Contactos

Curso de conferencias en tecnologías de red. Las capacidades de los interruptores modernos en la organización de redes virtuales.

Incrustar información sobre accesorios de red virtual en el marco transmitido. Redes locales virtualesConstruido sobre la base del estándar IEEE 802.1q, use campos de marco adicionales para almacenar información sobre los accesorios de VLAN al moverse sobre la red. Desde el punto de vista de la conveniencia y la flexibilidad de la configuración, el estándar VLAN IEEE 802.1q es mejor decisión En comparación con las VLAN basadas en puertos. Sus principales ventajas:
  1. flexibilidad y conveniencia En la configuración y el cambio, puede crear las combinaciones de VLAN necesarias dentro del mismo interruptor y en toda la red construida en los interruptores con soporte para IEEE 802.1q. La capacidad de agregar etiquetas permite que la información de VLAN se propague a través de un conjunto de interruptores compatibles con 802.1q de acuerdo con una conexión física ( tronco, enlace troncal);
  2. le permite activar el algoritmo del árbol de aglutinante (árbol de expansión) en todos los puertos y trabajar como de costumbre. El protocolo de árbol de expansión resulta ser muy útil para su uso en redes grandes construidas en múltiples interruptores, y permite que los interruptores determinen automáticamente la configuración del árbol de las conexiones de red en una conexión arbitraria de los puertos. Para el conmutador normal, la falta de rutas cerradas en línea. Estas rutas pueden ser creadas específicamente para la formación de bonos de copia de seguridad o se producen aleatoriamente, lo que es muy posible si la red tiene numerosas conexiones, y el sistema de cable está mal estructurado o documentado. Usando el protocolo de árbol de expansión, cambia después de crear un bloque de circuito de red en exceso de rutas. Por lo tanto, la aparición de bucles en la red se evita automáticamente;
  3. la capacidad de VLAN IEEE 802.1q para agregar y extraer etiquetas de encabezados de marco le permite usar interruptores y dispositivos de red que no admiten la norma IEEE 802.1q;
  4. los dispositivos de diferentes fabricantes que apoyan la norma pueden trabajar juntos, independientemente de cualquier solución patentada;
  5. para atar las subredes en nivel de redNecesita un enrutador o switch L3. Sin embargo, para casos más simples, por ejemplo, para organizar el acceso al servidor de varias VLAN, no se requerirá el enrutador. Debe habilitar el puerto del interruptor al que está conectado el servidor, en todas las subredes, y el adaptador de red del servidor debe admitir el estándar IEEE 802.1q.


Higo. 6.5.

Alguna identificación de IEEE 802.1q

  • Etiquetado ("Marco de marco") - El proceso de agregar información sobre 802.1q Accesorios VLAN en el encabezado del marco.
  • Sin etiquetar ("Extracción de una etiqueta del marco") - El proceso de extracción de información sobre las pertenencias de 802.1q VLAN desde el encabezado del marco.
  • ID de VLAN (VID) - Identificador de Vlan.
  • Puerto VLAN ID (PVID) - Identificador de puerto VLAN.
  • Puerto de ingreso ("Puerto de entrada") - un puerto del interruptor a los que vienen los marcos, y al mismo tiempo decide pertenecer a VLAN.
  • Puerto de egreso ("Puerto de Salida") - El puerto del conmutador desde el cual los marcos se transmiten a otros dispositivos de red, interruptores o estaciones de trabajo, y, en consecuencia, debe tomar una decisión sobre el marcado.

Cualquier puerto de conmutación se puede configurar como etiquetado (etiquetado) o como sinagged. (no notificado). Función sin etiquetar. te permite trabajar con aquellos dispositivos de red Red virtual que no entiende las etiquetas en el encabezado del marco Ethernet. Función etiquetado. Le permite configurar VLAN entre múltiples interruptores que admiten la norma IEEE 802.1q.


Higo. 6.6.

TAG VLAN IEEE 802.1Q

El estándar IEEE 802.1q determina los cambios en la estructura del marco Ethernet, lo que permite transmitir información sobre VLAN sobre la red. En la Fig. 6.7 muestra el formato de la etiqueta 802.1q

Edificio Vlan. basado en puertos basados \u200b\u200bsolo en la adición para más información a las tablas de direcciones y no usa las posibilidades empotrar Accesorios de red virtual en transmitidos. marco. Sus principales ventajas:

1. Flexibilidad y conveniencia en la configuración y cambio, la capacidad de agregar etiquetas permite información sobre Vlan. extenderse a través de un conjunto de interruptores compatibles con 802.1q según una conexión física ( tronco, enlace troncal);

2. Habilidad Vlan IEEE 802.1q. Agregar y quitar las etiquetas a partir de encabezados de marco le permite usar interruptores y dispositivos de red que no admiten el estándar IEEE 802.1q;

3. Los dispositivos de diferentes fabricantes que apoyan la norma pueden trabajar juntos, independientemente de cualquier solución de marca;

4. Para asociar subredes en el nivel de red, se requiere un enrutador o interruptor L3. Sin embargo, para casos más simples, por ejemplo, para organizar el acceso al servidor desde varios Vlan.El enrutador no necesitará. Debe habilitar el puerto del interruptor al que está conectado el servidor, en todas las subredes, y el adaptador de red del servidor debe admitir el estándar IEEE 802.1q.

