Название реферата: Логическая структуризация сетей
Раздел: Коммуникации и связь
Скачано с сайта: www.newreferat.com
Дата размещения: 08.09.2011

Логическая структуризация сетей

Содержание

1. Общая часть 2

1.1. Причины структуризации LAN 2

1.2 Аппаратные средства структуризации 4

1.2.1 Типы функциональных схем коммутаторов 7

1.2.2 Параметры коммутаторов 10

1.3 Алгоритм покрывающего дерева 12

2. Специальная часть 15

2.1. Структуризация LAN с помощью мостов 15

2.1.1 Принципы работы мостов 15

2.1.2 Ограничение топологии сетей, построенной на мостах 18

2.2 Структуризация LAN с помощью коммутаторов 20

2.2.1 Структурные схемы сетей на коммутаторах 21

2.3 Полнодуплексные протоколы LAN 23

2.3.1 Fast Ethernet 23

2.3.2 Gigabit Ethernet 23

2.3.3 Token Ring 23

2.3.3 FDDI 24

2.4 Управление потоком данных 24

3. Расчет контура заземлителей 26

Заключение 28

Список используемых источников 29

1 Общая часть

1.1 Причины структуризации LAN

При построении небольших сетей, состоящих из 10-30 узлов, использование стан­дартных технологий на разделяемых средах передачи данных приводит к эконо­мичным и эффективным решениям Но крупные сети, насчитывающие сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды. И не потому, что практически все технологии ограничивают количество узлов в разделяемой среде: все виды семейства Ethernet — 1024 узлами, Token Ring — 260; a FDDI — 500 узлами. На рис. 1 показана зависимость задержек доступа к среде передачи данных в сетях Ethernet, Token Ring и FDDI от коэффициента использования сети, его также часто называют коэффициентом нагрузки сети. Напомним, что коэффициент использования сети равен отношению трафика, который должна передать сеть, к ee пропускной способности.

Рис.1 График зависимости задержек доступа от коэффициента использования сети

Как видно из рисунка, всем технологиям присущ экспоненциальный рост вели­чины задержек доступа при увеличении коэффициента использования сети, отли­чается только порог, при котором наступает резкий перелом в поведении

сети, когда почти прямолинейная зависимость переходит в крутую экспоненту. Для всего се­мейства технологий Ethernet это 40-50 %, для технологии Token Ring - 60 %, а тех­нологии FDDI -70%. Влияние задержек и коллизий на полезную пропускную способность сети Ethernet хорошо отражает график, представленный на рис. 2. При загрузке сети до 50 % технология Ethernet на разделяемом сегменте хорошо справляется с передачей трафика, генерируемого конечными узлами. Однако I при повышении интенсивности генерируемого узлами трафика сеть все больше времени начинает проводить неэффективно, повторно передавая кадры, которые вызвали коллизию. При возрастании интенсивности генерируемого трафика такой величины, когда коэффициент использования сети приближается к l, вероятность столкновения кадров настолько увеличивается, что практически любой кадр, который какая-либо станция пытается передать, сталкивается с другими кадрами, вызывая коллизию. Сеть перестает передавать полезную пользовательскую информацию и работает «на себя», обрабатывая коллизии.

Рис.2 Зависимость полезной пропускной способности сети Ethernet от коэффициента использования

В результате даже сеть средних размеров трудно построить на одном разделяемом сегменте так, чтобы она работала эффективно при изменении интенсивно генерируемого станциями трафика. Кроме того, при использовании разделяемой среды проектировщик сети сталкивается с жесткими ограничениями максимальной длины сети, которые для всех технологий лежат в пределах нескольких сотен метров, и только технология FDDI позволяет строить локальные сети, протяженность которых измеряется десятками километров.

При делении сети, межсегментный трафик в созданных сегментах уменьшается. Это не относится к внутрисегментному трафику.

Сегментация увеличивает также гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может пользоваться технология Ethernet, а в другой Token Ring в соответствии с потребностями.

Деление на подсети повышает безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.

Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы часто локализуются внутри сегмента.

1.2 Аппаратные средства структуризации

Для логической сегментации на логическом уровне используют мосты(bridge) и коммутаторы(switch). Оба устройства продвигают кадры на основе одних и тех же алгоритмов. Используются 2 типа алгоритмов: алгоритм прозрачного моста(transparent bridging) и алгоритм моста с маршрутизацией от источника(source routing bridging).

Когда на свет появилась первая промышленная модель коммутатора для технологии Ethernet, то она вы­полняла тот же алгоритм продвижения кадров IEEE 802.ID, который был с деся­ток лет отработан мостами локальных и глобальных сетей. Точно так же поступают и все современные коммутаторы. Коммутаторы, которые продвигают кадры прото­кола Token Ring, работают по алгоритму Source Routing, характерному для мостов IBM. Основное отличие коммутатора от моста заключается в том, что мост обрабаты­вает кадры последовательно, а коммутатор — параллельно. Это обстоятельство свя­зано с тем, что мосты появились в те времена, когда сеть делили на небольшое количество сегментов, а межсегментный трафик был небольшим (он подчинялся правилу 80 на 20 %). Сеть чаще всего делили на два сегмента, поэтому и термин был выбран соответствующий — мост. Для обработки потока данных со средне интенсивностью 1 Мбит/с мосту вполне хватало производительности одного процессорного блока. Позже количество сегментов росло. Обслуживание потоков кадров между несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это дорогое решение. Более эффективным оказалось решение: для обслуживания потока, поступающего на каждый порт, в устройство ставится отдельный специализированный процессор, который реализовывал алгоритм. По сути, коммутатор — это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов.

Технология коммутации сегментов Ethernet была предложена фирмой Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности связей высокопроизводительных серверов с сегментами рабочих станций.

