Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.
Urządzenia sieciowe technologii Ethernet –
koncentrator i przełącznik 1 Wprowadzenie Wymagania wstępne: znajomość podstaw technologii Ethernet. Oprócz karty sieciowej, dwoma najważniejszymi urządzeniami technologii Ethernet są koncentrator i przełącznik; ich badaniu poświęcone jest niniejsze ćwiczenie. Obydwa te urządzenia umożliwiają łączenie komputerów w sieć, ale działają według zupełnie innych zasad, omówionych poniżej. 1.1 Zasada działania koncentratora A B C D Koncentrator (ang. hub) jest urządzeniem warstwy fizycznej modelu OSI, zbudowanym jako wieloportowy regenerator sygnału elektrycznego. Pojedynczy port służy do przyłączenia jednego komputera. Sygnał otrzymany na dowolnym porcie najpierw jest wzmacniany, a następnie wysyłany na wszystkie pozostałe porty. W ten sposób umożliwia się komunikację między komputerami. Ponadto koncentrator zapewnia pewien poziom niezawodności - uszkodzenie kabla jednego z komputerów nie przerywa pracy całej sieci. Ilekroć dwa lub więcej komputerów połączonych koncentratorem usiłuje nadać ramkę, zachodzi kolizja i uruchamiany jest protokół CSMA/CD. Oznacza to, że komputery połączone za pośrednictwem koncentratora współdzielą pasmo transmisyjne sieci. 1.2 Zasada działania przełącznika Przełącznik (ang. switch) jest urządzeniem warstwy łącza danych modelu OSI. W odróżnieniu od koncentratora przełącznik kieruje ramkę tylko do właściwego portu wyjściowego. A B C D Pomiędzy parami portów przełącznika pasmo transmisyjne jest dedykowane, gdyż istnieje wiele niezależnych kanałów transmisyjnych (tzw. mikrosegmentacja). Dla powyższego rysunku oznacza to na przykład, że w tym samym czasie komputer A może nadawać do komputera C, a komputer B do D bez kolizji między tymi transmisjami, z maksymalną prędkością danej technologii, np. 10 Mb/s. Co więcej, jeśli do nadawania do przełącznika komputery używają jednej pary żył swojego przewodu, a do odbioru innej pary, oraz jeśli ich karty umożliwiają jednoczesne nadawanie i odbiór z pełną prędkością (tryb pełnodupleksowy karty, ang. full-duplex), to komputer A może w tym samym czasie nadawać do- i odbierać ramki od C z pełną prędkością. 1.2.1 Algorytm Transparent Bridging Przełącznik automatycznie kojarzy adresy MAC komputerów z portami, do których są one przyłączone. Dzięki temu kieruje ramki tylko do właściwych portów. Aby nauczyć się skojarzeń, przełącznik stosuje algorytm zwany po angielsku Transparent Bridging lub Backward Learning, uruchamiany natychmiast po włączeniu zasilania. Powiązania adresów MAC z portami przełącznik zapamiętuje w tablicy adresów MAC (ang. MAC address table lub forwarding table). Jej wiersz ma postać pary (adres MAC, port). Gdy przełącznik rozpoczyna pracę, tablica ta jest pusta. Ramki, których adresu docelowego nie ma w tablicy, są rozgłaszane, tzn. wysyłane pod adres ff-ff-ff-ff-ff-ff na wszystkie porty oprócz źródłowego. Jednocześnie przełącznik analizuje adresy źródłowe takich ramek i zapamiętuje powiązania (adres źródłowy MAC, port źródłowy) w tablicy. Po pewnym czasie może już kierować ramki tylko do właściwych portów, bez rozgłaszania. Przepełnienia tablicy unika się przez usuwanie z niej przestarzałych wpisów. 1.2.2 Protokół drzewa rozpinającego W celu zwiększenia niezawodności sieci, często tworzonych jest kilka alternatywnych ścieżek między węzłami. Przyczynia to jednak dodatkowego problemu, gdyż w połączeniach między węzłami pojawiają się cykle. W sieci zawierającej cykl ramka rozgłoszeniowa może być rozsyłana bez końca. Aby eliminować cykle, przełączniki stosują protokół drzewa rozpinającego (ang. Spanning Tree Protocol, w skrócie STP). Obliczenie drzewa rozpinającego rozpoczyna się od wybrania jednego z przełączników na korzeń drzewa. Korzeniem zostaje ten, którego numer seryjny (unikalny w skali światowej) jest najmniejszy. Następnie wyznaczane są najkrótsze ścieżki od korzenia do wszystkich innych przełączników. Odpowiadające tym ścieżkom połączenia między przełącznikami pozostają aktywne, a pozostałe przestają być używane. W kontekście algorytmu Transparent Bridging i protokołu STP warto wspomnieć, że pierwotnie realizowało je urządzenie sieciowe most (ang. bridge). Główną funkcją mostu jest łączenie sieci LAN wykonanych w różnych technologiach. To samo czynią dziś jednak rutery, dlatego most rzadko jest już realizowany w postaci odrębnego urządzenia. Przełącznik natomiast stanowi połączenie najkorzystniejszych cech koncentratora i mostu. 