Лекции 2010-го года (1130544), страница 50
Текст из файла (страница 50)
Если какую-то машину выключат из одной сети, перенесут и включат вдругой, описанный алгоритм отметит это изменение через несколько минут. Итак, каждыйраз, когда поступает кадр, мост выполняет следующие действия:1.Если адрес отправителя и адрес получателя один и тот же, кадр сбрасывается.2.Если адрес отправителя и адрес получателя разные, то кадр направляется внадлежащую сеть.3.Если нет информации в таблице, куда направлять кадр, его посылают во вседоступные сети.В некоторых случаях для большей надежности две сети соединяют двумя мостами, как этопоказано на рисунке 4-35. Однако у такой конфигурации есть одна опасность. Пусть всети 1 был выпущен кадр F.
Этот кадр будет дублирован во все сети и мостом В1, имостом В2. Пусть мост В1 породил F1, а В2 - F2. Мост В1 увидит F2 с неизвестнымадресом доставки и дублирует его в сеть 1 как F3. То же самое сделает В2 с кадром F1 ввиде кадра F4. Этот цикл будет длиться до бесконечности.Рисунок 4-35. Два параллельных прозрачных моста45Решение этой проблемы состоит в том, чтобы мосты во взаимодействии друг с другомнакладывали на фактическую структуру соединений дерево соединений и делалипересылку так, чтобы избегать таких мнимых циклов.
На рисунке 4-36 показана сеть с 10мостами. Граф соединений на рисунке 4-36 (а) можно сократить до дерева соединений нарисунке 4-36 (b). В этом дереве для каждой сети есть только один путь.Рисунок 4-36. Использование дерева соединений в конструкциях с мостамиКак строится дерево соединений? Прежде всего, надо выбрать один мост из всех вкачестве корня дерева. Это делается с помощью уникальных адресов, которыеприсваиваются мостам при изготовлении, подобно Ethernet-адресам. Из всех мостовкорневым выбирается мост с наименьшим номером. Затем для полученного корнястроится дерево кратчайших путей, соединяющих корень с каждым мостом и сетью.Полученное дерево и есть дерево соединений.В результате алгоритм строит единственный маршрут от корня в любую сеть.
Хотя деревосоединений охватывает все сети, в нем представлены не все мосты.4.4.3. Мосты с маршрутизацией от источникаПрозрачные мосты хороши тем, что их достаточно только подключить, и все работает.Однако они никак не учитывают оптимальное распределение пропускной способности ине могут этого делать. Это привело к появлению иной схемы работы мостов маршрутизации от источника.46Будем предполагать, что отправитель знает, находится получатель в его локальной сетиили нет. Если получатель не в его локальной сети, то отправитель устанавливает старшийразряд в адресе получателя в 1. Кроме этого, в заголовке кадра указывается точныймаршрут, по которому будут следовать кадр. Этот маршрут представляет собойчередование 12-разрядного адреса сети и 4-разрядного адреса моста. (См.
рисунок 4-34.)Мост с маршрутизацией от источника ловит только те кадры, у которых старший разряд вадресе получателя равен 1. Для каждого такого кадра просматривается описаниемаршрута и определяется, в какую сеть отправлять этот кадр. Номер сети указан посленомера моста в описании маршрута.Этот алгоритм предполагает, что каждый отправитель знает или может определитьнаилучший маршрут. Основная идея алгоритма поиска такого маршрута состоит вследующем. Если маршрут к получателю не известен, то отправитель посылает такназываемый поисковый кадр. Этот поисковый кадр рассылается всеми мостами по всемсетям.
Когда поисковый кадр возвращается обратно, каждый мост оставляет в неминформацию о себе. Таким образом, отправитель, получив ответы на свой поисковыйкадр, может выбрать наилучший маршрут среди всех имеющихся.Этот алгоритм действительно позволяет найти наилучший маршрут, но он имеет одинсерьезный недостаток - экспоненциальный рост числа поисковых кадров. Это видно нарисунке 4-37. К тому моменту, как поисковый кадр достигнет уровня N, число поисковыхкадров в сети будет порядка 3N-1. Нечто подобное происходит и в сетях с прозрачнымимостами, но там этот рост происходит только вдоль дерева связей.Рисунок 4-37.
Сети, соединенные тройными мостамиОбнаружив наилучший путь, каждый хост в сети хранит его. Естественно, этонакладывает определенные требования на хосты в сети, что делает использование этогоподхода не столь прозрачным, как в первом случае.4.4.4. Сравнение мостов для 802Оба вида мостов, как прозрачные, так и с маршрутизацией от источника, имеют какдостоинства, так и недостатки. В ртаблице 4-38 они представлены в виде таблицы.Таблица 4-38.
Сравнение мостов для 80247ПризнакПрозрачныйС маршрутизацией от источникаОриентацияБез соединенияС соединениемПрозрачностьПолностью прозрачныйНепрозрачныйНастройкаАвтоматическаяВручнуюВыбор маршрутаЧастично оптимальныйОптимальныйСпособ локализации моста«Обучение с запаздыванием»«Поисковый кадр»СбоиУстраняются мостамиУстраняются хостамиНаибольшая сложностьВ мостахВ хостахОдно из основных различий между этими мостами - это различие между сетями,ориентированными на соединение, и не ориентированными на соединение.