Структурная схема коммутатора EtherSwitch, предложенного фирмой Kalpana, представлена на рис. 3

Рис.3 Структура коммутатора Kalpana EtherSwitch

Каждый из 8 портов lOBase-T обслуживается одним процессором пакетов Ether­net — ЕРР (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммута­тором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных комму­таторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти.

Коммутационная матрица работает по принципу коммутации каналов. Для 8 пор­тов матрица может обеспечить 8 одновременных внутренних каналов при полу­дуплексном режиме работы портов и 16 — при полнодуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга.

При поступлении кадра в какой-либо порт процессор ЕРР буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь прихода остальных байт кадра. Для этого он просматривает свой собственный кэш адресной таблицы, а если не находит там нужного адреса, обращается к сис­темному модулю, который работает в многозадачном режиме, параллельно обслу­живая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую буферизует в своем кэше для последующего использования. После нахождения адреса назначения процессор ЕРР знает, что нужно даль делать с поступающим кадром (во время просмотра адресной таблицы процесс продолжал буферизацию поступающих в порт байтов кадра). Если кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты, очищает буфер и ждет поступления нового кадра

Если же кадр нужно передать на другой порт, то процессор обращается к коммутационной матрице и пытается установить в ней путь, связывающий его с портом, через который идет маршрут к адресу назначения. Коммутационная матрица может это сделать только в том случае, когда порт адреса назначения в: момент свободен, то есть, не соединен с другим портом. Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выхода порта и образования коммутационной матрицей нужного пути. После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются процессором выходного порта. Как только процессор выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же начинают передаваться в сеть. Процессор входного порта постоянно хранит несколько байт принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра (рис. 4)

При свободном в момент приема кадра состоянии выходного порта задержка между приемом первого байта кадра коммутатором и появлением этого же байта на выходе порта адреса назначения составляла у коммутатора компании Kalpana 40 мкс, что было гораздо меньше задержки кадра при его передаче мостом.

Описанный способ передачи кадра без его полной буферизации получил назва­ние коммутации «на лету» («on-the-fly») или «напролет» («cut-through»). Этот способ представляет, по сути, конвейерную обработку кадра, когда частично со­вмещаются во времени несколько этапов его передачи.

1. Прием первых байт кадра, процессором входного порта, включая прием байт адреса назначения.

1. Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или в общей таблице системного модуля).

2. Коммутация матрицы.

3. Прием остальных байт кадра процессором входного порта.

1. Прием байт кадра (включая первые) процессором выходного порта через ком­мутационную матрицу

2. Получение доступа к среде процессором выходного порта.

3. Передача байт кадра процессором выходного порта в сеть.

Этапы 2 и 3 совместить во времени нельзя, так как без знания номера выходно­го порта операция коммутации матрицы не имеет смысла. По сравнению с режимом полной буферизации кадра, экономия от конвейеризации получается ощутимой.

При коммутации с буферизацией кадр поступает в буфер входного процессора, где по контрольной сумме проверяется на наличие ошибок. Если ошибки не обнаружены, пакет передается на выходной порт. Этот способ коммутации гарантирует фильтрацию от ошибочных кадров, но за счет снижения пропускной способности коммутатора по сравнению со сквозной коммутацией.

Существуют следующие методы коммутации:

- Метод безфрагментной коммутации. Буфер входного порта поступает не весь кадр, а только первые 64 байта. Для кадра минимального размера это соответствует полной буферизации, а для кадров, размер которых больше 64 байтов, это соответствует сквозной коммутации. Таким образом, при безфрагментной буферизации проверке подлежат только кадры минимального размера.

- В зависимости от конкретных условий работы предпочтителен тот или иной способ коммутации. При адаптивной коммутации коммутатор сам выбирает для каждого порта оптимальный режим работы. Вначале все порты устанавливаются в режим сквозной коммутации, потом те порты, на которых возникает много ошибок, переводятся в режим безфрагментной коммутации. Если и при этом количество ошибок остается неприемлемо большим, то порт переводится в режим коммутации с буферизацией, что гарантирует полную фильтрацию от ошибочных кадров.

1.2.1 Типы функциональных схем коммутаторов

На сегодняшний день используется 3 типа схем:

- коммутационная матрица

- с общей шиной

- с разделяемой многовходовой памятью

Коммутаторы с коммутационной матрицей обеспечивают самый быстрый способ коммутации портов. Однако число портов в таких коммутаторах ограничено, так как сложность схемы возрастает пропорционально квадрату числа портов. Конструктивно матрица может быть выполнена на основе различных комбинационных схем, реализованных в виде ASIC-микросхем, но независимо от способа реализации в ее основе лежит физическая коммутация каналов связи. На рис. 4 показана схема коммутационной матрицы.

Основным недостатком данной технологии является невозможность буферизации кадров в самой коммутационной матрице. Из приведенного выше примера ясно, что основным фактором, определяющим пропускную способность такого коммутатора, является буферизация кадров, без которой кадры могут быть просто потеряны. Однако увеличение объема буфера порта приводит к большей задержке передачи кадра, что противоречит основной цели коммутаторов — повышению производительности.

В коммутаторах с общей шиной (см. схему) процессоры портов связываются между собой высокоскоростной шиной. Связь портов через такую шину происходит в режиме разделения времени. Для того чтобы такой коммутатор мог работать в неблокирующем режиме, производительность общей шины, то есть ее пропускная способность, должна быть не ниже совокупной производительности всех портов коммутатора. Передача данных по такой шине происходит не кадрами, а более мелкими порциями, размер которых зависит от производителя. Для этого процессор передающего порта разбивает кадр на более мелкие порции, прибавляя к каждой из них адрес порта назначения (тэг адреса). Процессоры выходных портов содержат фильтры тэгов, что позволяет им выбирать предназначенные им данные. В схемы с общей шиной, так же как и в схеме с коммутационной матрицей, невозможно осуществить промежуточную буферизацию кадров.

