Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемasu.bru.mogilev.by
1 Аппаратное и программное обеспечение ЭВМ и сетей Раздел 4 Уровень передачи данных (Канальный уровень) Тема 20_(18). Интеллектуальные функции коммутаторов. Алгоритм покрывающего дерева. Агрегирование линий связи в локальных сетях. Виртуальные локальные сети. Ограничения мостов и коммутаторов.
2 Алгоритм покрывающего дерева Список ключевых слов: алгоритм покрывающего дерева, протокол покрывающего дерева, сегмент сети, корневой коммутатор, метрика, идентификатор коммутатора, корневой порт, идентификатор порта, назначенный порт, назначенный коммутатор, протокольная единица данных моста.
3 Алгоритм покрывающего дерева Стандартные коммутаторы и мосты, использующие протоколы только первого и второго уровней модели ISO/OSI, поддерживают только древовидные топологии то есть не содержащие замкнутых контуров. Резервные обходные связи блокируются. Для автоматического перевода в резервное состояние всех альтернативных связей, не вписывающихся в топологию дерева, в локальных сетях используются алгоритм покрывающего дерева (Spanning Tree Algorithm, STA) и реализующий его протокол покрывающего дерева (Spanning Tree Protocol, STP).
4 Алгоритм покрывающего дерева Алгоритм STA разработанный в 1983 году, был признан IEEE удачным и включен в спецификацию 802.1D, алгоритм работы прозрачного моста. STA широко применяется в коммутаторах. Алгоритм STA позволил без применения маршрутизаторов, только на основе коммутаторов, строить крупные локальные сети, за счет избыточных связей обладающие высокой надежностью. Алгоритм STA в применяется в коммутаторах, для участков сети, к которым предъявляются повышенные требования к надежности, в магистральных коммутаторах, а также в коммутаторах отделов и крупных рабочих групп.
5 Алгоритм покрывающего дерева Необходимые определения Алгоритм STA формализует сеть (рис , а) в виде графа (рис , б), вершинами которого являются коммутаторы и сегменты сети. Сегмент связная часть сети, не содержащая коммутаторов (и маршрутизаторов). Сегмент может включать устройства физического уровня: повторители/концентраторы, т.е. физическая среда доступа является разделяемой. Коммутатор, будучи устройством канального уровня, «не замечает» существование этих устройств. Сегмент часто представляет собой дуплексный двухточечный канал между смежными портами двух коммутаторов.
6 Алгоритм покрывающего дерева Необходимые определения Алгоритм покрывающего дерева обеспечивает построение древовидной топологии связей с единственным путем минимальной длины от каждого коммутатора и от каждого сегмента до некоторого выделенного корневого коммутатора корня дерева. Единственность пути гарантирует отсутствие петель, а минимальность расстояния рациональность маршрутов следования трафика от периферии сети к ее магистрали, роль которой исполняет корневой коммутатор.
7 Алгоритм покрывающего дерева Необходимые определения В качестве расстояния в STA используется метрика,, величина обратно пропорциональная пропускной способности сегмента. В STA метрика также определяется как условное время передачи бита сегментом. Это время измеряется в 10-наносекундных единицах. Так, для сегмента Ethernet 10 Мбит/с метрика равна 10 условных единиц, для сегмента Ethernet 100 Мбит/с 1. Учитывая, что сети становятся все более и более скоростными, существует так называемая пересмотренная версия шкалы условных единиц: 10 Мбит/с 100, 100 Мбит/с - 19, 1 Гбит/с - 4, 10 Гбит/с - 2.
8 Алгоритм STA -необходимые определения Идентификатор коммутатора это 8-байтовое число, шесть младших байтов которого составляет МАС-адрес его блока управления, отрабатывающего алгоритм STA, а два старших байта конфигурируются вручную, что, как мы дальше увидим, позволяет администратору сети влиять на процесс выбора корневого коммутатора. (Напомним, что портам коммутаторов и мостов для выполнения своей основной функции МАС-адреса не требуются) Корневой порт коммутатора порт, который имеет кратчайшее расстояние до корневого коммутатора (точнее, до любого из портов корневого коммутатора). Идентификатор порта 2-байтовое число. Младший байт содержит порядковый номер данного порта в коммутаторе, а значение старшего байта задается администратором.
9 Алгоритм покрывающего дерева Рис Формализованное представление сети в соответствии с алгоритмом STA
10 Алгоритм покрывающего дерева Рис Формализованное представление сети в виде графов в соответствии с алгоритмом STA
11 Алгоритм покрывающего дерева Рис Формализованное представление сети в соответствии алгоритмом STA
12 Алгоритм STA -необходимые определения Назначенный порт порт, который среди всех портов всех коммутаторов данного сегмента сети имеет минимальное расстояние до корневого коммутатора. Назначенным коммутатором сегмента объявляется коммутатор, которому принадлежит назначенный порт данного сегмента. Протокольными единицами данных моста (Bridge Protocol Data Unit, BPDU) называются специальные пакеты, которыми периодически обмениваются коммутаторы для автоматического определения конфигурации дерева. Пакеты BPDU переносят данные об идентификаторах коммутаторов и портов, а также о расстоянии до корневого коммутатора. Интервал генерации пакетов BPDU, называемый в алгоритме интервалом hello, настраивается администратором и обычно составляет от 1 до 4 секунд.