Alguna identificación de IEEE 802.1q

· Etiquetado ("Marco de marco") - El proceso de agregar información sobre los accesorios a 802.1q. Vlan. En el encabezado del marco.

· Sin etiquetar ("Extracción de una etiqueta del marco") - El proceso de extracción de información sobre 802.1q. Vlan. Del encabezado del marco.

· ID de VLAN (VID) - identificador Vlan..

· Puerto VLAN ID (PVID) - Identificador de puerto Vlan..

· Puerto de ingreso ("Puerto de entrada") - el puerto del interruptor al que vienen los disparos, y al mismo tiempo decide pertenecer a Vlan..

· Puerto de egreso ("Puerto de Salida") - El puerto del conmutador desde el cual los marcos se transmiten a otros dispositivos de red, interruptores o estaciones de trabajo, y, en consecuencia, debe tomar una decisión sobre el marcado.

Cualquier puerto de conmutación se puede configurar como etiquetado (etiquetado) o como sinagged. (no notificado). Función sin etiquetar. Le permite trabajar con los dispositivos de red de red virtual que no entienden las etiquetas en el encabezado del marco Ethernet. Función etiquetado. Le permite configurar Vlan. entre múltiples interruptores de soporte estándar IEEE 802.1q.

Figura - Marcado y sin marcar. ports Vlan.

TAG VLAN IEEE 802.1Q

Estándar IEEE 802.1q Define los cambios en la estructura del marco Ethernet, lo que le permite transmitir información sobre Vlan. sobre la red. En la Fig. 6.7 muestra el formato de la etiqueta 802.1q Vlan.. El marco Ethernet agregó 32 bits (4 bytes), que aumentan su tamaño a 1522 bytes. Los primeros 2 bytes (identificador de protocolo de etiqueta, campo TPID) con un valor fijo de 0x8100 Define que el marco contiene la etiqueta del protocolo 802.1q. Los 2 bytes restantes contienen la siguiente información:

Prioridad ("prioridad")- 3 bits del campo Prioridad de la transmisión se codifican a ocho niveles de prioridad (de 0 a 7, donde 7 es la prioridad más alta), que se utilizan en el estándar 802.1.

Canónico Formato. Indicador (Cfi) - 1 bit del indicador de formato canónico está reservado para referirse a los marcos de otros tipos de redes (anillo de token, FDDI) transmitido por la autopista Ethernet;

Vid (Vlan. ID) - Identificador de 12 bits Vlan. Determina cual Vlan. Pertenece el tráfico. Desde debajo del campo Vidse asignan 12 bits, entonces puede establecer 4094 únicos Vlan. (Vid 0 I. Vid 4095 reservado).

Escribí este artículo para después de que finalmente entendí el formato de marco Ethernet (segundo nivel del modelo OSI) y descubrió cómo se etiquetó el tráfico que pertenecía a VLAN.

Le recuerdo que la tecnología de transmisión de datos estándar (FASTETHETNET) de Ethernet se describe en la norma del Comité IEEE 802.3. Cuando la transferencia de datos en el entorno, los datos en un nivel de 2 niveles se dividen en marcos (cuadros) y se envían al medio de transmisión. El formato del marco es bastante simple:

Marco de fragancia Fastethernet

  1. Preámbulo. Siete bytes de datos destinados a la sincronización. Cada byte contiene la misma secuencia: 10101010. Este campo se usa para permitir que los esquemas del transceptor lleguen al sincronismo constante con las señales recibidas. Además, este campo enciende el byte SFD (no se muestra): el limitador de marco inicial, que tiene el formulario: 10101011. La apariencia de esta combinación es una indicación de la próxima recepción del marco.
  2. DEST MAC. Dirección del hardware del destinatario (destino).
  3. Src mac. Dirección de hardware de origen (fuente).
  4. Tipo: Tipo de protocolo de nivel superior. 0x800 - IP, 0x806 - ARP, etc. Lista llena puede ver :
  5. DATOS: En realidad, marco de datos. Puede tomar de 0 a 1500 bytes, pero si los datos tienen menos de 46 bytes, se usa un campo de adición especial, no se indica aquí. Por lo tanto, creemos que el marco contiene 46-1546 bytes. El campo de adición se utiliza para definición efectiva Collisses.
  6. FCS: CRC32 Frame CheckSum. ¿Cuál es la suma de suma de suma de suma de verificación, espero que no sea necesario? En general, rara vez se usa, es mucho más fácil verificar la integridad de los paquetes o fragmentos en un nivel superior de niveles. Bueno, para quien es nuevo, le diré por qué se necesita la suma de comprobación. Al enviar un marco, la estación de transmisión calcula un valor especial de algoritmo que se escribe en este campo. En el valor, se tienen en cuenta todos los bits del marco. Al recibir un marco, la parte receptora calcula este valor nuevamente (excluyendo este campo) y se compara con el valor en el campo. Si son iguales, se cree que el marco se obtiene sin errores.