Байты кадра

Рис. 4 Коммутационная матрица

Третья базовая архитектура взаимодействия портов — двухвходовая разделяемая память. Пример такой архитектуры приведен на рис. 5.

Входные блоки процессоров портов соединяются с переключаемым входом раз­деляемой памяти, а выходные блоки этих же процессоров соединяются с переклю­чаемым выходом этой памяти. Переключением входа и выхода разделяемой памяти управляет менеджер очередей выходных портов. В разделяемой памяти менеджер организует несколько очередей данных, по одной для каждого выходного порта. Входные блоки процессоров передают менеджеру портов запросы на запись дан­ных в очередь того порта, который соответствует адресу назначения пакета. Ме­неджер по очереди подключает вход памяти к одному из входных блоков процессоров и тот переписывает часть данных кадра в очередь определенного выходного порта. По мере заполнения очередей менеджер производит также поочередное подключе­ние выхода разделяемой памяти к выходным блокам процессоров портов, и данные из очереди переписываются в выходной буфер процессора.

Рис. 5Архитектура разделяемой памяти

Память должна быть достаточно быстродействующей для поддержания скоро­сти переписи данных между N портами коммутатора. Применение общей буферной памяти, гибко распределяемой менеджером между отдельными портами, снижает требования к размеру буферной памяти процессора порта.

У каждой из описанных архитектур есть преимущества и недостатки, поэтому в сложных коммутаторах эти схемы применяются в комбинации друг с другом.

Коммутатор(рис. 6) состоит из модулей с фиксированным количеством портов (2-12), выполненных на основе специализированной БИС, реализующей архитектуру ком­мутационной матрицы. Если порты, между которыми нужно передать кадр дан­ных, принадлежат одному модулю, то передача кадра осуществляется процессорами модуля на основе имеющейся в модуле коммутационной матрицы. Если же порты принадлежат разным модулям, то процессоры общаются по общей шине. При та­кой архитектуре передача кадров внутри модуля будет происходить быстрее, чем при межмодульной передаче, так как коммутационная матрица — наиболее быст­рый, хотя и наименее масштабируемый способ взаимодействия портов. Скорость внутренней шины коммутаторов достигает Гбайт/с, а у мощных моделей до десятков Гбайт/с. На рис. изображен подобный коммутатор

Рис. 6 Комбинированный коммутатор

1.2.2 Параметры коммутаторов

- скорость продвижений (forwarding)

- скорость фильтрации (filtering)

- пропускная способность коммутатора (throughput)

- время задержки передачи кадра

- тип коммутации

- размер адресной таблицы

- размер буферной памяти

Скорость продвижения, измеряемая в количестве кадров в секунду, определяет скорость, с которой происходит передача кадра между входным и выходным портами. Сам процесс передачи кадра включает в себя несколько этапов. Первый этап — это процесс буферизации либо всего кадра в целом, либо первых байтов кадра, содержащих адрес назначения. После определения адреса назначения кадра происходит процесс поиска искомого выходного порта в адресной таблице, которая может быть расположена либо в локальном кэше порта, либо в общей адресной таблице. После определения нужного выходного порта процессор принимает решение о продвижении кадра и посылает запрос на доступ к выходному порту. Установление необходимой связи между выходным и входным портами сопровождается передачей кадра в сеть через выходной порт.

Скорость фильтрации, так же как и скорость продвижения, измеряется в количестве кадров в секунду и характеризует скорость, с которой порт фильтрует, то есть отбрасывает ненужные для передачи кадры. Первый этап процесса фильтрации — это буферизация либо всего кадра, либо только первых адресных байтов кадра. После этого процессор просматривает адресную таблицу на предмет установления необходимого выходного порта. Определив, что адрес выходного порта совпадает с адресом входного порта, процессор принимает решение о фильтрации кадра и очищает свой буфер.

Скорость фильтрации и скорость продвижения зависят как от производительности процессоров портов, так и от режима работы коммутатора, о чем будет сказано далее. Наибольшего значения скоростей можно достигнуть при наименьшем размере кадров, так как в этом случае скорость их поступления максимальна. Как правило, скорость фильтрации является неблокирующей, то есть обработка кадров может происходить со скоростью их поступления.

Пропускная способность коммутатора, измеряемая в мегабитах в секунду (Мбит/с), определяет какое количество пользовательских данных можно передать через коммутатор за единицу времени. Максимальное значение пропускной способности достигается на кадрах максимальной длины, поскольку в этом случае доля накладных расходов на служебную информацию в каждом кадре мала.

Время задержки передачи кадра определяется как время, прошедшее с момента поступления первого байта кадра на входной порт коммутатора до момента появления этого байта на его выходном порте. Время задержки, так же как и скорость фильтрации и продвижения, зависит от типа коммутации, поэтому принято указывать лишь минимально возможное время задержки, которое составляет от единиц до десятков микросекунд.

Типы коммутации рассмотрены в пункте 1.2.