13 Алгоритм STA - Три этапа построения дерева STA определяет активную конфигурацию сети за три этапа (Рис ). Первый этап определение корневого коммутатора, от которого строится дерево. STA в качестве корневого коммутатора выбирает коммутатор с наименьшим значением идентификатора. Если администратор не вмешается в этот процесс, корневой коммутатор будет выбран достаточно случайным образом им станет устройство с минимальным МАС-адресом блока управления. На Рис идентификаторы коммутаторов совпадают с их номерами, приведенными на рисунке. Тогда корневым коммутатором является коммутатор 1. Второй этап выбор корневого порта для каждого коммутатора. Расстояние определяется по пакетам BPDU, поступающим от корневого коммутатора. На основании этих пакетов каждый коммутатор может определить минимальные расстояния от всех своих портов до корневого коммутатора. Каждый коммутатор анализирует и ретранслирует BPDU, увеличивая расстояние до корня, указанное в полученном пакете BPDU, на условное время того сегмента, из которого принят данный пакет. Тем самым в пакете BPDU по мере прохождения через коммутаторы наращивается расстояние до корневого коммутатора.
14 Алгоритм STA - Три этапа построения дерева Например, если считать, что все сегменты в рассматриваемом примере являются сегментами Ethernet 10 Мбит/с, то коммутатор 2, приняв из сегмента 1 пакет BPDU с расстоянием, равным 0 увеличивает его на 10 условных единиц (измерения метрики).
15 Алгоритм покрывающего дерева Три этапа построения дерева
16 Алгоритм STA - Три этапа построения дерева Ретранслируя пакеты, каждый коммутатор для каждого своего порта запоминает минимальное расстояние до корня, встретившееся во всех принятых этим портом пакетах BPDU. По завершении процедуры определения конфигурации покрывающего дерева каждый коммутатор находит свой корневой порт (с минимальным расстоянием до корня). При равных метриках для разрешения неоднозначности к процедуре выбора минимального расстояния привлекаются значения идентификаторов коммутаторов и портов. Предпочтение отдается портам и коммутаторам с наименьшими идентификаторами. Например, для сегмента 3 существует два равноценных в отношении метрики пути к корневому коммутатору 1 через коммутатор 3 и через коммутатор 4. Выбранный путь проходит через коммутатор, с меньшим значением идентификатора, а именно 3 (номера портов внутри коммутатора в данном случае совпадают, но при сравнении сначала принимается во внимание идентификатор коммутатора, а потом уже номер порта).
17 Алгоритм STA - Три этапа построения дерева Третий этап выбор назначенных порта и коммутатора. Из всех портов всех коммутаторов в пределах каждого сегмента сети выбирается назначенный порт и соответствующий данному порту назначенный коммутатор сегмента. Аналогично выбору корневого порта здесь используется распределенная процедура. Назначенный порт (designated port) - это порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора. После определения корневых и назначенных портов каждый коммутатор блокирует остальные порты, которые не попали в эти два класса портов. Можно математически доказать, что при таком выборе активных портов в сети исключаются петли и оставшиеся связи образуют покрывающее дерево (если оно может быть построено при существующих связях в сети). На выполнение всех трех этапов коммутаторам сети отводится по умолчанию 15 секунд. Предполагается, что за это время каждый коммутатор получит столько пакетов BPDU, сколько будет достаточно для определения состояния своих портов. Все остальные порты, кроме корневых и назначенных, блокируются (на рисунке они перечеркнуты), и в результате завершается построение покрывающего дерева
18 Алгоритм покрывающего дерева После построения покрывающего дерева коммутатор начинает принимать (но не продвигать) пакеты данных и на основе их адресов источника строить таблицу продвижения. Это обычный режим обучения прозрачного моста, который ранее нельзя было активизировать, так как порт не был уверен в том, что он останется корневым или назначенным и будет передавать пакеты данных. Состояние обучения по умолчанию также выдерживается в течение интервала 15 с. И только после двукратной выдержки по таймеру порт переходит в состояние продвижения и обрабатывает пакеты данных в соответствии с построенной таблицей (которая продолжает модифицироваться, отражая изменения в структуре сети).
19 Алгоритм покрывающего дерева В процессе нормальной работы корневой коммутатор продолжает генерировать конфигурационные пакеты BPDU с интервалом hello, а остальные коммутаторы получают их через свои корневые порты и ретранслируют через назначенные порты. У коммутатора могут отсутствовать назначенные порты, как у коммутаторов 2 и 4, но он все равно участвует в работе протокола STA, так как корневой порт принимает служебные пакеты BPDU. Если по истечении максимального времени жизни сообщения (по умолчанию 20 с), если корневой порт любого коммутатора сети не получает служебный пакет BPDU, то он инициализирует новую процедуру построения покрывающего дерева. При этом на все порты генерируется и передается пакет BPDU, в котором коммутатор указывает себя в качестве корневого. Аналогичным образом ведут себя и другие коммутаторы сети, у которых истек таймер максимального времени жизни сообщения, в результате чего выбирается новая активная конфигурация.
