Реферат: Технология VLAN

МГТУ им.Н.Э.Баумана

Кафедра“Автоматизированные системы обработки информации и управления”

Реферат

 по курсу “Вычислительныекомплексы и сети”

“Технология VLAN”

                                                                          Выполнила:

                                                                                                студентка группы ИУ5-61

                                                                                                Выломова Екатерина

                                                                                                 Вариант№ 7

                                                                           Проверил:

                                                                                            к.т.н., доцент Галкин В.А.

<img src="/cache/referats/27106/image001.gif" v:shapes="_x0000_s1026">


                                                                                                     (дата, подпись)

                                                       Москва-2005 год

                     

<span Times New Roman",«serif»">Содержание.

<span Times New Roman",«serif»">   Введение.                                                                                                                3

<span Times New Roman",«serif»">1.Коммуникация и Виртуальные Локальные сети

<span Times New Roman",«serif»; mso-ansi-language:EN-US">VLAN<span Times New Roman",«serif»">                                    3

<span Times New Roman",«serif»">2.Протокол

<span Times New Roman",«serif»;mso-ansi-language:EN-US">Spanning<span Times New Roman",«serif»">-<span Times New Roman",«serif»; mso-ansi-language:EN-US">Tree<span Times New Roman",«serif»"> и сети <span Times New Roman",«serif»; mso-ansi-language:EN-US">VLAN<span Times New Roman",«serif»">                                                             10

<span Times New Roman",«serif»">3. Настройка

<span Times New Roman",«serif»;mso-ansi-language:EN-US">VLAN<span Times New Roman",«serif»">по умолчанию                                                                      12

<span Times New Roman",«serif»">4.Настройка

<span Times New Roman",«serif»;mso-ansi-language:EN-US">VLAN<span Times New Roman",«serif»">через домены                                                                         13

<span Times New Roman",«serif»;color:windowtext">5. Настройка

<span Times New Roman",«serif»;color:windowtext;mso-ansi-language:EN-US">VLAN<span Times New Roman",«serif»;color:windowtext"> Транков<span Times New Roman",«serif»">.                                                                                19

<span Times New Roman",«serif»">6.Двухминутный Обзор                                                                                         21

<span Times New Roman",«serif»">Литература                                                                                                               22

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Введение

<span Times New Roman",«serif»">Возможно,вы слышали термин VLAN и удивлены, что же это такое и как вы можете ихиспользовать. Термин VLAN это сокращение от VirtualLocal-Area Network инаиболее часто связан с коммутаторами. Используя VLAN, вы можете помочь себерешить технические и производственные проблемы, но они могут быть использованына ваше усмотрение. Создание очень большого числа VLAN в вашей сети можетвызвать административный ночной кошмар. Если ваша организация собираетсяинвестировать деньги в коммутаторы Уровня 2, которые поддерживают VLAN,используйте преимущества технологии коммутации. Коммутаторы Уровня 2обеспечивают скорость переправления фреймов, обеспечиваемую средой передачиданных и не дает задержки, которая возникает при использовании традиционныхпрограммно-ориентированных методов коммутации при помощи маршрутизаторов.Если вы собираетесь строить коммутируемую сеть, старайтесь по возможностииспользовать коммутацию Канального Уровня и маршрутизацию Уровня 3 по меренадобности. Существует множество новых продуктов на рынке сетевых продуктов,которые обеспечивают маршрутизацию Уровня 3 на скорости коммутации Уровня 2, ноэто выходит за границы этой главы.

<span Times New Roman",«serif»">Этоочень важно полностью понимать ваши бизнес потребности и техническиетребования, когда вы принимаете решение использовать VLAN. Помните, что каждаявиртуальная сеть VLAN, которую вы создаете, в сущности, создает сеть Уровня 3,которая должна быть маршрутизирована, поэтому, если вы имеете не только трафиквнутри рабочей группы, вам необходимы функции маршрутизации вашей сети. Бурныйрост e-mail, сетей Intranetи Internet ведет к бурному росту числа группсерверов. Серверы могут содержать общие файлы, приложения и серверы баз данных,обычно сгруппированные в выделенную сеть или сети VLAN и требует связи спользователями, выходя за границы VLAN используя маршрутизаторы.Как напоминание, старайтесь разрабатывать вашу конфигурацию как можно болеепростой и гибкой. Начните с простого, затем внедряйте более комплекснуюконфигурацию, если существующая конфигурация не удовлетворяет вашимпотребностям. Используйте VLAN для того, чтобы сделать вашу жизнь легче, а нетяжелее.

