plik


MOSTOWANIE – (Bridging)   Mosty są ważnymi składnikami sieci komputerowej, działają w 2 warstwie modelu OSI czyli w warstwie łącza danych. Mosty pojawiły się na początku lat osiemdziesiątych i wtedy służyły do łączenia sieci jednorodnych (homogenicznych). Ostatnio przyjęto standardy określające proces mostowania również między sieciami pracującymi w różnych technologiach. Obecnie wyróżnia się kilka rodzajów mostowania: Mostowanie przezroczyste (Transparent Bridging), stosowane głównie w sieciach ethernet Mostowanie według trasy źródłowej (Source-Route Bridging), spotykane przede wszystkim w sieciach Token Ring Mostowanie translacyjne (Translational Bridging), zapewniające tłumaczenie formatów i zasad przejścia między różnymi mediami (zwykle ethernet i token ring) Mostowanie przezroczyste według trasy źródłowej (Source-Route Transparent Bridging) używające zarówno algorytmów mostowania przezroczystego, jak i mostowania według trasy źródłowej dla zapewnienia komunikacji w instalacjach mieszanych Ethernet/Token Ring Należy podkreślić, że w obecnie projektowanych sieciach dominuje technologia przełączania. Przełączniki są lepsze niż mosty – zapewniają wyższą przepustowość, większą gęstość portów, niższą cenę za port. Umożliwiają także trasowanie, uzupełniając funkcje routerów. Charakterystyka urządzeń warstwy 2 Mechanizm mostowania realizowany jest w warstwie 2 modelu OSI, która steruje przepływem danych, obsługuje błędy transmisji, zapewnia fizyczne adresowanie oraz dostęp do fizycznego medium sieci. Funkcje te mosty realizują przez używanie specyficznych dla każdej technologii protokołów, np. Ethernet, Token Ring czy FDDI. Mosty są urządzeniami stosunkowo prostymi. Analizują one napływające ramki i decydują o ich sposobie transportu do stacji odbiorczej. W pewnych wypadkach (mostowanie według trasy źródłowej) cała ścieżka do stacji odbiorczej pamiętana jest w każdej ramce. W innych przypadkach (mostowanie przezroczyste) ramki są transportowane po jednym hop w kierunku stacji odbiorczej) Proces mostowania jest przezroczysty w wyższych warstwach modelu OSI. Oznacza to że nie muszą sprawdzać informacji w wyższych warstwach i w związku z tym przesyłają ruch należący do dowolnego protokołu. Nie ma zatem nic niezwykłego w tym, gdy most przesyła ruch AppleTalk, DECNet, TCP/IP i innych protokołów między dwiema lub wieloma sieciami. Jest to istotna zaleta mostów. Mosty mogą również filtrować ramki na podstawie zawartości ich pól. Na przykład most może być tak zaprogramowany aby nie przepuszczał żadnej ramki pochodzącej z określonej sieci. Filtry mogą być również bardzo pomocne przy likwidowaniu niepożądanych pakietów typu broadcast czy multicast (pakietów rozgłoszniowych przeznaczonych dla wszystkich bądź dla grup urządzeń).Dzieląc duże sieci na autonomiczne jednostki mosty zapewniają wiele udogodnień. Przede wszystkim zmniejszają ruch pomiędzy połączonymi segmentami. Most może również pracować jako zapora ogniowa (Firewall) chroniąc sieć przed błędami mogącymi ją uszkodzić. Mosty umożliwiają rozbudowę sieci LAN.   