20 Алгоритм покрывающего дерева К достоинствам STA относятся, то что при отказе связи в любом месте (не только соседней связи) STA принимает решение о реконфигурировании сети во всех сегментах данной ветви сети. К недостаткам алгоритма можно отнести то, что в сетях с большим количеством коммутаторов время определения новой активной конфигурации может оказаться слишком большим. Если в сети используются заданные по умолчанию значения тайм-аутов, переход на новую конфигурацию может занять свыше 50 секунд: 20 секунд понадобится на констатацию факта потери связи с корневым коммутатором (истечение таймера единственный способ узнать об этом событии в стандартном варианте STA) и еще 2x15 секунд потребуется для перехода портов в состояние продвижения. В 2001 году разработана стандартная ускоренная версия STA (спецификация IEEE 802.lw).
21 Агрегирование линий связи в локальных сетях Список ключевых слов: агрегирование линий связи, транк, динамический способ распределения кадров, статический способ распределения кадров, протокол управления агрегированием линий связи.
22 Агрегирование линий Транки и логические каналы Агрегирование линий связи (физических каналов) между двумя коммуникационными устройствами в один логический канал является еще одной формой использования избыточных альтернативных связей в локальных сетях. (Агрегирование в общем смысле это объединение нескольких элементов в единое целое. Результат агрегирования называют Агрегированным объектом - агрегатом). При отказе одной из составляющих агрегированного логического канала, который часто называют транком, трафик распределяется между оставшимися линиями (рис ). На рисунке примером такой ситуации является транк 2, в котором один из физических каналов (центральный) отказал, так что все кадры передаются по оставшимся двум каналам. Этот пример демонстрирует повышение надежности при агрегировании.
23 Агрегирование линий связи в локальных сетях Рис Агрегирование физических каналов
24 Агрегирование линий связи в локальных сетях Отличие техники агрегирования линий связи от алгоритма покрывающего дерева достаточно принципиально. Алгоритм STA переводит избыточные связи в горячий резерв, оставляя в рабочем состоянии только минимальный набор линий, необходимых для обеспечения связанности сегментов сети. В этом случае повышается надёжность сети, но не её производительность. При агрегировании физических каналов все избыточные связи остаются в рабочем состоянии. В результате, повышается как надёжность сети, так и её производительность.
25 Агрегирование линий связи в локальных сетях Агрегирование линий связи повышает производительность сети. Так, на рисунке коммутаторы 1 и 3 соединены тремя параллельными линиями связи, что в три раза повышает производительность этого участка сети по сравнению со стандартным вариантом топологии дерева, которая не допускает таких параллельных связей. Повышение производительности связи между коммутаторами путем агрегирования линий связи в некоторых случаях является более эффективным, чем замена единственной линии связи более скоростной. Объединив в агрегированный канал шесть портов Fast Ethernet, получим скорость передачи данных 600 Мбит/с.
26 Агрегирование линий связи в локальных сетях При агрегировании отыскивается N маршрутов (где N 2), каждый из которых используется для одного потока, а при отказе какого-либо маршрута «пострадавший» поток переводится на любой из оставшихся (N - 1) работающих маршрутов. Агрегирование линий связи используется как для связей между портами коммутаторов локальной сети, так и для связей между компьютером и коммутатором. Чаще всего этот вариант выбирают для высокоскоростных и ответственных серверов. В этом случае все сетевые адаптеры, входящие в транк, принадлежат одному компьютеру и разделяют один и тот же сетевой адрес. Поэтому для протокола IP или другого протокола сетевого уровня порты транка неразличимы, что соответствует концепции единого логического канала, лежащей в основе агрегирования.
27 Агрегирование линий связи в локальных сетях Почти все методы агрегирования, применяемые в настоящее время, обладают существенным ограничением в них учитываются только связи между двумя соседними коммутаторами сети и полностью игнорируется все, что происходит вне этого участка сети. Например, работа транка 1 никак не координируется с работой транка 2, и наличие обычной связи между коммутаторами 2 и 3, которая создает вместе с транками 1 и 2 петлю, не учитывается.
28 Агрегирование линий связи в локальных сетях Поэтому технику агрегирования линий связи необходимо применять одновременно с алгоритмом покрывающего дерева если администратор сети хочет использовать все топологические возможности объединения узлов сети. Для STA транк должен выглядеть как одна линия связи, тогда логика работы алгоритма останется в силе. Необходимо отметить, что транк может быть односторонним или двусторонним. Принимая решение на какой порт отправить кадры данных каждый коммутатор контролирует только отправку кадра. Поэтому если оба коммутатора считают связывающие их каналы транком, то он будет двусторонним, в противном случае односторонним. Стандарт IEEE 802.3ad Link Aggregation обобщает эти подходы.
