Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Резервирование и профилирование

Поиск

Коммутаторы локальных сетей поддерживают методы резервирования пропускной способ­ности интерфейсов для классов трафика или индивидуальных потоков. Обычно комму­татор разрешает назначить классу или потоку минимальную скорость передачи данных, которая гарантируется в периоды перегрузок, а также максимальную скорость передачи данных, которая контролируется механизмом профилирования.

Для коммутаторов локальных сетей не существует стандартного протокола резервирования ресурсов. Поэтому для выполнения резервирования администратор сети должен сконфи­гурировать каждый коммутатор сети отдельно.

Ограничения коммутаторов

Применение коммутаторов позволяет преодолеть ограничения, свойственные сетям с раз­деляемой средой. Коммутируемые локальные сети могут покрывать значительные терри­тории, плавно переходя в сети мегаполисов; они могут состоять из сегментов различной пропускной способности, образуя сети с очень высокой производительностью; они могут использовать альтернативные маршруты для повышения надежности и производитель­ности. Однако построение сложных сетей без маршрутизаторов, а только на основе ком­мутаторов имеет существенные ограничения.

§ Серьезные ограничения по-прежнему накладываются на топологию коммутируемой локальной сети. Требование отсутствия петель преодолевается с помощью техники STP/RSTP/MSTP и агрегирования каналов лишь частично. Действительно, STP не по­зволяет задействовать все альтернативные маршруты для передачи пользовательского трафика, а агрегирование каналов разрешает так делать только на участке сети между двумя соседними коммутаторами. Подобные ограничения не позволяют применять многие эффективные топологии, пригодные для передачи трафика.

§ Логические сегменты сети, расположенные между коммутаторами, слабо изолирова­ны друг от друга, а именно — не защищены от так называемых широковещательных штормов. Использование же механизма виртуальных сетей, реализованного во многих коммутаторах, хотя и позволяет достаточно гибко создавать изолированные по трафику группы станций, при этом изолирует их полностью, то есть так, что узлы одной вирту­альной сети не могут взаимодействовать с узлами другой виртуальной сети.

§ В сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача фильтрации трафика на основе данных, содержащихся в пакете. В таких сетях фильтрация выполняется только с помощью пользовательских фильтров, для создания которых администратору приходится иметь дело с двоичным представлением содер­жимого пакетов.

§ Реализация транспортной подсистемы только средствами физического и канального уровней приводит к недостаточно гибкой одноуровневой системе адресации: в качестве адреса назначения используется МАС-адрес, жестко связанный с сетевым адаптером.

§ У коммутаторов ограничены возможности по трансляции протоколов при создании ге­терогенной сети. Они не могут транслировать протоколы WAN в протоколы LAN из-за различий в системе адресации этих сетей, а также различных значений максимального размера поля данных.

Наличие серьезных ограничений у протоколов канального уровня показывает, что по­строение на основе средств этого уровня больших неоднородных сетей является весьма проблематичным. Естественное решение в этих случаях — привлечение средств более высокого сетевого уровня.

Пример коммутируемой сети завода можно найти на сайте www.olifer.co.uk в разделе «Коммутируе­мые сети».

Выводы

Для автоматического поддержания в сложных сетях резервных связей в коммутаторах реализует­ся алгоритм покрывающего дерева. Этот алгоритм описан в документе IEEE 802.1D и основан на периодической обмене коммутаторов специальными кадрами, с помощью которых выявляются и блокируются петлевидные связи в сети.

Протокол STA находит конфигурацию покрывающего дерева за три этапа. На первом этапе опреде­ляется корневой коммутатор, на втором — корневые порты, на третьем — назначенные порты сегментов.

Недостатком протокола STA 802.1D является сравнительно большое время установления новой активной конфигурации — около 50 с. Новый стандарт RSTP устраняет этот недостаток за счет предварительного выбора портов-дублеров для корневых и назначенных портов, а также введения некоторых других новых механизмов.

Агрегирование нескольких физических каналов в один логический является одной из форм ис­пользования нескольких активных альтернативных маршрутов в локальных сетях на коммутаторах. Агрегирование каналов повышает как производительность, так и надежность сети.

Агрегированный канал может быть образован не только между двумя соседними коммутаторами, но и распределяться между портами нескольких коммутаторов. Для автоматического уведомления

о принадлежности физического порта определенному агрегированному порту разработан протокол LCAP.

Технология виртуальных локальных сетей (VLAN) позволяет в сети, построенной на коммутаторах, программным путем создать изолированные группы конечных узлов, между которыми отсутствует любой трафик, в том числе широковещательный.

Конфигурирование VLAN обычно ведется путем группирования портов или МАС-адресов.

Для построение виртуальной локальной сети на основе нескольких коммутаторов желательно по­мечать передаваемые кадры специальной меткой — тегом, идентифицирующем номер сети, кото­рой принадлежит отправитель кадра. Стандартный формат тега VLAN определен в спецификации 802.1Q.

Протокол MSTP позволяет организовать в сети отдельные покрывающие деревья для виртуальных локальных сетей.

Коммутаторы LAN поддерживают многие механизмы QoS: классификацию и профилирование тра­фика, приоритетные и взвешенные очереди, резервирование пропускной способности.

Вопросы и задания

1. Для какой цели используется алгоритм покрывающего дерева? Варианты ответов:

а) для автоматического построения связной топологии без петель;

б) для защиты мостов от широковещательного шторма;

в) для автоматического перехода на резервные связи при отказе узлов или основных линий связи сети.