Marco Ethernet Ethernet en 802.1q.

Como podemos ver, casi todo permanece sin cambios. El mismo preámbulo, byte SFD, fuente y direcciones MAC del destinatario. Y luego - agregó 4 nuevos bytes. Este es el llamado etiqueta vlan.. Los campos restantes no cambian, y simplemente desplazados ligeramente. Al pasar el tráfico a través del puerto, la etiqueta simplemente se retira y se realiza el trabajo en el nivel habitual.

Consideraré en más detalle la etiqueta VLAN:

Bits Valor
1-16 Identificador de protocolo de etiqueta. En el esquema Tpid. Para 802.1q Siempre igual 0x810. Es decir, haber cumplido con estos 2 bytes. Se puede concluir que el tráfico está etiquetado.
17-19 Prioridad.. Prioridad de tráfico. Estos tres bits son utilizados por el estándar. 802.1p. Para establecer la prioridad del tráfico. Estos son los siguientes dos campos. Tci.
20 Indicador de formato canónico - Indicador del formato canónico de la dirección MAC. Si bit \u003d 0, - canónico. Si \u003d 1, no canónico. Bueno, me refiero a un anillo de token
21-32 Identificador de vlan. En estos 12 bits, el número está codificado. Vlan.. Puede tomar un valor de 0 a 4094. No todos los conmutadores apoyan esa cantidad y en la verdad para decir, no siempre es necesario. En nuestro caso, este valor es igual. 0xa.¿Qué significa la décima? Vlan..

Si piensa en cómo funcionan las redes virtuales, se viene a la mente de que todo no está en el automóvil de envío, sino en el marco en sí mismo VLVS. Si hubiera alguna forma de identificar los VLV por el encabezado del marco, tendría que desaparecer para ver sus contenidos. Al menos, en nuevas redes THNA 802.11 o 802.16, sería muy posible agregar un campo de encabezado especial. De hecho, el identificador de marco en el estándar 802.16 es solo algo en este espíritu. Pero, ¿qué hacer con un Ethernet, la red dominante, que no tiene campos de "repuesto" que podrían darse en el identificador de la red virtual? El Comité IEEE 802 asumió este tema en 1995. Después de largas discusiones, se hizo imposible: ¿cambió el formato del encabezado del marco Ethernet? El nuevo formato se publicó bajo el nombre de 802.1q, en 1998. La bandera de WLVS se insertó en el encabezado del marco, lo que consideraremos brevemente ahora. Está claro que la introducción de cambios en algo ya establecida, como Ethernet, debe producirse de manera no trivial. De pie, por ejemplo, las siguientes preguntas:

  • 1. ¿Y qué, ahora será necesario lanzar varios millones de tarjetas de red Ethernet ya existentes en la basura?
  • 2. Si no, ¿quién se ocupará de la generación de nuevos campos de personal?
  • 3. ¿Qué sucede con los marcos que ya tienen el tamaño máximo?

Por supuesto, el Comité 802 también le preocupaba estos problemas, y se encontró la decisión, a pesar de todo, se encontró.

La idea es que, de hecho, los campos VLVS son realmente utilizados solo por puentes e interruptores, y no por los usuarios de los usuarios. Por lo tanto, digamos, la red realmente no se refiere a su presencia en los canales provenientes de las estaciones terminales, hasta que los marcos alcancen los puentes o los interruptores. De tal manera que el trabajo con las redes virtuales puede ser posible, los puentes y los interruptores deben conocer su existencia, pero este requisito también está claro. Ahora presentamos otro requisito: deben ser conscientes de la existencia de 802.1q. El equipo apropiado ya está disponible. En cuanto a la red antigua, las tarjetas Ethernet, no tienen que desechar. El Comité 802.3 no pudo obligar a las personas a cambiar el tipo de campo en la longitud de la longitud. ¿Puedes imaginar lo que tendría la reacción a una declaración de que todos los mapas Ethernet existentes pueden ser desgortados? Sin embargo, aparecen nuevos modelos en el mercado, y existe la esperanza de que ahora sean 802.1): seguro y podrá completar correctamente los campos de identificación redes virtuales.