29 Агрегирование линий связи в локальных сетях Борьба с «размножением» пакетов Во фрагменте сети, приведенном на рис , два коммутатора 1 и 2 связаны четырьмя физическими каналами. Рисунок иллюстрирует поведение коммутатора 1 по отношению к параллельным каналам, в том случае, когда они не рассматриваются данным коммутатором как агрегированный канал, возникают проблемы с кадрами двух типов: кадрами с еще не изученными коммутатором уникальными адресами; кадрами, в которых указан широковещательный или групповой адрес. Алгоритм прозрачного моста требует от коммутатора передавать кадр с неизученным (отсутствующим в таблице продвижения) адресом на все порты, кроме того, с которого кадр был принят. При наличии параллельных каналов такой кадр будет «размножен» в количестве, равном количеству каналов, в приведенном примере коммутатор 2 примет четыре копии оригинального кадра.
30 Агрегирование линий связи в локальных сетях Рис Размножение пакетов с неизученным адресом
31 Агрегирование линий связи в локальных сетях При этом происходит также зацикливание кадров они будут постоянно циркулировать между двумя коммутаторами, причем удалить их из сети окажется невозможно, так как в кадрах канального уровня отсутствует поле срока жизни, часто используемое в протоколах верхних уровней, например в IP и IPX. Для того, чтобы избежать указанных выше проблем, принимают простое решение все порты, связанные с параллельными каналами, считаются одним логическим портом, который и фигурирует в таблице продвижения вместо нескольких физических портов (Р17, Р18, Р19 и Р10 фигурирует логический порт ALU).
32 Агрегирование линий связи в локальных сетях С этим портом связаны адреса всех узлов, путь к которым лежит через коммутатор 2. При этом изучение нового адреса по кадру, поступившему от любого из физических портов, входящих в транк, приводит к появлению в таблице продвижения коммутатора новой записи с идентификатором логического порта. Поступающий в коммутатор кадр, адрес назначения которого изучен и связан с идентификатором логического порта, передается на один (и только один!) выходной физический порт, входящий в состав транка. Точно так же коммутатор поступает с неизученными, широковещательными и групповыми адресами для передачи кадра используется только одна из связей. На порты коммутатора, не входящие в транк, это изменение в логике обработки кадров не распространяется. Так, коммутатор 1 всегда передает кадр с неизученным или широковещательным адресом на порты Р11-Р16. Благодаря такому решению кадры не дублируются и описанные проблемы не возникают. Вышесказанное справедливо только тогда, когда агрегированная линия связи сконфигурирована в качестве транка с обеих сторон.
33 Агрегирование линий LAN Выбор порта Остается открытым вопрос какой из портов коммутатора нужно использовать для продвижения кадра через транк? Можно предложить несколько вариантов ответов. Учитывая, что одной из целей агрегирования линий связи является повышение суммарной производительности участка сети между двумя коммутаторами (или коммутатором и сервером), следует распределять кадры по портам транка динамически, учитывая текущую загрузку каждого порта и направляя кадры в наименее загруженные (с меньшей длиной очереди) порты. Динамический способ распределения кадров, учитывающий текущую загрузку портов и обеспечивающий баланс нагрузки между всеми связями транка, должен приводить, казалось бы, к максимальной пропускной способности транка. Однако такое утверждение справедливо не всегда, так как в нем не учитывается поведение протоколов верхнего уровня. Задержка передачи кадра может быть разной, так что более поздний кадр обгонит более ранний.
34 Агрегирование линий связи в локальных сетях Поэтому в большинстве реализаций механизмов агрегирования используются методы статического, а не динамического распределения кадров по портам. Статический способ распределения кадров подразумевает закрепление за определенным портом транка потока кадров определенного сеанса между двумя узлами, так что все кадры будут проходить через одну и ту же очередь и их упорядоченность не изменится. При статическом распределении выбор порта для некоторого сеанса выполняется на основании определенных признаков, имеющихся в поступающих пакетах. Чаще всего такими признаками являются МАС- адреса источника или приемника, или оба вместе. В популярной реализации механизма Fast EtherChannel компании Cisco для коммутаторов семейства Catalyst 5000/6000 при выборе номера порта транка используется операция исключающего ИЛИ (XOR) над двумя последними битами МАС-адресов источника и приемника. Результат этой операции имеет четыре значения: 00, 01, 10 и 11, которые и являются условными номерами портов транка.
35 Агрегирование линий связи в локальных сетях На рис приведен пример сети, в которой работает механизм Fast Ether-Channel. Распределение потоков для сеансов между конечными узлами получается при этом достаточно случайным. Так как распределение не учитывает реальной нагрузки, которую создает каждый сеанс, общая пропускная способность транка может использоваться нерационально, особенно если интенсивности сеансов намного отличаются друг от друга. Кроме того, алгоритм распределения не гарантирует даже равномерного в количественном отношении распределения сеансов по портам. Случайный набор МАС-адресов в сети может привести к тому, что через один порт будут проходить несколько десятков сеансов, а через другой только два-три. Выравнивание нагрузки портов можно при данном алгоритме достигнуть только при большом количестве компьютеров и сеансов связи между ними.
