Лекции (989962), страница 14
Текст из файла (страница 14)
Т.е. мостретранслирует кадр не по битам, а полностью принимает кадр в свой буфер, заново получает доступ кразделяемой среде и ретранслирует кадр в сеть. Помимо увеличения протяженности сети, мост также позволяет разбить ее на сегменты с независимыми разделяемыми средами, увеличив общую пропускную способность сети.
Поясним на примере: пусть имеется три повторителя (хаба), к каждому из которых, при помощикабеля "витая пара", подключено по четыре компьютера (см. рис. ). Повторители соединены между собойпри помощи моста. Допустим компьютер K1 передает в сеть кадр сообщения для компьютера K4. Кадрсообщения по кабелю попадет на повторитель1, который сдублирует его на все свои порты, т.е. кадрсообщения получат компьютеры K2, K3, K4 (что и требовалось) и мост.
Мост, получив кадр сообщения отповторителя, анализирует "адрес получателя", имеющийся в кадре, определяет что компьютер K4 относитсяк сегменту 1 и поэтому кадр сообщения не надо дублировать для повторителей 2 и 3 (если бы кадр сообщения относился к компьютеру K5, то мост передал бы этот кадр только повторителю 2, ничего не передаваяна порт, к которому подключен повторитель 3).рис. Пояснение алгоритма работы моста.Рассмотрим какие выгоды дает такая схема. В момент когда компьютер К1 передает кадр сообщения, ниодин из компьютеров K2-K4 не может ничего передавать в сеть – сеть "занята". Однако в тот же моментвремени компьютеры К5-К12 могут передавать сообщения друг другу – для них сеть "свободна", т.к.
мостне передал кадр сообщения от компьютера К1 в их сегменты сети. Таким образом, если файл копируется скомпьютера K1 на K4 со скоростью 10 Мбит/с, с компьютера К5 на К8 со скоростью 10 Мбит/с, скомпьютера К9 на К11 со скоростью 10 Мбит/с, то суммарная пропускная способность сети составляет 30Мбит/с.
Если бы вместо моста в вершине этой схемы стоял простой повторитель, то кадр сообщения откомпьютера K1 "занял" бы всю сеть, и ни один из компьютеров К2-К12 не смог бы в это время передавать всеть что-либо (без возникновения коллизии), а пропускная способность сети упала бы до 10 Мбит/с.Существует два основных алгоритма работы моста: алгоритм прозрачного моста и алгоритм моста смаршрутизацией от источника. Алгоритм прозрачного моста используется в сетях Ethernet, а алгоритм мостаСоставитель: Ляхевич А.Г., 2000 - 2002 годс маршрутизацией от источника может использоваться в сетях Token Ring и FDDI, хотя в этих сетях могутиспользоваться и обычные прозрачные мосты.Алгоритм работы прозрачного моста.Мост при таком алгоритме не заметен (прозрачен) для сетевых карт.
Сетевая карта посылает кадр данныхсетевой карте другого компьютера так, как если бы моста в сети и не было. Порты моста подключены ксоединяемым сегментам сети и не имеют своих MAC-адресов, захватывая все проходящие по сети пакеты.Первоначально мост не знает к какому порту подключены какие компьютеры (см. рис. ). Поэтому, есликомпьютер 1 направит кадр компьютеру 2, то мост, захватив этот пакет на порту 1, сдублирует его на всеостальные порты, т.е.
в данном случае на порт 2 (хотя по логике работы моста этого делать и не надо, номост пока не знает к какому сегменту относится компьютер 2). Одновременно с этим, мост сделает в своейвнутренней таблице адресов запись, что компьютер 1 относится к сегменту 1 (т.к. кадр от него был захваченс порта 1), и кадры для компьютера 1 надо дублировать только на порт 1. Если все четыре компьютерадостаточно активны в сети, то таблица адресов моста заполнится, и он будет дублировать кадры только нате порты, на которые это действительно необходимо. Таким образом, трафик между компьютерами 1 и 2будет отделен от трафика между компьютерами 3 и 4, т.е. кадры от компьютера 1 к компьютеру 2 не будутдублироваться на порт 2.рис.