<span Times New Roman",«serif»">Вэтой главе мы рассмотрим преимущества сетей VLAN и их близкую связь с процессомкоммутации. Мы будем использовать конфигурацию, основанную на коммутаторах Cisco серии Catalyst 5500.

1. Коммутация и ВиртуальныеЛокальные сети VLAN

<span Times New Roman",«serif»">Изначальнокоммутаторы не обеспечивали возможности создания Виртуальных Локальных сетей,так как они использовались для простой пересылки фреймов между устройствами.Рынок коммутаторов начал быстро расти, когдаконцентраторы коллективного доступа к среде передачи данных (hubs) начали не справляться с растущими запросами нарасширение полосы пропускания сети в связи с использованием приложенийклиент-сервер, обеспечивающих Графический Интерфейс Пользователя (GUI).

<span Times New Roman",«serif»">Ключеваяразница между коммутатором и концентратором заключается в том, как они работаютс фреймами. Концентратор получает фрейм, затем копирует и передает (повторяет)фрейм во все другие порты. В этом случае сигнал повторяется, в основном продляядлину сетевого сегмента до всех подключенных станций. Коммутатор повторяетфрейм во все порты кроме того, из которого этот фрейм был получен: unicast фреймы (адресованные на конкретный MACадрес), broadcast фреймы, (адресованные длявсех MAC адресов в локальном сегменте), и multicastфреймы (адресованные для набора устройств в сегменте). Это делает ихнеприемлемыми для большого числа пользователей, так как каждая рабочая станцияи сервер, подключенный к коммутатору, должен проверять каждый фрейм для того,чтобы определить, адресован ли этот фрейм ему или нет. В больших сетях, сбольшим количеством фреймов, обрабатываемых сетевой картой, теряется ценноепроцессорное время. Это приемлемо для небольших рабочих групп, где передачаданных имеет кратковременную «взрывную» природу.

<span Times New Roman",«serif»">Коммутаторработает с фреймами «с пониманием» — он считывает MAC адрес входящегофрейма и сохраняет эту информацию в таблице коммутации. Эта таблица содержитMAC адреса и номера портов, связанных с ними. Коммутатор строит таблицу вразделенной памяти и поэтому он знает, какой адрес связан с каким портом.Коммутаторы Catalyst создают эту таблицу, проверяякаждый фрейм, попавший в память, и добавляют новые адреса, которые не былизанесены туда ранее. Маршрутизаторы Cisco создали эту таблицу, адресуя ее по содержимому (content-addressable memory). Этатаблица обновляется и строится каждый раз при включении коммутатора, но выможете настраивать таймер обновления таблицы в зависимости от ваших нужд.Пример 1 показывает CAM таблицу коммутатора Catalyst5000.

<span Times New Roman",«serif»">Вэтом примере столбец VLAN ссылается на номер VLAN, которой принадлежит портназначения. Столбец Destination MAC ссылается на MACадрес, обнаруженный в порту. Помните, что один порт может быть связан снесколькими MAC адресами, поэтому проверьте количество MAC адресов, котороеможет поддерживать ваш коммутатор. Destination Ports описывает порт, из которого коммутатор узнал MACадрес.

