MOSTOWANIE – (Bridging)
Mosty są ważnymi składnikami sieci komputerowej, działają w 2 warstwie modelu
OSI czyli w warstwie łącza danych. Mosty pojawiły się na początku lat
osiemdziesiątych i wtedy służyły do łączenia sieci jednorodnych
(homogenicznych). Ostatnio przyjęto standardy określające proces mostowania
również między sieciami pracującymi w różnych technologiach.
Obecnie wyróżnia się kilka rodzajów mostowania:
Mostowanie przezroczyste (Transparent Bridging), stosowane głównie w sieciach
ethernet
Mostowanie według trasy źródłowej (Source-Route Bridging), spotykane przede
wszystkim w sieciach Token Ring
Mostowanie translacyjne (Translational Bridging), zapewniające tłumaczenie
formatów i zasad przejścia między różnymi mediami (zwykle ethernet i token
ring)
Mostowanie przezroczyste według trasy źródłowej (Source-Route Transparent
Bridging) używające zarówno algorytmów mostowania przezroczystego, jak i
mostowania według trasy źródłowej dla zapewnienia komunikacji w instalacjach
mieszanych Ethernet/Token Ring
Należy podkreślić, że w obecnie projektowanych sieciach dominuje technologia
przełączania.
Przełączniki są lepsze niż mosty – zapewniają wyższą przepustowość, większą
gęstość portów, niższą cenę za port. Umożliwiają także trasowanie, uzupełniając
funkcje routerów.
Charakterystyka urządzeń warstwy 2
Mechanizm mostowania realizowany jest w warstwie 2 modelu OSI, która steruje
przepływem danych, obsługuje błędy transmisji, zapewnia fizyczne adresowanie
oraz dostęp do fizycznego medium sieci. Funkcje te mosty realizują przez
używanie specyficznych dla każdej technologii protokołów, np. Ethernet, Token
Ring czy FDDI.
Mosty są urządzeniami stosunkowo prostymi. Analizują one napływające ramki i
decydują o ich sposobie transportu do stacji odbiorczej. W pewnych wypadkach
(mostowanie według trasy źródłowej) cała ścieżka do stacji odbiorczej pamiętana
jest w każdej ramce. W innych przypadkach (mostowanie przezroczyste) ramki są
transportowane po jednym hop w kierunku stacji odbiorczej)
Proces mostowania jest przezroczysty w wyższych warstwach modelu OSI. Oznacza
to że nie muszą sprawdzać informacji w wyższych warstwach i w związku z tym
przesyłają ruch należący do dowolnego protokołu. Nie ma zatem nic niezwykłego w
tym, gdy most przesyła ruch AppleTalk, DECNet, TCP/IP i innych protokołów
między dwiema lub wieloma sieciami. Jest to istotna zaleta mostów.
Mosty mogą również filtrować ramki na podstawie zawartości ich pól. Na przykład
most może być tak zaprogramowany aby nie przepuszczał żadnej ramki pochodzącej
z określonej sieci. Filtry mogą być również bardzo pomocne przy likwidowaniu
niepożądanych pakietów typu broadcast czy multicast (pakietów rozgłoszniowych
przeznaczonych dla wszystkich bądź dla grup urządzeń).Dzieląc duże sieci na
autonomiczne jednostki mosty zapewniają wiele udogodnień. Przede wszystkim
zmniejszają ruch pomiędzy połączonymi segmentami. Most może również pracować
jako zapora ogniowa (Firewall) chroniąc sieć przed błędami mogącymi ją
uszkodzić. Mosty umożliwiają rozbudowę sieci LAN.
MOSTOWANIE TRANSLACYJNE
Mostowanie translacyjne jest rozwiązaniem stosunkowo tanim, biorąc pod uwagę
wiele problemów z zapewnieniem mostowania między domenami z mostowaniem
przezroczystym a domenami SRB. Mostowanie translacyjne pojawiło się w połowie
lat 80 – tych, nie zostało jednak zapewnione w formacie standardu.
