Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф сети - Конспект лекций.doc
Скачиваний:
30
Добавлен:
08.05.2019
Размер:
9.04 Mб
Скачать
    1. Логическая структуризация сети.

      1. Причины логической структуризации.

Сеть, построенная на одной разделяемой среде, кроме своего основного достоинства – простоты, имеет множество недостатков. Основные ограничения сети на основе общей разделяемой среды:

  • ограничения на длину связи между узлами;

  • ограничение на количество узлов в сети;

  • ограничения на интенсивность трафика, порождаемого узлами сети.

Решение проблемы состоит в отказе от идеи единой однородной разделяемой среды, и использование логической структуризации сети (см. п. Часть I.2.4).

Логическая структуризация сети – это процесс разбиения сети на сегменты с локализованным трафиком.

Преимущества логически структурированных сетей:

  • Повышение производительности сети за счет локализации трафика и разгрузки сегментов.

  • Увеличение гибкости сети. Каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела (применение различных сетевых технологий и ОС).

  • Повышение безопасности данных. При помощи логических фильтров можно запретить доступ определенных пользователей к ресурсам других сегментов.

  • Упрощение управления сетью. Проблемы одной подсети не оказывают влияния на другие подсети.

Сети должны проектироваться на двух уровнях: физическом и логическом. Логическое проектирование определяет места расположения и способы группировки ресурсов в логические сегменты. Сеть можно разделить на логические сегменты с помощью устройств двух типов – мостов (bridge) и коммутаторов (switch).

      1. Алгоритм моста.

Первыми устройствами, позволявшими производить логическую структуризацию сети, были мосты.

Мост – аппаратно-программное устройство, обеспечивающее прозрачное соединение двух или более физических сегментов одной локальной сети, могущих иметь различные топологии и различные протоколы.

Мост работает на канальном уровне модели OSI, точнее на MAC подуровне (уровень управления доступом). Современные мосты умеют соединять ЛВС с различными протоколами, т.е. извлекать данные из кадра канального уровня одной технологии (напр. Ethernet) и упаковывать их в кадр другой технологии (напр. FDDI).

Мосты и коммутаторы используют два типа алгоритмов функционирования:

  • алгоритм прозрачного моста IEEE 802.1 (используется в технологии Ethernet);

  • алгоритм моста с маршрутизацией от источника.

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят адресную таблицу, на основании которой решают, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети.

Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. Мост регистрирует MAC-адреса источников кадров данных, поступающих на его порты, и по адресу источника делает вывод о принадлежности узла тому или иному сегменту сети.

MAC-адрес

Порт

1

1

2

1

3

2

4

2

В исходном состоянии мост не знает, компьютеры с какими MAC-адресами подключены к его портам. Поэтому мост просто передает любой захваченный кадр на все порты, кроме того, от которого кадр получен. Отличие моста от повторителя в том, что он передает кадр не побитно, а с буферизацией. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост передает кадр с сегмента на сегмент, он заново пытается получить доступ к среде как конечный узел.

Одновременно с передачей мост изучает адрес источника кадра и делает запись о его принадлежности к определенному сегменту в своей адресной таблице. Если все компьютеры в сети проявляют активность, мост скоро построит полную адресную таблицу сети – по одной записи на узел.

После того, как мост прошел этап обучения, он при получении кадра просматривает адресную таблицу на предмет совпадения ее адресов с адресом назначения кадра. После нахождения записи с нужным адресом мост проверяет, находятся ли компьютеры с адресами источника и назначения в одном сегменте. Если компьютеры принадлежат одному сегменту, кадр удаляется из буфера (фильтрация). Если компьютеры находятся в разных сегментах, мост выполняет операцию продвижения кадра – передает кадр на другой порт.

Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и FDDI, хотя для этой цели могут использоваться и прозрачные мосты. Маршрутизация от источника основана на том, что станция-отправитель помещает в посылаемый кадр всю адресную информацию о промежуточных мостах и кольцах, которые должен пройти кадр. Эту информацию станция получает с помощью посылки специальных кадров-исследователей.

Недостатки сети, построенной на мостах:

  • Слабая защита от широковещательного шторма – кадры с широковещательными адресами не фильтруются мостами.

  • Невозможность поддержки петлеобразной конфигурации сети (для прозрачных мостов). Мосты могут поддерживать создание резервных связей (как и концентраторы).

  • Низкая скорость работы с несколькими портами. Все порты моста обслуживаются одним общим процессорным блоком.