Размер адресной таблицы определяет то максимальное количество MAC-адресов, которое может хранить коммутатор. Обычно размер адресной таблицы приводится в расчете на один порт. Размер адресной таблицы зависит от области применения коммутаторов. Так, при использовании коммутатора в рабочей группе при микросегментации сети достаточно всего несколько десятков адресов. Коммутаторы отделов должны поддерживать несколько сот адресов, а коммутаторы магистралей сетей — до нескольких тысяч адресов. Размер адресной таблицы сказывается на производительности коммутатора только в том случае, если требуется больше адресов, чем может разместиться в таблице. Если адресная таблица порта коммутатора полностью заполнена и встречается кадр с адресом, которого нет в таблице, то процессор размещает этот адрес в таблице, вытесняя при этом какой-либо старый адрес. Эта операция отнимает у процессора порта часть времени, что снижает производительность коммутатора. Кроме того, если после этого порт получает кадр с адресом назначения, который пришлось предварительно удалить из таблицы, по процессор порта передает этот кадр на все остальные порты, так как не может определить адрес назначения. Это в значительной степени отнимает процессорное время у процессоров всех портов и создает излишний трафик в сети, что еще больше снижает производительность коммутатора.

Размер буферной памяти также оказывает непосредственное влияние на производительность коммутатора. Буферная память используется для временного хранения кадров, в случае если их невозможности немедленной передачи на выходной порт. Основное назначение буферной памяти заключается в сглаживании кратковременных пиковых пульсаций трафика. Такие ситуации могут возникать в случае, если на все порты коммутатора одновременно предаются кадры, и у коммутатора нет возможности передавать принимаемые кадры на порты назначения. Чем больше объем буферной памяти, тем ниже вероятность потери кадров при перегрузках. Размер буферной памяти может указываться как общий, так и в расчете на порт. Для повышения эффективности использования буферной памяти в некоторых моделях коммутаторов память может перераспределяться между портами, так как перегрузки на всех портах маловероятны.

1.3 Алгоритм покрывающего дерева (STA)

Алгоритм покрывающего дерева — Spanning Tree Algorith (STA) позволяет коммута­торам автоматически определять древовидную конфигурацию связей в сети при произвольном соединении портов между собой. Как уже отмечалось, для нормаль­ной работы коммутатора требуется отсутствие замкнутых маршрутов в сети. Эти маршруты могут создаваться администратором специально для образования ре­зервных связей или же возникать случайным образом, что вполне возможно, если сеть имеет многочисленные связи, а кабельная система плохо структурирована или документирована.

Поддерживающие алгоритм STA коммутаторы автоматически создают актив­ную древовидную конфигурацию связей, то есть связную конфигурацию без пе­тель, на множестве всех связей сети. Такая конфигурация называется покрывающим деревом — Spanning Tree (иногда ее называют основным деревом), и ее название дало имя всему алгоритму. Алгоритм Spanning Tree описан в стандарте IEEE 802.1D, том же стандарте, который определяет принципы работы прозрачных мостов.

Коммутаторы находят покрывающее дерево адаптивно, с помощью обмена слу­жебными пакетами. Реализация в коммутаторе алгоритма STA очень важна для работы в больших сетях — если коммутатор не поддерживает этот алгоритм, то администратор должен самостоятельно определить, какие порты нужно перевести в заблокированное состояние, чтобы исключить петли. К тому же при отказе какого-либо кабеля, порта или коммутатора администратор должен, во-первых, обнаружить факт отказа, а во-вторых, ликвидировать последствия отказа, переведя резервную связь в рабочий режим путем активизации некоторых портов. При поддержке ком­мутаторами сети протокола Spanning Tree отказы обнаруживаются автоматически, за счет постоянного тестирования связности сети служебными пакетами. После об­наружения потери связности протокол строит новое покрывающее дерево, если это возможно, и сеть автоматически восстанавливает работоспособность. Алгоритм Spanning Tree определяет активную конфигурацию сети за три этапа.

• Сначала в сети определяется корневой коммутатор (root switch), от которого строится дерево. Корневой коммутатор может быть выбран автоматически или назначен администратором. При автоматическом выборе корневым становится коммутатор с меньшим значением МАС-адреса его блока управления.

• Затем, на втором этапе, для каждого коммутатора определяется корневой порт(root port) — это порт, который имеет по сети кратчайшее расстояние до кор­невого коммутатора (точнее, до любого из портов корневого коммутатора).

• И наконец, на третьем этапе для каждого сегмента сети выбирается так называ­емый назначенный порт (designated port) — это порт, который имеет кратчайшее расстояние от данного сегмента до корневого коммутатора. После определения корневых и назначенных портов каждый коммутатор блокирует остальные порты, которые не попали в эти два класса портов. Можно математически доказать что при таком выборе активных портов в сети исключаются петли и оставшиеся связи образуют покрывающее дерево (если оно может быть построено при су­ществующих связях в сети). Понятие расстояния играет важную роль в построении покрывающего дерева. Именно по этому критерию выбирается единственный порт, соединяющий каж­дый коммутатор с корневым коммутатором, и единственный порт, соединяющий каждый сегмент сети с корневым коммутатором.

На рис. 4 показан пример построения конфигурации покрывающего дерева для сети, состоящей из 5 сегментов и 5 коммутаторов. Корневые порты закрашены темным цветом, назначенные порты не закрашены, а заблокированные порты пере­черкнуты. В активной конфигурации коммутаторы 2 и 4 не имеют портов, переда­ющих кадры данных, поэтому они закрашены как резервные.

Рис.5 Построение покрывающего дерева по алгоритму STA

Расстояние до корня определяется как суммарное условное время на передачу одного бита данных от порта данного коммутатора до порта корневого коммутато­ра. При этом считается, что время внутренних передач данных (с порта на порт) коммутатором пренебрежимо мало, а учитывается только время на передачу дан­ных по сегментам сети, соединяющим коммутаторы. Условное время сегмента рас­считывается как время, затрачиваемое на передачу одного бита информации в 10 наносекундных единицах между непосредственно связанными по сегменту сети портами. Так, для сегмента Ethernet это время равно 10 условным единицам, а для сегмента Token Ring 16 Мбит/с — 6,25. (Алгоритм STA не связан с каким-либо определенным стандартом канального уровня, он может применяться к коммута­торам, соединяющим сети различных технологий.)

