L13

реклама
Интеллектуальные
функции
коммутаторов
Проблема
Алгоритм покрывающего дерева
(Spanning-Tree Algoritm) (STA)
Предназначен для изменения структуры построенной на коммутаторах
(мостах) таким образом, чтобы в ней отсутствовали циклы, и чтобы при
этом сеть сохранила связность.
Теорема из теории графов:
Структура любого связного графа, который содержит петли,
может быть изменена путем удаления ребер таким образом, что
он сохранит прежнюю связность, и при этом не будет содержать
петель.
Алгоритм покрывающего дерева
(Spanning-Tree Algoritm) (STA)
F
F
F
F
H
F
F
H
F
F
F
H
F
F
H
F
H
H
а
— Коммутаторы
— Повторители
F
— Полнодуплексный порт
— Полудуплексный порт
H
— Коммутаторы
— Сегменты
б
Формализованное представление (б) сети (а) в соответствии с алгоритмом STA
Алгоритм покрывающего дерева
(Spanning-Tree Algoritm) (STA)
Коммутатор 1
1
2
Этапы алгоритма STA:
Выбор корневого
коммутатора
Коммутатор 2
1
2
Сегмент 1
Сегмент 2
Выбор корневого порта
каждого коммутатора
Выбор назначенных
коммутатора и порта
1
Коммутатор 3
2
1
Коммутатор 4
2
Сегмент 3
Изменение
конфигурации сети
— Корневой порт
1
Коммутатор 1
2
3
Сегмент 4
Сегмент 5
— Назначенный порт
— Port in blocking state
Агрегирование линий связи
в локальных сетях
Объединение физических каналов (Link Aggregation) между двумя
коммуникационными устройствами в один логический канал, чтобы
задействовать избыточные альтернативные связи в локальных сетях
Транк – агрегированный
логический канал
Отличия агрегирования линий связи от
STA
Алгоритм STA переводит избыточные связи в «горячий» резерв,
оставляя в рабочем состоянии только минимальный набор каналов,
необходимый для обеспечения связности сегментов сети. В этом
случае повышается надежность сети, но не производительность.
При агрегировании физических каналов все избыточные связи
остаются в рабочем состоянии, а имеющийся трафик
распределяется между ними для достижения баланса загрузки. В
результате повышается как надежность сети, так и ее
производительности.
Борьба с размножением пакетов
Проблемы с кадрами:
не изученными с уникальными адресами
широковещательными или групповыми адресами
MAC1
MAC7
MAC2
DA=MAC9
MAC3
MAC4
P 11
1
P 17
P 18
P 12
P 13
P 10
P 16
MAC6
MAC8
MAC9
2 DA=MAC9
1 DA=MAC9
2 DA=MAC9
3 DA=MAC9
4 DA=MAC9
3 DA=MAC9
P 15
Решение: все порты с
параллельными каналами
считать одним логическим
портом и в таблице
продвижения его использовать
2
P 19
P 14
MAC5
1 DA=MAC9
4 DA=MAC9
MAC11 MAC10
MAC1
MAC2
MAC3
MAC4
MAC5
MAC6
MAC7
MAC8
MAC9
MAC10
MAC11
P11
P11
P12
P15
P16
P12
P17
P18
?
?
?
...
MAC9
...
P24
Выбор порта
Какой из портов коммутатора предпочтителен для продвижения кадра
через транк?
Способы:
Динамический - учитывает текущую загрузку портов и
обеспечивает баланс нагрузки между всеми каналами транка
Статический - подразумевает закрепление за определенным портом
транка потока кадров определенного сеанса между двумя узлами, в
этом случае все кадры будут проходить через одну и ту же очередь и
последовательность их не изменится.
В реализации механизма Fast EtherChannel компании Cisco для
коммутаторов семейства Catalyst 5000/6000 выбор номера порта транка
осуществляется с помощью операции исключающего ИЛИ (XOR) над
двумя последними битами МАС-адресов источника и приемника.
Результат этой операции имеет четыре значения: 00, 01, 10 и 11,
которые и являются условными номерами портов транка.
Пример сети с механизмом
Fast EtherChannel
Протокол управления агрегированием
линий связи (Link Control Aggregation
Protocol) (LCAP)
В спецификации 802.3ad описан способ создания агрегированных
каналов. Предполагается возможность создания логического порта
объединением нескольких физических портов разных коммутаторов.
