Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (953099), страница 120
Текст из файла (страница 120)
Новый стандарт НЗТР устраняет этот недостаток за счет предварительного выбора портов-дублеров для корневых и назначенных портов, а также введения некоторых других новых механизмов. Агрегирование нескольких физических каналов в один логический является одной из форм использования нескольких активных альтернативных маршрутов в локальных сетях нв коммутаторах. агрегирование каналов повышает как производительность, так и надежность сети. Агрегированный канал может быть образован не только между двумя соседними коммутаторами, но н распределяться между портами нескольких коммутаторов.
Для автоматического уведомления о принадлежности физического порта определенному агрегированному порту разработан протокол КСАР Темслсгия виртуальных локальных сетей (Угу) позволяет в сети, построенной нв коммутаторах, программным путем создать изолированные группы конечных узлов, между которыми отсутствует ясбой график, в том числе широковещательный. Конфигурирование ИАН обычно ведется путем группирования портов или МАС-адресов. дяя построение виртуальной локальной сети на основе нескольких коммутаторов желательно поиечзть передаваемые кадры специальной меткой — тегом, идентифицирующем номер сети, котоРгй принадлежит отправитель кадра. Стандартный формат тега ЧКАЙ определен в спецификации 802.10.
Протокол МЭТР позволяет организовать в сети отдельные покрывающие деревья для виртуальных яжэльных сетей. Коммутаторы ГАН поддерживают многие механизмы Ооб: классификацию и профилирование графика, приоритетные и взвешенные очереди, резервирование пропускной способности. Вопросы и задания 1. Для какой цели используется алгоритм покрывающего дерева7 Варианты ответов: з) для автоматического построения связной топологии без петель; б) для защиты мостов от широковещательного шторма; в) для автоматического перехода на резервные связи при отказе узлов или основных линий связи сети. 2 Кзждый ли коммутатор, участвующий в построении покрывающего дерева, имеет корневой порт7 3.
Какой порт называется назначенным7 а) имеющий минимальное расстояние до корневого коммутатора среди всех портов, которые подключены к данному сегменту; б) имеющий минимальное расстояние до корневого коммутатора среди всех портов данного коммутатора 480 Глава 14. Интеллектуальные функции коммутаторов 4. Может ли администратор влиять на выбор корневого коммутатора? 5.
Каким образом коммутаторы решают, что выбор активной топологии завершен? 6. За счет каких усовершенствований протокол КАТР работает быстрее протокола ЯТР? Варианты ответов: а) применение более быстрых процессоров коммутаторов; б) исключение тупиковых портов из процесса выбора корневых и назначенных портов; в) вмбор портов-дублеров для корневых и назначенных портов; г) введение процедуры подтверждения новой роли назначенного порта. 7.
Как взаимодействуют алгоритмы покрывавшего дерева и агрегирования каналов? 8. В чем заключаются недостатки динамического способа выбора порта транка? Варианты ответов: а) неравномерная загрузка портовтранка; б) нарушение порядка следования кадров, принадлежащих одному потоку; в) возможность потери кадров. 9. Преимуществами разбиения локальной сети на Ч1.АХ являются: а) локализация широковещательного трафика; б) повышение безопасности сети; в) улучшение управляемости сети; г) уменьшение объема ручного конфигурирования коммутаторов.
10. Каким образом можно объединить несколько виртуальных локальных сетей? Варианты ответов: а) приписать их к одному и тому же травку; б) сделать какой-либо конечный узел членом объединяемых сетей Ч1.АХ; в) объединить Ч1.АХ с помощью маршрутизатора. 11. Укажите способы образования Ч1.АХ: а) блокировка портов; б) группирование портов; в) группирование МАС-адресов; г) использование тегов стандарта 1ЕЕЕ 802.10. 12. Почему группирование портов плохо работает в сети, построенной на нескольки коммутаторах? 13.
Можно ли одновременно использовать группирование портов и стандарт 1ЕЕ 802.1Я? 14. Должен ли алгоритм покрывающего дерева учитывать наличие в сети Ч1.АХ? Часть 1Ч Сети ТСР/1 Р Прежде чем перейти к последним двум частям книги, давайте вспомним, что мы уже изучили в первых трех частях, и поговорим о том, с чем нам еще предстоит познакомиться. В части!на концептуальном уровне рассмотрено большинство проблем, которым посвящен этот учебник. Воэьюжно, это самая спсжная и важная часть книги — ведь оттого, насколько хорошо эалогкен фундамент, зависит прочнасть основанных на нем знаний.
Мы не раэ обращались и будем обращаться к материалам части! вдальнейшем. Части й и 51 посвящены конкретным технологиям передачи данных соответственно физического и канального уровней. В них существенно реже использовались абстрактныв модели сети в виде графа или облака., в котором «плавают» компьютеры.
Вместо этого на первый план вышли конкретные протоколы, форматы кадров и реальное оборудование. Что же ждет читателя в следующей части — части! У7 Следуя логике, диктуемой моделью 031, вслед тз частями, в которых были изучены технологии физического и канального уровней, мы рассмотрим в части 1Ч средства сетевого уровня, то есть средства, обеспечивающие возможность объединения иножвства сетей в единую сеть. Учитывая, что бесспорным лидером среди протоколов сетевого урсзня является протокол 1Р мы будем рассматривать вопросы построения объединенных сетей ха вго примере. При этом мы дадим по возможности широкую картину взаимодействия всех протокслоэ этого стека.