Si el remitente no genera un campo de un signo de una red virtual, ¿quién lo hace? La respuesta es: el primer puente se reunió con el puente o el interruptor, procesando los marcos de redes virtuales, inserta este campo, y lo último lo reduce. Pero, ¿cómo se averigua en cuál de las redes virtuales pasar? la red local Enrutador de tráfico

Para hacer esto, el primer dispositivo que inserta el campo VLVS puede asignar un número de red virtual al puerto, analizar la dirección MAC o (Dios prohíbe, por supuesto) para resaltar los contenidos del campo de datos. Si bien todos no cambian a las tarjetas Ethernet compatibles con el estándar 802.1q, todo lo que será. Queda por esperar que todas las tarifas de red de Gigabit Ethernet se adhieran al estándar 802.1Q, desde el principio de su producción, y por lo tanto, todos los usuarios del Gigabit Ethernet de esta tecnología estarán disponibles automáticamente 802.1q Características. En cuanto al problema del personal, cuya longitud supera los 1518 bytes, entonces en el estándar 802.1q se resuelve al aumentar el límite a 1522 bytes. Al transmitir datos en el sistema, ambos dispositivos que reducen los VLVs dicen que incluso cuenta de cualquier cosa (por ejemplo, Classic o Fast Ethernet), así como los equipos de redes virtuales (por ejemplo, Gigabit Ethernet). Aquí, los símbolos sombreados significan dispositivos compatibles con VVV, y los cuadrados vacíos son todos otros. Para simplificar, asumimos que todos los interruptores compatibles con VLV son compatibles. Si este no es el caso, el primer interruptor compatible con el VLV agregará un signo de una red virtual al marco, en función de la información tomada de la dirección MAC o IP.

Las tarjetas de red Ethernet compatibles con VLVS generan marcos con banderas (es decir, marcos de estándares 802.1q), y se realiza un enrutamiento adicional utilizando estas banderas. Para enrutar el interruptor, como antes, debe saber qué redes virtuales están disponibles en todos los puertos. Información de que el marco pertenece a la red virtual gris, y en general, no dice nada, ya que el interruptor aún necesita saber qué puertos están conectados a las máquinas de red virtual gris. Por lo tanto, el interruptor se necesita una tabla de coincidencia de puertos con redes virtuales, desde las cuales también podría saber si los puertos VLV son compatibles. Cuando lo habitual, desprevenido la existencia de redes virtuales, la computadora envía un marco a un interruptor de red virtual, este último genera un nuevo marco que inserta la bandera de los VLV. Recibe información para esta bandera de la red virtual del remitente (utiliza el número de puerto, Mac o la dirección IP para determinar). De ahora en adelante, nadie más está experimentando debido al hecho de que el remitente es una máquina que no admite estándar 802.1q, de la misma manera, el interruptor que desea entregar un marco con una bandera a dicha máquina debe llevarlo al formato apropiado. Ahora considere el siguiente formato 802.1q. El único cambio es un par de campos de 2 bytes. El primero es el nombre del identificador del protocolo VLV. Siempre importa 0x8100. Dado que este número supera los 1500, entonces todos tarjetas de red Ethernet lo interpreta como "tipo", y no como "longitud". No se sabe lo que una tarjeta incompatible con 802.1q hará, por lo que tales marcos, en teoría, no deberían irlo de ninguna manera.