В приведенном примере предполагается, что все сегменты работают на одной скорости, поэтому они имеют одинаковые условные расстояния, которые поэтому не показаны на рисунке.

Для автоматического определения начальной активной конфигурации дерева все коммутаторы сети после их инициализации начинают периодически обмени­ваться специальными пакетами, называемыми протокольными блоками данных мо­ста — BPDU (Bridge Protocol Data Unit), что отражает факт первоначальной разработки алгоритма STA для мостов.

2 Специальная часть

2.1 Структуризация LANс помощью мостов

2.1.1 Принципы работы мостов

Прозрачные мосты

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они строят специальную адресную таблицу, на основании которой можно, передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого хоста тому или иному сегменту сети. На рис.7 проиллюстрирован процесс работы прозрачного моста.

Рис. 7 Принцип работы прозрачного моста

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют срок жизни — при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возмож­ность автоматически реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы. После включения этого компьютера в работу в другом сегменте его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети. Статические записи не имеют времени жизни и необходимы для регулирования администратором работы моста. Кадры с широковещательными MAC-адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения. Такой режим распространения кадров называется затоплением сети(flood). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность. Однако это является достоинством только в том случае, когда широковещательный адрес выработан корректно работающим узлом. Однако часто случается так, что в результате каких-либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают работать некорректно и постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени. Мост в этом случае передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом (broadcast storm).

Алгоритм с маршрутизацией от источника.

Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты. Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию промежуточных о мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. Хотя в название этого способа входит термин «маршрутизация», настоящей маршрутизации в строгом понимании этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС-подуровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра.

SR-мосты не строят адресную таблицу, а при продвижении кадров пользуются информацией, имеющейся в соответствующих полях кадра данных. Для задания маршрута кольца и мосты имеют идентификаторы. Рассмотрим принципы работы мостов Source Routing (в дальнейшем, SR-мост).

При получении каждого пакета SR-мосту нужно только просмотреть поле мар­шрутной информации (поле Routing Information Field, RIF, в кадре Token Ring или FDDI) на предмет наличия в нем своего идентификатора. И если он там присут­ствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо. В противном случае кадр в другое кольцо не копируется. В любом случае исходная копия кадра возвращается по исходному кольцу станции-отправителю, и если он был передан в другое кольцо, то бит А (адрес распознан) и бит С (кадр скопиро­ван) поля статуса кадра устанавливаются в 1, чтобы сообщить станции-отправите­лю, что кадр был получен станцией назначения (в данном случае передан мостом в другое кольцо). Так как маршрутная информация в кадре нужна не всегда, а только для передачи кадра между станциями, подключенными к разным кольцам, то наличие в кадре поля RIF обозначается установкой в 1 бит индивидуального/группового адреса (I/G) (при этом данный бит используется не по назначению, так как адрес источника всегда индивидуальный). Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра — одномаршрутный широковещательный кадр-исследователь SRBF (single-route broadcast frame) и многомаршрутный широковещательный исследователь ARBF (all-route broadcast frame).

Все SR-мосты должны быть сконфигурированы администратором вручную, чтобы передавать кадры ARBF на все порты, кроме порта-источника кадра, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель. Кадр первого типа отправляется станцией, когда она определяет, что станция назначения находится в другом кольце, а во-вторых, ей неизвестно через какие мосты и кольца пролегает путь к этой станции назначения, то есть ей неизвестен маршрут до этой станции. Первое обстоятельство выясняется, если кадр, отправленный по кольцу, возвращается в станцию-источник с неустановленными признаками распознавания адреса и копирования. Значит, ни одна из станций ис­ходного кольца не является станцией назначения, и кадр надо передавать по некоторому составному маршруту. Отсутствие маршрута к станции назначения в таблице моста является вторым обстоятельством, которое и вызывает отправку одномаршрутного кадра-исследователя SRBF.

Кадр-исследователь SRBF, распространяясь по всем кольцам сети, доходит до станции назначения. В ответ станция назначения отправляет мно­гомаршрутный широковещательный кадр-исследователь ARBF станции-отправи­телю. В отличие от кадра SRBF этот кадр передается мостами через все порты. При приеме такого кадра каждый промежуточный мост добавляет в поле маршрутной информации RIF новый описатель маршрута (свой идентификатор и идентифика­тор сегмента, с которого получен кадр), наращивает длину поля маршрутной ин­формации и широковещательно его распространяет.

Для предотвращения зацикливания кадров ARBF мосты обрабатывают их сле­дующим образом. Перед передачей кадра на какой-либо сегмент мост проверяет, нет ли идентификатора этого сегмента в списке маршрутов кадра. Если такой сег­мент уже был пройден кадром, то кадр в данный сегмент не направляется.

Станция-источник получает в общем случае несколько кадров-ответов, прошедших по всем возможным маршрутам составной сети, и выбирает наилучший маршрут обычно по количеству пересечений промежуточных мостов). Именно для «получения информации обо всех возможных маршрутах кадр ARBF передается по всем возможным направлениям.

Затем маршрутная информация помещается в таблицу маршрутизации стан­ции и используется для отправки кадров данных станции назначения по наилуч­шему маршруту за счет помещения последовательности номеров сетей и мостов в заголовке каждого такого кадра.

Сейчас существует стандарт, который позволяет объединить оба алгоритма в одном SRT(Source Route Transparent). На основе информации взятой из заголовка кадра Token Ring мост сам решает, какой алгоритм выбрать для работы.