1.3 Domena kolizyjna i domena rozgłoszeniowa Między ramkami wysyłanymi przez komputery będące w tym samym segmencie sieci mogą zachodzić kolizje. Takie komputery tworzą domenę kolizyjną . Domenę rozgłoszeniową tworzą zaś wszystkie komputery, które odbierają ramki rozgłaszane przez dowolny komputer. Powyższe pojęcia mają ścisły związek z omawianymi urządzeniami sieciowymi. Komputery przyłączone do wspólnego koncentratora należą do jednej domeny kolizyjnej. Przełącznik separuje domeny kolizyjne, gdyż każdy jego port stanowi odrębny segment sieci. Wszystkie komputery połączone za pośrednictwem przełącznika należą jednak do wspólnej domeny rozgłoszeniowej. Separowaniem domen rozgłoszeniowych zajmuje się ruter, będący urządzeniem warstwy sieciowej modelu ISO/OSI . Poniższy rysunek ilustruje różnicę między domeną kolizyjną i rozgłoszeniową. domeny kolizyjne domena rozgłoszeniowa 2. Organizacja, wymagany sprzęt i oprogramowanie • zadanie wykonywane jest przez parę studentów; • sprzęt: 4 komputery PC, 1 koncentrator, 1 przełącznik; • oprogramowanie: program netperf (Linux) i dumeter (Windows). Program netperf służy do testowania prędkości transmisji między dwoma komputerami, z których jeden pełni rolę serwera. Uruchomienie programu netperf: Po stronie serwera: polecenie netserver Po stronie klienta: polecenie netperf -H <adres IP serwera> 3. Zadania 1. Po podłączeniu do urządzenia czterech komputerów należy wykonać cztery ćwiczenia, zilustrowane poniżej (dla koncentratora wystarczą pierwsze dwa). Strzałki reprezentują transmisje danych (równoczesne, gdy strzałek jest więcej niż jedna). Należy odczytać i zinterpretować otrzymane wyniki. Komentarze umieszczone z prawej strony rysunków dotyczą przełącznika i sygnalizują pojęcia ilustrowane w kolejnych ćwiczeniach. mikrosegmentacja buforowanie tryb pełnodupleksowy 2. Zbadać transmisję do adresu 127.0.0.1, oznaczającego lokalny komputer; adres ten nazywa się „pętlą zwrotną” (ang. loopback) i służy do testowania programów sieciowych bez konieczności dołączania komputera do sieci. Należy sprawdzić, czy przy transmisji przez pętlę zwrotną angażowana jest karta sieciowa. 4. Pytania sprawdzające 1. Co to jest domena kolizyjna i domena rozgłoszeniowa? 2. Jaka jest zasada działania koncentratora i przełącznika? 3. Jak w sieci Ethernet można całkowicie uniknąć występowania kolizji? 4. Jak działają: algorytm transparent bridging i protokół STP? 5. Jak można przechwytywać ramki powielone w koncentratorze, a jak ramki z przełącznika? 6. Czym się charakteryzuje sieć w pełni przełączana (ang. fully-switched network)? 7. Czy przełącznik musi posiadać własny adres MAC? Jeśli tak, to ilu adresów potrzebuje i do czego? 8. Niektórym przełącznikom nadawane są adresy IP. Dlaczego? 5. Literatura 1. Zasada działania urządzeń sieciowych: książki A. S. Tanenbaum „Computer Networks” oraz J. F. Kurose, F. Ross „Computer Networking – A Top-Down Approach”. 2. Zasada działania przełącznika oraz algorytm transparent bridging: dokument „How LAN switches work”, dostępny pod adresem 3. Konfiguracja przełączników Cisco: serwis internetowy . 4. Protokół STP: książki A. S. Tanenbaum „Computer Networks”, L. L. Peterson i B. Davie „Computer Networks – A System Approach” oraz J. Kurose i K. Ross „Computer Networking – A Top-Down Approach Featuring the Internet”, dokument ze strony 5. Strona domowa projektu netperf: |
Menu
|