Э. Таненбаум - Компьютерные сети. (4-е издание) (PDF) (1130118), страница 100
Текст из файла (страница 100)
Он показан на рис. 4.47.Единственное изменение, которое мы тут видим, — это пара 2-байтовых полей.Первое называется Идентификатор протокола ВЛВС. Оно всегда имеет значе-Глава 4. Подуровень управления доступом к среде390Резюмение 0x8100. Поскольку это число превышает 1500, то все сетевые карты Ethernetинтерпретируют его как «тип», а не как «длину».
Неизвестно, что будет делатькарта, несовместимая с 802.1Q, поэтому такие кадры, по идее, не должны к нейникоим образом попадать.802.3АдресАдресполучателя отправителяДлинаДанныеНаполнитель«IКонтрольнаясумма802.1QАдресАдресполучателя отправителяИдентификаторпротокола ВЛВСФлагПриоритет CFIДлинаДанныеНаполнительКонтрольнаясуммаИдентификаторВЛВСРис. 4.47. Форматы кадров Ethernet-стандартов 802.3 или 802.1QВо втором двухбайтовом поле есть три вложенных поля. Главным из них является Идентификатор ВЛВС, который занимает 12 младших битов.
Он содержит ту информацию, из-за которой все эти преобразования форматов, собственно, и были затеяны: в нем указано, какой виртуальной сети принадлежит кадр.Трехбитовое поле Приоритет не имеет совершенно ничего общего с виртуальными сетями. Просто изменение формата Ethernet-кадра — это такой ежедекадный ритуал, который занимает три года и исполняется какой-то сотней людей.Почему бы не оставить память о себе в виде трех дополнительных бит, да еще ис таким привлекательным назначением.
Поле Приоритет позволяет различатьтрафик с жесткими требованиями к реальности масштаба времени, трафик сосредними требованиями и трафик, для которого время передачи не критично.Это позволяет обеспечить более высокое качество обслуживания в Ethernet. Оноиспользуется также при передаче голоса по Ethernet (хотя вот уже четверть векав IP имеется подобное поле, и никому никогда не требовалось его использовать).Последний бит, CFI (Canonical Format Indicator — индикатор классическогоформата), следовало бы назвать Индикатором эгоизма компании. Изначально онпредназначался для того, чтобы показывать, что применяется формат МАС-адреса с прямым порядком байтов (или, соответственно, с обратным порядком),однако в пылу дискуссий об этом как-то забыли. Его присутствие сейчас означает, что поле данных содержит усохший кадр 802.5, который ищет еще одну сетьформата 802.5 и в Ethernet попал совершенно случайно.
То есть на самом делеон просто использует Ethernet в качестве средства передвижения. Все это, конечно, практически никак не связано с обсуждаемыми в данном разделе виртуальными сетями. Но политика комитета стандартизации не сильно отличаетсяот обычной политики: если ты проголосуешь за введение в формат моего бита,то я проголосую за твой бит.Как уже упоминалось ранее, когда кадр с флагом виртуальной сети приходитна ВЛВС-совместимый коммутатор, последний использует идентификатор вир-391туальной сети в качестве индекса таблицы, в которой он ищет, на какой бы портпослать кадр.
Но откуда берется эта таблица?. Если она разрабатывается вручную, это означает возврат в исходную точку: ручное конфигурирование коммутаторов. Вся прелесть прозрачности мостов состоит в том, что они настраиваются автоматически и не требуют для этого никакого вмешательства извне. Былобы очень стыдно потерять это свойство. К счастью, мосты для виртуальных сетей также являются самонастраивающимися. Настройка производится на основеинформации, содержащейся во флагах приходящих кадров. Если кадр, помеченный как ВЛВС 4, приходит на порт 3, значит, несомненно, одна из машин, подключенных к этому порту, находится в виртуальной сети 4.
Стандарт 802.1Qвполне четко поясняет, как строятся динамические таблицы. При этом делаютсяссылки на соответствующие части алгоритма Перлмана (Perlman), который вошел в стандарт 802.ID.Прежде чем завершить разговор о маршрутизации в виртуальных сетях, необходимо сделать еще одно замечание. Многие пользователи сетей Интернет и Ethernet фанатично привязаны к сетям без установления соединения и неистово противопоставляют их любым системам, в которых есть хотя бы намек на соединениена сетевом уровне или уровне передачи данных.