MOSTOWANIE TRANSLACYJNE Mostowanie translacyjne jest rozwiązaniem stosunkowo tanim, biorąc pod uwagę wiele problemów z zapewnieniem mostowania między domenami z mostowaniem przezroczystym a domenami SRB. Mostowanie translacyjne pojawiło się w połowie lat 80 – tych, nie zostało jednak zapewnione w formacie standardu. W 1990r. Firma IBM opracowała mechanizm mostowania o nazwie SRT (Source-Route Transparent). Mosty SRT mogą transportować ruch zarówno ze stacji pracujących w domenach z mostowaniem przezroczystym, jak i w domenach SRB, formując wspólny spanning-tree z mostowaniami przezroczystymi SRT jest określony standardem IEEE 802.1d. Mosty translacyjne odwracają kolejność bitów adresowych stacji nadawczej i odbiorczej w sytuacji, gdy translacji podlegają formaty ramek między sieciami Ethernet i Token Ring. Problem wbudowanych adresów MAC (maszynowe, fizyczne, kody adresowe poziomu sprzętowego - Media Access Control) może być rozwiązany przez zaprogramowanie mostu, tak aby sprawdzał różne typy adresu MAC; rozwiązanie to jednak musi być każdorazowo adoptowane dla nowego typu wbudowane adresu MAC. Niektóre rozwiązania mostowania translacyjnego sprawdzają najpopularniejsze adresy wbudowane. Jeśli oprogramowanie mostowania translacyjnego działa w routerze wieloprotokołowym, to router ten może mieć z powodzeniem trasować te protokoły i umożliwić całościowe rozwiązanie problemu. Pole RIF (Routing Information Field) zawiera część wskazującą największy rozmiar ramki oktetowanej (oktet - składa się z 8 cyfr bitowych - bitów - niezależnie od rodzaju zapisanej przy ich urzyciu informacji) przez konkretną implementację SRB. Mosty translacyjne, przesyłające ramki z domeny działającej w trybie mostowania przezroczystego do domeny SRB, zwykle ustawiają maksymalny rozmiar transportowanej ramki na 1500 bajtów w celu ograniczenia ramki Token Ring docierającej do domeny z mostem przezroczystym.   MOSTOWANIE SRT (Source-Route Transparent) W tym mostowaniu zaimplementowana jest kombinacja algorytmów mostowania przezroczystego i mostowania SRB. W mostach SRT używany jest specjalny bit RII (Routing Information Indicator), umożliwiający rozróżnianie ramek pracujących w trybie SRB od ramek mostowania przezroczystego. Jeśli bit RII to 1, a w ramce obecny jest RIFF, to most używa algorytmu SRB. Jeśli natomiast bit RII to 0, w ramce nie ma RIF, to most realizuje mostowanie przezroczyste. Podobnie, jak to ma miejsce z mostami translacyjnymi, mosty SRT nie są doskonałym rozwiązaniem do mostowania miedzy sieciami pracującymi w różnych technologiach. Mosty SRT w dalszym ciągu muszą pokonywać trudności związane z niekompatybilnością między Ethernetem a Token Ring. MOSTOWANIE SRB (Source-Route Bridging) Algorytm SRB (Souurce-Route Bridging) został opracowany przez IBM jako mechanizm mostowania między wszystkimi technologiami sieci LAN. Pomimo ukazania się nowego standardu SRT (Source Route Transparent) – SRB jest ciągle szeroko stosowane. Nazwa mostowania SRB (Source-Route Bridging) wywodzi się od tego, że kompletna stacja między trasą nadawczą a odbiorczą (Source to Destination Route) jest umieszczana we wszystkich ramkach wysyłanych przez stację nadawczą. Algorytm SRB transportuje ramki stosownie do trasy pamiętanej w odpowiednim polu ramki Załóżmy, dla przykładu, że w sieci pokazanej na rysunku stacja A zamierza wysłać ramkę do stacji B. Początkowo stacja A nie wie, czy stacja odbiorcza B znajduje się w tej samej co A sieci czy innej sieci LAN. Aby się tego dowiedzieć A wysyła ramkę testową. Jeśli ramka ta powróci bez informacji, że stacja B widziała tą ramkę, to A zakłada, że B znajduje