GeoSELECT.ru



Программирование / Реферат: Конфигурирования программного обеспечения алгоритма OSPF на маршрутизаторе (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Конфигурирования программного обеспечения алгоритма OSPF на маршрутизаторе (Программирование)



Реферат



Тема: Конфигурирования программного обеспечения алгоритма OSPF на
маршрутизаторе



Содержание


Содержание . 2
Введение 3
1. Динамическая маршрутизация 4
2. Протокол динамическая маршрутизация OSPF 6
3. Концепции OSPF 8
4. Базовая конфигурация OSPF 12
5. Oбнаружение соседей и выбор выделенных маршрутизаторов 17
6. Краткий список OSPF команд 19
Заключение 20



Введение

Под маршрутизацией понимается задача отыскания и установления пути от
отправителя информации к ее получателю. В Internet она сводится к задаче
отыскания шлюзов и/или маршрутизаторов между сетями. Это реализуется с
помощью протоколов маршрутизации. Один из таких протоколов мы будем
рассматривать в нашей работе – это протокол OSPF.
Протокол OSPF (Open Shortest Path First, открытый протокол «первоочередного
выбора кратчайшего пути») принят в 1991 г. Будучи реализацией алгоритма
состояния каналов, он разрабатывался в расчете на применение в крупных
гетерогенных сетях. Вычислительная сложность протокола OSPF быстро растет с
увеличением размерности сети, т. е. увеличением количества сетей,
маршрутизаторов и связей между ними. Для решения этой проблемы в протоколе
OSPF вводится понятие «область» сети (area) (не следует путать с автономной
системой Internet). Маршрутизаторы, принадлежащие некоторой области, строят
граф связей только для нее, что сокращает размерность сети. Между областями
информация о связях не передается, а пограничные маршрутизаторы
обмениваются определенной информацией об адресах сетей, находящихся в
каждой из областей, и о расстоянии от пограничного маршрутизатора до каждой
сети. При передаче пакетов между областями выбирается один из пограничных
маршрутизаторов области, а именно тот, у которого расстояние до нужной сети
меньше. При передаче адресов в другую область маршрутизаторы OSPF
агрегируют несколько адресов общим префиксом в один. Маршрутизаторы OSPF
могут принимать адресную информацию от других протоколов маршрутизации,
например от протокола RIP, что полезно для работы в гетерогенных сетях.
Такая адресная информация обрабатывается так же, как и внешняя информация
между разными областями.