Для этих целей и был создан
протокол LCAP.
Switch
Switch
Switch
Switch
— Агрегированный канал
При отказе какого-либо канала
транка все пакеты сеансов,
назначенные для
соответствующего порта,
направляются на один из
оставшихся портов.
Виртуальная локальная сеть (Virtual LAN)
(VLAN)
VLAN – это группа узлов сети, трафик которой на канальном
уровне изолирован от трафика других узлов сети
Виртуальная сеть 1
Виртуальная сеть 2
Виртуальная сеть 4
Виртуальная сеть 3
VLAN образует домен
широковещательного трафика
(broadcast domain), по аналогии
с доменом коллизий, который
образуется повторителями сетей
Ethernet.
Назначение технологии
виртуальных сетей
Назначение технологии виртуальных сетей состоит в облегчении
процесса создания независимых сетей, которые затем должны
связываться с помощью протоколов сетевого уровня.
Создание изолированных сегментов сети путем логического
конфигурирования коммутаторов, не прибегая к изменению
физической структуры
При использовании технологии виртуальных сетей в коммутаторах
одновременно решаются задачи:
повышение производительности в каждой из виртуальных сетей, так
как коммутатор передает кадры в такой сети только узлу назначения;
изоляция сетей друг от друга для управления правами доступа
пользователей и создания защитных барьеров на пути
широковещательных штормов.
Для связи виртуальных сетей в интерсеть требуется привлечение
сетевого уровня. Он может быть реализован в отдельном
маршрутизаторе, а может работать и в составе программного
обеспечения коммутатора (коммутатор 3-го уровня).
Виртуальные сети, построенные на одном
коммутаторе
Способы:
Группировка портов коммутатора
Группировка MAC-адресов
Виртуальная
сеть 1
Виртуальная
сеть 2
Виртуальная
сеть 3
Построение виртуальных сетей на
нескольких коммутаторах с
группированием портов
Switch1
Switch2
VLAN на нескольких коммутаторах
Способы решения проблемы:
1.
Группировка MAC-адресов – большой объем ручной работы в
крупных сетях
2.
Использование меток:
•
Фирменные решения
•
Стандарт IEEE 802.1 Q/p
3 бита
12 бит
Заголовок Ethernet Priority N VLAN Data
поля 802.1 Q/p
Качество обслуживания в VLAN
Классификация трафика: MAC-адрес источника и приемника,
номер порта, через который поступил кадр.
Маркирование трафика: выполняется на границе сети, результаты
используются во всех промежуточных устройствах сети.
Приоритет
Обозначение
Тип трафика
1
BK
Фоновый трафик
2
-
Экономный трафик
0 (default)
BE (Best effort)
С максимальными
усилиями
3
EE (Excellent effort)
Приоритетный
4
CE (Control effort)
Контролируемый
5
VI
Видео
6
VO
Голос
7
NC
Управление сетью
Ограничения мостов и коммутаторов
Требования отсутствия петель в сети.
Логические сегменты сети слабо изолированы
друг от друга.
Сложность решения задачи по фильтрации
трафика
Одноуровневая система адресации
Ограничены возможности по трансляции
протоколов при создании гетерогенной сети
...
Building 3
BS3
BS4
BS2
LAN Backbone
2-port Gigabit Ethernet trunks
Building 2
1000Base-SX
Building 1
BS4
BS1
1
1000Base-SX
Trunks
2
Servers
VLAN1
3
BS5
4
VLAN2
Building 5
Equipment PCs
Коммутируемая сеть завода «Трансмаш»
Building 4
Вопросы
1. Для какой цели используется алгоритм покрывающего дерева?
2. Какой порт коммутатора называется корневым?
3. Какой порт коммутатора называется корневым?
4. Назовите этапы построения топологии покрывающего дерева.
5. Может ли администратор влиять на выбор корневого коммутатора?
6. В чем основной недостаток STA?
7. Чего позволяет добиться агрегирование каналов?
8. В чем ограничения агрегирования каналов?
9. По каким соображениям выбирается порт транка при передаче
кадра?
10. Почему VLAN можно назвать доменом широковещательного
трафика?
11. Назовите способы образования VLAN.
12. Что такое коммутатор 3-го уровня?
13. Какие механизмы обеспечения показателей QoS поддерживают
коммутаторы?
14. Назовите ограничения мостов и коммутаторов?
Скачать