Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Przełączanie w sieciach Ethernet

Podobne prezentacje


Prezentacja na temat: "Przełączanie w sieciach Ethernet"— Zapis prezentacji:

1 Przełączanie w sieciach Ethernet

2 Mostowanie Most zwykle łączy dwa segmenty sieci;
Most przełącza ramkę na podstawie jej docelowego adresu fizycznego (MAC); Most tworzy w specjalnym obszarze pamięci tablicę adresów fizycznych poszczególnych urządzeń przyporządkowanych do odpowiednich portów mostu; Most rozdziela domenę kolizyjną, nie wpływając na domenę logiczną czy rozgłoszeniową.

3 Mostowanie Początkowo most nie ma żadnych informacji w pamięci i każdą otrzymaną ramkę musi przesłać na wszystkie pozostałe porty, gdyż nie wie, w którym segmencie znajduje się odbiorca. Stopniowo tworzy jednak wpisy w tablicy na podstawie adresów źródłowych ramek otrzymanych przez poszczególne interfejsy - urządzenie wysyłające ramkę zostaje powiązane z interfejsem, przez który przełącznik otrzymał daną ramkę. Most przesyła otrzymaną od stacji klient 1 ramkę (zaadresowaną do klienta 3) do wszystkich pozostałych interfejsów (w tym przypadku E2), równocześnie tworząc wpis w tablicy na podstawie adresu źródłowego ramki ( ) i interfejsu (E1). W podobny sposób tworzone są wpisy w tablicy dla pozostałych stacji. Jeżeli teraz klient 2 wyśle ramkę do klienta 1, wówczas most stwierdzi na podstawie tablicy, że adres docelowy jest w tym samym segmencie i nie przełączy tej ramki na interfejs E2, unikając niepotrzebnego ruchu w drugim segmencie.

4 Przełączanie Podstawowe zasady pracy przełącznika są takie same, jak mostu; Podstawowe różnice to: Mechanizm przełączania - Most korzysta z przełączania programowego, przełącznik wyposażony jest w sprzętowe układy ASIC z bardzo szybką magistralą przełączania - w efekcie przełączanie jest znacznie szybsze; Gęstość portów - Mosty zwykle mają 2 porty, przełączniki mają ich znacznie więcej (nawet ponad 100); Liczba procesów spanning-tree - Przełączniki mogą uruchamiać wiele procesów spanning-tree, niezależnie dla poszczególnych sieci wirtualnych (grup VLAN).

5 Przełączanie Przełączniki zawierają specjalny rodzaj pamięci asocjacyjnej – CAM, która eliminuje konieczność stosowania algorytmów przeszukujących – wprowadzenie danych (adresu MAC) powoduje zwrócenie adresu (numeru portu). Jeśli w pamięci CAM nie ma adresu MAC do którego jest kierowana ramka zostanie ona rozesłana na wszystkie porty przełącznika, poza portem z którego przyszła.

6 Przełączanie Kolejną różnicą względem mostów jest użycie układów ASIC (Application-Specific Integrated Circuit) są to układy bramek logicznych, które można łączyć (programować) zależnie od potrzeb celem realizacji określonego algorytmu. Zastosowanie tych układów zwiększyło wydajność przełączania a tym samym zmniejszyło opóźnienia.

7 Opóźnienie Opóźnienie to różnica pomiędzy czasem, kiedy urządzenie nadawcze rozpoczyna wysyłanie ramki, a czasem, gdy jej początkowa część osiągnie swój cel.

8 Opóźnienie Opóźnienia medium – szybkość propagacji sygnały w medium;
Opóźnienia obwodów – szybkość działania układów pośredniczących; Opóźnienia programowe – szybkość działania algorytmów przełączających i dekodujących; Opóźnienia powodowane przez zawartość ramki – pozycja adresu w ramce;

9 Opóźnienie Reguła pozwala utrzymać w odpowiednich granicach obustronne opóźnienia występujące w sieci współdzielonej. Pięć segmentów medium sieciowego Cztery wtórniki lub koncentratory Trzy segmenty sieci zawierające hosty Dwie sekcje łączy (bez hostów) Jedna duża domena kolizyjna

10 Tryby przełączania Zapamiętaj i przekaż (store and forward) - przełącznik musi odczytać całą ramkę zanim rozpocznie się proces przełączania. Następnie sprawdzana jest poprawność ramki (za pomocą sumy kontrolnej CRC) i ramka uszkodzona jest odrzucana. Przełącznik nie przekazuje dalej ramek uszkodzonych. Niestety, czas przełączania ramki zależny jest od jej długości. Przełączaj od razu (cut-through) - przełącznik, już po odczytaniu pola adresu docelowego z nagłówka ramki, rozpoczyna proces przełączania ramki. Nie jest sprawdzana poprawność ramki, więc przełączanie jest szybsze, a czas przełączania ramki jest niezależny od jej długości. Niektóre przełączniki dodatkowo sprawdzają sumę kontrolną CRC i zliczają błędne ramki - jeśli liczba błędów przekroczy dozwolony próg, przełącznik może automatycznie przestawić się w tryb pracy zapamiętaj i przekaż.