się w innej sieci niż A. Sieć z mechanizmem SRB składa się z LAN i mostów: [LAN4]-------- [MOST3]----- [LAN3]---------[STACJA B] | | [MOST3] [MOST3] | | [LAN1]-------- [MOST1]----- [LAN2] | [STACJA A] W celu precyzyjnego określenia zdalnej lokalizacji położenia stacji B, stacja A wysyła ramkę o nazwie eksplorator (Explorer). Każdy most przyjmując ramkę eksploratora (most 1 i most 4 na rysunku) kopiuje ją do swoich portów wyjściowych. Informacja trasowania jest dodawana do ramek eksploratora, w miarę jak przepływają przez intersieć. W momencie, kiedy ramki eksploratora stacji A osiągną stację B, ta druga odpowiada na każdą z nich indywidualnie, używając zakumulowanej informacji trasowania. Na podstawie przyjęcia wszystkich ramek odpowiedzi stacja A wybiera ścieżkę opartą na pewnym, z góry przyjętym kryterium. Na przykładzie pokazanym na rysunku proces będzie przebiegał dwiema trasami: LAN1 do Most1 do LAN2 do Most2 do LAN3 LAN1 do Most4 do LAN4 do Most3 do LAN3 Stacja A musi wybrać jedną z tych dwóch tras. IEEE 802.5 nie określa kryterium, na podstawie którego stacja powinna wybrać określoną trasę. Są jednak czynione pewne sugestie wynikające z następujących faktów: przyjęcie pierwszej ramki odpowiedź z minimalną liczbą hop odpowiedź z największym rozmiarem ramki różne kombinacje powyższych faktów W większości wypadków ścieżka zawarta w pierwszej odebranej ramce jest brana pod uwagę. Po wyborze trasy jest ona pamiętana w ramkach wysyłanych do stacji B, w polu RIF (Routing Information Field). Obecność informacji trasowania w ramce jest sygnalizowana ustawieniem najbardziej znaczącego bitu w polu określającym adres stacji nadawczej, zwanego biletem RII (Routing Information Indicator).   MOSTOWANIE PRZEZROCZYSTE (Transparent Bridge) Nazwa “most przezroczysty” wywodzi się stąd, że zarówno obecność mostu jak i jego działanie są "przezroczyste” dla stacji sieciowych, tzn. ramka po przejściu przez most nie podlega żadnym zmianom. Po włączeniu zasilania każdy most przezroczysty uczy się topologii sieci, analizując adresy stacji nadawczych, zapamiętanych w ramkach napływających ze wszystkich sieci podłączonych do tego mostu. Mosty przezroczyste istotnie zmniejszają ruch między segmentami sieci, co w konsekwencji redukuje ruch w każdym segmencie. Skraca to czas odpowiedzi sieci, co daje się zauważyć po stronie użytkownika. Most przezroczysty (Transparent Bridge) opracowano w firmie DEC (Digital Equipment Corporation) na początku lat 80-tych. Mechanizm jego pracy opisuje standard IEEE 802.1. Mosty przezroczyste są często stosowane w sieciach Ethernet/IEEE 802.3.   PĘTLE MOSTOWE (Bridging Loops) Powodują w określonych warunkach nieprawidłowe działanie sieci. Pętle powstają wtedy, gdy dwa lub większa liczba mostów tworzą równoległe trasy między dwiema sieciami lokalnymi. Topologia z pętlami: Most analizuje adresy stacji nadawczych zapamiętanych w napływających ramkach: [STACJA A] [STACJA B] | | --------------------------------------------------------------------------LAN1 | [MOST1] [STACJA C] | | -------------------------------------------------------------------------LAN2 Most 1 widzi ramkę docierającą z LAN 1, a gdy ramka ta pochodzi ze stacji A, to most słusznie konkluduje, że stacja A jest w sieci LAN 1. Podobnie Most 1, widząc ramkę docierającą z LAN 2 ze stacji C, konkluduje, że stacja C jest