<span Times New Roman",«serif»;color:#505050;mso-ansi-language:EN-US">Cat5500> show cam dynamic<span Times New Roman",«serif»;color:#505050; mso-ansi-language:EN-US"><span Times New Roman",«serif»;color:#505050;mso-ansi-language:EN-US">  VLAN Destination MAC    Destination Ports or VCs<span Times New Roman",«serif»;color:#505050; mso-ansi-language:EN-US">  — — ------------------------<span Times New Roman",«serif»;color:#505050; mso-ansi-language:EN-US">   1   00-60-2f-9d-a9-00  3/1<span Times New Roman",«serif»;color:#505050; mso-ansi-language:EN-US">   1   00-b0-2f-9d-b1-00  3/5<span Times New Roman",«serif»;color:#505050; mso-ansi-language:EN-US">   1   00-60-2f-86-ad-00  5/12<span Times New Roman",«serif»;color:#505050; mso-ansi-language:EN-US">   1   00-c0-0c-0a-bd-4b  4/10<span Times New Roman",«serif»;color:#505050; mso-ansi-language:EN-US"><span Times New Roman",«serif»;color:#505050;mso-ansi-language:EN-US">   Cat5500>

Пример.1. Cisco CAM table

<span Times New Roman",«serif»">Далее,коммутатор проверяет MAC адрес назначения фрейма и немедленно смотрит в таблицукоммутации. Если коммутатор нашел соответствующий адрес, он копирует фреймтолько в этот порт. Если он не может найти адрес, он копирует фрейм во всепорты. Unicast фреймы посылаются нанеобходимые порты, тогда как multicastи broadcast фреймы передаются во все порты.

<span Times New Roman",«serif»">Коммутациябыла объявлена как «новая» технология, которая увеличивает пропускнуюспособность и увеличивает производительность, но на самом деле коммутаторы этовысокопроизводительные мосты (bridges) сдополнительными функциями. Коммутация это термин, используемый в основном дляописания сетевых устройств Уровня 2, которые переправляют фреймы, основываясьна MAC адресе получателя.

<span Times New Roman",«serif»">Дваосновных метода, наиболее часто используемых производителями для передачитрафика это cut-through и storeand forward.

<span Times New Roman",«serif»">Коммутацияcut-through обычно обеспечивает меньшеевремя задержки, чем store-and-forwardпотому, что в этом режиме коммутатор начинает передачу фрейма в порт назначенияеще до того, как получен полностью весь фрейм. Коммутатору достаточно того, чтоон считал MAC адреса отправителя и получателя, находящиеся в начале Token Ring и Ethernetфреймов. Большинство cut-throughкоммутаторов начинает пересылку фрейма, получив только первые 30 — 40 байтзаголовка фрейма.

Storeand forward<span Times New Roman",«serif»">копирует весь фрейм перед тем, как пересылать фрейм. Этот метод дает большуюзадержку, но имеет больше преимуществ. Возможности фильтрации, управления иконтроля за потоком информации являются главными преимуществами этого метода. Вдополнение, неполные и поврежденные фреймы не пересылаются, так как они неявляются правильными фреймами. Коммутаторы должны иметь буферную память длячтения и сохранения фреймов во время принятия решения, что увеличиваетстоимость коммутатора.

<span Times New Roman",«serif»">Помере улучшения технологий и захвата рынка новомодной технологией, началивозникать VLAN. Простейший путь понять Виртуальные сети — сравнить их сфизической сетью. Физическая сеть может состоять из конечных станций, связанныхмаршрутизатором (или маршрутизаторами),которые используют одно физическое соединение. VLAN это логическоекомбинирование конечных станций в одном сегменте на Уровне 2 и Уровне 3,которые связаны напрямую, без маршрутизатора. Обычнопользователям, разделенным физически, требуется маршрутизатордля связи с другим сегментом. Коммутаторы с возможностью построения VLANизначально были внедрены в основных учебных городках и небольших рабочихгруппах. Сначала коммутация разрабатывалась по мере надобности, но сейчас этоявляется обычной практикой внедрять коммутаторы и VLAN в настольных системах.

