13.5.3 Обмеження топології мережі, побудованої на мостах
Слабкий захист від широкомовного шторму - одне з головних обмежень моста, але не єдине. Іншим серйозним обмеженням їхніх функціональних можливостей є неможливість підтримки петлеобразних конфігурацій мережі. Розглянемо це обмеження на прикладі мережі, зображеній на мал. 4.22. Два сегменти паралельно з'єднані двома мостами, так що утворилася активна петля. Нехай нова станція з адресою 10 уперше починає роботу в даній мережі. Звичайно початок роботи будь-якої операційної системи супроводжується розсиланням широкомовних кадрів, у яких станція заявляє про своє існування й одночасно шукає сервери мережі.
На 1-му етапі станція посилає перший кадр із широкомовною адресою призначення й адресою джерела 10 у свій сегмент. Кадр попадає як у міст 1, так й у міст 2. В обох мостах нова адреса джерела 10 заноситься в адресну таблицю з позначкою про його приналежності сегменту 1, тобто створюється новий запис виду:
МАС-адреса | Порт |
10 | 1 |
Тому що адреса призначення широкомовна, то кожен міст повинен передати кадр на сегмент 2. Ця передача відбувається по черзі, відповідно до методу випадкового доступу технології Ethernet. Нехай першим доступ до сегмента 2 одержав міст 1 (етап 2 на мал. 4.22). З появою пакета на сегменті 2 міст 2 приймає його у свій буфер й обробляє. Він бачить, що адреса 10 уже є в його адресній таблиці, але кадр, що прийшов, є більш свіжим, і він стверджує, що адреса 10 належить сегменту 2, а не сегменту 1. Тому міст 2 коректує вміст бази й робить запис про те, що адреса 10 належить сегменту 2.
Тепер адресна таблиця моста 2 буде мати вже інший запис про станцію з адресою 10:
МАС-адреса | Порт |
10 | 1 |
10 | 2 |
Аналогічно знаходить міст 1, коли міст 2 передає свою копію кадру на сегмент 2.
Результати наявності петлі перераховані нижче.
"Розмноження" кадру, тобто поява декількох його копій (у цьому випадку - двох, але якби сегменти були з'єднані трьома мостами - то трьох і т.д.).
Нескінченна циркуляція обох копій кадру по петлі в протилежних напрямках, і виходить, засмічення мережі непотрібним трафіком.
Постійна перебудова мостами своїх адресних таблиць, тому що кадр із адресою джерела 10 буде з'являтися то на одному порту, то на іншому. Щоб виключити всі ці небажані ефекти, мости потрібно застосовувати так, щоб між логічними сегментами не було петель, тобто будувати за допомогою мостів тільки деревоподібні структури, що гарантують наявність тільки одного шляху між будь-якими двома сегментами. Тоді кадри від кожної станції будуть надходити в міст завжди з того самого порту, і міст зможе правильно вирішувати завдання вибору раціонального маршруту в мережі.
Обмеження топології структурованої мережі деревоподібною структурою випливає із самого принципу побудови адресної таблиці мостом, а тому точно так само це обмеження діє й на комутатори.
У простих мережах порівняно легко гарантувати існування одного й тільки одного шляху між двома сегментами. Але коли кількість з'єднань зростає й мережа стає складної, то ймовірність ненавмисного утворення петлі виявляється високою. Крім того, бажано для підвищення надійності мати між мостами резервні зв'язки, які не беруть участь при нормальній роботі основних зв'язків у передачі інформаційних пакетів станцій, але при відмові якого-небудь основного зв'язку утворять нову зв'язну робочу конфігурацію без петель.
|
Мал. 4.22. Вплив замкнутих маршрутів на роботу мостів |
Тому в складних мережах між логічними сегментами прокладають надлишкові зв'язки, які утворять петлі, але для виключення активних петель блокують деякі порти мостів. Найбільше просто це завдання вирішується вручну, але існують й алгоритми, які дозволяють вирішувати її автоматично. Найбільш відомим є стандартний алгоритм покриваючого дерева (Spanning Tree Algorithm, STA), що буде детально розглянутий нижче. Крім того, є фірмові алгоритми, що вирішують те ж завдання, але з деякими поліпшенням для конкретних моделей комутаторів.
- Коли відбулася перша телевізійна передача
- Історичний огляд розвитку комп’ютерної техніки.
- 2.Основні поняття та означення
- Для пересилання повідомлень через телекомунікаційне середовище застосовують сигнали.