W 1990r. Firma IBM opracowała mechanizm mostowania o nazwie SRT (Source-Route
Transparent). Mosty SRT mogą transportować ruch zarówno ze stacji pracujących w
domenach z mostowaniem przezroczystym, jak i w domenach SRB, formując wspólny
spanning-tree z mostowaniami przezroczystymi SRT jest określony standardem IEEE
802.1d.
Mosty translacyjne odwracają kolejność bitów adresowych stacji nadawczej i
odbiorczej w sytuacji, gdy translacji podlegają formaty ramek między sieciami
Ethernet i Token Ring. Problem wbudowanych adresów MAC (maszynowe, fizyczne,
kody adresowe poziomu sprzętowego - Media Access Control) może być rozwiązany
przez zaprogramowanie mostu, tak aby sprawdzał różne typy adresu MAC;
rozwiązanie to jednak musi być każdorazowo adoptowane dla nowego typu wbudowane
adresu MAC. Niektóre rozwiązania mostowania translacyjnego sprawdzają
najpopularniejsze adresy wbudowane. Jeśli oprogramowanie mostowania
translacyjnego działa w routerze wieloprotokołowym, to router ten może mieć z
powodzeniem trasować te protokoły i umożliwić całościowe rozwiązanie problemu.
Pole RIF (Routing Information Field) zawiera część wskazującą największy
rozmiar ramki oktetowanej (oktet - składa się z 8 cyfr bitowych - bitów -
niezależnie od rodzaju zapisanej przy ich urzyciu informacji) przez konkretną
implementację SRB. Mosty translacyjne, przesyłające ramki z domeny działającej
w trybie mostowania przezroczystego do domeny SRB, zwykle ustawiają maksymalny
rozmiar transportowanej ramki na 1500 bajtów w celu ograniczenia ramki Token
Ring docierającej do domeny z mostem przezroczystym.
MOSTOWANIE SRT (Source-Route Transparent)
W tym mostowaniu zaimplementowana jest kombinacja algorytmów mostowania
przezroczystego i mostowania SRB. W mostach SRT używany jest specjalny bit RII
(Routing Information Indicator), umożliwiający rozróżnianie ramek pracujących w
trybie SRB od ramek mostowania przezroczystego. Jeśli bit RII to 1, a w ramce
obecny jest RIFF, to most używa algorytmu SRB. Jeśli natomiast bit RII to 0, w
ramce nie ma RIF, to most realizuje mostowanie przezroczyste.
Podobnie, jak to ma miejsce z mostami translacyjnymi, mosty SRT nie są
doskonałym rozwiązaniem do mostowania miedzy sieciami pracującymi w różnych
technologiach. Mosty SRT w dalszym ciągu muszą pokonywać trudności związane z
niekompatybilnością między Ethernetem a Token Ring.
MOSTOWANIE SRB (Source-Route Bridging)
Algorytm SRB (Souurce-Route Bridging) został opracowany przez IBM jako
mechanizm mostowania między wszystkimi technologiami sieci LAN. Pomimo ukazania
się nowego standardu SRT (Source Route Transparent) – SRB jest ciągle szeroko
stosowane.
Nazwa mostowania SRB (Source-Route Bridging) wywodzi się od tego, że kompletna
stacja między trasą nadawczą a odbiorczą (Source to Destination Route) jest
umieszczana we wszystkich ramkach wysyłanych przez stację nadawczą. Algorytm
SRB transportuje ramki stosownie do trasy pamiętanej w odpowiednim polu ramki
Załóżmy, dla przykładu, że w sieci pokazanej na rysunku stacja A zamierza
wysłać ramkę do stacji B. Początkowo stacja A nie wie, czy stacja odbiorcza B
znajduje się w tej samej co A sieci czy innej sieci LAN. Aby się tego
dowiedzieć A wysyła ramkę testową. Jeśli ramka ta powróci bez informacji, że
stacja B widziała tą ramkę, to A zakłada, że B znajduje się w innej sieci niż
A.
