Физический уровень технологии Fast Ethernet



В технологии Fast Ethernet используются три варианта кабельных систем: волоконно-оптический многомодовый кабель, используются два волокна; витая пара категории 5, используются две пары; витая пара категории 3, используются четыре пары. Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда имеют иерархическую древовидную структуру, построенную на концентраторах, как и сети 10Base-T/10Base-F. Основным отличием конфигураций Fast Ethernet является сокращение диаметра сети примерно до 200 м, что объясняется уменьшением времени передачи кадра минимальной длины в 10 раз по сравнению с 10-мегабитным Ethernet.

Тем не менее, это не очень препятствует построению крупных сетей на технологии Fast Ethernet. При использовании коммутаторов протокол Fast Ethernet может работать в полнодуплексном режиме, в котором нет ограничений на общую длину сети, а остаются только ограничения на длину физических сегментов, соединяющих соседние устройства (адаптер-коммутатор или коммутатор-коммутатор).

Форматы кадров технологии Fast Ethernet не отличаются от форматов кадров технологий 10-мегабитного Ethernet. Межкадровый интервал (IPG) равен 0,96 мкс, а битовый интервал равен 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т.п.), измеренные в битовых интервалах, остались прежними, поэтому изменения в разделы стандарта, касающиеся уровня MAC, не вносились. Признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигналов, как в стандартах Ethernet 10 Мбит/с).

 

Высокоскоростная технология GIGABIT ETHERNET

 

Основная идея разработчиков стандарта Gigabit Ethernet состоит в максимальном сохранении идей классической технологии Ethernet при достижении битовой скорости 1000 Мбит/c.

Gigabit Ethernet, так же как и его менее скоростные собратья, на уровне протокола неподдерживает: качество обслуживания; избыточные связи; тестирование работоспособности узлов и оборудования (в последнем случае – за исключением тестирования связи порт – порт, как это делается для Ethernet 10Base-T (каналы на витой паре) и 10Base-F (оптоволоконные каналы) и Fast Ethernet).

Избыточные связи и тестирование оборудования не поддерживается технологией Gigabit Ethernet из-за того, что с этими задачами хорошо справляются протоколы более высоких уровней, например Spanning Tree, протоколы маршрутизации и т.п. Поэтому разработчики технологии решили, что нижний уровень просто должен быстро передавать данные, а более сложные и более редко встречающиеся задачи (например, приоритезация трафика) должны передаваться верхним уровням.

Что же общего имеется в технологии Gigabit Ethernet по сравнению с технологиями Ethernet и Fast Ethernet?

· сохраняются все форматы кадров Ethernet;

· по-прежнему существует полудуплексная версия протокола, поддерживающая метод доступа CSMA/CD, и полнодуплексная версия, работающая с коммутаторами. Сохранение недорогого решения для разделяемых сред позволяет применить Gigabit Ethernet в небольших рабочих группах, имеющих быстрые серверы и рабочие станции;

· поддерживаются все основные виды кабелей, используемых в Ethernet и Fast Ethernet: волоконно-оптический, витая пара категории 5, коаксиал.

Для расширения максимального диаметра сети Gigabit Ethernet в полудуплексном режиме до 200 м минимальный размер кадра был увеличен (без учета преамбулы) с 64 до 512 байт или до 4096 bt. Соответственно, время двойного оборота теперь также можно было увеличить до 4095 bt, что делает допустимым диаметр сети около 200 м при использовании одного повторителя.

Алгоритм работы прозрачного моста

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно также, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост.

Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментам. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети.

Рассмотрим процесс автоматического создания адресной таблицы моста и ее использование на примере простой сети, представленной на рис. 3.

 

 

Рис. 3. Принцип работы прозрачного моста

 

Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 – компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.

Каждый порт моста работает как конечный узел своего сегмента за одним исключением – порт моста не имеет своего MAC-адреса. Порт моста работает в так называемом неразборчивом режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. Мост следит за трафиком, передаваемым в присоединенных к нему сегментам, и использует проходящие через него пакеты для изучения состава сети. Так как в буфер записываются все пакеты, то адрес порта ему не нужен.

В исходном состоянии мост ничего не знает о том, компьютеры с какими адресами подключены к каждому из его портов. Мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя в том, что он передает кадр не побитно, а с буферизацией. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например, с сегмента 1 на сегмент 2, он заново пытается получить доступ к сегменту 2 как конечный узел по правилам алгоритма доступа, в данном примере – по правилам алгоритма CSMA/CD.

Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает новую запись о его принадлежности в своей адресной таблице, которую также называют таблицей фильтрации или маршрутизации. Например, получив на свой порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице: MAC -адрес 1порт 1. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную таблицу сети, состоящую из четырех записей – по одной на каждый узел.

После того, как мост прошел этап обучения, он может работать более рационально. При получении кадра, направленного, например, от компьютера 1 компьютеру 3, он просматривает адресную таблицу на предмет совпадения ее адресов с адресом назначения 3. Поскольку такая запись есть, то мост выполняет второй этап анализа таблицы – проверяет, находятся ли компьютеры с адресами источника (в нашем случае – это адрес 1) и адресом назначения (адрес 3) в одном сегменте. Так как в нашем примере они находятся в разных сегментах, то мост выполняет операцию продвижения кадра – передает кадр на другой порт, предварительно получив доступ к другому сегменту.