- Інтерпретація інформації, яку переносять сигнали, визначається користувачем. Для інтерпретації та обробки інформації переважно автоматизованими системами послідовність сигналів трактується як дані.
- До специфічних функцій мереж відносяться:
- 1.Класифікація мереж
- 3.1 Загальні відомості
- 3.2 Локальні мережі
- Основні завдання локальних комп’ютерних мереж полягають у наступному.
- 3.3 Глобальні та метропольні мережі
- 4 .Топології мереж.
- 5. Концепція відкритих систем
- 5.1 Еталонна(семирівнева) модель взаємозв'язку відкритих систем
- 5.2 Переваги ідеології відкритих систем.
- 6.Стандартизація мереж.
- 6.1.Основні міжнародні організації із стандартизації:
- Ieee - Institute of Electrical and Electronics Engineering - Інститут інженерів-електриків та електроніків (сша).
- 6.2 Стандарти iso/iec.
- 6.3 Стандарти ieee 802.
- 6.4 Стандарти ansi/tia/eia.
- Мережеві протоколи та еталонна модель osi.
- 7.1 Поширені протоколи Фізичного рівня.
- 7.2 Протоколи Канального рівня.
- 7.3. Протоколи Транспортного і вищих рівнів.
- 7.4. Деякі протоколи і послуги Рівня застосувань.
- 8. Поняття системи передачі даних
- 8.2 Передавальні середовища.
- 8.2.1 Ефірне середовище
- 8.2.2 Коаксіальні кабелі.
- 8.2.3 Кабель "скручена пара"
- 8.2.4 Волоконно-оптичний кабель
- 9.Кодування сигналів у передавальних середовищах.
- 9.1 Основні поняття про кодування сигналів.
- Передача даних на фізичному рівні
- 1.1. Цифрове кодування
- Вимоги до методів цифрового кодування
- Потенційний код без повернення до нуля
- Метод біполярного кодування з альтернативною інверсією
- Потенційний код з інверсією при одиниці
- Біполярний імпульсний код
- Манчестерський код
- Потенційний код 2в1q
- 1.2.Логічне кодування
- Надлишкові коди
- Скремблювання
- 9.4 Контроль правильності передачі інформації
- 9.5 Стиснення інформації
- 10. Методи і технології передачі даних, що мають практичне значення
- 10.1 Способи організації передавання даних з персонального
- 10.2 . Модеми. Класифікація модемів
- 11.Основні технології локальних мереж
- 11.1 Мережі типу Ethernet. Загальні відомості.
- 11.2 Елементи системи Ethernet.
- 11.3 Структури рамок Ethernet.
- 11.3.2. Рамка в стандарті 802.3.
- 11.3.3 Кадр 802.3/llc
- 11.3.4 Кадр Ethernet snap
- 11.4 Метод доступу csma/cd
- 11.4.1 Етапи доступу до середовища
- 11.4.2 Виникнення колізії
- 11.4.3 Час подвійного обороту і розпізнавання колізій
- 11.4.4 Продуктивність мережі з протоколом csma/cd.
- 1.2.1. Максимальна продуктивність мережі Ethernet
- 12. Компоненти обладнання мереж Ethernet.
- 12.1 Мережеві адаптери. Означення та основні функції.
- 12.2 Мережеві карти Ethernet.
- 12.2.1 Ресурси, які використовуються мережевими картами.
- 12.2.2 Функціонування мережевих карт.
- 12.2.3 Процедура встановлення мережевої карти.
- 13.Пристрої доступу до середовища.
- 13.1 Трансівери
- 13.2 Ретранслятори (повторювачі) Ethernet.
- 13.3 Причини логічної структуризації локальних мереж
- 13.3.1 Обмеження мережі, побудованої на загальному поділюваному середовищі
- 13.3.2 Переваги логічної структуризації мережі
- 13.4 Структуризація за допомогою мостів і комутаторів
- 13.5 Принципи роботи мостів
- 13.5.1 Алгоритм роботи прозорого моста
- 13.5.2 Мости з маршрутизацією від джерела
- 13.5.3 Обмеження топології мережі, побудованої на мостах
- 14. Принципи об'єднання мереж на основі протоколів мережевого рівня
- 14.1. Обмеження мостів і комутаторів
- 15.Адресація в ip-мережах
- 15.1. Типи адрес стека tcp/ip
- 16. Мережі типу Ethernet із швидкістю 10Мб/с.
- 17.Мережі типу Ethernet із швидкістю 100 Мб/с.
- 18. Мережі Ethernet із швидкістю 1 Гб/с.