Sieć z mechanizmem SRB składa się z LAN i mostów:
[LAN4]-------- [MOST3]----- [LAN3]---------[STACJA B]
| |
[MOST3] [MOST3]
| |
[LAN1]-------- [MOST1]----- [LAN2]
|
[STACJA A]
W celu precyzyjnego określenia zdalnej lokalizacji położenia stacji B, stacja A
wysyła ramkę o nazwie eksplorator (Explorer). Każdy most przyjmując ramkę
eksploratora (most 1 i most 4 na rysunku) kopiuje ją do swoich portów
wyjściowych. Informacja trasowania jest dodawana do ramek eksploratora, w miarę
jak przepływają przez intersieć. W momencie, kiedy ramki eksploratora stacji A
osiągną stację B, ta druga odpowiada na każdą z nich indywidualnie, używając
zakumulowanej informacji trasowania. Na podstawie przyjęcia wszystkich ramek
odpowiedzi stacja A wybiera ścieżkę opartą na pewnym, z góry przyjętym
kryterium.
Na przykładzie pokazanym na rysunku proces będzie przebiegał dwiema trasami:
LAN1 do Most1 do LAN2 do Most2 do LAN3
LAN1 do Most4 do LAN4 do Most3 do LAN3
Stacja A musi wybrać jedną z tych dwóch tras. IEEE 802.5 nie określa kryterium,
na podstawie którego stacja powinna wybrać określoną trasę. Są jednak czynione
pewne sugestie wynikające z następujących faktów:
przyjęcie pierwszej ramki
odpowiedź z minimalną liczbą hop
odpowiedź z największym rozmiarem ramki
różne kombinacje powyższych faktów
W większości wypadków ścieżka zawarta w pierwszej odebranej ramce jest brana
pod uwagę. Po wyborze trasy jest ona pamiętana w ramkach wysyłanych do stacji
B, w polu RIF (Routing Information Field). Obecność informacji trasowania w
ramce jest sygnalizowana ustawieniem najbardziej znaczącego bitu w polu
określającym adres stacji nadawczej, zwanego biletem RII (Routing Information
Indicator).
MOSTOWANIE PRZEZROCZYSTE (Transparent Bridge)
Nazwa “most przezroczysty” wywodzi się stąd, że zarówno obecność mostu jak i
jego działanie są "przezroczyste” dla stacji sieciowych, tzn. ramka po
przejściu przez most nie podlega żadnym zmianom. Po włączeniu zasilania każdy
most przezroczysty uczy się topologii sieci, analizując adresy stacji
nadawczych, zapamiętanych w ramkach napływających ze wszystkich sieci
podłączonych do tego mostu.
Mosty przezroczyste istotnie zmniejszają ruch między segmentami sieci, co w
konsekwencji redukuje ruch w każdym segmencie. Skraca to czas odpowiedzi sieci,
co daje się zauważyć po stronie użytkownika.
Most przezroczysty (Transparent Bridge) opracowano w firmie DEC (Digital
Equipment Corporation) na początku lat 80-tych. Mechanizm jego pracy opisuje
standard IEEE 802.1. Mosty przezroczyste są często stosowane w sieciach
Ethernet/IEEE 802.3.