2. Каждый ли коммутатор, участвующий в построении покрывающего дерева, имеет кор­невой порт?

3. Какой порт называется назначенным?

а) имеющий минимальное расстояние до корневого коммутатора среди всех портов, которые подключены к данному сегменту;

б) имеющий минимальное расстояние до корневого коммутатора среди всех портов данного коммутатора.

4. Может ли администратор влиять на выбор корневого коммутатора?

5. Каким образом коммутаторы решают, что выбор активной топологии завершен?

6. За счет каких усовершенствований протокол RSTP работает быстрее протокола STP? Варианты ответов:

а) применение более быстрых процессоров коммутаторов;

б) исключение тупиковых портов из процесса выбора корневых и назначенных пор­тов;

в) выбор портов-дублеров для корневых и назначенных портов;

г) введение процедуры подтверждения новой роли назначенного порта.

7. Как взаимодействуют алгоритмы покрывающего дерева и агрегирования каналов?

8. В чем заключаются недостатки динамического способа выбора порта транка? Вари­анты ответов:

а) неравномерная загрузка портов транка;

б) нарушение порядка следования кадров, принадлежащих одному потоку;

в) возможность потери кадров.

9. Преимуществами разбиения локальной сети на VLAN являются:

а) локализация широковещательного трафика;

б) повышение безопасности сети;

в) улучшение управляемости сети;

г) уменьшение объема ручного конфигурирования коммутаторов.

10. Каким образом можно объединить несколько виртуальных локальных сетей? Вари­анты ответов:

а) приписать их к одному и тому же транку;

б) сделать какой-либо конечный узел членом объединяемых сетей VLAN;

в) объединить VLAN с помощью маршрутизатора.

11. Укажите способы образования VLAN:

а) блокировка портов;

б) группирование портов;

в) группирование МАС-адресов;

г) использование тегов стандарта IEEE 802.1Q.

12. Почему группирование портов плохо работает в сети, построенной на нескольких коммутаторах?

13. Можно ли одновременно использовать группирование портов и стандарт IEEE 802.1Q?

14. Должен ли алгоритм покрывающего дерева учитывать наличие в сети VLAN?

Часть IV Сети TCP/IP

Прежде чем перейти к последним двум частям книги, давайте вспомним, что мы уже изучили в первых трех частях, и поговорим о том, с чем нам еще предстоит познакомиться. В части I на концептуальном уровне рассмотрено большинство проблем, которым посвящен этот учебник. Возможно, это самая сложная и важная часть книги — ведь от того, насколько хорошо заложен фундамент, зависит проч­ность основанных на нем знаний. Мы не раз обращались и будем обращаться к материалам части I в дальнейшем.

Части II и III посвящены конкретным технологиям передачи данных соответственно физического и ка­нального уровней. В них существенно реже использовались абстрактные модели сети в виде графа или «облака», в котором «плавают» компьютеры. Вместо этого на первый план вышли конкретные протоколы, форматы кадров и реальное оборудование.

Что же ждет читателя в следующей части — части IV? Следуя логике, диктуемой моделью OSI, вслед за частями, в которых были изучены технологии физического и канального уровней, мы рассмотрим в части IV средства сетевого уровня, то есть средства, обеспечивающие возможность объединения множества сетей в единую сеть. Учитывая, что бесспорным лидером среди протоколов сетевого уровня является протокол IP, мы будем рассматривать вопросы построения объединенных сетей на его примере. При этом мы дадим по возможности широкую картину взаимодействия всех про­токолов этого стека.

Заметим, что в предыдущих частях не раз затрагивались, а иногда и достаточно серьезно обсужда­лись вопросы межсетевого взаимодействия TCP/IP. Так, в главе 2 мы уже рассмотрели, хотя и в самом общем виде, понятие маршрутизации. В главе 4 в разделе «Модель OSI», изучая сетевой уровень, мы познакомились с понятием «составная сеть», которую можно представить как совокупность нескольких сетей (подсетей). Подсети в составной сети, которые могут быть как локальными, так и глобальными, соединяются между собой маршрутизаторами. В пределах каждой подсети все узлы взаимодействуют по единой для них технологии, например Ethernet, Token Ring, FDDI, Frame Relay, ATM. Однако ни одна из этих технологий не способна построить информационную связь между про­извольно выбранными узлами, принадлежащими разным сетям. Именно эту задачу — организацию взаимодействия между любой произвольной парой узлов в «большой» составной сети — эффек­тивно решают протоколы стека TCP/IP. В главе 5 было дано описание структуры Интернета — самой известной и масштабной сети, построенной на основе технологии TCP/IP. Читателю настоятельно рекомендуется еще раз внимательно просмотреть этот материал.

Забегая вперед, мы хотим предупредить читателя, что в последней части книги, посвященной тех­нологиям WAN, мы еще не раз вернемся к протоколам TCP/IP. Мы рассмотрим особенности работы протокола IP «поверх» сетей ATM/FR, тесно связанную с IP технологию MPLS, а также защищенную версию протокола IP — протокол IPSec.

§ Глава 15. Адресация в стеке протоколов TCP/IP

§ Глава 16. Протокол межсетевого взаимодействия

§ Глава 17. Базовые протоколы TCP/IP

§ Глава 18. Дополнительные функции маршрутизаторов IP-сетей



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 559; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.83.204 (0.008 с.)