En el segundo campo de doble byte hay tres campos invertidos. El principal es el identificador VLVS, que lleva 12 bits más jóvenes. Contiene esa información debido a que todas estas transformaciones de formatos, de hecho, fueron remadas: se indica qué red virtual pertenece al marco. La prioridad de campo de tres bits no tiene nada que ver con las redes virtuales. Simplemente un cambio en el formato de un marco Ethernet es un ritual semanal que toma tres años y es ejecutado por algunos cientos de personas. ¿Por qué no dejar la memoria de ti mismo en forma de tres bits adicionales, e incluso con una cita tan atractiva? El campo prioritario le permite distinguir entre el tráfico con los requisitos ajustados para la realidad de la escala de tiempo, el tráfico con los requisitos promedio y el tráfico, para los cuales el tiempo de transmisión no es crítico. Esto le permite proporcionar más alta calidad Servicios en Ethernet. También se usa cuando se transmite voz a través de Ethernet (aunque ya hay un cuarto de siglo en la propiedad intelectual, hay un campo similar, y nadie ha sido obligado a usarlo). El último bit, CFI (indicador de formato canónico: un indicador de formato clásico) debe denominarse indicador de egoísmo de la compañía. Inicialmente, estaba destinado a mostrar que el formato de la dirección MAC se aplicó con orden directa de bytes (o, respectivamente, con orden inverso), pero en el calor de las discusiones al respecto, de alguna manera se olvidó. Su presencia ahora significa que el campo de datos contiene un marco seguro 802.5, que está buscando otra red de formato 502.5 y en Ethernet se puso completamente accidentalmente. Es decir, de hecho, simplemente usa Ethernet como medio de movimiento. Todo esto, por supuesto, casi sin medios asociado con las redes virtuales discutidas en esta sección. Pero las políticas del Comité de Normalización no son muy diferentes de la política habitual: si votas por la introducción de mis bits en el formato, entonces voto por su perra. Como se mencionó anteriormente, cuando un marco con un indicador de red virtual llega a un interruptor compatible con VLVS, este último usa un identificador de red virtual como un índice de tabla en el que está buscando, en qué puerto enviar un marco. ¿Pero de dónde viene esta tabla? Si se desarrolla manualmente, significa volver al punto de inicio: configuración manual de conmutadores. Todo el encanto de la transparencia de los puentes es que están configurados automáticamente y no requieren ninguna interferencia del exterior. Sería muy vergonzoso perder esta propiedad. Afortunadamente, los puentes para redes virtuales también son autoajustadas. La configuración se realiza sobre la base de la información contenida en las banderas de los marcos entrantes. Si un marco marcado como VLVS 4 llega al puerto 3, significa, sin duda, una de las máquinas conectadas a este puerto está en la red virtual 4. El estándar 802.1q explica cómo se construyen las tablas dinámicas. Al mismo tiempo, las referencias se realizan a las partes correspondientes del algoritmo perlman (Perlman), que ingresó al estándar 802.Id. Antes de completar la conversación sobre el enrutamiento en redes virtuales, debe hacer otro comentario. Muchos usuarios de redes de Internet y Ethernet se vinculan fanáticamente a las redes sin establecer un compuesto y se oponen frenéticamente a los sistemas que tengan al menos un indicio de un nivel de red o nivel de datos. Sin embargo, en las redes virtuales, un momento técnico es como recuerda muy firmemente la instalación de la conexión. Este es el hecho de que el trabajo de la red virtual no es posible sin el identificador utilizado como un índice de tabla integrado en el interruptor en cada marco. Esta tabla define una ruta de marco completamente definida. Esto es lo que sucede en las redes orientadas a la conexión. En los sistemas sin conectar la conexión, la ruta se determina en la dirección de destino, y no hay identificadores de líneas específicas a través de las cuales debe pasar el marco.

Los dos enfoques descritos se basan solo en agregar información adicional a las tablas de direcciones y no utilizar la capacidad de incrustar información en el marco a la red virtual al marco transmitido. Método de la organización VLAN basada en etiquetas: las etiquetas usan campos de marco adicionales para almacenar información sobre la afiliación del marco cuando se mueve entre los interruptores de red.

El estándar IEEE 802.1q determina los cambios en la estructura del marco Ethernet, lo que permite transmitir información sobre VLAN sobre la red.

Desde el punto de vista de la comodidad y la flexibilidad de la configuración, las VLAN basadas en las etiquetas son la mejor solución en comparación con los siguientes enfoques. Sus principales ventajas:

· Flexibilidad y conveniencia en la configuración y cambio: puede crear las combinaciones de VLAN necesarias tanto dentro de un conmutador como en toda la red integrados en los interruptores con soporte para el estándar 802.1q. La capacidad de agregar marcas permite que VLAN se propague a través de un conjunto de interruptores compatibles con 802.1q de acuerdo con una conexión física.

· Le permite activar el algoritmo de árbol de recubrimiento en todos los puertos y trabajar como de costumbre. El protocolo de árbol de expansión resulta ser muy útil para su uso en redes grandes construidas en múltiples interruptores, y permite que los interruptores determinen automáticamente la configuración del árbol de las conexiones de red en una conexión arbitraria de los puertos. Para el funcionamiento normal del interruptor, no hay rutas cerradas en la red. Estas rutas pueden ser creadas específicamente para la formación de bonos de copia de seguridad o se producen aleatoriamente, lo que es muy posible si la red tiene numerosas conexiones, y el sistema de cable está mal estructurado o documentado. Utilizando el protocolo de árbol de expansión, los conmutadores después de crear un bloque de circuito de red, el exceso de rutas se evita automáticamente por la aparición de bucles en la red.

· La capacidad de las marcas de adición y extracción de VLAN 802.1Q de los encabezados de paquetes le permite a VLAN trabajar con interruptores y adaptadores de red de servidores y estaciones de trabajo que no reconocen las etiquetas.

· Los dispositivos de diferentes fabricantes que apoyan la norma pueden trabajar juntos, independientemente de cualquier solución patentada.

· No hay necesidad de aplicar enrutadores. Para asociar subredes en el nivel de red, es suficiente para incluir los puertos deseados En varios VLAN, que garantizarán la posibilidad de trata. Por ejemplo, para organizar el acceso al servidor de varias VLAN, debe habilitar el puerto del interruptor al que está conectado el servidor, en todas las subredes. La única restricción es el adaptador de red del servidor debe admitir el estándar IEEE 802.1q.

En virtud de estas propiedades, las VLAN sobre la base de las etiquetas se utilizan en la práctica mucho más a menudo que otros tipos de VLAN.

