Комунікаційна інформація членів віртуальної мережі. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Комунікаційна інформація членів віртуальної мережі.



Комутатори повинні мати спосіб відрізнити членів VLAN (тобто тих, станції яких належать до VLAN), коли мережевий трафік поступає від інших комутаторів; з другого боку, віртуальні мережі можуть бути обмежені до одного комутатора. Взагалі, VLAN, базовані на Рівні 2 (визначені через порти або MAC-адреси), мусять однозначно комунікувати членів VLAN, тоді як члени віртуальної мережі у IP-базованих VLAN комунікуються через їх IP-адреси. Залежно від детальних розв'язань виготівників комунікація членів VLAN у випадку VLAN, базованих на Рівні 3, може бути передбачена в середовищі мікропротоколів.

Поза застосуванням магістралей ATM, для комунікації інформацією про VLAN між комутаторами xthtp vfuscnhfkm впроваджено три методи: обслуговування таблиць через сигналізацію, позначення рамок і мультиплексування в часовій області.

1. Обслуговування таблиць через сигналізацію. Цей метод працює таким чином. Коли станція висилає першу широкомовну рамку, комутатор пов'язує MAC-адресу цієї станції або під'єднаного порта із її VLAN-членством в таблиці адрес. Ця інформація тоді поширюється до всіх інших комутаторів. Якщо членство у VLAN змінюється, то таблиця адрес вручну модифікується мережевим адміністратором з консолі управління. Якщо мережа розширюється і додаються комутатори, то потреба постійної сигналізації для модифікації таблиці адрес в кожному комутаторі може обумовити суттєве перевантаження магістралі. З цих міркувань даний метод мало поширений.

2. Позначення рамок. У випадку позначення рамок звичайно в кожну рамку вставляється заголовок, який однозначно ідентифікує її належність до певної віртуальної мережі. Питання про можливе перевищення максимальної довжини рамки вирішується по-різному різними виробниками. Ці заголовки також приводять до збільшення трафіку мережі.

3. Мультиплексування в часовій області (TDM). Останнім методом є використання TDM через резервування каналів для кожної VLAN. Такий підхід ліквідує проблеми перевантаження трафіком, але веде до втрат у ширині смуги, бо часова щілина, призначена для однієї VLAN, не може бути використана іншою VLAN, навіть коли трафік відсутній.

Використання магістралі ATM також забезпечує обмін інформацією VLAN між комутаторами, однак вводить нову множиту питань із забезпеченням емуляції LAN (LAN Emulation - LANE). Однак слід відзначити, що для VLAN, визначеної через групування портів, стандарт LANE забезпечує метод комунікації членів VLAN через магістраль.

Переваги від впровадження віртуальних мереж.

Зменшення коштів переміщень і змін.

При мотивуванні необхідності впровадження VLAN часто використовується теза про зменшення коштів обслуговування переміщень та змін в оточенні користувачів мережі. Оскільки ці кошти є цілком суттєвими, то цей аргумент повинен бути непереборним.

Більшість виробників вважають перспективним те, що впровадження VLAN приведе до значного збільшення здатності управління динамічними мережами і здійснення суттєвого збереження коштів. Це дуже справедливо для IP-мереж. Звичайно, коли користувач переміщається до іншої підмережі, IP-адреса в станції модифікується вручну. Цей процес модифікації займає значний час, що може бути використане для більш продуктивних спроб, таких як опрацювання нових мережевих послуг. Віртуальні мережі виключають це, оскільки членство у VLAN не обумовлене розташуванням станції в мережі, дозволяючи переміщення станції із збереженням початкової IP-адреси і членства у підмережі.

Вірно, що явище зростання динаміки мереж поглинає значну частину бюджету більшості підрозділів. Однак невірно, що будь-яке впровадження VLAN може зменшити ці кошти. Самі віртуальні мережі додають інші рівні віртуального зв'язку, які мусять бути керованими разом із фізичним зв'язком. Тільки правильно вроваджені віртуальні мережі зменшують кошти переміщень і змін. Однак організації мусять бути уважними і дбати про те, щоб рішення про впровадження VLAN не викликало більше потреб в адмініструванні мережею, ніж воно в стані їх зберегти.

Віртуальні робочі групи.

Одним із більш претензійних завдань VLAN є впровадження моделі віртуальних робочих груп. Концепція полягає у тому, що при повному впровадженні VLAN у мережеве середовище кампусу члени того самого підрозділу можуть спільно використовувати ту саму "LAN" і більша частина мережевого трафіку залишається всередині однієї області широкомовності VLAN. Переміщення на інше фізичне місце при збереженні належності до того самого підрозділу не потребує реконфігурування станції. Навпаки, користувач може не змінювати свого фізичного розташування при зміні підрозділу, в якому він працює, бо мережевий адміністратор може змінити членство користувача у віртуальних мережах. Логіка моделі віртуальних груп базується на наступному: група формується як тимчасова, на час виконання певного проекту, члени групи включаються в одну віртуальну мережу без вимушеного фізичного переміщення з метою зменшення трафіку через колапсовану магістраль. Крім того, така робоча група може бути динамічною: її склад може змінюватися в процесі виконання проекту, а після його закінчення така VLAN ліквідується; при цьому учасники тимчасової групи не змінюють свого фізичного розташування.

