Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Адресация в сетях Token ringСодержание книги
Поиск на нашем сайте ¤ Индивидуальная – по уникальным MAC-адресам сетевых адаптеров ¤ Групповая – обращение к станциям, определенным как часть общего группового адреса (широковещательная передача по групповому адресу) ¤ Функциональная – адресация управляющих станций кольца по предопределённым функциональным адресам (например, активный монитор: С000.0000.0001)
Технология FDDI ¤ FDDI (Fiber Distributed Data Interface) – технология ЛВС с маркерным методом доступа на основе двойного оптического кольца ¤ Скорость 100 Мбит/с ¤ Топология § Физическая – двойное кольцо (с деревьями) § Логическая – кольцо ¤ Формат кадра Token ring ¤ Физическая среда § MMF/SMF – до 200км § UTP/STP (CDDI) – 100м В тех случаях, когда нужно было обеспечить высокую надежность сети FDDI, применялось двойное кольцо. В нормальном режиме станции используют для передачи данных и токена доступа первичное кольцо, а вторичное простаивает1. В случае отказа, например, при обрыве кабеля между станциями 1 и 2, первичное кольцо объединяется со вторичным, вновь образуя единое кольцо. Этот режим работы сети называется режимом свертывания колец. Операция свертывания производится средствами повторителей (не показанных на рисунке) и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении (на диаграммах это направление изображается против часовой стрелки), а по вторичному — в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями. 9. Сети на основе коммутаторов Сетевой коммутатор Коммутатор (switch) – сетевое устройство, предназначенное для объединения сегментов сети в локальную сеть
Этапы работы коммутатора
Режимы коммутации ¤ с промежуточным хранением (store and forward): § приём и проверка кадра на отсутствие ошибок § коммутация и пересылка кадра ¤ сквозной (cut-through) § считывание адреса назначения § коммутация и пересылка ¤ бесфрагментный (fragment-free) § кадры размером 64 байта – store-and-forward § остальные – cut-through ¤ адаптивная коммутация § автовыбор из первых трёх режимов Коммутаторы являются самообучающимися устройствами, так как строят таблицы продвижения автоматически на основе слежения за передаваемыми кадрами. Недостатком коммутаторов является невозможность работы в сетях с петлевидными связями. Другим недостатком сетей, построенных на коммутаторах, является отсутствие защиты от широковещательного шторма. ¤ Широковещательный шторм – зацикливание и размножение широковещательных кадров в замкнутом контуре на канальном уровне, парализующее работу сети Применение коммутаторов позволяет сетевым адаптерам использовать дуплексный режим работы. В этом режиме отсутствует этап доступа к разделяемой среде, а общая скорость передачи данных удваивается. 10. Алгоритм STP Принцип работы:
Этап. Выбор корневого коммутатора Вручную администратором или автоматически (по минимальности MAC-адреса блока управления) – по пакетам BPDU (bridge protocol data unit) Этап. Выбор корневых портов (на каждом коммутаторе) На каждом коммутаторе (по ретранслируемым пакетам BPDU) выбирается порт, имеющий минимальное «расстояние» (STP Cost) до корневого коммутатора 3 этап. Выбор назначенных (designated) портов (в каждом сегменте сети) Из всех портов всех коммутаторов сегмента выбирается порт с минимальным «расстоянием» до корневого коммутатора Все остальные порты (кроме корневых и назначенных) блокируются. Математически доказано, что при таком выборе активных портов в сети исключаются петли, а оставшиеся связи образуют покрывающее дерево Spanning Tree Protocol Основной задачей STP является приведение сети Ethernet с множественными связями к древовидной топологии, исключающей циклы пакетов. Происходит это путём автоматического блокирования избыточных в данный момент связей для полной связности портов.. Принцип действия протокола 1. В сети выбирается один корневой мост (англ. Root Bridge). 2. Далее каждый, отличный от корневого, мост просчитывает кратчайший путь к корневому. Соответствующий порт называется корневым портом (англ. Root Port). У любого не корневого коммутатора может быть только один корневой порт. 3. После этого для каждого сегмента сети просчитывается кратчайший путь к корневому порту. Мост, через который проходит этот путь, становится назначенным для этой сети (англ. Designated Bridge). Непосредственно подключенный к сети порт моста — назначенным портом. 4. Далее на всех мостах блокируются все порты, не являющиеся корневыми и назначенными. В итоге получается древовидная структура (математический граф) с вершиной в виде корневого коммутатора. Важные правила работы STP Корневым (root-овым) коммутатором назначается коммутатор с САМЫМ НИЗКИМ BID (Bridge ID)! Возможны случаи, когда приоритет у двух и более коммутаторов будет одинаков, тогда выбор корневого коммутатора (root-а) будет происходит на основании MAC-адреса коммутатора, где корневым (root) коммутатором станет коммутатор с наименьшим MAC-адресом. Коммутаторы, по умолчанию, не измеряют состояние сети, а имеют заранее прописанные настройки. Каждый порт имеет свою стоимость (cost) соединения, установленную либо на заводе-изготовителе (по умолчанию), либо вручную. Алгоритм действия протокола STP После включения коммутаторов в сеть, по умолчанию каждый (!) коммутатор считает себя корневым (root). Затем коммутатор начинает посылать по всем портам конфигурационные Hello BPDU пакеты раз в 2 секунды. Исходя из данных Hello BPDU пакетов, тот или иной коммутатор приобретает статус root, то есть корня. После этого все порты кроме root port и designated port блокируются. Происходит посылка Hello-пакетов раз в 2 секунды, с целью препятствия появлению петель в сети.
11. Виртуальные локальные сети Виртуальная локальная сеть (Virtual LAN, VLAN) – группа узлов сети, трафик которой (в т. ч. широковещательный) на канальном уровне полностью изолирован от других узлов сети. Достоинством технологии виртуальных сетей является то, что она позволяет создавать полностью изолированные сегменты сети путем логического конфигурирования коммутаторов, не прибегая к изменению физической структуры. VLANимеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств. Преимущества использования виртуальных локальных сетей Облегчается перемещение, добавление устройств и изменение их соединений друг с другом. Достигается большая степень административного контроля вследствие наличия устройства, осуществляющего между сетями VLAN маршрутизацию на 3-м уровне. Уменьшается потребление полосы пропускания по сравнению с ситуацией одного широковещательного домена. Сокращается непроизводственное использование CPU за счет сокращения пересылки широковещательных сообщений. Предотвращение широковещательных штормов и предотвращение петель.
|
||
Последнее изменение этой страницы: 2016-07-16; просмотров: 269; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.102.72 (0.007 с.) |