36 Агрегирование линий связи в локальных сетях Рис Пример сети с механизмом Fast EtherChannel
37 Протокол управления агрегированием LCAP Стандартный способ создания агрегированных каналов, описанный в спецификации 802.3ad, предполагает возможность создания логического порта путем объединения нескольких физических портов, принадлежащих разным коммутаторам. Для того чтобы коммутаторы могли автоматически обеспечиваться информацией о принадлежности какого-либо физического порта определенному логическому порту, в спецификации предложен служебный протокол управления агрегированием линий связи (Link Control Aggregation Protocol, LCAP). Поэтому возможны такие конфигурации агрегированных каналов, которые увеличивают отказоустойчивость сети не только на участках между двумя коммутаторами, но и в более сложных топологиях (рис ).
38 Протокол управления агрегированием LCAP Агрегированный канал Switch Рис Распределенное агрегирование каналов
39 Агрегирование линий связи в локальных сетях При отказе какого-либо канала транка все пакеты сеансов, назначенные для соответствующего порта, будут направляться на один из оставшихся портов. Обычно восстановление связности при таком отказе занимает от единиц до десятков миллисекунд. Это объясняется тем, что во многих реализациях транка после отказа физического канала все МАС-адреса, которые были с ним связаны, принудительно помечаются как неизученные. Затем коммутатор повторяет процедуру изучения этих адресов. После этого процедура назначения сеанса портам выполняется заново, естественно, учитываются только работающие порты. Так как тайм-ауты в сеансах протоколов локальных сетей обычно небольшие, коротким оказывается и время восстановления соединения.
40 Виртуальные локальные сети Список ключевых слов: виртуальная локальная сеть, коммутатор 3-го уровня, стандарт IEEE 802.1Q тег виртуальной сети Важным свойством коммутатора локальной сети является способность контролировать передачу кадров между сегментами сети. По различным причинам (соблюдение прав доступа, политика безопасности и т. д.) некоторые кадры не всегда следует передавать по адресу назначения. Такого типа ограничения можно реализовать с помощью пользовательских фильтров. Однако пользовательский фильтр может запретить коммутатору передачу кадров только по конкретным адресам, а широковещательный трафик он обязан передать всем сегментам сети. Так требует алгоритм его работы. Поэтому сети, созданные на основе коммутаторов, иногда называют плоскими из-за отсутствия барьеров на пути широковещательного трафика. Технология виртуальных локальных сетей позволяет преодолеть указанное ограничение.
41 Виртуальные локальные сети Передача кадров между разными виртуальными сетями невозможна независимо от типа адреса уникального, группового или широковещательного. Внутри виртуальной сети кадры передаются по технологии коммутации, - на порт, который связан с адресом назначения кадра. Виртуальной локальной сетью (Virtual LAN, VLAN) называется группа узлов сети, трафик которой, в том числе широковещательный, на канальном уровне полностью изолирован от трафика других узлов.
42 Виртуальные локальные сети Рис Виртуальные локальные сети
43 Виртуальные локальные сети Виртуальные локальные сети могут перекрываться, если один или несколько компьютеров входят в состав более чем одной виртуальной сети. На рис сервер электронной почты входит в состав виртуальных сетей 3 и 4. Это означает, что его кадры передаются коммутаторами всем компьютерам, входящим в эти сети. Если же какой-то компьютер входит в состав только виртуальной сети 3, то его кадры до сети 4 доходить не будут, но он может взаимодействовать с компьютерами сети 4 через общий почтовый сервер. Такая схема не полностью защищает виртуальные сети друг от друга так, широковещательный шторм, возникший на сервере электронной почты, затопит и сеть 3, и сеть 4. Говорят, что виртуальная сеть образует домен широковещательного трафика, по аналогии с доменом коллизий, который образуется повторителями сетей Ethernet.
44 Виртуальные локальные сети Назначение виртуальных сетей Рис Составная сеть, состоящая из сетей, построенных на основе повторителей
45 Виртуальные локальные сети До появления технологии VLAN для создания отдельной сети использовались либо физически изолированные сегменты коаксиального кабеля, либо несвязанные между собой сегменты, построенные на повторителях и мостах. Затем эти сети связывались маршрутизаторами в единую составную сеть (рис ). Основное назначение технологии VLAN состоит в облегчении процесса создания изолированных сетей, которые затем обычно связываются между собой с помощью маршрутизаторов. Такое построение сети создает мощные барьеры на пути нежелательного трафика из одной сети в другую. Сегодня считается очевидным, что любая крупная сеть должна включать маршрутизаторы, иначе потоки ошибочных кадров, например широковещательных, будут периодически «затапливать» всю сеть через прозрачные для них коммутаторы, приводя ее в неработоспособное состояние. Достоинством технологии виртуальных сетей является то, что она позволяет создавать полностью изолированные сегменты сети путем логического конфигурирования коммутаторов, не прибегая к изменению физической структуры.