Заметим, что в предыдущих частях не раз затрагивались, а иногда и достаточно серьезно обсуждались запросы межсетевого взаимодействия ТСР/1Р Так, в главе 2 мы ужв рассмотрели, хотя и в самом збкям виде, понятие маршрутизации. В главе 4 в разделе «Модель 081», изучая сетевой уровень, ии познакомились с понятием «составная сеть», которую можно представить как совокупность нескольких сетей (подсетей). Подсети в составной сети, которые могут быть как локальными, так к пюбальными, соединяются между собой маршрутизаторами. В пределах каждой подсети все узлы киныодействуют по единой для них технологии, например Е!Пегпвт, Тойеп Рйпй, Р001, Ргагпе де!ау, АТЫ. Однако ни одна из этих технологий не способна построить информационную связь между проктгюльно выбранными узлами, принадлежащими разным сетям. Именно эту задачу — организацию взаимодействия между любой произвольной парой узлов в «большой» составной сети — эффек!хвно решают протоколы стека ТСР/1Р В главе 5 было дано описание структуры Интернета — самой юзестной и масштабной сети, построенной на основа технологии ТСР/1Р Читателю настоятельно рекомендуется еще раз внимательно просмотреть этот материал.
Забегая вперед, мы хотим предупредить читателя, что в последней части книги, посвященной теххологияы УУА1Ч, мы еще не раз вернемся к протоколам ТСР/1Р Мы рассмотрим особенности работы протокола 1Р «поверх» сетей АТМ/Рй, тесно связанную с 1Р технологию МР1.8, а также защищенную мрсню протокола 1Р— протокол 1РБес.
0 Глава 15. Адресация в стеке протоколов ТСР/1Р 0 Глава 16. Протокол межсетевого взаимодействия 0 Глава 17. Базовые протоколы ТСР/1Р 0 Глава 18. Дополнительные функции маршрутизаторов 1Р-сетей ГЛАВА 15 Адресация в стеке протоколов ТСР/1 Р Приступая к изучению технологии ТСР/1Р мы прежде асего рассмотрим структуру стека протоколов этой технологии, узнаем, как распределены функции между протоколами разных уровней, а также обсудим более общую тему уникальности стека протоколов ТСР/1Р позволяющей ему доминироэать а сетевом мире. Важную часть технологии ТСР/1 Р составляют задачи адресации, к числу которых относятся следующие: О Согласоаанное испольэоаанне адресоа различного типа. Эта задача включает отображение адресоа разных типов, например преобразоаание сетевого 1Р-адреса а локальный, доменного имени — а 1Р-адрас. С3 Обеспечение уникальности адресов. В зависимости от типа адреса требуется обеспачиаать однозначность адресации а пределах компьютера, подсети, корпоративной сети или Интернета.
О Конфигурнроеание сегеаых ннтэрфейсоа н сетеаых приложений. Каждая иэ перечисленных задач имеет достаточно простое решение для сети, число узлов которой не превосходит нескольких десятков. Например, для отображения символьного доменного имени на 1Р-адрес достаточно поддержиаать на каждом хосте таблицу всех символьных имен, используемых а сети, и соответствующих им! Р-адресоа. Столь же просто *вручную. присвоить есем интерфейсам а небольшой сети уникальные адреса. Однако а крупных сетях ати же задачи усложняются настолыю, что требуют принципиально других решений. Ключевым словом, которое характеризует подход к решению этих проблем, принятый а ТОР/!Р является масштабируемость. Процедуры, предлагаемые ТСР/1Р для назначения, отображения и конфигурирования адресов, одинаково хорошо работают а сетях разного масштаба.
В этой главе наряду с собственно схемой обраэоаания !Р-адресоа мы познакомимся с наиболее популярными масштабируемыми средствами поддержки адресации а сетях ТСР/1Р: технологией бесклассоаой междоменной маршрутизации, системой доменных имен, протоколом динамического конфигурирования хостов.
Сшх протоколов ТСРДР Стек протоколов ТСР/! Р Сегодня стек ТСР/1Р широко используется как в глобальных, так и в локальных сетях. Этот стек имеет иерархическую структуру, в которой определено 4 уровня (рис. 15.1). Рие. 15.! . Иерархическая структура стека ТСРДР Прикладной уровень стека ТСР/1Р соответствует трем верхним уровням модели 051: прикладному, представления и сеансовому. Он объединяет сервисы, предоставляемые системой пользовательским приложениям. За долгие годы применения в сетях различяих стран и организаций стек ТСР/1 Р накопил большое количество протоколов и служб ярикладпого уровня. К ним относятся такие распространенные протоколы, как протокол передачи файлов (Е!е Тгапэ(ег Ргогосо!, РТР), протокол эмуляции терминала ге!пей простой протокол передачи почты (5!шр!е Май Тгапз(ег Ргогосо!, 5МТР), протокол передачи гяпертекста (Нуреггехг Тгапэ(ег Ргогосо1, НТТР) и многие другие.