5.6. Árbol de abarcantes cubriendo algoritmo de árbol

Uno de los métodos utilizados para aumentar la tolerancia a fallas. red de computadoras, esto es Protocolo de árbol de abarcantes (STP) - Protocolo del árbol de aglutinante (IEEE 802.1D). Diseñado durante mucho tiempo, en 1983, sigue siendo relevante. EN redes Ethernet, switches solo soporta conexiones de árbol, es decir, que no contienen bucles. Esto significa que la organización de canales alternativos requiere protocolos y tecnologías especiales que van más allá del marco de la básica a la que se relaciona el Ethernet.

Si se crean varias conexiones para proporcionar redundancia entre los interruptores, pueden ocurrir los bucles. El bucle implica la existencia de varias rutas por redes intermedias, y la red con varias rutas entre la fuente y el receptor se caracteriza por una mayor resistencia a las violaciones. Aunque la presencia de exceso de canales de comunicación es muy útil, los bucles, sin embargo, crean problemas, los más relevantes de los cuales:

· Tormentas de difusión - Los marcos de transmisión se transmitirán infinitamente por redes con bisagras utilizando el ancho de banda de transmisión de red accesible y bloqueando otros marcos en todos los segmentos.

· Múltiples copias de los marcos. - El interruptor puede obtener varias copias de un marco, provenientes simultáneamente de varias secciones de la red. En este caso, la tabla de conmutación no podrá determinar la ubicación del dispositivo, ya que el interruptor recibirá un marco en varios puertos. Puede suceder que el interruptor no podrá enviar el marco en absoluto, porque Actualizará constantemente la tabla de conmutación.

Para resolver estos problemas, se desarrolló un protocolo del árbol de aglutinante.

Árbol de cadáver de algoritmo (STA) Permite que los interruptores determinen automáticamente la configuración de árbol de los enlaces en la red con un puerto arbitrario de puertos.

Interruptores que admiten el protocolo STP Crea automáticamente una configuración similar a un árbol de enlaces sin bisagras en una red informática. Esta configuración se llama el árbol de abarcación de árboles (a veces se llama el núcleo). La configuración de árbol de cubierta se construye automáticamente con el intercambio de paquetes de servicio.

Cálculo del árbol de aglutinante ocurre cuando el interruptor se enciende y cuando la topología cambia. Estos cálculos requieren un intercambio periódico de información entre los interruptores de la carpeta, que se logra utilizando paquetes especiales denominados bloques de datos de protocolo BPDU BPDU (unidad de datos de protocolo de puentes).

Los paquetes BPDU contienen información básica necesaria para construir una topología de red de bisagras:

· Identificador del interruptor, sobre la base de los cuales se selecciona el interruptor de raíz

· Distancia desde el interruptor de conmutación al interruptor de raíz (costo de ruta raíz)

· Identificador de puerto

Los paquetes BPDU se colocan en el campo de datos de marco de nivel de canal, como los marcos Ethernet. Interruptores BPDU de intercambio a intervalos de tiempo iguales (generalmente 1-4c). En el caso de una falla de conmutador (que conduce a un cambio en la topología), los interruptores adyacentes, sin recibir el paquete BPDU durante un tiempo específico, el aglomerante del árbol de la carpeta está comenzando.

Los interruptores modernos también admiten el protocolo RAPID STP (IEEE 802.1W), que tiene mejor tiempo convergencia en comparación con STP (menos de 1 segundo). 802.1W Atrás compatible con 802.1D.

Comparación de protocolos STP 802.1D y RSTP 802.1W.

5.7. Agregación de puertos y creación de autopistas de red de alta velocidad

Puerto de troncal- Esta es una combinación de varios canales físicos (agregación de enlaces) en una carretera lógica. Se utiliza para combinar varios puertos físicos para formar un canal de transmisión de datos de alta velocidad y le permite usar activamente enlaces alternativos redundantes en las redes locales.

A diferencia del protocolo STP (árbol de expansión: protocolo del árbol de cobertura), durante la agregación de canales físicos, todos los enlaces redundantes permanecen en condiciones de trabajo, y el tráfico existente se distribuye entre ellos para lograr el balance de carga. Si rechaza una de las líneas incluidas en dicho canal lógico, el tráfico se distribuye entre las líneas restantes.

Los puertos incluidos en el canal agregado se llaman miembros del grupo. Un puerto en el grupo actúa como una "vinculación". Dado que todos los miembros del grupo en el canal agregado deben configurarse para trabajar en el mismo modo, todos los cambios en la configuración realizados en relación con el puerto de "enlace" pertenecen a todos los miembros del grupo. Por lo tanto, para configurar los puertos en el grupo, solo necesita configurar el puerto "Encuadernación".