Алгоритм работы прозрачного мостаКаждая автоматически созданная запись о принадлежности компьютера к сегменту 1 или 2 имеет срокжизни. Если до истечения срока жизни запись не подтверждалась кадрами, проходящими по сети, то онапомечается как недействительная. Если, в любой момент времени, компьютер 1 будет перемещен в сегмент2 и пакеты от него станут поступать на порт 2, то соответствующая запись в таблице будет изменена.
Помимо динамически создаваемых записей, могут существовать и статические записи, созданные администратором вручную, при конфигурировании моста, и не имеющие срока жизни. При помощи статическихзаписей можно жестко описать принадлежность компьютера к тому или иному сегменту, или указать, чтопакеты к компьютеру 1 должны всегда дублироваться на все порты (flood - затопление), а пакеты ккомпьютеру 2 никогда не должны дублироваться ни на какие порты (discard - отбросить).Алгоритм работы моста с маршрутизацией от источника (SR-мосты).Этот алгоритм используется в сетях Token Ring и FDDI. Компьютер-отправитель помещает в кадр всюадресную информацию о промежуточных мостах и кольцах, которые кадр должен пройти на пути ккомпьютеру-адресату.
Первоначально компьютер-отправитель не имеет никакой информации о пути ккомпьютеру адресату. Кадр просто передается в кольцо, в надежде, что адресат находится в одном кольце сотправителем. Если компьютер-адресат в кольце отсутствует не так, то кадр сделает оборот по кольцу ивернется без установленного признака "кадр получен" (бит "адрес распознан" и бит "кадр скопирован"). Втаком случае компьютер-отправитель пошлет одномаршрутный широковещательный кадр-исследователь(SRBF, Single Route Brodcast Frame). Этот кадр распространяется по сети: мосты дублируют кадр на все своипорты, за исключением заблокированных администратором (для избежания петлевых маршрутов и зацикливания кадра).
В конце-концов кадр-иследователь будет получен компьютером-адресатом, который немедленно отправит многомаршрутный широковещательный кадр-исследователь (ARBF, All Route BrodcastFrame). Этот кадр распространяется по сети, дублируясь мостами на все порты без исключения (для предотвращения зацикливания, кадр-ARBF уже однажды сдублированный мостом на один из своих портов, зановоСоставитель: Ляхевич А.Г., 2000 - 2002 годна этот порт не дублируется).
В конце-концов, до компьютера-отправителя дойдет множество кадровARBF, прошедших через все возможные маршруты от компьютера-адресата до компьютера-исследователя.Полученная информация попадет компьютеру-отправителю и в маршрутные таблицы моста, соединяющегокольцо компьютера-отправителя с остальной сетью. Впоследствии все компьютеры этого кольца могутвоспользоваться информацией моста при отправке своих кадров.Ограничения топологии сетей, построенных на прозрачных мостах.Основным ограничением при использовании мостов является отсутствие петлевых маршрутов. Поясним напримере. Пусть имеется сеть, изображенная на рис.рис.
Ошибки в работе мостов, возникающие при наличии петлеобразных маршрутов.Пусть новый компьютер с адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых компьютерзаявляет о своем существовании и одновременно ищет серверы сети. На этапе 1 компьютер посылает первый кадр с широковещательным адресом назначения и адресом источника 10 в свой сегмент. Кадр попадаеткак в мост 1, так и в мост 2. В обоих мостах новый адрес источника 10 заносится в адресную таблицу спометкой о его принадлежности сегменту 1, то есть создается новая запись вида: МАС-адрес 10 – порт 1.Так как кадр, рассылаемый компьютером, имеет широковещательный адрес назначения, то каждый мостдолжен передать кадр на сегмент 2. Эта передача происходит поочередно, в соответствии с методом случайного доступа CSMA/CD технологии Ethernet.
Пусть первым доступ к сегменту 2 получил мост 1 (этап 2).При ретрансляции мостом 1 кадра в сегмент 2 мост 2 принимает его в свой буфер и обрабатывает. Он видит,что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он утверждает,что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делаетзапись о том, что адрес 10 принадлежит сегменту 2. Аналогично поступает мост 1, когда мост 2 получитдоступ к разделяемой среде и передает свою копию широковещательного кадра на сегмент 2.