Автор работы: Пользователь скрыл имя, 12 Ноября 2015 в 20:51, курсовая работа
Описание работы
Цель работы, реализовать построение сетей по методу прозрачных мостов. Узнать, как они работают и для чего они нужны. Сначала расскажем, что такое прозрачные мосты и из чего себя представляют? Какое оборудование нужно для схемы? А чтобы было все понятно , коротко разъясним определения, которые будут использоваться на протяжении всей темы.
Содержание работы
1.1 Понятие Комп.Сети 1.2 Мосты и для чего они нужны 1.2Какие мосты есть на данный момент 1.4На каком стандарте их используют (IEEE), что это за стандарт 1.5 Типы мостов 1.6 Стандарты IEEE 1.7 Принцип работы прозрачных мостов 1.8 2. Практическая часть 2.1 Построение схемы
Одновременно с передачей кадра
на все порты мост изучает адрес источника
кадра и делает новую запись о его принадлежности
в своей адресной таблице, которую также
называют таблицей фильтрации или маршрутизации.
Например, получив на свой порт 1 кадр от
компьютера 1, мост делает первую запись
в своей адресной таблице: МАС - адрес 1
- порт 1. Если все четыре компьютера данной
сети проявляют активность и посылают
друг другу кадры, то скоро мост построит
полную адресную таблицу сети, состоящую
из 4 записей - по одной записи на узел.
После того как мост прошел
этап обучения, он может работать более
рационально. При получении кадра, направленного,
например, от компьютера 1 компьютеру 3,
он просматривает адресную таблицу на
предмет совпадения ее адресов с адресом
назначения 3. Поскольку такая запись есть,
то мост выполняет второй этап анализа
таблицы - проверяет, находятся ли компьютеры
с адресами источника (в нашем случае -
это адрес 1) и адресом назначения (адрес
3) в одном сегменте. Так как в нашем примере
они находятся в разных сегментах, то мост
выполняет операцию продвижения (forwarding)
кадра - передает кадр на другой порт, предварительно
получив доступ к другому сегменту.
Если бы оказалось, что компьютеры
принадлежат одному сегменту, то кадр
просто был бы удален из буфера и работа
с ним на этом бы закончилась. Такая операция
называется фильтрацией (filtering).
Если же адрес назначения неизвестен,
то мост передает кадр на все свои порты,
кроме порта - источника кадра, как и на
начальной стадии процесса обучения.
На самом деле мы несколько
упростили алгоритм работы моста. Его
процесс обучения никогда не заканчивается.
Мост постоянно следит за адресами источника
буферизуемых кадров, чтобы быть в состоянии
автоматически приспосабливаться к изменениям,
происходящим в сети, - перемещениям компьютеров
из одного сегмента сети в другой, появлению
новых компьютеров. С другой стороны, мост
не ждет, когда адресная таблица заполнится
полностью (да это и невозможно, поскольку
заранее не известно, сколько компьютеров
и адресов будут находиться в сегментах
моста). Как только в таблице появляется
первый адрес, мост пытается его использовать,
проверяя совпадение с ним адресов назначения
всех поступающих пакетов.
Входы адресной таблицы могут
быть динамическими, создаваемыми в процессе
самообучения моста, и статическими, создаваемыми
вручную администратором сети. Динамические
входы имеют срок жизни - при создании
или обновлении записи в адресной таблице
с ней связывается отметка времени. По
истечении определенного тайм-аута запись
помечается как недействительная, если
за это время мост не принял ни одного
кадра с данным адресом в поле адреса источника.
Это дает возможность автоматически реагировать
на перемещения компьютера из сегмента
в сегмент - при его отключении от старого
сегмента запись о его принадлежности
к нему со временем вычеркивается из адресной
таблицы. После включения этого компьютера
в работу в другом сегменте его кадры начнут
попадать в буфер моста через другой порт,
и в адресной таблице появится новая запись,
соответствующая текущему состоянию сети.