2.1.2 Ограничения топологии сети, построенной на мостах

Слабая защита от широковещательного шторма — одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. Рассмотрим это ограничение на примере сети, изображенной на рис. 8

Рис.8 Влияние замкнутых маршрутов на работу мостов

Два сегмента параллельно соединены двумя мостами, так что образовалась ак­тивная петля. Пусть новая станция с адресом 10 впервые начинает работу в данной сети. Обычно начало работы любой операционной системы сопровождается рас­сылкой широковещательных кадров, в которых станция заявляет о своем суще­ствовании и одновременно ищет серверы сети.

На этапе 1 станция посылает первый кадр с широковещательным адресом на­значения и адресом источника 10 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих мостах новый адрес источника 10 заносится в адресную таблицу l с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида:

МАС-адрес Порт

10 1

Так как адрес назначения широковещательный, то каждый мост должен передать кадр на сегмент 2. Эта передача происходит поочередно, в соответствии методом случайного доступа технологии Ethernet. Пусть первым доступ к сегмен­ту 2 получил мост 1 (этап 2 на рис. 6). При появлении пакета на сегменте мост 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 10 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он утверждает, что адрес 10 принадлежит сегменту 2, а не 1. Поэтому мост 2 корректирует содержимое базы и делает запись о том, что адрес 10 принадлежит сегменту 2.

Теперь адресная таблица моста 2 будет иметь уже другую запись о станции адресом 10:

МАС-адрес Порт

10 2

Аналогично поступает мост 1, когда мост 2 передает свою копию кадра в сегмент 2. Результаты наличия петли. Размножение кадра, то есть появление нескольких его копий (в данном случае — двух, но если бы сегменты были соединены тремя мостами — то трех и т. Д.). Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком. Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом.

Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помо­щью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети.

Ограничение топологии структурированной сети древовидной структурой вытекает из самого принципа построения адресной таблицы мостом, а поэтому точно так же это ограничение действует и на коммутаторы. В простых сетях сравнительно легко гарантировать существование одного и только одного пути между двумя сегментами. Но когда количество соединений возрастает и сеть становится сложной, то вероятность непреднамеренного образо­вания петли оказывается высокой. Кроме того, желательно для повышения надеж­ности иметь между мостами резервные связи, которые не участвуют при нормальной работе основных связей в передаче информационных пакетов станций, но при от­казе какой-либо основной связи образуют новую связную рабочую конфигурацию без петель. Поэтому в сложных сетях между логическими сегментами прокладывают избы­точные связи, которые образуют петли, но для исключения активных петель бло­кируют некоторые порты мостов. Наиболее просто эта задача решается вручную, но существуют и алгоритмы, которые позволяют решать ее автоматически. Наибо­лее известным является стандартный алгоритм покрывающего дерева (Spanning Tree Algorith), STA.

2.2 Структуризация LANс помощью коммутаторов

При построении небольших сетей, составляющих нижний уровень иерархии кор­поративной сети, вопрос о применении того или иного коммуникационного уст­ройства сводится к вопросу о выборе между концентратором или коммутатором.

При выборе типа устройства — концентратор или коммутатор — нужно еще определить и тип протокола, который будут поддерживать его порты (или прото­колов, если идет речь о коммутаторе, так как каждый порт может поддерживать отдельный протокол).

Рассмотрим вопрос применения коммутатора в сети с выделенным сервером(типично для сетей построенных на Netware). Если все порты коммутатора имеют пропускную способность 10Мбит/с, то несмотря на микросегментацию сети пропускная способность сети ограничена 10Мбит/с. Выигрыш при использовании коммутатора мы получаем только в использовании буфера портов коммутатора. Для увеличении производительности подобной сети применяются коммутаторы с одним более скоростным портом. Например коммутатор имеет несколько портов 10Мбит/с и один 100 Мбит/с. К порту с высокой скоростью подключается сервер. Теперь между рабочими станциями распределяется уже 100Мбит\с. На рис. 9 изображен пример подобной сети.

Рис. 9 Использование коммутатора в сети с выделенным сервером

2.2.1 Структурные схемы сетей на коммутаторах

При всем разнообразии структурных схем сетей, построенных на коммутаторах, все они используют две базовые структуры — стянутую в точку магистраль и рас­пределенную магистраль. На основе этих базовых структур затем строятся разно­образные структуры конкретных сетей.

Стянутая в точку магистраль (collapsedbackbone) — это структура, при кото­рой объединение узлов, сегментов или сетей происходит на внутренней магист­рали коммутатора. Пример сети рабочей группы такой структуры приведен на рис. 10. Преимуществом такой структуры является высокая производительность маги­страли. Скорость магистрали не зависит от применяемых в сети протоколов и может быть повышена с помощью замены одной модели коммутатора на другую.

Рис. 10 Стянутая в точку магистраль

Положительной чертой такой схемы является не только высокая скорость ма­гистрали, но и ее протокольная независимость. На внутренней магистрали комму­татора в независимом формате одновременно могут передаваться данные различных протоколов, например Ethernet, FDDI и Fast Ethernet, как это изображено на рис. 10. Подключение нового узла с новым протоколом часто требует не замены коммутатора, а просто добавления соответствующего интерфейсного модуля, под­держивающего этот протокол.

Если к каждому порту коммутатора в такой схеме подключен только один узел, то такая схема будет соответствовать микросегментированной сети.

Распределенная магистраль.

В сетях больших зданий структура с коллапсированной магистра­лью не всегда рациональна. Такая структура приводит к протяжен­ным кабельным системам, связывающим конечные узлы или коммутаторы сетей рабочих групп с центральным коммутатором, шина которого и является магистра­лью сети. Высокая плотность кабелей и их высокая стоимость ограничивают приме­нение стянутой в точку магистрали в таких сетях.

