Przełączanie w sieciach Ethernet

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

Sieci VLAN.
Topologie i urządzenia
Przełączanie Przełączanie pakietów między portami jest operacją prostą. Każdy przełącznik (a także most) buduje i utrzymuję tablicę przełączania zwaną.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Urządzenia Lokalnych Sieci Komputerowych
Urządzenia Lokalnych Sieci Komputerowych
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Architektura Systemów Komputerowych
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Urządzenia Lokalnych Sieci Komputerowych
“Warstwa fizyczna – topologie sieci i algorytmy”
Ethernet – topologie W topologii liniowej wszystkie węzły sieci połą-czone są ze sobą za pomocą pojedynczego kabla. Długość cienkiego kabla koncentrycznego.
Routing i protokoły routingu
Model ISO / OSI Model TCP /IP
Domeny kolizyjne i rozgłoszeniowe
Komunikaty sterujące zestawu protokołów TCP/IP
Protokół IP w sieciach LAN
Opracował: mgr Mariusz Bruździński
Technologia FRAME-RELAY. Charakterystyka FRAME-RELAY Technologia sieci WAN; Sieci publiczne i prywatne; Szybka technologia przełączania pakietów; Sięga.
LEKCJA 2 URZĄDZENIA SIECIOWE
Sieci komputerowe Urządzenia sieciowe.
TOPOLOGIA SIECI LAN.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną.
Wymiana informacji w sieciach komputerowych
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Protokół drzewa opinającego
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Sieci komputerowe Anna Wysocka.
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Temat 12: Protokoły warstwy łącza danych
Urządzenia sieci komputerowych Anna Wysocka. Karta sieciowa  Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w.
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Przełączniki zarządzalne w Sieciech teleinformatycznych
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
DZIAŁ : Systemy operacyjne i sieci komputerowe
materiały dla uczestników
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Przełączanie w sieciach Ethernet

Mostowanie Most zwykle łączy dwa segmenty sieci; Most przełącza ramkę na podstawie jej docelowego adresu fizycznego (MAC); Most tworzy w specjalnym obszarze pamięci tablicę adresów fizycznych poszczególnych urządzeń przyporządkowanych do odpowiednich portów mostu; Most rozdziela domenę kolizyjną, nie wpływając na domenę logiczną czy rozgłoszeniową.

Mostowanie Początkowo most nie ma żadnych informacji w pamięci i każdą otrzymaną ramkę musi przesłać na wszystkie pozostałe porty, gdyż nie wie, w którym segmencie znajduje się odbiorca. Stopniowo tworzy jednak wpisy w tablicy na podstawie adresów źródłowych ramek otrzymanych przez poszczególne interfejsy - urządzenie wysyłające ramkę zostaje powiązane z interfejsem, przez który przełącznik otrzymał daną ramkę. Most przesyła otrzymaną od stacji klient 1 ramkę (zaadresowaną do klienta 3) do wszystkich pozostałych interfejsów (w tym przypadku E2), równocześnie tworząc wpis w tablicy na podstawie adresu źródłowego ramki (111111111111) i interfejsu (E1). W podobny sposób tworzone są wpisy w tablicy dla pozostałych stacji. Jeżeli teraz klient 2 wyśle ramkę do klienta 1, wówczas most stwierdzi na podstawie tablicy, że adres docelowy jest w tym samym segmencie i nie przełączy tej ramki na interfejs E2, unikając niepotrzebnego ruchu w drugim segmencie.

Przełączanie Podstawowe zasady pracy przełącznika są takie same, jak mostu; Podstawowe różnice to: Mechanizm przełączania - Most korzysta z przełączania programowego, przełącznik wyposażony jest w sprzętowe układy ASIC z bardzo szybką magistralą przełączania - w efekcie przełączanie jest znacznie szybsze; Gęstość portów - Mosty zwykle mają 2 porty, przełączniki mają ich znacznie więcej (nawet ponad 100); Liczba procesów spanning-tree - Przełączniki mogą uruchamiać wiele procesów spanning-tree, niezależnie dla poszczególnych sieci wirtualnych (grup VLAN).

Przełączanie Przełączniki zawierają specjalny rodzaj pamięci asocjacyjnej – CAM, która eliminuje konieczność stosowania algorytmów przeszukujących – wprowadzenie danych (adresu MAC) powoduje zwrócenie adresu (numeru portu). Jeśli w pamięci CAM nie ma adresu MAC do którego jest kierowana ramka zostanie ona rozesłana na wszystkie porty przełącznika, poza portem z którego przyszła.

Przełączanie Kolejną różnicą względem mostów jest użycie układów ASIC (Application-Specific Integrated Circuit) są to układy bramek logicznych, które można łączyć (programować) zależnie od potrzeb celem realizacji określonego algorytmu. Zastosowanie tych układów zwiększyło wydajność przełączania a tym samym zmniejszyło opóźnienia.

Opóźnienie Opóźnienie to różnica pomiędzy czasem, kiedy urządzenie nadawcze rozpoczyna wysyłanie ramki, a czasem, gdy jej początkowa część osiągnie swój cel.