Статические записи не имеют
срока жизни, что дает администратору
возможность подправлять работу моста,
если это необходимо.
Кадры с широковещательными
МАС - адресами передаются мостом на все
его порты, как и кадры с неизвестным адресом
назначения. Такой режим распространения
кадров называется затоплением сети (flood).
Наличие мостов в сети не препятствует
распространению широковещательных кадров
по всем сегментам сети, сохраняя ее прозрачность.
Однако это является достоинством только
в том случае, когда широковещательный
адрес выработан корректно работающим
узлом. Однако часто случается так, что
в результате каких-либо программных или
аппаратных сбоев протокол верхнего уровня
или сам сетевой адаптер начинают работать
некорректно и постоянно с высокой интенсивностью
генерировать кадры с широковещательным
адресом в течение длительного промежутка
времени. Мост в этом случае передает эти
кадры во все сегменты, затапливая сеть
ошибочным трафиком. Такая ситуация называется
широковещательным штормом (broadcaststorm).
К сожалению, мосты не защищают
сети от широковещательного шторма, во
всяком случае, по умолчанию, как это делают
маршрутизаторы. Максимум, что может сделать
администратор с помощью моста для борьбы
с широковещательным штормом - установить
для каждого узла предельно допустимую
интенсивность генерации кадров с широковещательным
адресом. Но при этом нужно точно знать,
какая интенсивность является нормальной,
а какая - ошибочной. При смене протоколов
ситуация в сети может измениться, и то,
что вчера считалось ошибочным, сегодня
может оказаться нормой. Таким образом,
мосты располагают весьма грубыми средствами
борьбы с широковещательным штормом.
Прозрачные мосты используются
в сетях Ethernet/IEEE 802.3 и названы так потому,
что они в определенном смысле являются
"прозрачными" для машин сети. После
подачи питания на прозрачный мост он
анализирует адрес назначения каждого
поступающего блока данных и определяет
топологию сети следующим образом: если,
например, блок данных отправителя - машины
с физическим адресом 15 - поступил через
порт PN 1, то это фиксируется в таблице
(рис. 2.3). Предполагается, что порт PN1 связан
с сегментом 1. Таким образом, после включения
питания заполняются аналогичные таблицы
во всех прозрачных мостах многосегментной
сети.
Информация, содержащаяся в
таблице, используется для продвижения
трафика. Предположим, через порт PN2 моста
принят блок данных для пункта назначения
- машины с адресом 4. Используя таблицу,
мост определяет, что полученный блок
надо отправить в сегмент 3 и направляет
этот блок данных в порт PN3, обслуживающий
сегмент 3.
Если таблица не содержит адреса
пункта назначения, то принятый блок данных
отправляется лавинной адресацией во
все порты, кроме порта, через который
получен блок данных. Аналогичным образом
пересылаются широковещательные сообщения
и сообщения многопунктовой адресации.
Достоинством прозрачных мостов
является следующее:
они изолируют внутрисегментный
трафик, пропускают только необходимый
транзитный трафик и тем самым сокращают
суммарный трафик в каждом отдельном сегменте.
Для сетей работающих на пределе пропускной
способности среды это заметно улучшает
время реакции сети;
прозрачные мосты позволяют
создавать сети с резервными избыточными
связями между сегментами. Граф такой
сети содержит циклы, поэтому в активном
состоянии должны быть только связи, формирующие
топологию сети без циклов - древовидный
граф, или дерево. Дело в том, что при наличии
циклов сначала возникает циркуляция
пакетов, которая приводит к нарушению
всей работы сети.
Для любого связного графа можно
построить связный древовидный подграф,
содержащий все вершины исходного графа
- остовное дерево. Для этого используется
алгоритм построения остовного дерева
(STA = Spanning-TreeAlgoritm).
Рис 1.2 Пример сети
На рис. 1.2 изображен пример
сети, содержащей циклы “мост 1 - мост 3-мост
5” ,“мост 1 - мост 4 - мост 5” и “мост
3 - мост 4” до прогона STA. На рис. 2.5 показана
та же сеть после прогона STA. Таким образом,
устраняются все мосты, непосредственно
соединенные с каждым сегментом, кроме
одного, и, следовательно, разрываются
все циклы исходного графа.