Un punto importante Al implementar el puerto que se combina en un canal agregado es la distribución del tráfico en ellos. Si los paquetes de una sesión son transmitidos por diferentes puertos del canal agregado, entonces puede haber un problema para más nivel alto Protocolo OSI. Por ejemplo, si dos o más marcos adyacentes de una sesión se transmiten a través de diferentes puertos del canal agregado, entonces, debido a las diferentes longitudes de las colas en sus buffers, puede haber una situación cuando se debe a un retraso desigual en la transferencia de cuadros, un El marco posterior anulará su predecesor. Por lo tanto, la mayoría de las implementaciones de mecanismos de agregación utilizan métodos estáticos, y no la distribución dinámica de los marcos por parte de los puertos, es decir. Cierre de una cierta sesión de dos nodos detrás de un puerto específico de la corriente de marco agregado. En este caso, todos los marcos pasarán a través de la misma cola y su secuencia no cambiará. Por lo general, con una distribución estática, la selección de puertos para una sesión específica se basa en el algoritmo de agregación de puertos seleccionado, es decir, Basado en algunos signos de paquetes entrantes. Dependiendo de la información utilizada para identificar la sesión, hay 6 algoritmos de agregación de puertos:

1. Dirección MAC de la fuente;

2. Dirección MAC del destino;

3. Dirección MAC de la fuente y destino;

4. Dirección IP de la fuente;

5. La dirección IP del destino;

6. La dirección IP de la fuente y destino.

Las líneas de comunicación agregadas se pueden organizar con cualquier otro interruptor que admite los flujos de datos de punto de puntos por un puerto del canal agregado.

El canal combinado debe considerarse como una opción de configuración de red utilizada principalmente para conexiones de interruptor de interruptor o "Switch - Server" que requieren una velocidad de transmisión más alta que un solo enlace que puede proporcionar. También esta característica se puede utilizar para aumentar la confiabilidad. líneas importantes. En caso de daños a la línea de comunicación, el canal combinado se reconfigura rápidamente (no más de 1), y el riesgo de duplicación y cambios en el orden de los marcos es insignificante.

Software Los interruptores modernos admiten dos tipos de canales de comunicación: estático y dinámico. Con la agregación de canales estáticos, todas las configuraciones en los interruptores se realizan manualmente. La agregación de canales dinámicos se basa en la especificación IEEE 802.3AD, que utiliza el protocolo de control agregado de enlace agregado de LACP (protocolo de control de agregación de enlace) para verificar la configuración del canal y enviar paquetes a cada una de las líneas físicas. Además, el protocolo LACP describe el mecanismo para agregar y seleccionar canales desde una sola línea de comunicación. Para hacer esto, al configurar un canal de comunicación agregado en los interruptores, los puertos correspondientes de un interruptor deben configurarse como "activos", y otro interruptor como "pasivo". Los puertos "activos" de LACP realizan el procesamiento y la distribución de sus marcos de control. Esto permite que los dispositivos que admiten LACP, acuerdan la configuración del canal agregado y podrán cambiar dinámicamente el grupo de puertos, es decir. Añadir o excluir puertos de él. No se realizan los puertos "pasivos" de los marcos de gestión de procesamiento LACP.

El estándar IEEE 802.3AD es aplicable a todos los tipos de canales Ethernet, y se puede construir con líneas de múltiples bits que consisten en varios canales Gigabit Ethernet.

5.8. Aseguramiento de la calidad de mantenimiento (QoS)

Prioridad de personal (802.1R)

La construcción de redes basadas en conmutadores le permite usar la priorización del tráfico y hacerlo independientemente de la tecnología de la red. Esta característica es una consecuencia del hecho de que los interruptores amortiguen los marcos antes de enviarlos a otro puerto.


El interruptor generalmente conduce a cada puerto de entrada y salida, no uno, sino varias colas, y cada cola tiene su propia prioridad de procesamiento. En este caso, el interruptor se puede configurar, por ejemplo, a fin de transmitir un paquete de baja prioridad para cada 10 paquetes de alta prioridad.

El soporte de procesamiento prioritario puede ser particularmente útil para las aplicaciones que tienen diferentes requisitos para los retrasos admisibles del personal y banda ancha Redes para la transmisión de marcos.

La capacidad de la red para proporcionar varios niveles de servicio solicitado por aquellos u otras aplicaciones de red se puede clasificar en tres categorías diferentes:

· Entrega de datos no registrada (el mejor servicio de esfuerzo). Asegurando la conectividad de los nodos de la red sin una garantía de tiempo y el hecho mismo de la entrega de paquetes al punto de destino. De hecho, la entrega no engranaje no es parte de QoS, ya que no hay garantía de calidad de servicio y garantía de entrega de paquetes.