11 Tryby przełączania Wykrywaj ramki kolizji (fragment-free) - jest to zmodyfikowana postać metody przełączaj od razu. Przełącznik odczytuje pierwsze 64 bajty ramki (minimalny rozmiar ramki Ethernet) zanim rozpocznie proces przełączania. Dzięki temu może odrzucić wszystkie ramki będące wynikiem kolizji. Do przełączania asymetrycznego musi być wykorzystywany tryb „store-and-forward”.

12 Algorytm STA Algorytm STA (Spanning-Tree Algorithm) został opracowany w firmie DEC w celu wyeliminowania szkodliwego wpływu pętli mostowych przy równoczesnym wykorzystaniu ich zalet. Algorytm DECa został przejęty i zmodyfikowany przez komitet IEEE 802, a następnie opublikowany jako specyfikacja IEEE 802.1d. Algorytmy DECa i IEEE 802.1d nie są w pełni kompatybilne.

13 Algorytm STA Algorytm STA jest mechanizmem określającym podzbiór topologii sieci nie zawierający pętli mostowych. Uzyskuje się to przez blokowanie (czynienie ich nieaktywnymi) tych portów mostu, które jako aktywne mogłyby powodować powstawanie pętli mostowych. Zablokowane porty mogą zostać odblokowane (uaktywnione) w wypadku uszkodzenia połączenia podstawowego, tworząc w ten sposób nową, niezbędną trasę w sieci.

14 Algorytm STA

15 Algorytm STA Algorytm STA przypisuje każdemu mostowi unikatowy identyfikator, którym najczęściej (typowo) jest jeden z adresów MAC (Media Access Control) mostu plus priorytet. Ponadto każdemu portowi we wszystkich mostach przypisuje się unikalny identyfikator, którym typowo jest jego własny adres MAC. Wreszcie każdy port mostu jest związany z kosztem trasy, który należy rozumieć jako koszt transmisji ramki do sieci LAN przez ten port. Na rysunku koszty tras są zaznaczone przy liniach odchodzących od interfejsów poszczególnych mostów. Koszty tras są zwykle przyznawane automatycznie, mogą być także przydzielane ręcznie przez administratora sieci.

16 Protokół STP* Każdy przełącznik w sieci LAN, który wykorzystuje protokół drzewa opinającego (STP), wysyła przez każdy swój port specjalne komunikaty zwane jednostkami BPDU (ang. Bridge Protocol Data Unit), aby zakomunikować innym przełącznikom swoją obecność i umożliwić wybór mostu głównego sieci. Następnie przełączniki wykorzystują algorytm drzewa opinającego w celu identyfikacji i zamknięcia ścieżek nadmiarowych. Wynikiem zidentyfikowania i wyeliminowania pętli z wykorzystaniem protokołu STP jest powstanie hierarchicznej struktury drzewiastej wolnej od zapętleń. Alternatywne ścieżki są jednak w dalszym ciągu dostępne i mogą być wykorzystane w razie potrzeby. * - protokół STP realizuje algorytm STA

17 Protokół STP Pierwszą czynnością realizowaną przez mechanizm STP jest selekcja mostu podstawowego R (Root Bridge), którym jest most z identyfikatorem o najniższej wartości. Następnie określany jest port podstawowy (Root Port) dla wszystkich pozostałych mostów. Przez port podstawowy mostu można osiągnąć most podstawowy przy najmniejszym zagregowanym koszcie trasy, zwanym kosztem trasy podstawowej (Root Path Cost). Wreszcie określane są przydzielone mosty (Designated Bridges) i przydzielone porty (Designated Ports). Przydzielony most w każdej LAN zapewnia minimalny koszt trasy podstawowej. Przydzielony most dla danej LAN jest jedynym mostem, któremu zezwala się na przesyłanie ramek do i z tej LAN. Natomiast przydzielony port sieci LAN to taki, który łączy tę LAN z przydzielonym mostem.