<span Times New Roman",«serif»">Каждаярабочая станция в VLAN (и только эти конечные станции) обрабатываютшироковещательный трафик, посылаемый другим членам VLAN. Например, рабочиестанции A, B, и C присоединены в VLAN 1. VLAN 1 состоит из трех коммутаторов Catalyst 5500. Все коммутаторы расположены на разных этажахи соединены между собой опто-волокном и связаны транковым протоколом. Рабочая станция A присоединена скоммутатором A, рабочая станция B присоединена в коммутатор B и рабочая станцияC присоединена в коммутатор C. Если станция A посылает широковещательный пакет,станции B и C получат этот фрейм, даже если они физически присоединены в другиекоммутаторы. Рабочая станция D присоединена в коммутатор A, но объявлена в VLAN2. Когда D посылает широковещательный пакет, станция A не увидит этот трафик,хотя она находится в том же физическом коммутаторе, но так как она находится нев той же виртуальной LAN, коммутатор не будет пересылать этот трафик на A.Помните, что VLAN работают на Уровне 2, поэтому связь между VLAN требуетпринятия решений маршрутизации на Уровне 3. Так же станции B и C не увидяттрафик от станции D.

<span Times New Roman",«serif»">Виртуальныесети (VLAN) предлагают следующие преимущества:

Контроль за широковещательным трафиком Функциональные рабочие группы Повышенная безопасность

Контроль за широковещательнымтрафиком

<span Times New Roman",«serif»">Вотличие от традиционных LAN, построенных при помощи маршрутизаторов/мостов,VLAN может быть рассмотрен как широковещательный домен с логически настроеннымиграницами. VLAN предлагает больше свободы, чем традиционные сети. Ранееиспользуемые разработки были основаны на физическом ограничении сетей,построенных на основе концентраторов; в основном физические границы LANсегмента ограничивались эффективной дальностью, на которую электрический сигналмог пройти от порта концентратора. Расширение LAN сегментов за эти границытребовало использования повторителей (repeaters),устройств, которые усиливали и пересылали сигнал. VLAN позволяет иметьшироковещательный домен вне зависимости от физического размещения, средысетевого доступа, типа носителя и скорости передачи. Члены могут располагатьсятам, где необходимо, а не там, где есть специальное соединение с конкретнымсегментом. VLAN увеличивают производительность сети, помещая широковещательныйтрафик внутри маленьких и легко управляемых логических доменов. В традиционныхсетях с коммутаторами, которые не поддерживают VLAN, весь широковещательныйтрафик попадает во все порты. Если используется VLAN, весь широковещательныйтрафик ограничивается отдельным широковещательным доменом.

Функциональные рабочие группы

<span Times New Roman",«serif»">Наиболеефундаментальным преимуществом технологии VLAN является возможность созданиярабочих групп, основываясь на функциональности, а не на физическом расположенииили типе носителя. Традиционно администраторы группировали пользователейфункционального подразделения физическим перемещением пользователей, их столови серверов в общее рабочее пространство, например в один сегмент. Всепользователи рабочей группы имели одинаковое физическое соединение для того,чтобы иметь преимущество высокоскоростного соединения с сервером. VLANпозволяет администратору создавать, группировать и перегруппировывать сетевыесегменты логически и немедленно, без изменения физической инфраструктуры иотсоединения пользователей и серверов. Возможность легкого добавления,перемещения и изменения пользователей сети — ключевое преимущество VLAN.

Повышенная Безопасность

<span Times New Roman",«serif»">VLANтакже предлагает дополнительные преимущества для безопасности. Пользователиодной рабочей группы не могут получить доступ к данным другой группы, потомучто каждая VLAN это закрытая, логически объявленная группа. Представьтекомпанию, в которой Финансовый департамент, который работает с конфиденциальнойинформацией, расположен на трех этажах здания. Инженерный департамент и отделМаркетинга также расположены на трех этажах. Используя VLAN, члены Инженерногоотдела и отдела Маркетинга могут быть расположены на всех трех этажах как членыдвух других VLAN, а Финансовый департамент может быть членом третьей VLAN,которая расположена на всех трех этажах. Сейчас сетевой трафик, создаваемыйФинансовым департаментом, будет доступен только сотрудникам этого департамента,а группы Инженерного и отдела Маркетинга не смогут получить доступ кконфиденциальным данным Финансового департамента. Очевидно, есть другиетребования для обеспечения полной безопасности, но VLAN может быть частью общейстратегии сетевой безопасности. Показанный ниже рисунок говорит о том, какфункционирование VLAN может расширить традиционные границы.