· Servicio diferenciado (servicio diferenciado). El servicio diferenciado implica la separación del tráfico en las clases basadas en requisitos de calidad de calidad. Cada clase de tráfico se diferencia y procesa por la red de acuerdo con los mecanismos de QoS especificados para esta clase (más rápido se procesa, por encima del ancho de banda promedio, por debajo del nivel de pérdida promedio). Tal esquema de garantía de calidad de servicio a menudo se llama COS (clase de servicio). El servicio diferencial en sí mismo no implica garantizar las garantías de los servicios prestados. De acuerdo con este circuito, el tráfico es distribuido por las clases, cada una de las cuales tiene su propia prioridad. Este tipo de servicio es conveniente para aplicar en redes con tráfico intensivo. En este caso, es importante garantizar la separación del tráfico administrativo de la red de todo lo demás y asigne una prioridad a ella, lo que le permite confiar en la conectividad de los nodos de la red en cualquier momento.

· Servicio garantizado (servicio garantizado). El servicio garantizado implica la reserva de recursos de red para cumplir requisitos específicos Al mantenimiento de los flujos de tráfico. De acuerdo con el servicio garantizado, existe una reserva previa de los recursos de la red a lo largo de la trayectoria de tráfico. Por ejemplo, tales esquemas se utilizan en tecnología. redes globales Frame Relay y ATM o en el protocolo RSVP para redes TCP / IP. Sin embargo, no hay tales protocolos para los interruptores, por lo que no pueden dar garantías.

El problema principal en el procesamiento prioritario de los interruptores de marcos es el problema de nombrar marcos de prioridad. Dado que no todos los protocolos de capa de canal son compatibles con el campo Prioridad del marco, por ejemplo, faltan los marcos Ethernet, el interruptor debe usar cualquier mecanismo adicional para enlazar un marco con su prioridad. La forma más común es atribuir la prioridad de los puertos del interruptor. En este método, el interruptor coloca el marco en el marco del personal de la prioridad relevante, dependiendo del puerto ingresado en el interruptor. El camino simple, pero no flexible: si no es un conjunto separado en el puerto del conmutador, y el segmento, entonces todos los nodos de segmento reciben la misma prioridad.

Es más flexible asignar prioridades a los marcos de acuerdo con el IEEE 802.1. Esta norma se desarrolló junto con 802.1q. En ambos estándares, se proporciona un encabezado total total para los marcos Ethernet que consta de dos bytes. En este encabezado adicional que se inserta frente al campo de datos de marco, se usan 3 bits para indicar la prioridad del marco. Hay un protocolo para el cual el nodo final puede solicitar el interruptor uno de los ocho niveles de la prioridad del cuadro. Si el adaptador de red no admite el estándar 802.1P, el interruptor puede asignar las prioridades de los cuadros según el marco del marco que ingresa al marco. Tales marcos marcados serán atendidos de acuerdo con su prioridad por todos los interruptores de la red, y no solo el interruptor, que aceptó directamente el marco del nodo final. Al pasar el marco adaptador de redNo es compatible con el estándar 802.1P, debe eliminarse el encabezado adicional.

Los interruptores proporcionan un servicio diferenciado, por lo que se necesita identificación del paquete, lo que les permitirá atribuirse a la clase de tráfico de COS correspondiente, incluso, como regla general, paquetes de diferentes flujos. La tarea especificada se realiza por clasificación.

Clasificación de paquetes (clasificación de paquetes) Es una herramienta que le permite atribuir un paquete a una u otra clase de tráfico dependiendo de los valores de uno o más campos del paquete.

En los interruptores administrados se utilizan. varios métodos Clasificaciones de los paquetes. Se enumeran los siguientes parámetros, en función de los cuales se identifica el paquete:

· 802.1p Bits de clase prioritaria;

· Campos de byte de TOS ubicados en el encabezado del paquete IP y el campo de código de servicio diferenciado (DSCP);

· Dirección de cita y fuente del paquete IP;

· Números de puerto TCP / UDP.

Dado que los paquetes de alta prioridad deben procesarse antes de la prioridad baja, las múltiples colas de prioridad de COS se admiten en los interruptores. Los marcos, de acuerdo con su prioridad, se pueden colocar en diferentes colas. Se pueden usar diferentes mecanismos de servicio para procesar las colas de priorización:

· Cola de prioridad estricta (estricta cola de prioridad, SPQ);

· Algoritmo cíclico ponderado (ponderado robin, WRR).

En el primer caso (algoritmo SPQ), los paquetes que se encuentran en la cola prioritaria comienzan a ser transmitidos primero. Al mismo tiempo, cuanto más prioridad vaciará los paquetes, no habrá paquetes de las colas de menor prioridad. El segundo algoritmo (WRR) elimina esta restricción, y también elimina la falta de ancho de banda para las colas con una prioridad baja. En este caso, para cada cola de prioridades se establece. cantidad máxima Los paquetes que se pueden transmitir a la vez y el tiempo máximo de espera a través de los cuales la cola podrá volver a transmitir paquetes. Rango de paquetes transmitidos: de 0 a 255. Rango de tiempo revolucionary: de 0 a 255.

5.9. Restricción de acceso a la red



¿Te gustó el artículo? Compártelo