46 VLAN– Назначение –причины В обычной сети без VLAN: При изменении состава сегментов (переход пользователя в другую сеть, дробление крупных сегментов) требуется создание новых физических линий, т.е. много физической работы, к тому же высока вероятность ошибки. При построении сети – концентратор-маршрутизатор передача данных между сегментами ложится на маршрутизаторы, а коммутаторы со своей высокой производительностью остаются «не у дел». Что приводит в конечном итоге к снижению производительности сети. Для связи виртуальных сетей в общую сеть требуется привлечение сетевого уровня. Он может быть реализован в отдельном маршрутизаторе, а может работать и в составе программного обеспечения коммутатора, который тогда становится комбинированным устройством так называемым коммутатором 3-го уровня.
47 Виртуальные локальные сети Технология виртуальных сетей была стандартизирована в 1998 году стандарт IEEE 802.1Q, который определяет базовые правила построения виртуальных локальных сетей, не зависящие от протокола канального уровня, поддерживаемого коммутатором. При создании виртуальных сетей на основе одного коммутатора обычно используется механизм группирования портов коммутатора (рис ). При этом каждый порт приписывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего, например, виртуальной сети 1, никогда не будет передан порту, который не принадлежит этой виртуальной сети. Порт можно приписать нескольким виртуальным сетям, хотя на практике так делают редко пропадает эффект полной изоляции сетей.
48 Создание VLAN на базе одного коммутатора Рис Виртуальные сети, построенные на одном коммутаторе
49 Виртуальные локальные сети Создание виртуальных сетей путем группирования портов не требует от администратора большого объема ручной работы достаточно каждый порт приписать к одной из нескольких заранее поименованных виртуальных сетей. Обычно такая операция выполняется с помощью специальной программы, прилагаемой к коммутатору. Второй способ образования виртуальных сетей основан на группировании МАС-адресов. Каждый МАС-адрес, который изучен коммутатором, приписывается той или иной виртуальной сети. При существовании в сети множества узлов этот способ требует от администратора выполнения большого количества ручных операций. Однако при построении виртуальных сетей на основе нескольких коммутаторов он оказывается более гибким, чем группирование портов.
50 Виртуальные локальные сети Создание виртуальных сетей на базе нескольких коммутаторов При создании виртуальных сетей на основе нескольких коммутаторов, поддерживающих технику группирования портов. (Рис ), если узлы какой-либо виртуальной сети подключены к разным коммутаторам, то для подключения каждой такой сети на коммутаторах должна быть выделена специальная пара портов. Иначе, если коммутаторы будут связаны только одной парой портов, информация о принадлежности кадра той или иной виртуальной сети будет утеряна. Таким образом, коммутаторы с группированием портов требуют для своего соединения столько портов, сколько виртуальных сетей они поддерживают. Порты и кабели используются при таком способе очень расточительно. Кроме того, при соединении виртуальных сетей через маршрутизатор для каждой виртуальной сети выделяется отдельный кабель и отдельный порт маршрутизатора, что также приводит к большим накладным расходам.
51 Виртуальные локальные сети Рис Построение виртуальных сетей на нескольких коммутаторах с группированием портов. Группирование МАС-адресов в виртуальную сеть на каждом коммутаторе избавляет от необходимости связывать их по нескольким портам, поскольку в этом случае МАС-адрес является меткой виртуальной сети. Однако этот способ требует выполнения большого количества ручных операций по маркировке МАС-адресов на каждом коммутаторе сети.
52 Виртуальные локальные сети Существуют и другие методы построения VLAN, в которых используются имеющиеся или дополнительные поля кадра для сохранения информации о принадлежности кадра той или иной виртуальной локальной сети. Дополнительное поле с пометкой о номере виртуальной сети используется только тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно обычно удаляется. При этом модифицируется протокол взаимодействия «коммутатор-коммутатор», а программное и аппаратное обеспечение конечных узлов остается неизменным.. В стандарте IEEE 802.1Q для хранения номера виртуальной сети предусмотрен дополнительный заголовок в 2 байта, который этот протокол делит с протоколом 802.1р. Помимо 3 бит для хранения приоритета кадра, описанных стандартом 802.1р, в этом заголовке 12 бит используются для хранения номера виртуальной сети, к которой принадлежит кадр.
53 Виртуальные локальные сети Номер виртуальной сети из 12 бит, называется тегом виртуальной сети. Тег виртуальной сети, позволяет коммутаторам разных производителей создавать до 4096 общих виртуальных сетей. Кадр с такой информацией называют «помеченным». Длина помеченного кадра Ethernet увеличивается на 4 байта, так как помимо 2 байт собственно тега добавляются еще 2 байта. Структура помеченного кадра Ethernet показана на рис При добавлении заголовка 802.1p/Q поле данных уменьшается на 2 байта. TPID: (ETPID) Идентификатор тегового протокола Ethernet (Ethernet- coded Tag protocol Identifier). Это поле имеет значение TPID идентифицирует принадлежность данного кадра к стандарту 802.1Q и имеет значение Если кадр имеет идентификатор EtherType, равный 81-00, то этот кадр несет нагрузку IEEE-802.1Q/802.1P. TCI содержит три поля.