Opóźnienie Opóźnienia medium – szybkość propagacji sygnały w medium; Opóźnienia obwodów – szybkość działania układów pośredniczących; Opóźnienia programowe – szybkość działania algorytmów przełączających i dekodujących; Opóźnienia powodowane przez zawartość ramki – pozycja adresu w ramce;

Opóźnienie Reguła 5-4-3-2-1 pozwala utrzymać w odpowiednich granicach obustronne opóźnienia występujące w sieci współdzielonej. Pięć segmentów medium sieciowego Cztery wtórniki lub koncentratory Trzy segmenty sieci zawierające hosty Dwie sekcje łączy (bez hostów) Jedna duża domena kolizyjna

Tryby przełączania Zapamiętaj i przekaż (store and forward) - przełącznik musi odczytać całą ramkę zanim rozpocznie się proces przełączania. Następnie sprawdzana jest poprawność ramki (za pomocą sumy kontrolnej CRC) i ramka uszkodzona jest odrzucana. Przełącznik nie przekazuje dalej ramek uszkodzonych. Niestety, czas przełączania ramki zależny jest od jej długości. Przełączaj od razu (cut-through) - przełącznik, już po odczytaniu pola adresu docelowego z nagłówka ramki, rozpoczyna proces przełączania ramki. Nie jest sprawdzana poprawność ramki, więc przełączanie jest szybsze, a czas przełączania ramki jest niezależny od jej długości. Niektóre przełączniki dodatkowo sprawdzają sumę kontrolną CRC i zliczają błędne ramki - jeśli liczba błędów przekroczy dozwolony próg, przełącznik może automatycznie przestawić się w tryb pracy zapamiętaj i przekaż.

Tryby przełączania Wykrywaj ramki kolizji (fragment-free) - jest to zmodyfikowana postać metody przełączaj od razu. Przełącznik odczytuje pierwsze 64 bajty ramki (minimalny rozmiar ramki Ethernet) zanim rozpocznie proces przełączania. Dzięki temu może odrzucić wszystkie ramki będące wynikiem kolizji. Do przełączania asymetrycznego musi być wykorzystywany tryb „store-and-forward”.

Algorytm STA Algorytm STA (Spanning-Tree Algorithm) został opracowany w firmie DEC w celu wyeliminowania szkodliwego wpływu pętli mostowych przy równoczesnym wykorzystaniu ich zalet. Algorytm DECa został przejęty i zmodyfikowany przez komitet IEEE 802, a następnie opublikowany jako specyfikacja IEEE 802.1d. Algorytmy DECa i IEEE 802.1d nie są w pełni kompatybilne.

Algorytm STA Algorytm STA jest mechanizmem określającym podzbiór topologii sieci nie zawierający pętli mostowych. Uzyskuje się to przez blokowanie (czynienie ich nieaktywnymi) tych portów mostu, które jako aktywne mogłyby powodować powstawanie pętli mostowych. Zablokowane porty mogą zostać odblokowane (uaktywnione) w wypadku uszkodzenia połączenia podstawowego, tworząc w ten sposób nową, niezbędną trasę w sieci.

Algorytm STA

Algorytm STA Algorytm STA przypisuje każdemu mostowi unikatowy identyfikator, którym najczęściej (typowo) jest jeden z adresów MAC (Media Access Control) mostu plus priorytet. Ponadto każdemu portowi we wszystkich mostach przypisuje się unikalny identyfikator, którym typowo jest jego własny adres MAC. Wreszcie każdy port mostu jest związany z kosztem trasy, który należy rozumieć jako koszt transmisji ramki do sieci LAN przez ten port. Na rysunku koszty tras są zaznaczone przy liniach odchodzących od interfejsów poszczególnych mostów. Koszty tras są zwykle przyznawane automatycznie, mogą być także przydzielane ręcznie przez administratora sieci.

Protokół STP* Każdy przełącznik w sieci LAN, który wykorzystuje protokół drzewa opinającego (STP), wysyła przez każdy swój port specjalne komunikaty zwane jednostkami BPDU (ang. Bridge Protocol Data Unit), aby zakomunikować innym przełącznikom swoją obecność i umożliwić wybór mostu głównego sieci. Następnie przełączniki wykorzystują algorytm drzewa opinającego w celu identyfikacji i zamknięcia ścieżek nadmiarowych. Wynikiem zidentyfikowania i wyeliminowania pętli z wykorzystaniem protokołu STP jest powstanie hierarchicznej struktury drzewiastej wolnej od zapętleń. Alternatywne ścieżki są jednak w dalszym ciągu dostępne i mogą być wykorzystane w razie potrzeby. * - protokół STP realizuje algorytm STA

Protokół STP Pierwszą czynnością realizowaną przez mechanizm STP jest selekcja mostu podstawowego R (Root Bridge), którym jest most z identyfikatorem o najniższej wartości. Następnie określany jest port podstawowy (Root Port) dla wszystkich pozostałych mostów. Przez port podstawowy mostu można osiągnąć most podstawowy przy najmniejszym zagregowanym koszcie trasy, zwanym kosztem trasy podstawowej (Root Path Cost). Wreszcie określane są przydzielone mosty (Designated Bridges) i przydzielone porty (Designated Ports). Przydzielony most w każdej LAN zapewnia minimalny koszt trasy podstawowej. Przydzielony most dla danej LAN jest jedynym mostem, któremu zezwala się na przesyłanie ramek do i z tej LAN. Natomiast przydzielony port sieci LAN to taki, który łączy tę LAN z przydzielonym mostem.