1. ДИНАМИЧЕСКАЯ МАРШРУТИЗАЦИЯ
Динамическая маршрутизация используется для общения маршрутизаторов друг с
другом. Маршрутизаторы передают друг другу информацию о том, какие сети в
настоящее время подключены к каждому из них. Маршрутизаторы общаются,
используя протоколы маршрутизации. Пользовательский процесс, посредством
которого маршрутизаторы могут общаться с соседними маршрутизаторами,
называется демоном маршрутизации (routing daemon). Как видно из рисунка
9.1, демон маршрутизации обновляет таблицу маршрутизации в ядре в
соответствии с информацией, которую он получает от соседних
маршрутизаторов.
Динамическая маршрутизация не меняет способы, с помощью которых ядро
осуществляет маршрутизацию на IP уровне, как описано в разделе "Принципы
маршрутизации" главы 9. Мы назвали это механизмом маршрутизации (routing
mechanism). Ядро точно так же просматривает свою таблицу маршрутизации,
отыскивая маршруты к хостам, маршруты к сетям и маршруты по умолчанию.
Меняется только способ помещения информации в таблицу маршрутизации -
вместо запуска команды route или использования загрузочных файлов маршруты
добавляются и удаляются динамически демоном маршрутизации, который работает
постоянно.
Как было отмечено ранее, демон маршрутизации отвечает за политику
маршрутизации (routing policy) , выбирая, какие маршруты необходимо
поместить в таблицу маршрутизации. Если демон обнаружил несколько маршрутов
к пункту назначения, он выбирает (каким-либо образом), какой маршрут лучше,
и именно этот маршрут (единственный) добавляет в таблицу маршрутизации.
Если демон определил, что канал изчез (возможно по причине выхода из строя
маршрутизатора или телефонной линии), он может удалить соответствующие
маршруты или добавить альтернативные маршруты, чтобы обойти возникшую
неисправность.
В Internet, на сегодняшний день, используется множество различных
протоколов маршрутизации. Internet организован как сообщество автономных
систем (AS - autonomous systems), каждая из которых обычно администрируется
независимо от остальных. Например, сеть, построенная в университетском
городке, обычно считается автономной системой. Магистраль (backbone) NSFNET
с точки зрения Internet это автономная система, потому что все
маршрутизаторы на магистрали находятся под единым административным
контролем.
Для каждой автономной системы выбирается собственный протокол
маршрутизации, с помощью которого осуществляется взаимодействие между
маршрутизаторами в этой автономной системе. Такой протокол называется
протоколом внутренних маршрутизаторов (IGP - interior gateway protocol) или
протоколом внутридоменной маршрутизации (intradomain routing protocol).
Наиболее популярный IGP - это протокол обмена информацией о маршрутизации
(RIP - Routing Information Protocol). Более новый IGP это протокол Open
Shortest Path First (OSPF). Он был разработан как замена для RIP.
Устаревший IGP, который в настоящее время не используется, HELLO - это IGP,
который первоначально использовался на магистрали NSFNET вплоть до 1986
года.
Новые требования к маршрутизаторам Router Requirements RFC [Almquist 1993]
определяют, что маршрутизатор, который реализует любые динамические
протоколы маршрутизации, должен поддерживать OSPF и RIP, а также может
поддерживать другие IGP.
Существуют протоколы маршрутизации, которые называются протоколами внешних
маршрутизаторов (EGP - exterior gateway protocols) или протоколами
междоменной маршрутизации (interdomain routing protocols). Они
предназначены для общения между маршрутизаторами, находящихимися в разных
автономных системах. Исторически (и к большому сожалению) предшественником
всех EGP был протокол с тем же самым именем: EGP. Более новый EGP -
протокол пограничных маршрутизаторов (BGP - Border Gateway Protocol) в
настоящее время используется между магистралью NSFNET и некоторыми
региональными сетями, которые подключены к магистрали. Планируется, что BGP
заменит собой EGP.



