Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Резервирование и профилированиеСодержание книги
Поиск на нашем сайте
Коммутаторы локальных сетей поддерживают методы резервирования пропускной способности интерфейсов для классов трафика или индивидуальных потоков. Обычно коммутатор разрешает назначить классу или потоку минимальную скорость передачи данных, которая гарантируется в периоды перегрузок, а также максимальную скорость передачи данных, которая контролируется механизмом профилирования. Для коммутаторов локальных сетей не существует стандартного протокола резервирования ресурсов. Поэтому для выполнения резервирования администратор сети должен сконфигурировать каждый коммутатор сети отдельно. Ограничения коммутаторов Применение коммутаторов позволяет преодолеть ограничения, свойственные сетям с разделяемой средой. Коммутируемые локальные сети могут покрывать значительные территории, плавно переходя в сети мегаполисов; они могут состоять из сегментов различной пропускной способности, образуя сети с очень высокой производительностью; они могут использовать альтернативные маршруты для повышения надежности и производительности. Однако построение сложных сетей без маршрутизаторов, а только на основе коммутаторов имеет существенные ограничения. § Серьезные ограничения по-прежнему накладываются на топологию коммутируемой локальной сети. Требование отсутствия петель преодолевается с помощью техники STP/RSTP/MSTP и агрегирования каналов лишь частично. Действительно, STP не позволяет задействовать все альтернативные маршруты для передачи пользовательского трафика, а агрегирование каналов разрешает так делать только на участке сети между двумя соседними коммутаторами. Подобные ограничения не позволяют применять многие эффективные топологии, пригодные для передачи трафика. § Логические сегменты сети, расположенные между коммутаторами, слабо изолированы друг от друга, а именно — не защищены от так называемых широковещательных штормов. Использование же механизма виртуальных сетей, реализованного во многих коммутаторах, хотя и позволяет достаточно гибко создавать изолированные по трафику группы станций, при этом изолирует их полностью, то есть так, что узлы одной виртуальной сети не могут взаимодействовать с узлами другой виртуальной сети. § В сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача фильтрации трафика на основе данных, содержащихся в пакете. В таких сетях фильтрация выполняется только с помощью пользовательских фильтров, для создания которых администратору приходится иметь дело с двоичным представлением содержимого пакетов. § Реализация транспортной подсистемы только средствами физического и канального уровней приводит к недостаточно гибкой одноуровневой системе адресации: в качестве адреса назначения используется МАС-адрес, жестко связанный с сетевым адаптером. § У коммутаторов ограничены возможности по трансляции протоколов при создании гетерогенной сети. Они не могут транслировать протоколы WAN в протоколы LAN из-за различий в системе адресации этих сетей, а также различных значений максимального размера поля данных. Наличие серьезных ограничений у протоколов канального уровня показывает, что построение на основе средств этого уровня больших неоднородных сетей является весьма проблематичным. Естественное решение в этих случаях — привлечение средств более высокого сетевого уровня. Пример коммутируемой сети завода можно найти на сайте www.olifer.co.uk в разделе «Коммутируемые сети». Выводы Для автоматического поддержания в сложных сетях резервных связей в коммутаторах реализуется алгоритм покрывающего дерева. Этот алгоритм описан в документе IEEE 802.1D и основан на периодической обмене коммутаторов специальными кадрами, с помощью которых выявляются и блокируются петлевидные связи в сети. Протокол STA находит конфигурацию покрывающего дерева за три этапа. На первом этапе определяется корневой коммутатор, на втором — корневые порты, на третьем — назначенные порты сегментов. Недостатком протокола STA 802.1D является сравнительно большое время установления новой активной конфигурации — около 50 с. Новый стандарт RSTP устраняет этот недостаток за счет предварительного выбора портов-дублеров для корневых и назначенных портов, а также введения некоторых других новых механизмов. Агрегирование нескольких физических каналов в один логический является одной из форм использования нескольких активных альтернативных маршрутов в локальных сетях на коммутаторах. Агрегирование каналов повышает как производительность, так и надежность сети. Агрегированный канал может быть образован не только между двумя соседними коммутаторами, но и распределяться между портами нескольких коммутаторов. Для автоматического уведомления о принадлежности физического порта определенному агрегированному порту разработан протокол LCAP. Технология виртуальных локальных сетей (VLAN) позволяет в сети, построенной на коммутаторах, программным путем создать изолированные группы конечных узлов, между которыми отсутствует любой трафик, в том числе широковещательный. Конфигурирование VLAN обычно ведется путем группирования портов или МАС-адресов. Для построение виртуальной локальной сети на основе нескольких коммутаторов желательно помечать передаваемые кадры специальной меткой — тегом, идентифицирующем номер сети, которой принадлежит отправитель кадра. Стандартный формат тега VLAN определен в спецификации 802.1Q. Протокол MSTP позволяет организовать в сети отдельные покрывающие деревья для виртуальных локальных сетей. Коммутаторы LAN поддерживают многие механизмы QoS: классификацию и профилирование трафика, приоритетные и взвешенные очереди, резервирование пропускной способности. Вопросы и задания 1. Для какой цели используется алгоритм покрывающего дерева? Варианты ответов: а) для автоматического построения связной топологии без петель; б) для защиты мостов от широковещательного шторма; в) для автоматического перехода на резервные связи при отказе узлов или основных линий связи сети. 2. Каждый ли коммутатор, участвующий в построении покрывающего дерева, имеет корневой порт? 3. Какой порт называется назначенным? а) имеющий минимальное расстояние до корневого коммутатора среди всех портов, которые подключены к данному сегменту; б) имеющий минимальное расстояние до корневого коммутатора среди всех портов данного коммутатора. 