Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kompyuternye_seti.doc
Скачиваний:
156
Добавлен:
10.06.2015
Размер:
14.52 Mб
Скачать

Вопросы:

1. Для какой цели используется алгоритм покрывающего дерева?

2. Дайте определение покрывающего дерева.

3. Какой порт коммутатора называется корневым?

4. Какой порт называется назначенным?

5. Каким образом измеряется расстояние между коммутаторами в STA?

6. Назовите три этапа построения активной топологии покрывающего дерева.

7. Каким образом выбирается корневой порт из нескольких претендентов, если расстояния до корневого коммутатора у них равны?

8. Может ли администратор влиять на выбор корневого коммутатора?

9. Каким образом коммутаторы решают, что выбор активной топологии завершен?

10. Что побуждает коммутатор начать процедуру поиска новой активной топологии?

11. В чем основной недостаток STA?

12. Чего позволяет добиться агрегирование каналов?

13. Как взаимодействуют алгоритм покрывающего дерева и агрегирование каналов?

14. В чем ограничения агрегирования каналов?

15. В чем отличие между односторонним и двусторонним транком?

16. По каким соображениям выбирает порт транка при передаче кадра?

17. Зачем учитывать принадлежность кадров к одному сеансу при использовании агрегированного канала?

18. Почему VLAN можно назвать доменом широковещательного трафика?

19. Каким образом можно объединить несколько виртуальных локальных сетей?

20. Назовите основные способы образования VLAN.

21. Почему группирование портов плохо работает в сети, построенной на нескольких коммутаторах?

22. Можно ли одновременно использовать группирование портов и стандарт IEEE802.1Q?

23. Какие механизмы обеспечения показателей QoS поддерживают коммутаторы локальных сетей?

24. На сколько классов рекомендует разделять трафик стандарт IEEE 802.1D-1998?

25. Перечислите ограничения сетей, построенных на основе коммутаторов.

26. В каких случаях целесообразнее выполнить агрегирование каналов, чем выбрать более скоростную версию технологии Ethernet?

27. Каким образом стандарт IEEE 802.1Q решает проблему построения VLAN на нескольких коммутаторах?

28. Должен ли алгоритм покрывающего дерева учитывать наличие в сети VLAN?

29. Что делать, если коммутаторы сети поддерживают меньшее количество очередей, чем существует классов трафика?

Лекция 15

15. Виртуальные локальные сети (vlan)

15.1 Назначение виртуальных сетей

Кроме своего основного назначения — повышения пропускной способности связей в сети - коммутатор позволяет локализовывать потоки информации в сети, а также контролировать эти потоки и управлять ими, используя пользовательские фильтры. Однако пользовательский фильтр может запретить передачи кадров только по конкретным адресам, а широковещательный трафик он передает всем сегментам сети. Так требует алгоритм работы моста, который реализован в коммутаторе, поэтому сети, созданные на основе мостов и коммутаторов иногда называют плоскими - из-за отсутствия барьеров на пути широковещательного трафика.

Технология виртуальных сетей (Virtual LAN, VLAN) позволяет преодолеть указанное ограничение. Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети. Это означает, что передача кадров между разными виртуальными сегментами на основании адреса канального уровня невозможна, независимо от типа адреса — уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра.

Говорят, что виртуальная сеть образует домен широковещательного трафика (broadcast domain), по аналогии с доменом коллизий, который образуется повторителями сетей Ethernet.

Назначение технологии виртуальных сетей состоит в облегчении процесса создания независимых сетей, которые затем должны связываться с помощью протоколов сетевого уровня. Для решения этой задачи до появления технологии виртуальных сетей использовались отдельные повторители, каждый из которых образовывал независимую сеть. Затем эти сети связывались маршрутизаторами в единую интерсеть (рисунок 15.1).

Рисунок. 15.1 Интерсеть, состоящая из сетей, построенных на основе повторителей.

При изменении состава сегментов (переход пользователя в другую сеть, дробление крупных сегментов) при таком подходе приходится производить физическую перекоммутацию разъемов на передних панелях повторителей или в кроссовых панелях, что не очень удобно в больших сетях - много физической работы, к тому же высока вероятность ошибки.

Поэтому для устранения необходимости физической перекоммутации узлов стали применять многосегментные повторители (рис. 15.2). В наиболее совершенных моделях таких повторителей приписывание отдельного порта к любому из внутренних сегментов производится программным путем, обычно с помощью удобного графического интерфейса. Примерами таких повторителей могут служить концентратор Distributed 5000 компании Bay Networks и концентратор PortSwitch компании 3Com. Программное приписывание порта сегменту часто называют статической или конфигурационной коммутацией.

Рисунок. 15.2 Многосегментный повторитель с конфигурационной коммутацией.

Однако решение задачи изменения состава сегментов с помощью повторителей накладывает некоторые ограничения на структуру сети — количество сегментов такого повторителя обычно невелико, поэтому выделить каждому узлу свой сегмент, как это можно сделать с помощью коммутатора, нереально. Поэтому сети, построенные на основе повторителей с конфигурационной коммутацией, по-прежнему основаны на разделении среды передачи данных между большим количеством узлов, и, следовательно, обладают гораздо меньшей производительностью по сравнению с сетями, построенными на основе коммутаторов.

При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:

  • повышение производительности в каждой из виртуальных сетей, так как коммутатор передает кадры в такой сети только узлу назначения;

  • изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов.

Для связи виртуальных сетей в интерсеть требуется привлечение сетевого уровня. Он может быть реализован в отдельном маршрутизаторе, а может работать и в составе программного обеспечения коммутатора.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]