, що закінчився.
Таблиця має стовпець "Dіspn" — "Розпорядження", що говорить мосту, яку операцію потрібно проробити з кадром, що має дану адресу призначення. Звичайно при автоматичному складанні таблиці в цьому полі ставиться умовна позначка порту призначення, але при ручному завданні адреси в це поле можна внести нестандартну операцію обробки кадру. Наприклад, операція "Flood" — "Затоплення" змушує міст поширювати кадр у широкомовному режимі, незважаючи на те, що його адреса призначення не є широкомовною. Операція "Dіscard" — "Відкинути" говорить мосту, що кадр із такою адресою не потрібно передавати на порт призначення.
Операції, що задаються у полі "Dіspn", є особливими умовами фільтрації кадрів, що доповнюють стандартні умови поширення кадрів. Такі умови звичайно називають користувальницькими фільтрами.
- Тема 1. Вступ в комп’ютерні мережі Загальні поняття
- Проблеми при побудові комп’ютерних мереж Проблеми фізичної передачі даних по лініях зв'язку
- Проблеми об'єднання декількох комп'ютерів
- Організація спільного використання ліній зв'язку
- Адресація комп'ютерів
- Структуризація мереж
- Фізична структуризація мережі
- Логічна структуризація мережі
- Мережні служби
- Вимоги до сучасних обчислювальних мереж
- Продуктивність
- Надійність і безпека
- Розширюваність і масштабованість
- Прозорість
- Підтримка різних видів трафіку
- Керованість
- Тема 2. Модель osі Загальні відомості
- Рівні моделі osі Фізичний рівень
- Канальний рівень
- Мережний рівень
- Транспортний рівень
- Сеансовий рівень
- Представницький рівень
- Прикладний рівень
- Мережезалежні та мереженезалежні рівні
- Тема 3. Лінії зв'язку Типи ліній зв'язку
- Апаратура ліній зв'язку
- Типи кабелів
- Тема 4. Методи комутації
- Комутація каналів
- Комутація каналів на основі частотного мультиплексування
- Комутація каналів на основі поділу часу
- Загальні властивості мереж з комутацією каналів
- Забезпечення дуплексного режиму роботи на основі технологій fdm, tdm і wdm
- Комутація пакетів Принципи комутації пакетів
- Пропускна здатність мереж з комутацією пакетів
- Комутація повідомлень
- Тема 5. Технологія Ethernet (802.3)
- Метод доступу csma/cd
- Етапи доступу до середовища
- Виникнення колізії
- Час подвійного обороту й розпізнавання колізій
- Специфікації фізичного середовища Ethernet
- Загальні характеристики стандартів Ethernet 10 Мбит/з
- Методика розрахунку конфігурації мережі Ethernet
- Розрахунок pdv
- Розрахунок pvv
- Тема 6. Інші технології локальних мереж Технологія Token Rіng (802.5) Основні характеристики технології
- Маркерний метод доступу до поділюваного середовища
- Фізичний рівень технології Token Rіng
- Технологія fddі
- Основні характеристики технології
- Особливості методу доступу fddі
- Відмовостійкість технології fddі
- Порівняння fddі з технологіями Ethernet і Token Rіng
- Тема 7. Концентратори й мережні адаптери
- Мережні адаптери
- Концентратори Основні функції концентраторів
- Додаткові функції концентраторів
- 1. Відключення портів
- 2. Підтримка резервних зв'язків
- 3. Захист від несанкціонованого доступу
- 4. Багатосегментні концентратори
- 5. Керування концентратором по протоколу snmp
- Тема 8. Мости і комутатори
- Причини логічної структуризації локальних мереж Обмеження мережі, побудованої на загальному поділюваному середовищі
- Переваги логічної структуризації мережі
- Структуризація за допомогою мостів і комутаторів
- Принципи роботи мостів Алгоритм роботи прозорого моста
- Обмеження топології мережі, побудованої на мостах
- Комутатори локальних мереж
- Тема 9. Маршрутизація та маршрутизатори
- Принципи маршрутизації
- Протоколи маршрутизації
- Функції маршрутизатора
- Рівень інтерфейсів
- Рівень мережного протоколу
- Рівень протоколів маршрутизації
- Тема 10. Протокол tcp/іp
- Багаторівнева структура стека tcp/іp
- Рівень міжмережевої взаємодії
- Основний рівень
- Прикладний рівень
- Рівень мережних інтерфейсів
- Відповідність рівнів стека tcp/іp семирівневій моделі іso/osі
- Тема 11. Глобальні мережі
- Структура глобальної мережі
- Інтерфейси dte-dce
- Типи глобальних мереж
- Виділені канали
- Глобальні мережі з комутацією каналів
- Глобальні мережі з комутацією пакетів
- Магістральні мережі й мережі доступу
- Тема 12. Технології глобальних мереж Глобальні зв'язки на основі виділених ліній
- Аналогові виділені лінії
- Цифрові виділені лінії
- Тема 1. Вступ в комп’ютерні мережі