tanenbaum_seti_all.pages (525408), страница 100
Текст из файла (страница 100)
В этом случае мосты работают пожарными дверями, которые разделяют части здания. В данном случае они исключают ситуацию, при которой выход из строя одного узла привел бы к неработоспособности всей сети. В отличие от повторителя, мосты не передают из одной сети в другую всю информация~ подряд, а делают это выборочно, причем можно программно настроить мост, указав ему, что передавать, а что нет.
Наконец, в-шестых, мосты увеличивают закрытость и безопасность отдельных локальных сетей. Большинство локальных сетей могут работать в так называемом беспорядочном режиме, в котором компьютеру передаются все кадры, а не только адресованные ему. Шпионы, хакеры и другие плохие люди любят это свойство локальных сетей. Если установить мосты и настроить их соответствующим образом, можно защититься от утечки информации за пределы локальной сети и от вторжения извне. В идеале мосты должны быть полностью прозрачны. Это означает, что любые передвижения машины из одного сегмента сети в другой должны происходить без каких-либо изменений аппаратуры, программного обеспечения или конфигурационных таблиц. Кроме того, машины любого сегмента должны иметь возможность общаться с машинами других сегментов независимо от используемых в сегментах и между ними типов ЛВС.
Этой цели удается достичь, но лишь изредка. Мосты между 802.х и 802.у Рассмотрев причины, по которым могут понадобиться мосты, рассмотрим принципы их работы. На рис. 4.36 показана работа простого двухпортового моста. Хост А беспроводной локальной сети (802.11) хочет передать пакет на стационар- Коммутация на уровне передачи данных 373 ный хост В сети Е1Ьегпес (802.3), с которой сеть 802.11 объединена прп полющи моста. Этот пакет спускается на полуровень управления логическим соелннением () ЕС) и получает заголовок этого подуровня (показап на рисунке черным прямоугольником).
После этого он передается полуровню управления доступом к носителю (МАС), и там к нему добавляется заголовок стандарта 802.11 (а также концевик, не показанный на рисунке). Затем этот кадр передается в эфире и улавливается базовой станпией, которая видит, что его нужно передать стационарной сети ЕгЬегпеп Кадр достигает моста, соединяющего сети 802,11 и 802З, па физическом уровне. На подуровне МАС моста от калра отрезается заголовок стандарта 802.11. В таком обезглавленном виде (только с заголовком 1 1.С-уровня) он передается подуровню ) ЬС моста. В данном примере пакет предпазпа шстся узлу сети 802.3, поэтому оп спускается по уровням Егйегпег-сзоропы моста.
После этого пакет ухолит в сеть Есйсгпсп Обратите внимание на то, что у моста, соединя1о1цсго 1г разнотипных сетей, булст/г подуровней МЛС и столько же физических уровней. Хост А Хост В Физии УРов Беспроводная ПВС Еще гпе1 Рис. 4.86. Передача пакета по мосту из локальной сети 802.11 в сеть 802.3 Кажется, что передача кадра из одной локальной сети в другую происходит очень просто.
К сожалению, это пе так. В оставшихся разделах этой главы мы обсудим те трудности, которые могут встретиться при создании моста, соединяющего различные локальные (и региональныс) сети стандарта 802. Особое внимание мы сосредоточим на сетях 802.3, 802.11 и 802.16, хотя существуют и лру. гие мосты. С каждой из комбинаций соединения сетей связаны свои проблемы. Во-первых, все объединяемые локальные сети используют различные форматы калров (рис. 4.37). Нс в пример различиям межлу ЕгЬегпец маркерной шиной и маркерным кольцом, которые образовались по историческим и политическим причинам, в данном случае и этих различиях есть определенный смысл. Напри- 374 Глава 4.
Подуровень управления доступом к среде мер, поле Длительность в кадре стандарта 802.11 оказалось там благодаря применению протокола МАСА%; включать его в ЕгЬегпег-кадр было бы бессмысленно, В результате любые переносы из сети в сеть требуют переформатирования, на что, в свою очередь, требуется процессорное время, к тому же необходимо заново подсчитать контрольную сумму, Испорченные биты, находящиеся в памяти моста, могут привести к тому, что ошибки не будут распознаны, Контрольная ные сумма ные Контрольная сумма 80248 Рнс.
4.37. Форматы кадров стандартов 1ЕЕЕ 802. Масштаб не выдержан Во-вторых, скорости передачи данных объединяемых сетей не обязательно одинаковы. Прн пересылке длинной серии кадров из быстрой сети в медленную мост не сможет отправлять кадры дальше с той же скоростью, с которой они приходят. Например, если гигабитный Егйегпег посылает поток битов в локальную сеть 802.11Ь, имеюшую 11 Мбит/с, с нормальной для себя скоростью, мосту придется буферизировать их в надежде на то, что ему хватит при этом памяти. Мосты, объединяющие три и более локальных сетей, сталкиваются с аналогичной проблемой, когда несколько сетей пытаются одновременно передавать кадры в какую-либо одну сеть, даже если все они работают с одинаковыми скоростями.