18 Protokół STP Każdy port przełącznika używającego algorytmu STP znajduje się w jednym z pięciu stanów: Blokowanie Nasłuch Zapamiętywanie Przesyłanie Wyłączony Port może przechodzić z jednego stanu do innego w następujących cyklach: od inicjacji do blokowania od blokowania do nasłuchu lub zablokowania od nasłuchu do zapamiętywania lub zablokowania od zapamiętywania do przesyłania lub zablokowania od przesyłania do zablokowania

19 Domena kolizyjna Jest to segment sieci, w którym może dojść do kolizji, czyli próby jednoczesnego nadawania, pomiędzy przyłączonymi urządzeniami podczas transmisji danych. Wzrost liczby kolizji prowadzi do spadku wydajności sieci. Rozwiązaniem problemu jest segmentacja domeny kolizyjnej lub komunikacja w trybie pełnego dupleksu.

20 Domena kolizyjna Granice domen kolizyjnych są wyznaczane przez typy urządzeń łączące segmenty medium. Urządzenia warstwy 1 nie rozdzielają domen kolizyjnych. Urządzenia warstw 2 i 3 rozdzielają domeny kolizyjne. Rozdzielanie domen kolizyjnych (zwiększanie ich liczby) przy użyciu urządzeń warstw 2 i 3 jest także znane jako segmentacja.

21 Domena rozgłoszeniowa
Protokoły wykorzystują ramki rozgłoszeniowe i wieloemisyjne na poziome warstwy 2 modelu OSI do komunikacji pomiędzy domenami kolizyjnymi. Kiedy węzeł ma nawiązać komunikację ze wszystkimi hostami w sieci, wysyła ramkę rozgłoszeniową z adresem odbiorcy równym 0xFFFFFFFFFFFF. Ramkę z takim adresem muszą rozpoznać karty sieciowe wszystkich hostów.

22 Domena rozgłoszeniowa
Domena rozgłoszeniowa jest zbiorem domen kolizyjnych połączonych ze sobą urządzeniami warstwy 2. Ponieważ urządzenia warstw 1 i 2 nie mają wpływu na emisje rozgłoszeniowe, muszą być one kontrolowane przez urządzenia warstwy 3. Całkowity rozmiar domeny rozgłoszeniowej można zidentyfikować, wyszukując wszystkie domeny kolizyjne, w których jest przetwarzana ramka rozgłoszeniowa (obejmuje ona obszar sieci ograniczony urządzeniami warstwy 3).

23 Przepływ danych Pojęcie przepływu danych w kontekście domen kolizyjnych i rozgłoszeniowych obejmuje sposób, w jaki ramka rozprzestrzenia się w sieci. Dotyczy to przepływu informacji przez urządzenia warstw 1, 2 i 3 oraz sposobów efektywnej enkapsulacji danych w celu ich przesłania między warstwami. Warstwę 1 wykorzystuje się do transmitowania danych w medium fizycznym, warstwa 2 służy do zarządzania domenami kolizyjnymi, natomiast warstwa 3 do zarządzania domenami rozgłoszeniowymi.

24 Przepływ danych Urządzenia warstwy 1 (wtórnik, hub) nie filtrują danych, więc wszystkie odebrane dane są przekazywane do następnego segmentu. Wszystkie segmenty połączone za pośrednictwem urządzeń warstwy 1 stanowią tę samą domenę kolizyjną i rozgłoszeniową. Urządzenia warstwy 2 (most, switch) filtrują ramki w oparciu o adres MAC odbiorcy. Urządzenie warstwy 2, takie jak most, tworzy wiele domen kolizyjnych, lecz utrzymuje pojedynczą domenę rozgłoszeniową. Urządzenia warstwy 3 (router) filtrują pakiety danych w oparciu o adres IP odbiorcy. Urządzenia warstwy 3 tworzą wiele domen kolizyjnych i rozgłoszeniowych.

25 Segmentacja Segmentacja w warstwie 2 jest stosowana do zredukowania liczby kolizji. Segmentacja w warstwie 3 jest stosowana do ograniczenia tzw. promieniowania rozgłoszeniowego (sumaryczny ruch rozgłoszeniowy i grupowy generowany przez wszystkie urządzenia w sieci) oraz zapobieżenia występowania tzw. burzy rozgłoszeniowej (sytuacja w której obieg promieniowania rozgłoszeniowego zajmuje całe pasmo sieci i dane aplikacji nie mogą być przesyłane).

26 Dodatkowe informacje http://www.pckurier.pl/archiwum/art0.asp?ID=5099


Pobierz ppt "Przełączanie w sieciach Ethernet"

Podobne prezentacje


Reklamy Google