<span Times New Roman",«serif»"><img src="/cache/referats/27106/image002.gif" v:shapes="_x0000_i1025">

ПостроениеVLAN через физические границы<span Times New Roman",«serif»">

<span Times New Roman",«serif»">КогдаVLAN объявлены для устройств, они могут быть легко и быстро изменены длядобавления, перемещения или изменения пользователя по мере надобности.

<span Times New Roman",«serif»">СетиVLAN могут быть определены по:

Порту (наиболее частое использование) MAC адресу (очень редко) Идентификатору пользователя User ID (очень редко) Сетевому адресу (редко в связи с ростом использования DHCP)

Порт ориентированная ВЛС

<span Times New Roman",«serif»">VLAN,базирующиеся на номере порта позволяют определить конкретный порт в VLAN. Портымогут быть определены индивидуально, по группам, по целым рядам и даже в разныхкоммутаторах через транковый протокол. Это наиболеепростой и часто используемый метод определения VLAN. Это наиболее частоеприменение внедрения VLAN, построенной на портах, когда рабочие станциииспользуют протокол Динамической Настройки TCP/IP (DHCP).

<span Times New Roman",«serif»; color:black">Этот тип виртуальных локальных сетей (ВЛС) определяет членствокаждой ВЛС на основе номера подключенного порта. Смотрите следующий пример порториентированной ВЛС.

<span Times New Roman",«serif»">

<span Times New Roman",«serif»; color:black">Пример 1. Порты 3,6,8 и 9 принадлежат к VLAN1 а порты 1,2,4,5 и 7принадлежат к VLAN2

<span Times New Roman",«serif»;color:black">Таблица 1. Членство в каждой ВЛСопределяется номером порта<span Times New Roman",«serif»;color:black">

PORT #

1

2

3

4

5

6

7

8

9

VLAN 1

 

 

X

 

 

X

 

X

X

VLAN 2

X

X

 

X

X

 

X

 

 

<span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">



<span Times New Roman",«serif»;mso-ansi-language:EN-US">

<span Times New Roman",«serif»;color:black">На рисунке 1 показанпример реализации порт ориентированной ВЛС (на основе коммутатора SXP1224WM идвухскоростного концентратора DX2216 фирмы Compex).
<img src="/cache/referats/27106/image003.gif" v:shapes="_x0000_i1026">


<span Times New Roman",«serif»;color:black">Рис. 1. Пример порт ориентированной ВЛС<span Times New Roman",«serif»">

<span Times New Roman",«serif»; color:black">В этом примере два концентратора DX2216 подключены к отдельнымпортам коммутатора SXP1224WM. Так как порт ориентированная ВЛС определяетчленство VLAN на основе номера порта, то все рабочие станции подключенные кпортам концентратора (DX2216) принадлежат к одной VLAN. В нашем случае, рабочиестанции подключенные через концентратор DX2216 к 1 порту коммутаторапринадлежат VLAN2, а рабочие станции подключенные через концентратор DX2216 к 3порту коммутатора принадлежат к VLAN1. Так как эти автоматизированные рабочиеместа связаны через концентратор DX2216, они должны быть физически размещенынедалеко друг от друга. С другой стороны, есть 7 рабочих мест станций,подключенных непосредственно к портам коммутатора (PrivatePort Switching). Рабочиеместа подключены к портам 6,8 и 9 коммутатора SXP1224WM физически отдалены отдругих станций (подключенных через концетратор), темне менее, все они принадлежат VLAN2.

<span Times New Roman",«serif»">

<span Times New Roman",«serif»; color:black">Для одного коммутатора SXP1224WM максимальное число пользователейс непосредственным (не разделяемым) подключением к коммутируемому порту — 24,по числу портов у этого коммутатора. Как же VLAN может быть реализована, еслииспользован больше чем один коммутатор типа SXP1224WM и пользователи одной VLANподключены к разным коммутаторам?

<span Times New Roman",«serif»">

<span Times New Roman",«serif»; color:black">На рисунке 2 показан пример подключения пользователей VLAN черезнесколько коммутаторов.