Хоч такий сценарій виглядає цікаво, однак в дійсності тільки сама VLAN не може створити шляху для повного використання моделі віртуальної робочої групи. Існують окремі питання в сфері управління та архітектури, які визначають проблеми для моделі віртуальної робочої групи:

1. Управління віртуальними робочими групами. З перспективи мережевого управління тимчасова природа віртуальних робочих груп може збільшуватися до точки, коли модифікація членства у VLAN стає утрудненою, як це має місце з модифікацією таблиць раутінгу при змінах, переміщеннях та доповненнях (хоч можна зберегти час і витрати порівняно з фізичним переміщенням станцій користувачів). Понад це, існують чисто культурні (cultural) утруднення при переході до моделі віртуальних робочих груп: людей звичайно більше турбує те, щоб бути фізично ближчими до тих, з ким вони працюють, ніж зменшення трафіку через колапсовану магістраль.

2. Обслуговування правила 80/20. Віртуальні мережі, які підтримують віртуальні робочі групи, часто зв'зані підтримкою правила "80/20", тобто тим, що 80% трафіку є локальним всередині групи, а 20% - віддаленим, або зовнішнім відносно групи. Теоретично у правильно сконфігурованій VLAN, узгодженій з робочою групою, тільки 20% трафіку, який є нелокальним, може бути потрібно для передавання через раутер поза мережу, покращуючи продуктивність для 80% трафіку, наявного всередині групи. Однак, багато хто вважає, що придатність правила 80/20 зменшується внаслідок використання серверів і/або мережевих застосувань, таких як електронна пошта.

3. Доступ до локальних мережевих ресурсів. Концепція віртуальної робочої групи може зустрітися з такою простою проблемою, що користувачі мусять бути водночас фізично прив'язані до певних локальних ресурсів, таких як прінтери. Наприклад, якщо член однієї віртуальної мережі потребує надрукувати дещо на прінтері, фізично розташованому поруч, але включеному в іншу віртуальну мережу, то прінтерний файл мусить пересилатися через раутер, який поєднує ці дві мережі. Цієї проблеми можна уникнути, якщо зробити прінтер членом обидвох віртуальних мереж, що ілюструє перевагу наявності VLAN з перекриттям. Якщо перекриття VLAN неможливе, то такий сценарій може вимагати вбудування здатності до раутінгу в магістральний комутатор. Тоді згаданий прінтерний файл може бути змршрутизований комутатором замість пересилання його через зовнішній раутер.

4. Централізована серверна ферма. Серверні ферми стосуються розташування серверів підрозділу в центрі даних, де вони можуть бути забезпечені узгодженим копіюванням даних, безперебійним живленням і правильним обслуговуванням. Тенденція до застосування архітектури серверних ферм швидко прискорюється і очікується її продовження внаслідок зменшення вартості адміністрування. Централізовані серверні ферми викликають проблеми для моделі віртуальних робочих груп, якщо розв'язання виробників не передбачають здатності сервера водночас належати до більш ніж однієї VLAN. Якщо перекриття мереж неможливе, то трафік між централізованим сервером і клієнтами, які не належать до VLAN сервера, мусить перетинати раутер. Однак, якщо комутатор має вбудований раутінг і здатний маршрутувати пакети між VLAN з швидкістю, сумірною із швидкістю передавання в кабелі, то мережі з перекриттям не мають переваги в продуктивності порівняно з маршрутизованими мережами, які забезпечують загальний доступ до централізованих серверів. Зазначимо, що тільки пакети між VLAN повинні маршрутуватися, а не всі пакети. Окремі виготівники підтримують інтегрований раутінг як альтернативу до VLAN з перекриттям.

Хоч віртуальні мережі робочих груп можуть бути розширені до централізованої серверної ферми, це не завжди доцільне. В окремих мережах інженери, які керують серверами, можуть хотіти встановити раутери між серверними фермами і рештою мережі з метою створення окремої області адміністрування для підвищення безпеки мережі через використання списку керування доступу до раутера. Більшість комутаторів не можуть підтримувати віртуальні мережі, які розширюються через раутер (за вийнятком VLAN, еквівалентних багатоадресним IP-групам). Можна прийняти, що обмеження серверів зовнішніми раутерами конфліктує з одним із міркувань щодо використання комутаторів та VLAN - уникненням затримок, внесених раутерами.



Поделиться:


Последнее изменение этой страницы: 2016-08-01; просмотров: 149; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.218.38.125 (0.007 с.)