2. OSPF: "открыть первым наикратчайший маршрут"
(Open Shortest Path First)
OSPF это альтернативный RIP протокол внутренних маршрутизаторов. В OSPF
сняты все ограничения, присущие для RIP. OSPF Version 2 описывается в RFC
1247 [Moy 1991].
OSPF - протокол состояния канала (link-state) , тогда как RIP - протокол
вектора расстояний (distance-vector) . Термин вектор расстояний означает,
что сообщения, посылаемые RIP, содержат вектор расстояний (счетчик
пересылок). Каждый маршрутизатор обновляет свою таблицу маршрутизации на
основании векторов расстояний, который он получает от своих соседей.
Когда используется протокол состояния канала, маршрутизатор не обменивается
информацией о расстояниях со своими соседями. Вместо этого каждый
маршрутизатор активно тестирует статус своих каналов к каждому соседнему
маршрутизатору и посылает эту информацию другим своим соседям, которые
могут направить поток данных в автономную систему. Каждый маршрутизатор
принимает информацию о состоянии канала и уже на ее основании строит полную
таблицу маршрутизации.
С практической точки зрения основное отличие заключается в том, что
протокол состояния канала работает значительно быстрее, чем протокол
вектора расстояний. Нужно отметить, что в случае протокола состояния канала
значительно быстрее осуществляется сходимость сети. Под понятием сходимости
(converge) мы подразумеваем стабилизацию сети после каких-либо изменений,
как, например, поломки маршрутизатора или выхода из строя канала. В разделе
9.3 [Perlman 1992] сравниваются между собой два типа протоколов
маршрутизации.
OSPF также отличается от RIP (как и многие другие протоколы маршрутизации)
тем, что OSPF использует непосредственно IP. Это означает, что он не
использует UDP или TCP. OSPF имеет собственную величину, которая
устанавливается в поле протокола (protocol) в IP заголовке (рисунок 3.1).
К тому же, так как OSPF это протокол состояния канала, а не протокол
вектора расстояний, он имеет и другие характеристики, которые делают его
предпочтительным по отношению к RIP.
1. OSPF может рассчитать отдельный набор маршрутизаторов для каждого типа
сервиса IP (type-of-service) (рисунок 3.2). Это означает, что для
любого пункта назначения может быть несколько пунктов в таблице
маршрутизации, по одному для каждого типа сервиса IP.
2. Каждому интерфейсу назначается цена. Она может быть назначена на
основании пропускной способности, времени возврата, надежности или по
какому-либо другому параметру. Отдельная цена может быть назначена для
каждого типа сервиса IP.
3. Если существует несколько маршрутов к одному пункту назначения с
одинаковой ценой, OSPF распределяет траффик (поток данных) поровну
между этими маршрутами. Это называется балансом загруженности.
4. OSPF поддерживает подсети: маска подсети соответствует каждому
объявленному маршруту. Это позволяет разбить IP адрес любого класса на
несколько подсетей различного размера. (Мы показали это в примере в
разделе "Пример подсети" главы 3 и назвали подсетями переменной
длины.) Маршруты к хостам объявляются с маской подсети, из всех
единичных бит. Маршрут по умолчанию объявляется как IP адрес 0.0.0.0 с
маской из всех нулевых битов.
5. Каналы точка-точка между маршрутизаторами не имеют IP адресов на
каждом конце. Это называется сетями без адреса (unnumbered). Такой
подход позволяет сэкономить IP адреса - очень ценный ресурс в
настоящее время!
6. Используется простая схема аутентификации. Может быть указан пароль в
виде открытого текста, так же как это делается в схеме RIP-2 (раздел
"RIP Version 2").
7. OSPF использует групповую адресацию (глава 12) вместо
широковещательной, что уменьшает загруженность систем, которые не
распознают OSPF.
Так как большинство поставщиков маршрутизаторов поддерживают OSPF, он
начинает постепенно замещать собой RIP в большинстве сетей.
Начало формы



3. КОНЦЕПЦИЯ OSPF

OSPF роутер ID

LSA - Link State Advertisment

Hello protocol

Распределение обязанностей между роутерами в multicast-сети

Types LSAs

Суммаризация роутинга

LSM

Диалекты разных производителей

3.1 OSPF router ID

Порядковый номер, под которым роутер известен в OSPF. Используется
при работе протокола между роутерами для координации.

По умолчанию - старший IP-адрес на активном интерфейсе.

3.2 LSA - Link State Advertisment

LSA - оповещающее сообщение, посылается роутером на активный интерфейс.
Содержит всю информацию о вызванном изменении роутинга.

Если LSA принес изменения, то они вносятся в топологическую базу, по
SFP-алгоритму перестраивается таблица роутинга и LSA рассылается дальше.
Иначе LSA дальше не рассылается. Посланный пакет распространяется далее
всеми роутерами (если в этом есть необходимость). Посылается только при
изменении состояния линка. А так же посылается каждые 30 минут. (На всякий
случай) [pic]


Пример:
[pic]
Router# show ip ospf database OSPF Router with id(192.168.239.66)
(Autonomous system 300)

Displaying Router Link States(Area 0.0.0.0)

Link ID ADV Router Age Seq# Checksum Link count 172.18.21.6
172.18.21.6 1731 0x80002CFB 0x69BC 8 172.18.21.5 172.18.21.5 1112
0x800009D2 0xA2B8 5 172.18.1.2 172.18.1.2 1662 0x80000A98 0x4CB6 9
172.18.1.1 172.18.1.1 1115 0x800009B6 0x5F2C 1 172.18.1.5 172.18.1.5 1691
0x80002BC 0x2A1A 5