<span Times New Roman",«serif»; color:black"> <img src="/cache/referats/27106/image004.gif" v:shapes="_x0000_i1027">

<span Times New Roman",«serif»;color:black">Рис.2 Сеть VLAN с использованиемнескольких коммутаторов.<span Times New Roman",«serif»;color:black"> <span Times New Roman",«serif»">

<span Times New Roman",«serif»; color:black">VLAN членство для этого примера показываются в таблице 2 и 3.

<span Times New Roman",«serif»;color:black">Таблица 2. VLAN членство SXP1224WM *1<span Times New Roman",«serif»; color:black">

PORT #

2

3

4

5

6

7

8

9

10

VLAN 1

X

X

 

X

X

 

 

 

X

VLAN 2

 

 

X

 

 

X

X

X

 

<span Times New Roman",«serif»; color:black">






<span Times New Roman",«serif»;color:black">Таблица 3. VLAN членство SXP1224WM *2<span Times New Roman",«serif»; color:black">

PORT #

2

3

4

5

6

7

8

VLAN 1

 

 

X

 

X

X

 

VLAN 2

X

X

 

X

 

 

X

<span Times New Roman",«serif»;color:black">





<span Times New Roman",«serif»">

<span Times New Roman",«serif»; color:black">В этом примере на обоих коммутаторах определенны две общиевиртуальные подсети (VLAN). VLAN1 в коммутаторе #1 и VLAN1 в коммутаторе #2есть та же самая общая VLAN, для которой должен быть определен общий порт. Вэтом случае, порт 6 на коммутаторе #1 и порт 7 на коммутаторе #2 члены VLAN1 иэти порты (порт 6 коммутатора #1 и порт 7 коммутатора #2) связаны вместе.Принимая во внимание, что порт 7 коммутатора #1 и порт 8 коммутатора #2 членыVLAN2, они связаны тоже вместе.

<span Times New Roman",«serif»;color:black;mso-ansi-language: EN-US">

<span Times New Roman",«serif»; color:navy">ВЛС по

<span Times New Roman",«serif»;color:navy; mso-ansi-language:EN-US">MAC<span Times New Roman",«serif»;color:navy">-адресу

<span Times New Roman",«serif»">VLAN,базирующиеся на MAC адресах, имеют целый ряд преимуществ и недостатков.Во-первых, присмене пользователем физического расположения, онаавтоматически переключается, т.е. позволяет пользователям находиться в той жеVLAN, даже если пользователь перемещается с одного места на другое. Этот методтребует, чтобы администратор определил MAC адрес каждой рабочей станции и затемвнес эту информацию в коммутатор. Этот метод может вызвать большие трудностипри поиске неисправностей, если пользователь изменил MAC адрес, атакже при большом количестве пользователей Любые изменения в конфигурациидолжны быть согласованы с сетевым администратором, что может вызыватьадминистративные задержки.

<span Times New Roman",«serif»; color:navy">ВЛС по сетевому адресу

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Виртуальныесети, базирующиеся на сетевых адресах, позволяют пользователям находиться в тойже VLAN, даже когда пользователь перемещается с одного места на другое. Этотметод перемещает VLAN, связывая ее с сетевым адресом Уровня 3 рабочей станциидля каждого коммутатора, к которому пользователь подключен. Этот метод можетбыть очень полезным в ситуации, когда важна безопасность и когда доступконтролируется списками доступа в маршрутизаторах.Поэтому пользователь «безопасной» VLAN может переехать в другоездание, но остаться подключенным к тем же устройствам потому, что у негоостался тот же сетевой адрес. Сеть, построенная на сетевых адресах, можетпотребовать комплексного подхода при поиске неисправностей.

