Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Алгоритм роботи прозорого моста

Принципи роботи мостів

Прозорі мости непомітні для мережних адаптерів кінцевих вузлів, тому що вони самостійно будують спеціальну адресну таблицю, на підставі якої можна вирішити, куди потрібно передавати кадр, що прийшов, у який-небудь інший сегмент чи ні. Мережеві адаптери при використанні прозорих мостів працюють точно так само, як й у випадку їхньої відсутності, тобто не вживають ніяких додаткових дій, щоб кадр пройшов через міст. Алгоритм прозорого моста не залежить від технології локальної мережі, у якій встановлюється міст, тому прозорі мости Ethernet працюють точно так само, як прозорі мости FDDI.

Прозорий міст будує свою адресну таблицю на підставі пасивного спостереження за трафіком, що циркулює в підключених до його портів сегментах. При цьому міст враховує адреси джерел кадрів даних, що надходять на порти мосту. За адресою джерела кадру міст робить висновок про приналежність цього вузла тому або іншому сегменту мережі.

Розглянемо процес автоматичного створення адресної таблиці моста і її використання на прикладі простої мережі, поданої на мал. 4.18.

Мал. 4.18. Принцип роботи прозорого моста

Міст з'єднує два логічних сегменти. Сегмент 1 становлять комп'ютери, підключені за допомогою одного відрізка коаксіального кабелю до порту 1 моста, а сегмент 2 - комп'ютери, підключені за допомогою іншого відрізка коаксіального кабелю до порту 2 моста.

Кожен порт моста працює як кінцевий вузол свого сегмента за одним виключенням — порт моста не має власної МАС-адреси. Порт моста працює в так званому нерозбірливому (promisquous) режимі захвата пакетів, коли всі пакети, які поступають на порт, запам'ятовуються в буферній пам'яті. За допомогою такого режиму міст стежить за всім трафіком, що передається у приєднаних до нього сегментах, і використовує минаючі через нього пакети для вивчення складу мережі. Тому що в буфер записуються всі пакети, то адреса порту мосту не потрібна.

У вихідному стані міст нічого не знає про ті, комп'ютери з якими Мас-адресами підключені до кожного з його портів. Тому в цьому випадку міст просто передає будь-який захоплений і буферизований кадр на всі свої порти за винятком того, від якого цей кадр отриманий. У нашому прикладі в моста тільки два порти, тому він передає кадри з порту 1 на порт 2, і навпаки. Відмінність роботи моста в цьому режимі від повторювача в тому, що він передає кадр не побітно, а з буферизацієєю. Буферизація розриває логікові роботи всіх сегментів як єдиного поділюваного середовища. Коли міст збирається передати кадр із сегмента на сегмент, наприклад із сегмента 1 на сегмент 2, він заново намагається одержати доступ до сегмента 2 як кінцевий вузол за правилами алгоритму доступу, у даному прикладі - за правилами алгоритму CSMA/CD.

Одночасно з передачею кадру на всі порти міст вивчає адресу джерела кадру й робить новий запис про його приналежність у своїй адресній таблиці, що також називають таблицею фільтрації або маршрутизації. Наприклад, одержавши на свій порт 1 кадр від комп'ютера 1, міст робить перший запис у своїй адресній таблиці: Мас-адреса 1 - порт 1. Якщо всі чотири комп'ютери даної мережі проявляють активність і посилають один одному кадри, то незабаром міст побудує повну адресну таблицю мережі, що складається з 4 записів - по одному запису на вузол.

Після того як міст пройшов етап навчання, він може працювати більш раціонально. При одержанні кадру, спрямованого, наприклад, від комп'ютера 1комп'ютеру 3, він переглядає адресну таблицю на предмет збігу її адреси із адресою призначення 3. Оскільки такий запис є, то міст виконує другий етап аналізу таблиці — перевіряє, чи перебувають комп'ютери з адресами джерела (у нашому випадку — це адреса 1) і адресою призначення (адреса 3) в одному сегменті. Тому що в нашому прикладі вони перебувають у різних сегментах, то міст виконує операцію просування (forwarding) кадру — передає кадр на інший порт, попередньо одержавши доступ до іншого сегмента.

Якби виявилося, що комп'ютери належать одному сегменту, то кадр просто був би вилучений з буфера й робота з ним на цьому б закінчилася. Така операція називається фільтрацією (filtering).

Якщо ж адреса призначення невідома, то міст передає кадр на всі свої порти, крім порту - джерела кадру, як і на початковій стадії процесу навчання.

Насправді ми трохи спростили алгоритм роботи моста. Його процес навчання ніколи не закінчується. Міст постійно стежить за адресами джерела буферизуючи кадри, так щоб автоматично пристосовуватися до змін, що відбувають у мережі, - переміщенням комп'ютерів з одного сегмента мережі в іншій, появі нових комп'ютерів. З іншого боку, міст не чекає, коли адресна таблиця заповниться повністю (так це й неможливо, оскільки заздалегідь не відомо, скільки комп'ютерів й адрес будуть перебувати в сегментах моста). Як тільки в таблиці з'являється перша адреса, міст намагається її використати, перевіряючи збіг з нею адреси призначення всіх пакетів, які поступають на міст.