Displaying Net Link States(Area 0.0.0.0)

Link ID ADV Router Age Seq# Checksum 172.18.1.3 192.20.239.66 1245
0x800000EC 0x82E

Displaying Summary Net Link States(Area 0.0.0.0)

Link ID ADV Router Age Seq# Checksum 172.18.240.0 172.18.241.5 1152
0x80000077 0x7A05 172.18.241.0 172.18.241.5 1152 0x80000070 0xAEB7
172.18.244.0 172.18.241.5 1152 0x80000071 0x95CB

Выводит листинг с временами последний обновлений LSA пакетов с
соседних роутеров.

3.3 Типы сетей

Point-to-Point - сосед определяется однозначно - это "тот-конец"

Multiaccess - соседи находятся по отклику на Hello protocol (напр.
ethernet, выделяется Designate Router (за главного) FDDI)

Nonbroadcast - соседей придется задавать явно при Multiaccess конфигурации
OSPF (напр. Frame relay, X.25)


3.4 Выделенные DR роутеры в Multiaccess-сети

Рассылать в multicast-сети LSA-сообщения от каждого к каждому -
слишком дорогое удовольствие. "Соседи" все свои LSA шлют только выделенному
Designed Router'у(DR). DR рассылает аккумулированные LSA всем "соседям".

DR выбирается по протоколу Hello. Hello использует сетевые multicast
сообщения по 224.0.0.5.

Выбирается так же Backup Designate Routera (BDR) - запасной. Он
автоматически заменит DR если от того не придет ни одного LSA дольше
определенного времени. Став DR он проинициирует выборы нового BDR.


[pic]


Вновь включенный router отдает свой LSA DR'у (точнее DR+BDR) посылая
multicast по 224.0.0.6


[pic]


DR рассылает свои LSA всем "своим" посылая multicast по 224.0.0.5

Пример:
Router# debug ip osfp events Router ! Листинг этой команды покажет список
рассылаемых LSA
(config-if)# shutdown ! интерфейс "упал"

Router (config-if)# no shutdown ! интерфейс "ожил"


3.5 Топология OSPF

Пространство адресов в OSPF организуеся по иерархическому принципу,
распадаясь на непересекающиеся area (зоны?)


[pic]

3.6 Классификация OSPF роутеров

Area Border Router (ABR) - имеет интерфейсы, подключенные сразу к
нескольким area. Для каждого из таких интерфейсов выполняет свою копию
алгоритма роутинга.
Internal router - все интерфейсы подключены к сетям, расположенным в
одной и той же area. Исполняет одну копию алгоритма роутинга.
Backbone router - имеет интерфейс к бэкбону.
Autonomous System Boundary router - обменивается информацией с
роутерами, принадлежащими разным автономным системам