В-третьих, возможно, самая серьезная проблема заключается в том, что разные локальные сети стандарта 802.х имеют различную максимальную длину кадра. Очевидно, что если пытаться передать длинный кадр в сеть, не способную его обработать, возникнет неловкая ситуация. Разбиение кадра на отдельные части не входит в компетенцию протокола данного уровня. Все протоколы подразумевают, что кадр либо пришел, либо нет, Они не могут принимать кадры частями.
Вовсе не утверждается, что таких протоколов не может быть в принципе. Они должны существовать, и они существуют. Дело в том, что никакие протоколы уровня передачи данных не поддерживает такой возможности, поэтому мосты должны держаться подальше от анализа полезной информации', содержашейся в кадрах. Таким образом, решения данной проблемы в рамках стандарта 802 нет.
Слишком длинные кадры должны игнорироваться. Такова плата за прозрачность мостов. Еще один вопрос связан с защитой информации. И 802.11, и 802.16 поддерживают шифрование на уровне передачи данных. А Есйегпег не обладает такой возможностью. Это означает, что самые сложные и интересные сервисы, связан- Коммутация нв уровне передачи данных 375 ные с криптографической защитой, предоставляемые в беспроводных сетях, становятся недоступны, если трафик проходит через Ейегпес.
Более того, если беспроводная станция шифрует данные на уровне передачи данных, то не будет никакой возможности расшифровать их при попадании в сеть 802,3. Если же такое шифрование не производилось, весь трафик в совершенно не защищенном виде попадет в эфир. Оба варианта оказываются чреватыми проблемами, Одним из решением проблемы защиты информации является шифрование на более высоких уровнях, но в этом случае станция 802.11 должна знать, с кем она говорит — с другой станцией 802,11 (что означает использование шифрования на уровне передачи данных) или нет (то есть шифрование на уровне передачи данных отсутствует).
Но форсирование совершения такого выбора нарушает прозрачность. Наконец, есть что сказать и о качестве обслуживания в связи с мостами. И 802.11, и 802.16 обеспечивают его по-разному. В первом случае для этого существует режим РСР, в последнем — соединения с постоянной битовой скоростью. В Ег)тегпег отсутствует определенная концепция качества обслуживания, поэтому график сети любого из этих двух стандартов при прохождении через ЕгЬегпе1 потеряет гарантию качества. Локальное межсетевое взаимодействие В предыдущем разделе обсуждались проблемы, возникающие при объединении различных локальных сетей стандарта 1ЕЕЕ 802.х с помощью одного моста. Однако в больших организациях, в которых имеется множество локальных сетей, их обьединение связано с большим количеством проблем, даже если все ЛВС одного типа (например, Е1Ьегпе1).
В идеале было бы здорово купить в ближайшем магазине побольше мостов, предназначенных для стандарта 1ЕЕЕ, вставить в них нужные штекеры и сразу же получить прекрасно работающую сеть. И чтобы не надо было менять аппаратно-программное обеспечение, адресацию, конфигурационные таблицы... вообще ничего. Просто вставить кабель и начать работу. Кроме того, хотелось бы, чтобы появление мостов в системе не повлияло на работу уже существующих объединяемых сетей. Другими словами, мосты должны быть абсолютно прозрачными (невидимыми). Как ни странно, это не сон и не сказка. Это почти так и есть. Давайте разберемся, в чем тут секрет.
В простейшем случае прозрачный мост работает в беспорядочном режиме, пРинимая все кадры, передаваемые во всех локальных сетях, к которым он присоединен. В качестве примера рассмотрим конфигурацию, изображенную на Рис. 4.38. Мост В1 соединен с сетями 1 н 2, а мост В2 соединен с сетями 2, 3 и 4. Кадр, появившийся на мосту В1 со стороны сети 1, предназначающийся станции А может быть проигнорирован мостом, так как он уже находится в нужной сети, но кадр, появившийся на мосту В1 со стороны сети 1, предназначающийся станции С или Г, должен быть переправлен на другую сторону.
При появлении кадра мост должен решить, игнорировать его или переправить, и если переправить, то в какую сеть. Выбор производится на основе адреса 376 Глава 4. Подуровень управления доступом к среде получателя, который сравнивается с адресами, хранящимися в большой таблице моста. Таблица содержит адреса всех возможных получателей и номера сетей, в которых они содержатся. Например, в таблице моста В2 станция А числится принадлежащей к сети 1.АЫ 2, поскольку все, что требуется знать мосту В2,— это в какую сеть переслать кадр для станции А.