Однако в виртуальных сетяходин технический момент как раз-таки очень сильно напоминает установку соединения. Речь идет о том, что работа виртуальной сети невозможна без того,чтобы в каждом кадре был идентификатор, использующийся в качестве индексатаблицы, встроенной в коммутатор. По этой таблице определяется дальнейшийвполне определенный маршрут кадра. Именно это и происходит в сетях, ориентированных на соединение. В системах без установления соединения маршрутопределяется по адресу назначения, и там отсутствуют какие-либо идентификаторы конкретных линий, через которые должен пройти кадр. Более подробно мырассмотрим эту тенденцию в главе 5.РезюмеВ некоторых сетях для любой связи используется единственный моноканал.
Приих разработке основной проблемой является распределение этого канала междусоревнующимися за право его использования станциями. Разработаны различные алгоритмы распределения канала. Наиболее важные из них приведены втабл. 4.5.Таблица 4.5. Методы распределения канала и системы с общим каналомМетодОписаниеЧастотное уплотнение (FDM)Выделение каждой станции частотного диапазонаСпектральное уплотнение (WDM)Динамическое частотное уплотнение для оптическоговолокнаВыделение каждой станции временного интервалаНесинхронизированная передача в любой моментвремениВременное уплотнениеЧистая система ALOHAпродолжение*?3 9 2 Глава 4.
Подуровень управления доступом к средеТаблица 4.5 {продолжение)МетодДискретная система ALOHACSMA (множественный доступс контролем несущей)с настойчивостью 1Ненастойчивая система CSMACSMA с настойчивостью рОписаниеСлучайная передача в строго определенные временныеинтервалыСтандартная система множественного доступас контролем несущейСлучайная задержка при занятом каналеСистема CSMA с вероятностью передачи рCSMA/CD (CSMA собнаружением столкновений)Система CSMA с прекращением передачипри обнаружении столкновенийБит-картаПоочередное использование канала с использованиембит-карты для резервирования временных интерваловДвоичный обратный отсчетПередача в каждый следующий интервал времениготовой станцией с максимальным номеромАдаптивное деревоСпектральное разделениеМАСА, MACAWEthernetFHSSDSSSCSMA/CAСнижение остроты состязаний при помощи разбиениястанций на группыДинамическая схема частотного уплотнениядля оптоволоконного кабеляБеспроводные протоколы локальных сетейCSMA/CD с удвоением времени ожиданияПередача широкополосного сигнала по методускачкообразного изменения частотПередача широкополосного сигнала по методу прямойпоследовательностиМножественный доступ с контролем несущейи предотвращением столкновенийПростейшими схемами распределения являются частотное и временное уплотнения.
Они эффективны при небольшом количестве станций и постоянном трафике. Оба метода широко применяются в этих условиях, например, для разделения полосы пропускания в телефонных магистралях.Однако когда количество станций велико и непостоянно или трафик является пульсирующим, частотное и временное уплотнения использовать нецелесообразно. В качестве альтернативы предлагается протокол ALOHA — дискретный инепрерывный, с управлением и без него. Система ALOHA, ее многочисленныеварианты и производные системы широко обсуждались, анализировались и использовались в реальных системах.Если состояние канала можно прослушивать, станции могут отказываться отпередачи, когда слышат, что канал занят другой станцией.
Применение методаконтроля несущей повлекло за собой создание большого количества протоколов,применяемых в локальных и региональных сетях.Широко известен класс протоколов, полностью устраняющий борьбу за канал или, по меньшей мере, значительно снижающий ее напряженность. Протокол с двоичным обратным отсчетом полностью устраняет состязание за канал.Протокол адаптивного дерева снижает его остроту, динамически деля станцииРезюме393на две непересекающиеся группы, одной из которых разрешается передавать вовремя следующего интервала времени, а другой — нет. Алгоритм пытается делить станции таким образом, чтобы только одной станции, готовой к передаче,разрешалось это сделать.У беспроводных локальных сетей есть свои проблемы и методы их решения.Наибольшую проблему представляют собой скрытые станции, поэтому алгоритмCSMA в данной ситуации не работает.
Один из методов, применяемый, например, в протоколах МАСА и MACAW, заключается в попытке стимулировать передачу вблизи получателя, что улучшает работу протокола CSMA. Также применяются алгоритмы передачи широкополосного сигнала по методам прямойпоследовательности и скачкообразного изменения частот. Стандарт IEEE 802.11совмещает в себе методы CSMA и MACAW. Результатом такого комбинирования является метод CSMA/CA.Ethernet является доминирующей технологией локальных вычислительныхсетей. Распределение канала производится при помощи метода CSMA/CD. В старых версиях использовался кабель, который тянулся от машины к машине, однако теперь более распространены витые пары, идущие к концентраторам или коммутаторам.