w sieci LAN 2. Właśnie w ten prosty sposób każdy most przezroczysty buduje swoją tabelę (pokazaną poniżej). Dla mostu tabela taka jest narzędziem służącym do kierowania ruchem w sieci. W momencie dotarcia ramki do jednego z interfejsów mostu poszukuje on w swojej tabeli adresu stacji odbiorczej, związanej z tą ramką. Jeśli tabela zawiera powiązanie (skojarzenie) między adresem stacji odbiorczej z portem mostu po tej stronie, z której nadeszła ramka, wtedy ramka ta zostaje przesłana do wskazanego portu. Jeśli nie ma żadnego skojarzenia w tabeli mostu, to ramka jest wysyłana do wszystkich portów ( jest to „zalewanie” mostu) z wyjątkiem tego, z którego nadeszła. Dotyczy to pakietów unicast, multicast i broadcast Adres stacji sieciowej Numer sieci 16 2 17 1 12 2 13 2 18 1 10 1 Pętle mostowe [STACJA A] | --------------------------------------------------------------------------LAN1 | | [MOST1] [STACJA B] [MOST 2] | | | -------------------------------------------------------------------------LAN2 Załóżmy, że stacja A wysyła ramkę do stacji B. W sytuacji tej obydwa mosty odbierają tę ramkę i zgodnie z zasadą działania mostu przezroczystego – poprawnie wnioskują, iż stacja A jest zainstalowana w sieci LAN 1. Następnie każdy z mostów przesyła kopię ramki do stacji B, co w konsekwencji oznacza, że stacja B odbierze dwie ramki zamiast jedne. Ponadto w pewnych sytuacjach mosty mogą zmienić zawartość ich wewnętrznych tabel, wskazując np. na to, że stacja A jest w sieci LAN 2. Jeśli tak się stanie w sytuacji, gdy stacja a B odpowiada na ramkę otrzymaną ze stacji A, to oba mosty będą przyjmowały, a w konsekwencji odrzucały odpowiedź, ponieważ tabele tych mostów będą informować o tym, że stacja nadawcza B jest w tej samej sieci co stacja odbiorcza A, co oczywiście nie znajduje potwierdzenia w rzeczywistości. Innym negatywnym zjawiskiem jest przysyłanie komunikatów broadcastowych. Załóżmy, że ramka inicjująca transmisję ze stacji A ma charakter broadcastowy. Wtedy obydwa mosty będą przesyłać ramki w nieskończoność, zużywając całe dostępne pasmo; zablokuje to inne pakiety w obu segmentach.   ALGORYTM STA (Spanning-Tree Algorithm) Algorytm ten został opracowany w firmie DEC w celu wyeliminowania szkodliwego wpływu pętli mostowych przy jednoczesnym wykorzystaniu ich zalet. Algorytm DEC’a został przyjęty i zmodyfikowany przez komitet IEEE 802, a następnie opublikowany jako specyfikacja IEEE 802.1d. Algorytmy DEC’a i IEEE 802.1d nie są w pełni kompatybilne. Algorytm STA jest mechanizmem określającym podzbiór topologii sieci nie zawierających pętli mostowych. Uzyskuje się to poprzez blokowanie (czynienie ich nieaktywnymi) tych portów mostu, które jako aktywne mogłyby powodować powstawanie pętli mostowych. Zablokowane porty mogą zostać odblokowane (uaktywnione) w wypadku uszkodzenia połączenia podstawowego, tworząc w ten sposób nową, niezbędną trasę w intersieci.   Algorytm STA przypisuje każdemu mostowi unikatowy identyfikator, którym najczęściej (typowo) jest jeden z adresów MAC (Media Acces Control) mostu plus priorytet. Ponadto każdemu portowi we wszystkich mostach przypisuje się unikalny identyfikator, którym typowo jest jego własny adres MAC. Wreszcie każdy port mostu jest związany z kosztem trasy, który należy rozumieć jako koszt transmisji ramki do sieci LAN przez ten port. Koszty tras przyznawane są z góry , mogą być także przydzielane ręcznie przez administratora.   