Protokół STP Każdy port przełącznika używającego algorytmu STP znajduje się w jednym z pięciu stanów: Blokowanie Nasłuch Zapamiętywanie Przesyłanie Wyłączony Port może przechodzić z jednego stanu do innego w następujących cyklach: od inicjacji do blokowania od blokowania do nasłuchu lub zablokowania od nasłuchu do zapamiętywania lub zablokowania od zapamiętywania do przesyłania lub zablokowania od przesyłania do zablokowania

Domena kolizyjna Jest to segment sieci, w którym może dojść do kolizji, czyli próby jednoczesnego nadawania, pomiędzy przyłączonymi urządzeniami podczas transmisji danych. Wzrost liczby kolizji prowadzi do spadku wydajności sieci. Rozwiązaniem problemu jest segmentacja domeny kolizyjnej lub komunikacja w trybie pełnego dupleksu.

Domena kolizyjna Granice domen kolizyjnych są wyznaczane przez typy urządzeń łączące segmenty medium. Urządzenia warstwy 1 nie rozdzielają domen kolizyjnych. Urządzenia warstw 2 i 3 rozdzielają domeny kolizyjne. Rozdzielanie domen kolizyjnych (zwiększanie ich liczby) przy użyciu urządzeń warstw 2 i 3 jest także znane jako segmentacja.

Domena rozgłoszeniowa Protokoły wykorzystują ramki rozgłoszeniowe i wieloemisyjne na poziome warstwy 2 modelu OSI do komunikacji pomiędzy domenami kolizyjnymi. Kiedy węzeł ma nawiązać komunikację ze wszystkimi hostami w sieci, wysyła ramkę rozgłoszeniową z adresem odbiorcy równym 0xFFFFFFFFFFFF. Ramkę z takim adresem muszą rozpoznać karty sieciowe wszystkich hostów.

Domena rozgłoszeniowa Domena rozgłoszeniowa jest zbiorem domen kolizyjnych połączonych ze sobą urządzeniami warstwy 2. Ponieważ urządzenia warstw 1 i 2 nie mają wpływu na emisje rozgłoszeniowe, muszą być one kontrolowane przez urządzenia warstwy 3. Całkowity rozmiar domeny rozgłoszeniowej można zidentyfikować, wyszukując wszystkie domeny kolizyjne, w których jest przetwarzana ramka rozgłoszeniowa (obejmuje ona obszar sieci ograniczony urządzeniami warstwy 3).

Przepływ danych Pojęcie przepływu danych w kontekście domen kolizyjnych i rozgłoszeniowych obejmuje sposób, w jaki ramka rozprzestrzenia się w sieci. Dotyczy to przepływu informacji przez urządzenia warstw 1, 2 i 3 oraz sposobów efektywnej enkapsulacji danych w celu ich przesłania między warstwami. Warstwę 1 wykorzystuje się do transmitowania danych w medium fizycznym, warstwa 2 służy do zarządzania domenami kolizyjnymi, natomiast warstwa 3 do zarządzania domenami rozgłoszeniowymi.

Przepływ danych Urządzenia warstwy 1 (wtórnik, hub) nie filtrują danych, więc wszystkie odebrane dane są przekazywane do następnego segmentu. Wszystkie segmenty połączone za pośrednictwem urządzeń warstwy 1 stanowią tę samą domenę kolizyjną i rozgłoszeniową. Urządzenia warstwy 2 (most, switch) filtrują ramki w oparciu o adres MAC odbiorcy. Urządzenie warstwy 2, takie jak most, tworzy wiele domen kolizyjnych, lecz utrzymuje pojedynczą domenę rozgłoszeniową. Urządzenia warstwy 3 (router) filtrują pakiety danych w oparciu o adres IP odbiorcy. Urządzenia warstwy 3 tworzą wiele domen kolizyjnych i rozgłoszeniowych.

Segmentacja Segmentacja w warstwie 2 jest stosowana do zredukowania liczby kolizji. Segmentacja w warstwie 3 jest stosowana do ograniczenia tzw. promieniowania rozgłoszeniowego (sumaryczny ruch rozgłoszeniowy i grupowy generowany przez wszystkie urządzenia w sieci) oraz zapobieżenia występowania tzw. burzy rozgłoszeniowej (sytuacja w której obieg promieniowania rozgłoszeniowego zajmuje całe pasmo sieci i dane aplikacji nie mogą być przesyłane).

Dodatkowe informacje http://www.pckurier.pl/archiwum/art0.asp?ID=5099 http://www.networld.pl/artykuly/20229.html