4. Может ли администратор влиять на выбор корневого коммутатора? 5. Каким образом коммутаторы решают, что выбор активной топологии завершен? 6. За счет каких усовершенствований протокол RSTP работает быстрее протокола STP? Варианты ответов: а) применение более быстрых процессоров коммутаторов; б) исключение тупиковых портов из процесса выбора корневых и назначенных портов; в) выбор портов-дублеров для корневых и назначенных портов; г) введение процедуры подтверждения новой роли назначенного порта. 7. Как взаимодействуют алгоритмы покрывающего дерева и агрегирования каналов? 8. В чем заключаются недостатки динамического способа выбора порта транка? Варианты ответов: а) неравномерная загрузка портов транка; б) нарушение порядка следования кадров, принадлежащих одному потоку; в) возможность потери кадров. 9. Преимуществами разбиения локальной сети на VLAN являются: а) локализация широковещательного трафика; б) повышение безопасности сети; в) улучшение управляемости сети; г) уменьшение объема ручного конфигурирования коммутаторов. 10. Каким образом можно объединить несколько виртуальных локальных сетей? Варианты ответов: а) приписать их к одному и тому же транку; б) сделать какой-либо конечный узел членом объединяемых сетей VLAN; в) объединить VLAN с помощью маршрутизатора. 11. Укажите способы образования VLAN: а) блокировка портов; б) группирование портов; в) группирование МАС-адресов; г) использование тегов стандарта IEEE 802.1Q. 12. Почему группирование портов плохо работает в сети, построенной на нескольких коммутаторах? 13. Можно ли одновременно использовать группирование портов и стандарт IEEE 802.1Q? 14. Должен ли алгоритм покрывающего дерева учитывать наличие в сети VLAN? Часть IV Сети TCP/IP Прежде чем перейти к последним двум частям книги, давайте вспомним, что мы уже изучили в первых трех частях, и поговорим о том, с чем нам еще предстоит познакомиться. В части I на концептуальном уровне рассмотрено большинство проблем, которым посвящен этот учебник. Возможно, это самая сложная и важная часть книги — ведь от того, насколько хорошо заложен фундамент, зависит прочность основанных на нем знаний. Мы не раз обращались и будем обращаться к материалам части I в дальнейшем. Части II и III посвящены конкретным технологиям передачи данных соответственно физического и канального уровней. В них существенно реже использовались абстрактные модели сети в виде графа или «облака», в котором «плавают» компьютеры. Вместо этого на первый план вышли конкретные протоколы, форматы кадров и реальное оборудование. Что же ждет читателя в следующей части — части IV? Следуя логике, диктуемой моделью OSI, вслед за частями, в которых были изучены технологии физического и канального уровней, мы рассмотрим в части IV средства сетевого уровня, то есть средства, обеспечивающие возможность объединения множества сетей в единую сеть. Учитывая, что бесспорным лидером среди протоколов сетевого уровня является протокол IP, мы будем рассматривать вопросы построения объединенных сетей на его примере. При этом мы дадим по возможности широкую картину взаимодействия всех протоколов этого стека. Заметим, что в предыдущих частях не раз затрагивались, а иногда и достаточно серьезно обсуждались вопросы межсетевого взаимодействия TCP/IP. Так, в главе 2 мы уже рассмотрели, хотя и в самом общем виде, понятие маршрутизации. В главе 4 в разделе «Модель OSI», изучая сетевой уровень, мы познакомились с понятием «составная сеть», которую можно представить как совокупность нескольких сетей (подсетей). Подсети в составной сети, которые могут быть как локальными, так и глобальными, соединяются между собой маршрутизаторами. В пределах каждой подсети все узлы взаимодействуют по единой для них технологии, например Ethernet, Token Ring, FDDI, Frame Relay, ATM. Однако ни одна из этих технологий не способна построить информационную связь между произвольно выбранными узлами, принадлежащими разным сетям. Именно эту задачу — организацию взаимодействия между любой произвольной парой узлов в «большой» составной сети — эффективно решают протоколы стека TCP/IP. В главе 5 было дано описание структуры Интернета — самой известной и масштабной сети, построенной на основе технологии TCP/IP. Читателю настоятельно рекомендуется еще раз внимательно просмотреть этот материал. Забегая вперед, мы хотим предупредить читателя, что в последней части книги, посвященной технологиям WAN, мы еще не раз вернемся к протоколам TCP/IP. Мы рассмотрим особенности работы протокола IP «поверх» сетей ATM/FR, тесно связанную с IP технологию MPLS, а также защищенную версию протокола IP — протокол IPSec. § Глава 15. Адресация в стеке протоколов TCP/IP § Глава 16. Протокол межсетевого взаимодействия § Глава 17. Базовые протоколы TCP/IP § Глава 18. Дополнительные функции маршрутизаторов IP-сетей
|
||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 559; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.83.204 (0.008 с.) |