Если бы оказалась, что компьютеры принадлежат к одному сегменту, то кадр просто был бы удален из буфера и работа с ним на этом бы закончилась. Такая операция называется фильтрацией.

Если же адрес назначения неизвестен, то мост передает кадр на все свои порты, кроме порта – источника кадра, как и в начальной стадии процесса обучения.

Процесс обучения моста никогда не заканчивается. Мост постоянно следит за адресами источника буферизируемых кадров, чтобы быть в состоянии автоматически приспосабливаться к изменениям, происходящим в сети, – перемещениям компьютеров из одного сегмента в другой, появлению новых компьютеров. С другой стороны, мост не ждет, когда адресная таблица заполнится полностью (да это и невозможно, поскольку заранее не известно, сколько компьютеров и адресов будут находиться в сегментах моста). Как только в таблице появляется первый адрес, мост пытается его использовать, проверяя совпадение с ним адресов назначения всех поступающих пакетов.

Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Динамические входы имеют срок жизни – при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута запись помечается как недействительная, если за это время мост не принял ни одного кадра с данным адресом в поле адреса источника. Это дает возможность автоматически реагировать на перемещения компьютера из сегмента в сегмент – при его отключении от старого сегмента запись о его принадлежности к нему со временем вычеркивается из адресной таблицы. После включения этого компьютера в работу в другом сегменте его кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится новая запись, соответствующая текущему состоянию сети.

Статические записи не имеют срока жизни.

Кадры с широковещательными MAC-адресами передаются мостом на все его порты, как и кадры с неизвестным адресом назначения. Такой режим распространения кадров называется затоплением сети. Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети, сохраняя ее прозрачность. Однако это является ее достоинством только в том случае, когда широковещательный адрес выработан корректно работающим узлом. Однако часто случается так, что в результате каких либо программных или аппаратных сбоев протокол верхнего уровня или сам сетевой адаптер начинают работать некорректно и постоянно с высокой интенсивностью генерировать кадры с широковещательным адресом в течение длительного промежутка времени. Мост в этом случае передает эти кадры во все сегменты, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом.

Максимум, что может сделать администратор с помощью моста для борьбы с широковещательным штормом – установить для каждого узла сети предельно допустимую интенсивность генерации кадров с широковещательным адресом. При этом нужно точно знать какая интенсивность является нормальной, а какая – ошибочной. Таким образом, мосты располагают весьма грубыми средствами борьбы с широковещательным штормом.

Слабая защита от широковещательного шторма – одно из главных ограничений моста, но единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. Результаты наличия петли перечислены ниже:

· “Размножение“ кадра, то есть появление нескольких его копий (в данном случае двух, но если бы сегменты были соединены тремя мостами – то трех и т.д.).

· Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком.

· Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 10 будет появляться то на одном порту, то на другом.

Чтобы исключить все эти нежелательные эффекты, мосты нужно применять так, чтобы между логическими сегментами не было петель, то есть строить с помощью мостов только древовидные структуры, гарантирующие наличие только одного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут поступать в мост всегда с одного и того же порта, и мост сможет правильно решать задачу выбора рационального маршрута в сети.

 

Коммутаторы локальных сетей

Типовая структура коммутатора EtherSwitch, предложенного впервые фирмой Kalpana 1990 г., изображена на рис. 4.

Каждый из 8 портов 10Base-T обслуживается одним процессором пакетов Ethernet – EPP (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров EPP. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти.

 

 

 

 

Рис. 4. Структура коммутатора EtherSwitch компании Kalpana

 

Способ передачи кадра без его полной буферизации получил название коммутации “на лету“. Этот способ представляет, по сути, конвейерную обработку кадра, когда частично совмещаются во времени несколько этапов его передачи.

1. Прием первых байт кадра процессором входного порта, включая прием байт адреса назначения.

2. Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или в общей таблице системного модуля).

3. Коммутация матрицы.

4. Прием остальных байт кадра процессором входного порта.

5. Прием байт кадра (включая первые) процессором выходного порта через коммутационную матрицу.

6. Получение доступа к среде процессором выходного порта.

7. Передача байт кадра процессором выходного порта в сеть.

Этапы 2 и 3 совместить во времени нельзя, так как без знания номера выходного порта операция коммутации матрицы не имеет смысла.

По сравнению с режимом полной буферизации кадра, также приведенном на рис. 7, экономия от конвейеризации получается ощутимой.

Однако главной причиной повышения производительности сети при использовании коммутатора является параллельная обработка нескольких кадров.

Как главное достоинство коммутатора, благодаря которому он завоевал очень хорошие позиции в локальных сетях, это его высокая производительность, то разработчики коммутаторов стараются выпускать так называемые неблокирующие модели коммутаторов.

Неблокирующий коммутатор – это такой коммутатор, который может передавать кадры через свои порты с той же скоростью, с которой они на них поступают. Для распределения такого режима нужно, естественно, такое распределение кадров по выходным портам, чтобы они справлялись с нагрузкой, и коммутатор мог всегда в среднем передать на выходы столько кадров, сколько их поступило на входы.

Широкому применению коммутаторов способствовало то обстоятельство, что внедрение технологии коммутации не требовало замены установленного в сети оборудования – сетевых адаптеров, концентраторов, кабельной системы. Порты коммутаторов работали в обычном полудуплексном режиме, поэтому к ним прозрачно можно было подключить как конечный узел, так и концентратор, организующий целый логический сегмент.

 


Дата добавления: 2020-12-12; просмотров: 58; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!