4. Базовая конфигурация OSPF


4.1 Минимальная конфигурация

Конфигурирование протокола OSPF выполняется в контексте, попасть в который
можно командой
router(config)#router ospf N
router(config-router)#
где N - номер OSPF-процесса, произвольное число (на маршрутизаторе может
работать несколько независимых OSPF-процессов, но это встречается крайне
редко). В лабораторных работах следует использовать N=1.
Кроме того, ряд параметров OSPF относятся к интерфейсам и, соответственно,
конфигурируются в контексте интерфейсов.
Единственной обязательной командой конфигурации OSPF является команда (или
несколько команд) network:
router(config-router)#network префикс шаблон area номер
Получив такую команду, маршрутизатор выполняет следующие действия:
1. Находит все интерфейсы, чьи IP-адреса попадают в диапазон,
специфицированный в команде network. При этом шаблон функционирует
также, как и списках доступа, то есть, IP-адрес интерфейса отбирается,
если он побитно совпадает с префиксом в тех битовых позициях, где у
шаблона стоят нули.
Например, если у маршрутизатора есть интерфейсы с адресами 1.2.3.4,
1.2.5.25, 1.2.6.36, а в команде network указаны префикс 1.2.4.0 и
шаблон 0.0.3.255, то отбираются интерфейсы 1.2.5.25 и 1.2.6.36,
поскольку шаблон требует совпадения первых 22 бит адресов интерфейсов
с префиксом 1.2.4.0.
В обычной практике для отбора интерфейсов используют три метода:
o В команде network указывается адрес сети и инвертированная
маска. Отбирается интерфейс, непосредственно подключенный к
указанной сети. (Напомним, что к одной IP-сети маршрутизатор
позволяет подключить только один интерфейс.) Если адрес
интерфейса будет изменен в пределах той же IP-сети, интерфейс
все равно будет отбираться командой network.
o В команде network указывается некоторый объемлющий префикс и его
инвертированная маска. Отбираются все интерфейсы,
непосредственно подключенные к сетям в пределах объемлющего
префикса. Например, если для корпоративной сети предприятия
выделен префикс 1.1.0.0/16, то для того, чтобы отобрать все
интерфейсы любого маршрутизатора предприятия (не вдаваясь в
подробности того, как именно выделены на предприятии IP-сети),
на каждом маршрутизаторе достаточно указать префикс 1.1.0.0,
шаблон 0.0.255.255.
o В команде network указывается адрес интерфейса и шаблон 0.0.0.0
("строгое соответствие"). Отбирается интерфейс с указанным
адресом. Если адрес интерфейса будет изменен, даже в пределах
той же IP-сети, то интерфейс уже не будет отбираться командой
network.
Только основной IP-адрес интерфейса (не secondary) участвует в
процессе отбора.
2. На интерфейсах, отобранных на предыдущем шаге запускается протокол
OSPF. При этом интерфейсы помещаются в ту область OSPF-системы,
которая указана в параметре area. Магистраль (backbone) - area 0.
3. В базу данных состояния связей добавляются записи, соответствующие
сетям, к которым подключены отобранные интерфейсы.
Следует четко понимать, что префикс и шаблон, указанные в команде
network (несмотря на название команды), не устанавливаются в базу
данных, а служат только для отбора интерфейсов. После того как
интерфейсы отобраны, префикс и шаблон из команды network
маршрутизатором не используются и на формирование базы данных влияния
не оказывают.
Например, интерфейс маршрутизатора 1.2.3.4/24 подключен к тупиковой
сети Ethernet. Этот интерфейс может быть отобран в область 0 OSPF-
системы любой из следующих команд:
network 1.2.0.0 0.0.255.255 area 0
network 1.2.3.0 0.0.0.255 area 0
network 1.2.3.4 0.0.0.0 area 0
Независимо от того, какая команда network была использована, в базу
данных будет внесена тупиковая сеть 1.2.3.0/24.
Обратите внимание, что IOS использует именно IP-адреса, а не имена
интерфейсов для отбора в OSPF-систему. Эту особенность необходимо учитывать
при использовании ненумерованных интерфейсов (ip unnumbered интерфейс-
донор): чтобы ненумерованный интерфейс был отобран, необходимо, чтобы был
отобран интерфейс-донор. И наоборот: если отобран интерфейс-донор, то в ту
же самую область будут отобраны и все ненумерованные интерфейсы, которые
используют IP-адрес данного донора. Последнее означает, что если вы
предполагаете поместить ненумерованные интерфейсы в различные области, то
вы должны иметь на маршрутизаторе интерфейсов-доноров по числу областей. На
практике значит, что для каждой области должен быть создан свой Loopback
(поскольку именно интерфейсы loopback целесообразно использовать в качестве
доноров).