<span Times New Roman",«serif»; color:navy">ВЛС по

<span Times New Roman",«serif»;color:navy; mso-ansi-language:EN-US">IP<span Times New Roman",«serif»; color:navy"> <span Times New Roman",«serif»;color:navy">адресу

<span Times New Roman",«serif»; color:black">Виртуальные сети, базирующиеся на

<span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">IP<span Times New Roman",«serif»;color:black">-адресах,представляют собой необычный подход к определения <span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">VLAN<span Times New Roman",«serif»;color:black">,хотя фундаментальная концепция широковещательных доменов все же сохраняется.При посылке <span Times New Roman",«serif»;color:black;mso-ansi-language:EN-US">IP<span Times New Roman",«serif»; color:black">-пакета через многовещатель, онавтоматически пересылается на адрес, который является прокси-серверомдля четко определенной группы <span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">IP<span Times New Roman",«serif»;color:black">-адресов,назначающихся динамически. Каждой рабочей станции дается возможностьсоединиться с определенной <span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">IP<span Times New Roman",«serif»;color:black">-группой путемутвердительного ответа на широковещательные уведомления(сигналы которогоинициализируют группу). Все рабочие станции, объединенные в одну <span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">IP<span Times New Roman",«serif»;color:black">-группу, могут быть рассмотрены как члены одной и той же <span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">VLAN<span Times New Roman",«serif»;color:black">.Однако, они являются членами определенной мультивещательной<span Times New Roman",«serif»;color:black;mso-ansi-language:EN-US">IP<span Times New Roman",«serif»; color:black">-группы только на данный момент времени. Поэтому, динамическаяприрода <span Times New Roman",«serif»;color:black; mso-ansi-language:EN-US">VLANs<span Times New Roman",«serif»;color:black">,определенная  широковещательными <span Times New Roman",«serif»; color:black;mso-ansi-language:EN-US">IP<span Times New Roman",«serif»;color:black">-группами,разрешает высокую степень гибкости и чувствительность в применении.

2. Протокол Spanning-Treeи сети VLAN

<span Times New Roman",«serif»">ПротоколSpanning-Tree позволяет иметь избыточные физическиесвязи в мостовых сетях, но иметь только одно физическое соединение,пересылающее фреймы. Этот протокол переводит избыточные физические соединения ссегментом назначения в режим блокирования. Когда происходят события, изменяющиетопологию сети, STP протокол производит ре-калькуляцию, какие соединения будутпереправлять фреймы, а остальные останутся в заблокированном состоянии. Имеетсядва главных метода мостового соединения — прозрачное (transparent)и маршрутизируемое источником (source-route). STPпротокол используется в прозрачном мостовом соединении для избежания циклов всетевых сегментах, обеспечивая также избыточность на случай неисправностей.

<span Times New Roman",«serif»">Прозрачноемостовое соединение в основном используется в окружении Ethernet.Этот метод возлагает ответственность за определение пути от источника кприемнику на мост. Ethernet фреймы не содержат полеRIF информации о маршруте (Routing Information Field) как, например,фреймы Token Ring, поэтомуустройства просто посылают фреймы и подразумевают, что они достигнут пункта назначения.Процесс, используемый мостами для переправки фреймов, подобен тому, какработают коммутаторы Уровня 2. Прозрачное объединение проверяет входящие фреймыи запоминает MAC адрес получателя. Мост ищет этот адрес в таблице; Если оннашел его, он переправляет фрейм в соответствующий порт. Если MAC адрес не былнайден, он копирует и переправляет фрейм во все порты, кроме того, из которогофрейм пришел.

<span Times New Roman",«serif»">Соединение,маршрутизируемое источником, используется в окружении TokenRing. Этот метод возлагает ответственность поискаустройства назначения на передающую станцию. Устройство TokenRing посылает тестовый фрейм для определения,располагается ли устройство назначения в локальном кольце. Если не былополучено ответа, устройство посылает поисковый фрейм как широковещательныйпакет. Широковещательный пакет пересекает сеть через другие мосты и каждый мостдобавляет номер кольца и номер моста, в котором это кольцо существует покафрейм не достигнет получателя. Комбинация номера кольца и номера мостасодержится в поле RIF. Устройство-получатель отвечает на поисковый фрейм и, вконечном счете, устройство-источник получает фрейм-ответ. Теперь связиначинается с того, что каждая станция добавляет поле RIF в каждый фрейм.Соединение, маршрутизируемое источником, переправляет фреймы, основываясь наинформации поля RIF, и не строит таблицу MAC адресов и портов, так как конечныеустройства обеспечивают информацию о пути от источника к приемнику в поле RIF.

