Смекни!
smekni.com

Использование коммутаторов для структуризации компьютерных сетей (стр. 2 из 3)

Единственность пути делает сеть уязвимой — при нарушении связи в линии узлы, находящиеся на ее противоположных концах, оказываются изолированными друг от друга. Кроме того, в коммутируемой сети могут образовываться «узкие» места — линии, на передачу по которым претендуют участники нескольких доменов коллизий. В сетях без коммутаторов «узким» местом становилась вся разделяемая среда передачи. Применение коммутаторов позволяет организовывать магистрали, несущие основную нагрузку, и разгружать периферийные области сети.

3 Избыточные связи и алгоритм SpanningTree

Алгоритм STA (SpanningTreeAlgorithm — алгоритм покрывающего дерева) и протокол STP (SpanningTreeProtocol) определены стандартом IEEE 802-ld. Этот алгоритм реализуется в сети, построенной с применением интеллектуальных мостов (коммутаторов). Идея его заключается в выделении из связного графа сети с избыточными линиями дерева, соединяющего все узлы и оптимального по определенным критериям. В нормальном состоянии коммутаторы имеют информацию обо всех соединениях, но игнорируют резервные линии связи. Если же из-за аварии основной линии связь теряется, коммутаторы пересчитывают граф, определяя новое дерево, и связь восстанавливается. Недостатком протокола STP является заметное время, уходящее на пересчет графа при обнаружении отказа линии. Достоинством является произвольность топологии избыточных связей, что позволяет дублировать и линии связи, и коммутаторы.

4 Дублирующиелинии (Resilient Link, LinkSafe)

Главный недостаток STP — большое время восстановления — устраняется в фирменных технологиях ResilientLink (3Com), LinkSafe (Bay). Идея заключается в прокладке между двумя коммутаторами не одной, а двух линий. Пара физических интерфейсов коммутатора, сконфигурированных на дублирование, рассматривается как один порт. В нормальном режиме передача данных происходит только по основной линии, а резервная простаивает. В случае обнаружения отказа основной линии ее интерфейс отключается, и обмен продолжается по резервной линии. Резервная линия при исправной основной простаивает, как и при STP. Технологии не являются промышленными стандартами — совместимость аппаратуры разных производителей не гарантируется.

5 Объединение портов (PortTrunking)

Объединение портов служит двум целям — повышению надежности и увеличению производительности. Пара магистральных коммутаторов соединяется несколькими (как правило, до 4) параллельными линиями. Эти линии подключаются к портам, сконфигурированным на работу «в унисон». Логически группа этих портов представляется одним портом, производительность которого равна сумме производительности задействованных линий. При отказе одной из линий нагрузка распределяется по остальным — производительность падает, но сеть «живет».

6 Активная полносвязная топология (АМТ)

Фирма Cabletron разработала технологию SecureFast, которая позволяет использовать активную полносвязную топологию соединения коммутаторов АМТ (ActiveMeshTopology). Пример соединения четырех коммутаторов, иллюстрирующий возможности полносвязной технологии, приведен на рис. 1.

Здесь между клиентами Л и Л, а также А и С существуют три возможных пути: 1-2-4, 1-3-4 и 1-2-3-4. Если производительность каналов, соединяющих коммутаторы, одинакова, то последний путь явно хуже оптимальных первых двух. Все коммутаторы располагают информацией о существующих между ними связях, а также об адресах подключенных к ним клиентов.

Computer ВComputer С

Рис. 1. Полносвязная топология

Технология SecureFast реализована в довольно дорогих коммутаторах фирмы Cabletron и, кроме оптимизации загрузки линий и их резервирования, включает поддержку довольно сложных виртуальных локальных сетей.

7 Виртуальные локальные сети

Кроме своего основного назначения — повышения пропускной способности связей в сети, — коммутатор позволяет локализовать потоки информации в сети, а также контролировать эти потоки и управлять ими, опираясь на механизм пользовательских фильтров. Однако пользовательский фильтр может запретить передачи кадров только по конкретным адресам, а широковещательный трафик он передает всем сегментам сети. Так требует алгоритм работы моста, который реализован в коммутаторе, поэтому сети, созданные на основе мостов и коммутаторов, иногда называют плоскими — из-за отсутствия барьеров на пути широковещательного трафика.