4.2 Метрики

Метрики интерфейсов вычисляются автоматически исходя из пропускной
способности интерфейса (108/bandwidth). Некоторые значения приведены ниже:
|Последовательный интерфейс 56 |1785|
|кбит/с | |
|Последовательный интерфейс 64 |1562|
|кбит/с | |
|Последовательный интерфейс 1544 |64 |
|кбит/с | |
|Последовательный интерфейс 2048 |48 |
|кбит/с | |
|Ethernet 10 Мбит/с |10 |
|FastEthernet |1 |
|Асинхронный последовательный |1000|
|интерфейс |0 |


Напомним, что величину bandwidth интерфейса можно изменить одноименной
командой в контексте конфигурации интерфейса. Более того, bandwidth
последовательных интерфейсов требует ручной модификации, если реальное
значение отличается от значения по умолчанию (1544 кбит/с). Неверное
значение bandwidth приведет к различным негативным эффектам (неверное
вычисление метрик, некорректное управление пакетными очередями и др.).
OSPF-метрика интерфейса может быть также непосредственно изменена командой
router(config-if)#ip ospf cost метрика
Подчеркнем, что речь идет о метрике связей, исходящих из интерфейса.



4.3 Идентификаторы маршрутизаторов

Каждый OSPF-маршрутизатор идентифицируется некоторым IP-адресом, который
помещается во все OSPF-пакеты, сгенерированные маршрутизатором. Поскольку у
маршрутизатора есть несколько IP-адресов, то выбор идентификатора
производится в следующей последовательности:
1. Индентификатор явно указан командой
router(config-router)#router-id IP-адрес
2. Если идентификатор не указан явно, то в качестве идентификатора
выбирается наибольший из IP-адресов интерфейсов Loopback.
3. Иначе если интерфейсы Loopback отсутствуют, то в качестве
идентификатора выбирается наибольший из IP-адресов интерфейсов
маршрутизатора.
Следует иметь в виду, что идентификатор должен быть стабильным, поскольку
при изменении индентификатора OSPF разрывает отношения смежности и
устанавливает их заново с новым идентификатором. В частности, если
идентификатор берется от обычного интерфейса, то при отключении интерфейса
идентификатор меняется.
Кроме того, при установлении виртуальных связей (virtual link) в
соответствующей конфигурационной команде (area N virtual-link router-ID)
указывается идентификатор маршрутизатора, с которым устанавливается
виртуальная связь. Если после перезагрузки данного маршрутизатора
выяснится, что идентификатор удаленного маршрутизатора по какой-то причине
изменился, то вирутальная связь установлена не будет.
Поэтому обычная практика состоит в создании интерфейса loopback с целью
привязки идентификатора к IP-адресу этого интерфейса (поскольку loopback
никогда не отключается). Обратите внимание, что при наличии нескольких
интерфейсов loopback, выбирается наибольший IP-адрес, и повлиять на процесс
выбора (явно указать, какой из интерфейсов loopback вы хотели бы
использовать) нельзя.
Отметим, что идентификатор маршрутизатора может быть произвольным. В
частности, он не обязательно должен принадлежать адресному пространству
OSPF-системы. OSPF не генерирует никаких дейтаграмм, направленных с этого
адреса или на него. Единственное требование к идентификатору - уникальность
в пределах OSPF-системы.

4.4 Распространение маршрута по умолчанию и внешних статических маршрутов

Чтобы в OSPF-системе появился маршрут по умолчанию, ведущий за пределы
системы, на соответствующем пограничном маршрутизаторе подается команда:
router(config-router)#default-information originate [always]
Необязательный параметр always заставляет маршрутизатор объявлять в OSPF-
систему маршрут по умолчанию, даже если сам маршутизатор такого маршрута не
имеет.
Маршрут по умолчанию объявляется в OSPF-систему как внешний, а
маршрутизатор, объявивший этот маршрут автоматически становится ASBR.
Разумеется, этот маршрутизатор не может целиком принадлежать тупиковой
области.
Статические маршруты добавляются в OSPF-систему командой
router(config-router)#redistribute static subnets
Аналогично маршруты к непосредственно подсоединенным сетям, которые не
входят в OSPF-систему, добавляются в OSPF командой
router(config-router)#redistribute connected subnets
Все эти маршруты по отношению к OSPF являются внешними, а объявляющие
маршрутизаторы становятся ASBR.
Вопросы редистрибуции маршрутов между различными протоколами маршрутизации
рассматриваются в отдельной теме.