54 Виртуальные локальные сети При использовании стандарта Ethernet II 802.1Q вставляет тег перед полем "Тип протокола". Так как фрейм изменился, пересчитывается контрольная сумма.
55 Виртуальные локальные сети Priority: Первые три бита TCI используются под приоритет. Возможно восемь значений (2 3 ) приоритета. IEEE 802.1P работает именно с этими 3 битами приоритета. CFI: Canonical Format Indicator однобитовый флаг, который всегда равен 0 для кадров Ethernet. CFI для идентификации, если в поле данные находятся данные других стандартов, не Ethernet, например Token Ring. В таком случае этот бит будет равен 1. Если кадр был получен с Ethernet-порта и CFI равен 1, то этот кадр должен быть перенаправлен на untagged-порт. VID: VLAN ID - идентификатор VLAN, который используется в стандарте 802.1Q. Это поле состоит из 12 бит и позволяет закодировать 4096 (2 12 ) VLANов. Из 4096 возможных значений VID равное 0 и 4095 (FFF) зарезервированы, поэтому максимальное количество VLAN, которые работают в сети, равно VID = 0 определяет, что данный кадр не несет информации о VLAN, а несет только информацию о приоритете. VID = 4095 в оборудовании ZyXEL используется для внутренней коммутации (например, в DSLAM).
56 Виртуальные локальные сети Введение стандарта 802.1Q позволило производителям оборудования преодолеть различия в фирменных реализациях VLAN и добиться совместимости при построении виртуальных локальных сетей. Поддерживают технику VLAN как производители коммутаторов, так и сетевых адаптеров. В последнем случае сетевой адаптер может генерировать и принимать помеченные кадры Ethernet, содержащие поле тега виртуальной сети. Если сетевой адаптер генерирует помеченные кадры, то тем самым он определяет их принадлежность к той или иной виртуальной локальной сети, поэтому коммутатор должен обрабатывать их соответствующим образом, то есть передавать или не передавать на выходной порт в зависимости от принадлежности порта. Драйвер сетевого адаптера может получить номер своей (или своих) виртуальной локальной сети путем ручного конфигурирования либо от некоторого приложения, работающего на данном узле или на одном из серверов сети.
57 Виртуальные локальные сети Рис Сети с VLAN и избыточные связи Существование виртуальных локальных сетей в сети влияет на выбор активной топологии покрывающего дерева. Рассмотрим пример на рис
58 Виртуальные локальные сети Качество обслуживания в виртуальных сетях Коммутаторы локальных сетей поддерживают практически все механизмы QoS, но каждая же конкретная модель коммутатора может быть наделена только определенным набором механизмов поддержания параметров QoS или же не иметь их вовсе. Как правило, коммутаторы рабочих групп средств QoS не поддерживают, в то время как для магистральных коммутаторов эта поддержка является обязательной. Классификация трафика. Коммутаторы локальных сетей являются устройствами второго уровня, которые анализируют заголовки только протоколов канального уровня. Поэтому некоторые коммутаторы, не поддерживая протоколы верхних уровней в полном объеме (например, не применяя протокол IP для продвижения пакетов), выполняют классификацию на основе признаков, содержащихся в заголовках пакетов этих протоколов IP-адресах и портах TCP/UDP.
59 Виртуальные локальные сети Маркирование трафика обычно выполняется на границе сети, а затем его результаты используются во всех промежуточных устройствах сети. В кадре Ethernet отсутствует поле, в которое можно было бы поместить результат маркировки трафика. Однако этот недостаток исправляет спецификация 802.1р, в которой имеются три бита дополнительного заголовка 802.1Q/p для хранения приоритета кадра. Фактически эти три бита используются для хранения признака одного из восьми классов трафика. Именно так трактует это поле стандарт 802.1D-1998, куда вошла спецификация 802.1р. Согласно стандарта 802.1D-1998 трафик локальных сетей рекомендуется разделить на семь классов, которые представлены в табл
60 Виртуальные локальные сети Фоновый трафик это наименее чувствительный к задержкам трафик, например трафик резервного копирования, источник которого может передавать большие объемы данных, поэтому его целесообразно выделить в особый класс, чтобы он не замедлял обработку других типов трафика.