Технология виртуальных локальных сетей (VirtualLAN, VLAN), которая появилась несколько лет тому назад в коммутаторах, позволяет преодолеть указанное ограничение. Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети (рис. 2). Это означает, что передача кадров между разными виртуальными сетями на основании адреса канального уровня невозможна, независимо от типа адреса — уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются согласно технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра.

Говорят, что виртуальная сеть образует домен широковещательного трафика (broadcastdomain), по аналогии с доменом коллизий, который образуется повторителями сетей Ethernet.

Назначение технологии виртуальных сетей состоит в облегчении процесса создания изолированных сетей, которые затем должны связываться с помощью маршрутизаторов, реализующих какой-либо протокол сетевого уровня, например IP. Такое построение сети создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую. Сегодня считается, что любая крупная сеть должна включать маршрутизаторы, иначе потоки ошибочных кадров, например широковещательных, будут периодически затапливать всю сеть через прозрачные для них коммутаторы, приводя ее в неработоспособное состояние.

Технология виртуальных сетей создает гибкую основу для построения крупной сети, соединенной маршрутизаторами, так как коммутаторы позволяют создавать полностью изолированные сегменты программным путем, не прибегая к физической коммутации.

При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:

1) повышение производительности в каждой из виртуаль
ных сетей, так как коммутатор передает кадры в такой сети толь
ко узлу назначения;

2) изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов. Для связи виртуальных сетей в общую сеть
требуется привлечение сетевого уровня. Он может быть реализован
в отдельном маршрутизаторе, а может работать и в составе программного обеспечения коммутатора, который тогда становится комбинированным устройством — так называемым коммутатором 3-го уровня.

При создании виртуальных сетей на основе одного коммутатора обычно используется механизм группирования в сети портов коммутатора (рис. 2).

Рис. 2. Виртуальные сети, построенные на одном коммутаторе


Группировка портов для одного коммутатора — наиболее логичный способ образования VLAN, так как виртуальных сетей, построенных на основе одного коммутатора, не может быть больше, чем портов. Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента не имеет смысла включать в разные виртуальные сети — все равно трафик этих узлов будет общим.

Второй способ образования виртуальных сетей основан на группировании МАС-адресов. Каждый МАС-адрес, который изучен коммутатором, приписывается той или иной виртуальной сети. При существовании в сети множества узлов этот способ требует выполнения большого количества ручных операций от администратора, однако он оказывается более гибким при построении виртуальных сетей на основе нескольких коммутаторов, чем способ группирования портов.

Switch Switch

Риг. 3. Построение виртуальных сетей на нескольких коммутаторах с группировкой портов

8 Типовые схемы применения коммутаторов в локальных сетях

При построении небольших сетей, составляющих нижний уровень иерархии корпоративной сети, вопрос о применении того или иного коммуникационного устройства сводится к вопросу о выборе между концентратором и коммутатором.

При ответе на этот вопрос нужно принимать во внимание несколько факторов. Безусловно, немаловажное значение имеет стоимость в пересчете за порт, которую нужно заплатить при выборе устройства. Из технических соображений в первую очередь нужно принять во внимание существующее распределение трафика между узлами сети. Кроме того, нужно учитывать перспективы развития сети: будут ли в скором времени применяться мультимедийные приложения, будет ли модернизироваться компьютерная база. Если да, то нужно уже сегодня обеспечить резервы по пропускной способности применяемого коммуникационного оборудования. Использование технологии Intranet также ведет к увеличению объемов трафика, циркулирующего в сети, и это необходимо учитывать при выборе устройства.

При выборе типа устройства — концентратор или коммутатор — нужно еще определить и тип протокола, который будут поддерживать его порты (или протоколов, если речь идет о коммутаторе, так как каждый порт может поддерживать отдельный протокол).