Входи адресної таблиці можуть бути динамічними, тобто створюватися в процесі самонавчання мосту, і статичними, створюваними вручну адміністратором мережі. Динамічні входи мають строк життя - при створенні або відновленні запису в адресній таблиці з нею зв'язується значення часу. Після закінчення певного тайм-ауту запис позначається як недійсний, якщо за цей час міст не прийняв жодного кадру з даної адреси в поле адреси джерела. Це дає можливість автоматично реагувати на переміщення комп'ютера із сегмента в сегмент - при його відключенні від старого сегмента запис про його приналежність до нього згодом викреслюється з адресної таблиці. Після включення цього комп'ютера в роботу в іншому сегменті його кадри почнуть попадати в буфер моста через інший порт, і в адресній таблиці з'явиться новий запис, що відповідає поточному стану мережі.

Статичні записи не мають строку життя, що дає адміністраторові можливість підправляти роботу моста, якщо це необхідно.

Кадри із широкомовними МАС-адресами передаються мостом на всі його порти, як і кадри з невідомою адресою призначення. Такий режим поширення кадрів називається затопленням мережі (flood). Наявність мостів у мережі не перешкоджає поширенню широкомовних кадрів по всіх сегментах мережі, зберігаючи її прозорість. Однак це є достоїнством тільки в тому випадку, коли широкомовна адреса вироблена коректно працюючим вузлом. Однак часто трапляється так, що в результаті яких-небудь програмних або апаратних збоїв протокол верхнього рівня або сам мережевий адаптер починають працювати некоректно й постійно з високою інтенсивністю генерувати кадри із широкомовною адресою протягом тривалого проміжку часу. Міст у цьому випадку передає ці кадри в усі сегменти, затоплюючи мережу помилковим трафіком. Така ситуація називається широкомовним штормом (broadcast storm).

На жаль, мости не захищають мережі від широкомовного шторму, у всякому разі, за замовчуванням, як це роблять маршрутизатори. Максимум, що може зробити адміністратор за допомогою моста для боротьби із широкомовним штормом - установити для кожного вузла гранично припустиму інтенсивність генерації кадрів із широкомовною адресою. Але при цьому потрібно точно знати, яка інтенсивність є нормальною, а яка - помилковою. При зміні протоколів ситуація в мережі може змінитися, і те, що вчора вважалося помилковим, сьогодні може виявитися нормою. Таким чином, мости мають у своєму розпорядженні досить грубі засоби боротьби із широкомовним штормом.

На мал. 4.19 показана типова структура моста. Функції доступу до середовища при прийомі й передачі кадрів виконують мікросхеми MAC, які ідентичні мікросхемам мережевого адаптера.

Мал. 4.19. Структура моста

На мал. 4.20 показана копія екрана термінала з адресною таблицею модуля локального моста концентратора System 3000 компанії SynOptics (сам концентратор уже не випускається, але у свій час він зіграв роль піонера в становленні багатосегментних концентраторів Ethernet на кручений парі, причому концентратор мав модуль моста, що міг з'єднувати внутрішні сегменти без залучення зовнішнього мосту). Термінал підключений до консольного порту, і інформація на його екрані висвітлена модулем управління моста.

З поміщеної на екрані адресної таблиці (Forwarding Table) видно, що мережа складається із двох сегментів - LAN А и LAN В. У сегменті LAN А є, принаймні, 3 станції, а в сегменті LAN В - 2 станції. Чотири адреси, позначені зірочками, є статичними, тобто призначеними адміністратором вручну. Адреса, позначена "+", є динамічною адресою з минулим строком життя.

Таблиця має стовпець "Dispn" – "Розпорядження", що говорить мосту, яку операцію потрібно проробити з кадром, що має дану адресу призначення. Звичайно при автоматичному складанні таблиці в цьому полі ставиться умовна позначка порту призначення, але при ручному завданні адреси в це поле можна внести нестандартну операцію обробки кадру. Наприклад, операція "Flood" – "Затоплення" змушує міст поширювати кадр у широкомовному режимі, незважаючи на те що його адреса призначення не є широкомовною. Операція "Discard" - "Відкинути" говорить мосту, що кадр із такою адресою не потрібно передавати на порт призначення.

Мал. 4.20. Адресна таблиця моста System 3000 Local Bridge

Операції, що задають у поле "Dispn", є особливими умовами фільтрації кадрів, що доповнюють стандартні умови поширення кадрів. Такі умови звичайно називають користувацькими фільтрами.


Читайте також:

  1. II. Вимоги безпеки перед початком роботи
  2. II. Вимоги безпеки праці перед початком роботи
  3. III. Вимоги безпеки під час виконання роботи
  4. III. Вимоги безпеки під час виконання роботи
  5. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  6. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  7. Rete-алгоритм
  8. VII. Прибирання робочих місць учнями (по завершенню роботи) і приміщення майстерні черговими.
  9. Аконність залишення засуджених у слідчому ізоляторі для роботи з господарського обслуговування.
  10. Актуальність проблеми професійної етики соціальної роботи
  11. Алгоритм
  12. Алгоритм




Переглядів: 2294

<== попередня сторінка | наступна сторінка ==>
Структуризація за допомогою мостів і комутаторів | Мости з маршрутизацією від джерела

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.