4.5 Поддержка вариаций OSPF разных производителей

CISCO-router ----- > non-CISCO-router
[pic]
Router (config-if)# ip ospf cost cost
[pic]
При вычислении пути Cisco-роутеры для оценки стоимости интерфейса
используют ширину линка (bandwidth). Реализации OSPF других производителе
могут использовать для определения цены другие алгоритмы. Для согласования
стоимость линка в этом случае придется задавать вручную командой ip osf
cost


5. Oбнаружение соседей и выбор выделенных маршрутизаторов


5.1 Фильтрация и суммирование маршрутов между областями

Суммирование маршрутов на границе области производится командой
router(config-router)#area N range IP-префикс маска
Эта команда означает, что при объявлении в соседние области маршруты ко
всем сетям области N, попадающим в указанный префикс, объявляться не будут,
а вместо этого будет объявляться только указанный префикс.
При выполнении суммирования необходимо создать защитный маршрут. Начиная с
версии IOS 12.1(6) защитный маршрут создается автоматически. Если его по
какой-то причине необходимо не создавать, дается команда
router(config-router)#no discard-route
В ранних версиях IOS защитный маршрут создается вручную:
router(config)#ip route IP-префикс маска Null0
Для объявления области N тупиковой следует подать команду
router(config-router)#area N stub [no-summary]
Необязательный параметр no-summary дополнительно запрещает объявления
внутри области маршрутов до других сетей этой же OSPF-системы (без этого
параметра запрещаются объявления внутрь области только внешних маршрутов).
Тип области, для которой указан параметр no-summary, называется totally
stubby.
Область должна быть определена как тупиковая на всех маршрутизаторах, к ней
подсоединенных, иначе они не найдут друг с другом общего языка. Однако
указание no-summary имеет смысл только на ABR.
Не совсем тупиковые области (NSSA) будут рассмотрены в теме
"Redistribution".



5.2 Show & debug

Просмотр текущей информации об OSPF-процессе в контексте администратора:
router#show ip ospf
В субконтексте "show ip ospf" есть дополнительные полезные команды:
router#show ip ospf database
сборная информация о базе данных состояния связей в областях, к которым
подсоединен маршрутизатор. Для понимания вывода следует обратиться к пп.
5.5.7 (перечислены типы записей) и 5.5.8 (расшифрованы значения Link ID)
учебного пособия.
Для получения полной информации по записям определенного типа подать
команду
router#show ip ospf database тип_записи
где тип_записи: router, network, summary, asbr-summary, external для типов
соответственно 1-5 (см. п. 5.5.7 учебного пособия).
router#show ip ospf neighbor [detail]
список соседей и их состояния.
router#show ip ospf interface [интерфейс]
информация о параметрах и статусе интерфейсов, имеющая отношение к OSPF.
Отладочные команды:
router#debug ip ospf packet
router#debug ip ospf events
router#debug ip ospf spf statistic
[pic]



6.КРАТКИЙ СПИСОК OSPF КОМАНД

area authentication
area virtual-link
default-information originate (OSPF)
default-metric (BGP, EGP, OSPF, and RIP)
ip ospf authentication-key
ip ospf cost
ip ospf dead-interval
ip ospf hello-interval
ip ospf message-digest-key
ip ospf network
ip ospf priority
ip ospf retransmit-interval
ip ospf transmit-delay
ip ospf-name-lookup
match route-type
network area
neighbor (OSPF)
ospf auto-cost-determination
router ospf
redistribute
set metric-type
show ip ospf
show ip ospf border-routers
show ip ospf database
show ip ospf interface
show ip ospf neighbor
show ip ospf virtual-links
debug ip ospf packet
debug ip ospf spf statistic