Поэтому в локальных сетях, покрывающих большие территории, часто исполь­зуется другой вариант построения сети — с распределенной магистралью. Пример такой сети приведен на рис. 11.

Распределенная магистраль — это разделяемый сегмент сети, поддерживающий определенный протокол, к которому присоединяются коммутаторы сетей рабочих групп и отделов. На примере распределенная магистраль построена на основе двой­ного кольца FDDI, к которому подключены коммутаторы этажей. Коммутаторы этажей имеют большое количество портов Ethernet, трафик которых транслирует­ся в трафик протокола FDDI, когда он передается по магистрали с этажа на этаж.

Рис. 11 Распределенная магистраль

Распределенная магистраль упрощает связи между этажами, сокращает стоимость кабельной системы и преодолевает ограничения на расстояния.

Однако скорость магистрали в этом случае будет существенно ниже скорости магистрали на внутренней шине коммутатора. Причем скорость эта фиксирован­ная и в настоящее время чаще всего не превышает 100 Мбит/с. Поэтому распреде­ленная магистраль может применяться только при невысокой интенсивности трафика между этажами или зданиями. Широкое распространение в недалеком будущем технологии Gigabit Ethernet может снять это ограничение, что очень по­ложительно скажется на структуре крупных сетей.

Пример на рис. 11 демонстрирует сочетание двух базовых структур, так как на каждом этаже сеть построена с использованием магистрали на внутренней шине коммутатора.

2.3 Полнодуплексные протоколы LAN

2.3.1 FastEthernet

В мае 1995 года комитет IEEE принял спецификацию Fast Ethernet в качестве стандарта 802.3u, который не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3 в виде глав с 21 по 30. Отличия Fast Ethernet от Ethernet сосредоточены на физическом уровне. Преимущества Fast Ethernet по сравнению с Ethernet:

- увеличение пропускной способности сегментов сети до 100 Мб/c;

- сохранение метода случайного доступа Ethernet;

- сохранение звездообразной топологии сетей и поддержка традиционных сред передачи данных - витой пары и оптоволоконного кабеля

2.3.2 GigabitEthernet

Интерес к технологиям для локальных сетей с гигабитными скоростями повысился в связи с двумя обстоятельствами - во-первых, успехом сравнительно недорогих (по сравнению с FDDI) технологий Fast Ethernet и 100VG-AnyLAN, во-вторых, со слишком большими трудностями, испытываемыми технологией АТМ на пути к конечному пользователю. разрабатываемые предложения оставляют метод доступа в неизменном виде: CSMA/CD для технологии Gigabit Ethernet и Demand Priority для Gigabit VG. В связи с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия Gigabit Ethernet для разделяемой среды будет допускать длину связей до 25 метров на витой паре. В связи с такими серьезными ограничениями более популярны будут, очевидно, полнодуплексные версии гигабитного Ethernet'a, работающие только с коммутаторами и допускающие расстояние между узлом и коммутатором в 500 метров для многомодового кабеля и до 2 км для одномодового кабеля.

2.3.3Token Ring

Token Ring и IEEE 802.5 являются главными примерами сетей с передачей

маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени.

2.3.4 FDDI

Стандарт FDDI определяет 100 Mb/сек. LAN с двойным кольцом и передачей маркера, которая использует в качестве среды передачи волоконно-оптический кабель. Он определяет физический уровень и часть канального уровня, которая отвечает за доступ к носителю; поэтому его взаимоотношения с эталонной моделью OSI примерно аналогичны тем, которые характеризуют IEEE 802.3 и IЕЕЕ 802.5. Хотя она работает на более высоких скоростях, FDDI во многом похожа на Token Ring. Oбe сети имеют одинаковые характеристики, включая топологию (кольцевая сеть), технику доступа к носителю (передача маркера), характеристики надежности (например, сигнализация-beaconing), и др. За дополнительной информацией по Token Ring и связанными с ней технологиями обращайтесь к Главе 6 "Token Ring/IEEE 802.5".

2.4 Управление потоком данных

При работе порта в полудуплексном режиме коммутатор не может изменять про­токол и пользоваться для управления потоком новыми командами, такими как «Приостановить передачу» и «Возобновить передачу».

Зато у коммутатора появляется возможность воздействовать на конечный узел с помощью механизмов алгоритма доступа к среде, который конечный узел обязан отрабатывать. Эти приемы основаны на том, что конечные узлы строго соблюдают все параметры алгоритма доступа к среде, а порты коммутатора — нет. Обычно применяются два основных способа управления потоком кадров — обратное давле­ние на конечный узел и агрессивный захват среды.

Метод обратного давления (backpressure) состоит в создании искусственных коллизий в сегменте, который чересчур интенсивно посылает кадры в коммутатор. Для этого коммутатор обычно использует jam-последовательность, отправляемую на выход порта, к которому подключен сегмент (или узел), чтобы приостановить его активность. Кроме того, метод обратного давления может применяться в тех случаях, когда процессор порта не рассчитан на поддержку максимально возмож­ного для данного протокола трафика. Один из первых примеров применения мето­да обратного давления как раз связан с таким случаем — метод был применен компанией LANNET в модулях LSE-1 и LSE-2, рассчитанных на коммутацию трафи­ка Ethernet с максимальной интенсивностью соответственно 1 Мбит/с и 2 Мбит/с.

Второй метод «торможения» конечного узла в условиях перегрузки внутрен­них буферов коммутатора основан на так называемом агрессивном поведении порта коммутатора при захвате среды либо после окончания передачи очередного паке­та, либо после коллизии.