PĘTLE MOSTOWE (Bridging Loops)
Powodują w określonych warunkach nieprawidłowe działanie sieci. Pętle powstają
wtedy, gdy dwa lub większa liczba mostów tworzą równoległe trasy między dwiema
sieciami lokalnymi. Topologia z pętlami:
Most analizuje adresy stacji nadawczych zapamiętanych w napływających ramkach:
[STACJA A] [STACJA B]
| |
--------------------------------------------------------------------------LAN1
|
[MOST1] [STACJA C]
| |
-------------------------------------------------------------------------LAN2
Most 1 widzi ramkę docierającą z LAN 1, a gdy ramka ta pochodzi ze stacji A, to
most słusznie konkluduje, że stacja A jest w sieci LAN 1. Podobnie Most 1,
widząc ramkę docierającą z LAN 2 ze stacji C, konkluduje, że stacja C jest w
sieci LAN 2. Właśnie w ten prosty sposób każdy most przezroczysty buduje swoją
tabelę (pokazaną poniżej). Dla mostu tabela taka jest narzędziem służącym do
kierowania ruchem w sieci. W momencie dotarcia ramki do jednego z interfejsów
mostu poszukuje on w swojej tabeli adresu stacji odbiorczej, związanej z tą
ramką. Jeśli tabela zawiera powiązanie (skojarzenie) między adresem stacji
odbiorczej z portem mostu po tej stronie, z której nadeszła ramka, wtedy ramka
ta zostaje przesłana do wskazanego portu. Jeśli nie ma żadnego skojarzenia w
tabeli mostu, to ramka jest wysyłana do wszystkich portów ( jest to „zalewanie”
mostu) z wyjątkiem tego, z którego nadeszła. Dotyczy to pakietów unicast,
multicast i broadcast
Adres stacji sieciowej
Numer sieci
16
2
17
1
12
2
13
2
18
1
10
1
Pętle mostowe
[STACJA A]
|
--------------------------------------------------------------------------LAN1
| |
[MOST1] [STACJA B] [MOST 2]
| | |
-------------------------------------------------------------------------LAN2
Załóżmy, że stacja A wysyła ramkę do stacji B. W sytuacji tej obydwa mosty
odbierają tę ramkę i zgodnie z zasadą działania mostu przezroczystego –
poprawnie wnioskują, iż stacja A jest zainstalowana w sieci LAN 1. Następnie
każdy z mostów przesyła kopię ramki do stacji B, co w konsekwencji oznacza, że
stacja B odbierze dwie ramki zamiast jedne.
Ponadto w pewnych sytuacjach mosty mogą zmienić zawartość ich wewnętrznych
tabel, wskazując np. na to, że stacja A jest w sieci LAN 2. Jeśli tak się
stanie w sytuacji, gdy stacja a B odpowiada na ramkę otrzymaną ze stacji A, to
oba mosty będą przyjmowały, a w konsekwencji odrzucały odpowiedź, ponieważ
tabele tych mostów będą informować o tym, że stacja nadawcza B jest w tej samej
sieci co stacja odbiorcza A, co oczywiście nie znajduje potwierdzenia w
rzeczywistości. Innym negatywnym zjawiskiem jest przysyłanie komunikatów
broadcastowych. Załóżmy, że ramka inicjująca transmisję ze stacji A ma
charakter broadcastowy. Wtedy obydwa mosty będą przesyłać ramki w
nieskończoność, zużywając całe dostępne pasmo; zablokuje to inne pakiety w obu
segmentach.
ALGORYTM STA (Spanning-Tree Algorithm)
Algorytm ten został opracowany w firmie DEC w celu wyeliminowania szkodliwego
wpływu pętli mostowych przy jednoczesnym wykorzystaniu ich zalet. Algorytm
DEC’a został przyjęty i zmodyfikowany przez komitet IEEE 802, a następnie
opublikowany jako specyfikacja IEEE 802.1d. Algorytmy DEC’a i IEEE 802.1d nie
są w pełni kompatybilne.
Algorytm STA jest mechanizmem określającym podzbiór topologii sieci nie
zawierających pętli mostowych. Uzyskuje się to poprzez blokowanie (czynienie
ich nieaktywnymi) tych portów mostu, które jako aktywne mogłyby powodować
powstawanie pętli mostowych. Zablokowane porty mogą zostać odblokowane
(uaktywnione) w wypadku uszkodzenia połączenia podstawowego, tworząc w ten
sposób nową, niezbędną trasę w intersieci.
Algorytm STA przypisuje każdemu mostowi unikatowy identyfikator, którym
najczęściej (typowo) jest jeden z adresów MAC (Media Acces Control) mostu plus
priorytet. Ponadto każdemu portowi we wszystkich mostach przypisuje się
unikalny identyfikator, którym typowo jest jego własny adres MAC. Wreszcie
każdy port mostu jest związany z kosztem trasy, który należy rozumieć jako
koszt transmisji ramki do sieci LAN przez ten port. Koszty tras przyznawane są
z góry , mogą być także przydzielane ręcznie przez administratora.