Построение остовного дерева
начинается при подаче питания на мост,
а также во всех случаях, когда обнаруживается
изменение топологии сети, вызванное отказом
какого-либо моста. Для этого мосты через
регулярные интервалы времени (1-4 секунды)
обмениваются так называемыми сообщениями
конфигурации, формат которых приведен
на рис. 2.6. Если какой-нибудь мост отказывает,
то соседние мосты, не получившие ожидаемое
сообщение, инициируют процесс перестроения
топологии сети, чтобы восстановить ее
связность.
Прозрачные мосты разработаны
компанией DigitalEquipmentCorporationв начале 1980-х
гг. и включены в стандарт IEEE 802.1.
Глава 2. Компьютерная сеть с
прозрачными мостами
2.1. Проектирование КС
с прозрачными мостами
Для построения сети,будем использовать
программу Cisco Packet Tracer . Сначала, мы поставим
шесть роутеров. 4 из 6 будем использовать,
как отдельные «комнаты» (области). Пятый
роутер будет общим для всех четырех областей.
А шестой - доступ к сети. Подключать шестой
роутер с помощью облака. Остальные роутеры
разделим по одной комнате, добавив по
два устройства (например, компьютеры).
Можно и больше, но для примера достаточно
двух.
Pис. 2 Схема построения сетей
прозрачных мостов
Поскольку, мы не можем подключиться
к роутеру напрямую, нам необходимо подключать
компьютер через устройство switch. Он помогает
переключать адрес компьютера на адрес
роутера и отправлять пакеты. Добавляем
к общему роутеру дополнительныемодули
для подсоединения по FastEthernet. Изначально,
дается только FastEthernet 0/0 и 0/1.Также, для
подключения главного роутера, который
будет раздавать сеть, понадобится модуль
Serial. Обычно он используется для подключения
любого роутера.
Прописываем IP-адреса. Класс
Cнапишем в комнатах (областях), Класс
Bв общем роутере, а класс A в главном роутере.
Чтобы IP-адреса были рабочими, их нужно
написать в RIPRouting. Он перехватывает адреса
от других устройств.
Рис 2.1 Интерфейс приложения
Routing
Циско схема + описание схема
+ необходимость данной сети
2.2. Построение КС(как физически
построить сеть )
Прозрачныемосты - один из подвидов
сетевых мостов. Также существуют транслирующие
мосты: они объединяют сети с разными протоколами
уровня сетевого доступа модели TCP/IP. И
инкапсулирующие мосты, они объединяют
сети с одинаковыми протоколами уровня
сетевого доступа модели TCP/IP через сети
с другими протоколами. Обычно сетевые
мосты используют, где требуется соединить
сети разного типа, для совместного использования
файлов всеми узлами сети. Хорошим примером
применения моста, является необходимость
соединения проводной и беспроводной
сети одного офиса. Для того чтобы построить
прозрачные мосты, нам потребуются маршрутизаторы
для создания сети, роутеры для адрессации,
коммутаторы и конечно же персональный
компьютер.
Коммутатором является switch,
а маршрутизатором – роутер.
Мосты можно реализовать и программно,
например, в Windows есть такая функция.
Выбор оборудования, количество
станций и прочее, выбор сервисов
2.3. Реализация прозрачных
мостов (как настраивать)
Нужно прописывать Ip-адреса,
так же как в программе симулятора Cisco
Packet Tracer. Только здесь нужно заходить в
приложение для устройства, который мы
собираемся настроить. У каждой фирмы,
приложения разные. В этой работе мы будем
рассматривать приложения Cisco:
2.4. Работа КС с прозрачными
мостами (для чего было сделано,
пример, как будет работать)
Заключение.
Мы познакомились с работой
сетей, способом построения сетей с помощью
прозрачных мостов.