PRZEŁĄCZNIKI Przełączniki działają w warstwie łącza danych (2 warstwa modelu OSI). Czasem określa się go mianem wieloportu. Przełącznik "uczy się" adresów sterowania dostępem do nośnika i składuje je w wewnętrznej tablicy przeglądowej (w tablicy wyszukiwania). Tymczasowo, miedzy nadawcą ramki i jej zamierzonym odbiorcą, tworzeone są ścieżki przełączane (inaczej komutowane), a następnie ramki te są przesyłane dalej wzdłuż owych tymczasowych ścieżek. Typowa sieć LAN o topologii przełączanej charakteryzuje się wieloma połączeniami urządzeń z portami koncentratora przełączającego. Każdy port oraz urządzenie, które jest doń przyłączone, ma własną dedykowaną szerokość pasma. Choć pierwotnie przełączniki przesyłały dalej ramki na podstawie ich adresów fizycznych, to postęp technologiczny szybko zmienia ten stan rzeczy. Obecnie dostępne są przełączniki które potrafią przetwarzać komórki, ramki, a nawet pakiety używające adresów warstwy 3, takie jak protokół IP. Przęłączniki poprawiają sprawność sieci LAN na dwa sposoby. Pierwszy polega na zwiększaniu szerokości pasma dostępnego w sieci. Na przykład, przełączany koncentrator Ethernetu o 8 portach zawiera 8 odrebnych domen kolizji (wszystki urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domenę kolizji, kolizje mogą zachodzić między urządzeniami LAN, które współzawodniczą o ten sam zakres dostępnej szerokości) z których każda przesyła dane z prędkością 10 Mbps, co daje łączną szerokość pasma rzędu 80 Mbps. Drugi sposób zwiększania sprawności przełączanych sieci LAN polega na zminiejszaniu liczby urządzeń, wymuszających udostępnienie wszystkich segmentów pasma szerokości. Każda przełączana domena kolizji składa się jedynie z dwóch urządzeń: urzeądzenia sieciowego oraz portu koncentratora przełączanego, z którym urządzenie to jest połączone. Wyłącznie te dwa urządzenia mogą rywalizować o szerokość pasma 10 Mbps w segmencie, w którym się znajdują. W sieciach, które nie korzystają z metody dostepu do nośnika na zasadzie rywalizacji o szerokość pasma - np. Token Ring lub FDDI - tokeny krązą miedzy dużo mniejszą liczbą urządzeń sieciowych niż ma to zwykle miejsce w sieciach o dostępnie opratym na zaszadzie rywalizacji. Jedyny problem dużych sieci przełączanych (komutowanych) polega na tym, że przełączniki nie rozrózniają rozgłoszeniowych transmisji danych. Zwiększenie sprawności sieci jest wynikiem segmentacji wyłącznie domeny kolizji, a nie domeny rozgłaszania. Nadmierne natężenie rozgłaszania może więc znacznie i niekorzystnie wpłynąć na wydajność sieci LAN.

Wyszukiwarka

Podobne podstrony:
GDDKiA Instrukcja wyodrebniania elementow drogi na drogowym obiekcie mostowym
Instrukcja oznakowania mostĂłw wiaduktĂłw i promĂłw
mostowo(1)
Konstrukcja i wyposaĹĽenie mostĂłw wojskowych
Podstawy i obc mostow?
Analiza przepływu wody przez przekrój mostowy (FM)
Specyfikacje?tonu projektowego do obiektow mostowych
Rys historii mostów warszawskich na Wiśle Andrzej Niemierko
02 ENCYKLOPEDIA MOSTOW 3 studid617
Modernizacja mostĂłw betonowych prz zastosowaniu CFRP
Projekt wdrożenia metody montażu nawisowego betonowych mostów sprężonych
Eurokody mostowe przyklady
Analiza dynamiczna typoszeregu belkowych mostĂłw stalowych obciÄ…ĹĽonych pociÄ…giem poruszajÄ…cym siÄ™

więcej podobnych podstron