PRZEŁĄCZNIKI
Przełączniki działają w warstwie łącza danych (2 warstwa modelu OSI). Czasem
określa się go mianem wieloportu. Przełącznik "uczy się" adresów sterowania
dostępem do nośnika i składuje je w wewnętrznej tablicy przeglądowej (w tablicy
wyszukiwania). Tymczasowo, miedzy nadawcą ramki i jej zamierzonym odbiorcą,
tworzeone są ścieżki przełączane (inaczej komutowane), a następnie ramki te są
przesyłane dalej wzdłuż owych tymczasowych ścieżek.
Typowa sieć LAN o topologii przełączanej charakteryzuje się wieloma
połączeniami urządzeń z portami koncentratora przełączającego. Każdy port oraz
urządzenie, które jest doń przyłączone, ma własną dedykowaną szerokość pasma.
Choć pierwotnie przełączniki przesyłały dalej ramki na podstawie ich adresów
fizycznych, to postęp technologiczny szybko zmienia ten stan rzeczy. Obecnie
dostępne są przełączniki które potrafią przetwarzać komórki, ramki, a nawet
pakiety używające adresów warstwy 3, takie jak protokół IP.
Przęłączniki poprawiają sprawność sieci LAN na dwa sposoby. Pierwszy polega na
zwiększaniu szerokości pasma dostępnego w sieci. Na przykład, przełączany
koncentrator Ethernetu o 8 portach zawiera 8 odrebnych domen kolizji (wszystki
urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domenę
kolizji, kolizje mogą zachodzić między urządzeniami LAN, które współzawodniczą
o ten sam zakres dostępnej szerokości) z których każda przesyła dane z
prędkością 10 Mbps, co daje łączną szerokość pasma rzędu 80 Mbps.
Drugi sposób zwiększania sprawności przełączanych sieci LAN polega na
zminiejszaniu liczby urządzeń, wymuszających udostępnienie wszystkich segmentów
pasma szerokości. Każda przełączana domena kolizji składa się jedynie z dwóch
urządzeń: urzeądzenia sieciowego oraz portu koncentratora przełączanego, z
którym urządzenie to jest połączone. Wyłącznie te dwa urządzenia mogą
rywalizować o szerokość pasma 10 Mbps w segmencie, w którym się znajdują. W
sieciach, które nie korzystają z metody dostepu do nośnika na zasadzie
rywalizacji o szerokość pasma - np. Token Ring lub FDDI - tokeny krązą miedzy
dużo mniejszą liczbą urządzeń sieciowych niż ma to zwykle miejsce w sieciach o
dostępnie opratym na zaszadzie rywalizacji.
Jedyny problem dużych sieci przełączanych (komutowanych) polega na tym, że
przełączniki nie rozrózniają rozgłoszeniowych transmisji danych. Zwiększenie
sprawności sieci jest wynikiem segmentacji wyłącznie domeny kolizji, a nie
domeny rozgłaszania. Nadmierne natężenie rozgłaszania może więc znacznie i
niekorzystnie wpłynąć na wydajność sieci LAN.
Wyszukiwarka
Podobne podstrony:
GDDKiA Instrukcja wyodrebniania elementow drogi na drogowym obiekcie mostowymInstrukcja oznakowania mostów wiaduktów i promówmostowo(1)Konstrukcja i wyposażenie mostów wojskowychPodstawy i obc mostow?Analiza przepływu wody przez przekrój mostowy (FM)Specyfikacje?tonu projektowego do obiektow mostowychRys historii mostów warszawskich na Wiśle Andrzej Niemierko02 ENCYKLOPEDIA MOSTOW 3 studid617Modernizacja mostów betonowych prz zastosowaniu CFRPProjekt wdrożenia metody montażu nawisowego betonowych mostów sprężonychEurokody mostowe przykladyAnaliza dynamiczna typoszeregu belkowych mostów stalowych obciążonych pociągiem poruszającym sięwięcej podobnych podstron