61 Виртуальные локальные сети Классы трафика BE (Best Effort), ЕЕ (Excellent Effort) и СЕ (Controlled Effort) не являются классами реального времени, то есть не предъявляют жестких требований к предельным уровням задержек. Однако для этих классов желательно обеспечение некоторого минимального уровня пропускной способности. Обслуживание этих классов целесообразно проводить с помощью механизма взвешенных очередей. Трафики видео, голоса и управления сетью чувствительны к задержкам, в таблице приведены рекомендуемые значения пороговых величин задержек. Их обслуживание целесообразно проводить с помощью приоритетных очередей. Трафику управления сетью дается высший приоритет при обслуживании, так как от своевременного принятия решения и доставки управляющей информации сетевым устройствам зависят любые характеристики сети.
62 Виртуальные локальные сети Управление очередями. Коммутатор, поддерживающий параметры QoS, позволяет использовать несколько очередей для дифференцированной обработки классов трафика. Очереди могут обслуживаться в соответствии с алгоритмом приоритетной обработки, взвешенного обслуживания или на основе комбинации этих алгоритмов. Коммутатор обычно поддерживает некоторое максимальное количество очередей, которое может оказаться меньше, чем требуемое число классов трафика. В этой ситуации несколько классов будут обслуживаться одной очередью, то есть фактически сольются в один класс стандарт 802.1D При существовании только одной очереди в сети существует только один класс трафика BE (Best Effort). Качество его обслуживания невозможно улучшить за счет управления очередями, хотя остаются такие возможности, как обратная связь и резервирование полосы пропускания.
63 Виртуальные локальные сети Две очереди дают возможность разделить трафик на два класса BE и VO (Voice). При таком делении к классу VO следует относить любой чувствительный к задержкам трафик, то есть не только голос, но и видео, а также трафик управления сетью. Дальнейшее увеличение количества очередей позволяет более дифференцированно обслуживать трафик, вплоть до рекомендуемых семи классов. Предложенная схема является только рекомендацией, администратор сети может делить трафик на классы по своему усмотрению.
64 Виртуальные локальные сети В качестве признака класса трафика можно использовать номер виртуальной сети. Этот признак можно также комбинировать со значениями поля приоритета кадра, получая большое число различных классов. Резервирование и профилирование. Коммутаторы локальных сетей поддерживают методы резервирования пропускной способности интерфейсов для классов трафика или индивидуальных потоков. Обычно коммутатор разрешает назначить классу или потоку минимальную скорость передачи данных, которая гарантируется в периоды перегрузок, а также максимальную скорость передачи данных, которая контролируется механизмом профилирования. Для коммутаторов локальных сетей не существует стандартного протокола резервирования ресурсов. Поэтому для выполнения резервирования администратор сети должен сконфигурировать каждый коммутатор сети отдельно.
65 Ограничения мостов и коммутаторов Список ключевых слов: отсутствие петель, широковещательный шторм, фильтрация трафика, МАС-адрес, трансляция протоколов, коммутируемая сеть, виртуальные локальные сети, транки. Применение коммутаторов позволяет преодолеть ограничения, свойственные сетям с разделяемой средой. Коммутируемые локальные сети могут покрывать значительные территории, плавно переходя в сети мегаполисов; они могут состоять из сегментов различной пропускной способности, образуя сети с очень высокой производительностью; они могут использовать альтернативные маршруты для повышения надежности и производительности. Однако построение сложных сетей только на основе повторителей, мостов и коммутаторов, то есть без применения устройств сетевого уровня, имеет существенные ограничения.
66 Ограничения мостов и коммутаторов Серьезные ограничения по-прежнему накладываются на топологию коммутируемой локальной сети. Требование отсутствия петель преодолевается с помощью техники STA и агрегирования каналов только частично. Действительно, STA не позволяет использовать все альтернативные маршруты для передачи пользовательского трафика, а агрегирование каналов разрешает так делать только на участке сети между двумя соседними коммутаторами. Подобные ограничения не позволяют применять многие эффективные топологии, которые могли бы использоваться для передачи трафика. Логические сегменты сети, расположенные между коммутаторами, слабо изолированы друг от друга, а именно не защищены от так называемых широковещательных штормов. Использование же механизма виртуальных сетей, реализованного во многих коммутаторах, хотя и позволяет достаточно гибко создавать изолированные по трафику группы станций, но при этом изолирует их полностью, то есть так, что узлы одной виртуальной сети не могут взаимодействовать с узлами другой виртуальной сети.
67 Ограничения мостов и коммутаторов В сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача фильтрации трафика на основе данных, содержащихся в пакете. В таких сетях фильтрации выполняется только с помощью пользовательских фильтров, для создания которых администратору приходится иметь дело с двоичным представлением содержимого пакетов. Реализация транспортной подсистемы только средствами физического и канального уровней приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС-адрес, жестко связанный с сетевым адаптером У коммутаторов ограничены возможности по трансляции протоколов при создании гетерогенной сети. Они не могут транслировать WAN-протоколы в LAN- протоколы из-за различий в системе адресации этих сетей, а также различных значений максимального размера поля данных. Наличие серьезных ограничений у протоколов канального уровня показывает, что построение на основе средств этого уровня больших неоднородных сетей является весьма проблематичным. Естественное решение в этих случаях привлечение средств более высокого, сетевого уровня.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.