<span Times New Roman",«serif»">Дляобсуждения мы рассмотрим проблему, связанную с циклами и прозрачнымобъединением сетей, так как это наиболее распространено сегодня. Представьтесебе два сетевых сегмента, сегмент A и сегмент B с одной рабочей станцией вкаждом: станция A и станция B соответственно. Два прозрачных моста присоединенык обоим сегментам A и B, создавая цикл в сети. Станция A посылаетшироковещательный фрейм для станции B, и оба моста считывают фрейм с ихсегмента A и переправляют его в сегмент B. Оба моста связывают адрес станции Aс их сегментом A в таблице адресов. Ethernet фреймимеет адресом источника станцию A и адресом получателя широковещательный адрес.После того, как мосты переправили фрейм в сегмент B, он имеет тот же адресотправителя и получателя, так как мосты работают на Уровне 2 и не изменяютадресов, когда переправляют фреймы. Фрейм, полученный обоими мостами в сегментеB, аккуратно переправляется назад в сегмент A, так как моты переправляют фреймына все остальные порты. В дополнение, мосты обновляют их таблицы, связываяадрес станции A с их интерфейсом сегмента B. Мосты будут продолжатьпереправлять эти фреймы снова и снова. Очевидно, что это приведет к снижениюпроизводительности сети, так как каждое устройство в сети будет обрабатыватьэти фреймы снова и снова, теряя процессорное время на каждом устройстве иуменьшая пропускную способность сети. Этот пример проиллюстрирован ниже.

<span Times New Roman",«serif»"><img src="/cache/referats/27106/image005.gif" v:shapes="_x0000_i1028">

Избыточнаятопология с циклами<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Главнойпричиной разработки протокола Spanning-Tree Protocol было устранение циклов в сети. Протокол Spanning-Tree гарантирует отсутствие циклов, блокируя одиниз портов моста ("blocking mode"),предотвращая передачу пакетов. Обратите внимание, что блокировка может бытьснята, если текущий активный порт переходит в нерабочее состояние. Когдапроисходит изменение топологии сети, мост производит ре-калькуляцию состояния,рассылая пакеты BPDU (Bridge ProtocolData Units). При помощиBPDU, мосты обмениваются информацией, определяя, какие порты нужно блокировать.

<span Times New Roman",«serif»">Сейчас,когда мы понимаем основы Spanning Tree,как это относится к коммутаторам. Коммутаторы функционируют подобно мостам,поэтому каждый коммутатор принимает участие в процессе spanning-tree,если это не отключено в конфигурации. Вы должны иметь достаточно оснований длятого, чтобы запретить обработку spanningtree на вашем коммутатору, так как это можетвызвать серьезные проблемы. Коммутаторы гарантируют отсутствие циклов втопологии, используя алгоритм spanning-tree (STA).Алгоритм spanning-tree осуществляет топологию безциклов для каждой сети VLAN, настроенной в вашем коммутаторе. Поэтомуприсоединение любых сетевых устройств (кроме серверов или рабочих станций)может вызвать цикл в вашей сети, если запрещена обработка протокола spanning-tree. Главная проблема, создаваемаяциклами в сети, это широковещательный шторм (broadcaststorm). Это состояние сети, когда коммутаторы илимосты продолжают переправлять широковещательные пакеты во все подключенныепорты; другие коммутаторы и мосты, присоединенные в ту же сеть, создавая цикл,продолжают переправлять те же фреймы назад в посылающий коммутатор или мост.Эта проблема сильно уменьшает производительность сети, так как сетевыеустройства постоянно заняты копированием широковещательных пакетов во всепорты.

<span Times New Roman",«serif»">3.Настройка VLAN по умолчанию

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">КоммутаторыCatalyst имеют несколько VLAN, объявленных поумолчанию. Сеть VLAN 1 объявлена всегда, и все активные порты сгруппированы внее по умолчанию. Если вам требуется добавить больше виртуальных сетей, вамнужно создать их, используя команду SET VLAN. VLAN 1будет показываться, используя имя DEFAULT в любой команде SHOW VLAN.Дополнительно объявлены

еще рефераты
Еще работы по компьютерным сетям