В первом случае коммутатор окончил передачу очередного кадра и вместо технологи­ческой паузы в 9,6 мкс сделал паузу в 9,1 мкс и начал передачу нового кадра Компьютер не смог захватить среду, так как он выдержал стандартную паузу в 9,6 мкс и обнаружил после этого, что среда уже занята

Во втором случае кадры коммутатора и компьютера столкнулись, и была зафик­сирована коллизия. Так как компьютер сделал паузу после коллизии в 51,2 мкс, как это положено по стандарту (интервал отсрочки равен 512 битовых интерва­лов), а коммутатор — 50 мкс, то и в этом случае компьютеру не удалось передать свой кадр.

Коммутатор может пользоваться этим механизмом адаптивно, увеличивая сте­пень своей агрессивности по мере необходимости.

Рис. Агрессивное поведение коммутатора при перегрузках буфера

Многие производители реализуют с помощью сочетания описанных двух мето­дов достаточно тонкие механизмы управления потоком кадров при перегрузках. Эти методы используют алгоритмы чередования передаваемых и принимаемых кадров (frame interleave). Алгоритм чередования должен быть гибким и позволять компьютеру в критических ситуациях на каждый принимаемый кадр передавать несколько своих, разгружая внутренний буфер кадров, причем, не обязательно сни­жая при этом интенсивность приема кадров до нуля, а просто уменьшая ее до необходимого уровня.

Практически во всех моделях коммутаторов, кроме самых простых моделей для рабочих групп, реализуют тот или иной алгоритм управления потоком кадров при полудуплексном режиме работы портов. Этот алгоритм, как правило, реализует более тонкое управление потоком, чем стандарт 802.3х, не приостанавливая до нуля прием кадров от соседнего узла и тем самым не способствуя переносу перегрузки в соседний коммутатор, если к порту подключен не конечный узел, а другой комму­татор.

3 Расчет заземления

Стекание тока в землю происходит только через проводник, находящийся в непосредственном контакте с землей. Такой контакт может быть случайным или преднамеренным. В последнем случае такой проводник называется одиночным заземлителем или электродом. В качестве заземлителей могут использоваться трубы, стержни, уголки, швеллеры, полосы, листы. Чаще всего используются стержневые заземлители. Их сопротивление в основном определяется их геометрическими параметрами и типом грунта.

Исходные данные к расчету:

- тип грунта: торф

- геометрические размеры: длина(l) = 2м, диаметр(d) = 2”, t = 1,2 м

- заземлители расположены в ряд

- общее сопротивление контура должно быть не более 4 Ом

В начале определяется сопротивление одиночного заземлителя по формуле:

R0 = (ρ/2*π*l)*(lnE+lnT) , где E = 2*l/d, T=(4*t+l)/(4*t-l)

E= 2*2/0.0468 = 85.47

T= (4*1.2+2)/(4*1.2-2) = 2.43

R0 =

Затем предварительно определяется количество заземлителей. По формуле

n = (R0*η0)/(R3*ηэ) , где η0 коэффициент сезонности(1.1…1.3), ηэкоэффициент экранирования(0.7…0.9), Rз = 4 Ом, R0 из формулы 1, n= 6

n =

Коэффициент использования зазмелителя – ηс (контура заземления) определяется по таблице 4;ηп - коэффициент использования горизонтального полосового заземлителя, соединяющего вертикальные стержневые заземлители; определяется из таблицы 5

Rп - сопротивление полосового заземлителя т.е. стальной полосы окольцовывающей контур

Rп определяется по формуле:

Rп = (ρ/2*π*l)*ln(A)

A = lп* lп/b*t

где bширина полосы. Выбирается в пределах: 40,60,70,80,90,100 мм.

Lп - длина полосы, окольцовывающей контур электродов

Отношением расстояния между заземлителями к их длине следует задаться самостоятельно

Коэффициент использования горизонтального полосового заземлителя, соединяющего вертикальные стержневые заземлители выбирается из таблицы 5

Сопротивление контура заземления. Стержни и полосу можно рассматривать как два параллельно включенных сопротивления

Rгр = R0 Rп /(R0*ηп +Rп*ηс*n)

R =

Заключение

Логическая структуризация сети необходима при построении сетей средних и крупных размеров. Использование общей разделяемой среды приемлемо толь­ ко для сети, состоящей из 5-10 компьютеров. Деление сети на логические сегменты повышает производительность, надежность, гибкость построения и управляемость сети. Для логической структуризации сети применяются мосты и их современные преемники — коммутаторы и маршрутизаторы. Первые два типа устройств по­зволяют разделить сеть на логические сегменты с помощью минимума средств — только на основе протоколов канального уровня. Кроме того, эти устройства не требуют конфигурирования. Логические сегменты, построенные на основе коммутаторов, являются строи­ тельными элементами более крупных сетей. Коммутаторы — наиболее быстродействующие современные коммуникационные устройства, они позволяют соединять высокоскоростные сегменты без бло­кирования (уменьшения пропускной способности) межсегментного трафика. Пассивный способ построения адресной таблицы коммутаторами — с помощью слежения за проходящим трафиком — приводит к невозможности работы в се­тях с петлевидными связями. Другим недостатком сетей, построенных на ком­мутаторах, является отсутствие защиты от широковещательного шторма, который эти устройства обязаны передавать в соответствии с алгоритмом работы. Применение коммутаторов позволяет сетевым адаптерам использовать полно­дуплексный режим работы протоколов локальных сетей (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI). В этом режиме отсутствует этап доступа к разделяемой среде, а общая скорость передачи данных удваивается.

Список используемой литературы

1. В.Г. Олифер, Н.А. Олифер «Компьютерные сети» Спб, Питер 2001г.

2. Журналы: LAN, Сети и системы связи

3. Web-сайты сети Internet