Прозрачныемосты не поддерживают концепции виртуального соединения и маршрутизируют каждыйкадр независимо друг от друга. Мосты с маршрутизацией от источника, наоборот,определяют маршрут с помощью поискового кадра, а затем используют этот маршрутпостоянно.Прозрачные мосты полностью совместимы со всеми продуктами в стандартах 802. Это нетак по отношению к мостам с маршрутизацией от источника. Все хосты в системе должнызнать схему подключения мостов в сети. Любое изменение в сети, затрагивающее мосты,вызывает необходимость в перенастройке хостов.При использовании прозрачных мостов никаких специальных усилий по управлениюсетью не требуется.
Мосты автоматически поддерживают конфигурацию сети. Прииспользовании мостов с маршрутизацией от источника требуется значительная ручнаяработа. Любая ошибка в адресах сетей или мостов может вызвать тяжелые последствия,обнаружить ее бывает очень трудно. При соединении двух функционирующих сетей черезпрозрачный мост ничего делать не надо, кроме как подключить его. При их соединениичерез мост, маршрутизирующий от источника, может потребоваться изменение номеровсетей и мост, дабы избежать дублирования.Одно из основных преимуществ мостов с маршрутизацией от источника - они хотя бытеоретически могут строить оптимальные маршруты, в то время как прозрачные мостыограничены в выборе маршрута деревом соединений. Мосты с маршрутизацией отисточника также могут работать с мостами, включенными в параллель.Механизмы определения места доставки кадра также имеют свои достоинства инедостатки.
В случае с прозрачными мостами недостаток тот, что надо ждать, когдапридет кадр от машины получателя. В другом случае - имеем экспоненциальный ростчисла поисковых кадров.Реакция на ошибки в сетях в обоих случаях разная. В первом случае все происходитавтоматически, мосты сами слушают, что происходит в сетях. и реагируют должнымобразом. Самим хостам делать ничего не приходится.
В случае мостов с маршрутизациейот источника ситуация противоположная: вся сложность исправления ошибок и отказов всети ложится на хосты.4.4.5. Удаленные мостыКак мы уже говорили, основная цель использования мостов – соединение отдельных ЛВСмежду собой. Это можно сделать, сопоставив каждой ЛВС мост и соединив мосты междусобой каналом «точка-точка». Пример такого соединения показан на рисунке 4-39. Здеськаждый канал точка-точка можно рассматривать как ЛВС без абонентских машин (кто48сказал, что сеть обязана всегда их иметь). Тогда у нас есть шесть ЛВС, соединенных черезчетыре моста.Рисунок 4-39.
Удаленные мосты, соединяющие ЛВСДля соединений точка-точка можно использовать разные протоколы. Например, можноиспользовать любой протокол точка-точка и в его кадрах целиком размещать кадры МАСподуровня. Этот прием хорошо работает в случае идентичных сетей. При этом возникаеттолько одна трудность – маршрутизация кадров в нужную сеть.Другая возможность – отрезать заголовки МАС-подуровня и на их место вставитьзаголовки соответствующего канального уровня.
Новый МАС-заголовок будетсгенерирован на стороне моста-получателя. Здесь трудности возникают при работе сполем контрольной суммы. Либо надо ее каждый раз перевычислять, либо мы потеряемвозможность контролировать ошибки при передаче.Раздел 4.5. Высокоскоростные локальные сетиРассмотренные нами до сих пор стандарты для построения сетей прежде всего былирассчитаны на ЛВС, т.е. на сети, охватывающие относительно небольшие расстояния,использующие медные носители для передачи сигналов на скоростях, не превышающих10 Мбит/сек. Эти стандарты ориентировались на возможности вычислительной техники итребования приложений, характерные для 70-х годов. Однако по мере ростапроизводительности процессоров, объемов памяти рабочих станций, скорости каналовпередачи данных в рабочих станциях как между процессором и основной памятью, так имежду основной памятью и дисковой памятью, эти стандарты не могли обеспечитьсбалансированную загрузку абонентских машин в сети.В этом разделе мы рассмотрим стандарты для построения высокоскоростных сетей,появившиеся в 90-е годы.
Эти стандарты предполагают использование оптоволоконныхлиний связи, скорость не ниже 100 Мбит/сек. и действуют на большие расстояния, чемрассмотренные до сих пор стандарты IEEE 802.4.5.1. Основы технологии FDDIТехнология FDDI является высокопроизводительным развитием технологии Token Ring,позволяющей работать на скоростях не ниже 100 Мбит/сек., расстоянии до 200 км и до1000 рабочих станций. Разработчики технологии FDDI ставили перед собой в качественаиболее приоритетных следующие цели:•Повысить скорость передачи данных до 100 Мбит/сек.49Повысить отказоустойчивость сети за счет стандартных процедур восстановленияпосле отказов различного рода - повреждения кабеля, некорректной работы узла,концентратора, возникновения высокого уровня помех на линии и т.п.• Максимально эффективно использовать потенциальную пропускную способностьсети как для асинхронного, так и для синхронного трафиков.•Сеть FDDI строится на основе двух оптоволоконных колец.
По одному трафик направленпо часовой стрелке, по другому – против. В случае выхода из строя одного из колец еготрафик может быть запущен через второе кольцо. Если оба кольца окажутсяповрежденными в одном и том же месте, то они могут быть объединены в одно кольцо,как показано на рисунке 4-41. Такая реконфигурация сети происходит силамиконцентраторов и/или сетевых адаптеров FDDI.Использование двух колец - это основной способ повышения отказоустойчивости в сетиFDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоимкольцам. В нормальном режиме работы сети данные проходят через все узлы и всеучастки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru «сквозным» или «транзитным».