Заключение


Internet состоит из сетей, управляемых разными организациями. Каждая такая
сеть использует внутри свои алгоритмы маршрутизации и управления. И
называется Автономной системой. Наличие стандартов позволяет преодолеть
различия во внутренней организации автономных систем и обеспечить их
совместное функционирование. Алгоритм маршрутизации OSPF, относиться
протоколам внутренних шлюзов, но может принимать и передавать данные о
путях другим автономным системам. Протокол OSPF опубликован в открытой
литературе - отсюда open, не является собственностью какой-либо компании,
что делает его применяемым в сетях построенных на сетевом оборудовании
различных фирм производителей. Алгоритм маршрутизации OSPF: умеет работать
с разными метриками расстоянием, пропускной способностью, задержками и
т.п.; является динамическим, т.е. реагирует на изменении в топологии сети
автоматически и быстро; поддерживать разные виды сервиса; поддерживает
маршрутизацию в реальном времени для одних потоков и другую для других;
обеспечивает балансировку нагрузки и при необходимости разделять потоки по
разным каналам.


Напрашивается вывод из всего выше сказанного, что использования
алгоритма динамической маршрутизации OSPF придаёт автоматизированной
системе значительно большую гибкость и оптимизирует её работу.







Реферат на тему: Концентраторы

Рижский Государственный техникум



Реферат по сетям на тему:


Концентраторы



Выполнил: учащийся группы D4-2m


Пузанов Илья



РИГА
2002

Основные и дополнительные функции концентраторов


Практически во всех современных технологиях локальных сетей определено
устройство, которое имеет несколько равноправных названий — концентратор
(concentrator), хаб (hub), повторитель (repeator). В зависимости от области
применения этого устройства в значительной степени изменяется состав его
функций и конструктивное исполнение. Неизменной остается только основная
функция — это повторение кадра либо на всех портах (как определено в
стандарте Ethernet, либо только на некоторых портах, в соответствии с
алгоритмом, определенным соответствующим стандартом.
Концентратор обычно имеет несколько портов, к которым с помощью отдельных
физических сегментов кабеля подключаются конечные узлы сети — компьютеры.
Концентратор объединяет отдельные физические сегменты сети в единую
разделяемую среду, доступ к которой осуществляется в соответствии с одним
из рассмотренных протоколов локальных сетей — Ethernet, Token Ring и т. п.
Так как логика доступа к разделяемой среде существенно зависит от
технологии, то для каждого типа технологии выпускаются свои концентраторы —
Ethernet; Token Ring; РВП1 и 100VG-AnyLAN. Для конкретного протокола иногда
используется свое, узкоспециализированное название этого устройства, более
точно отражающее его функции или же использующееся в силу традиций,
например, для концентраторов Token Ring характерно название MSAU.
Каждый концентратор выполняет некоторую основную функцию, определенную в
соответствующем протоколе той технологии, которую он поддерживает. Хотя ,
эта функция достаточно детально определена в стандарте технологии, при ее
реализации концентраторы разных производителей могут отличаться такими
деталями, как количество портов, поддержка нескольких типов кабелей и т. п.
Кроме основной функции концентратор может выполнять некоторое количество
дополнительных функций, которые либо в стандарте вообще не определены, либо
являются факультативными. Например, концентратор Token Ring может выполнять
функцию отключения некорректно работающих портов и перехода на резервное
кольцо, хотя в стандарте такие его возможности не описаны. Концентратор
оказался удобным устройством для выполнения дополнительных функций,
облегчающих контроль и эксплуатацию сети.
Рассмотрим особенности реализации основной функции концентратора на
примере концентраторов Ethernet.
В технологии Ethernet устройства, объединяющие несколько физических
сегментов коаксиального кабеля в единую разделяемую среду, использовались
давно и получили название «повторителей» по своей основной функции —
повторению на всех своих портах сигналов, полученных на входе одного из
портов. В сетях на основе коаксиального кабеля обычными являлись
двухпортовые повторители, соединяющие только два сегмента кабеля, поэтому
термин концентратор к ним обычно не применялся.
С появлением спецификации 10Base-T для витой пары повторитель стал
неотъемлемой частью сети Ethernet, так как без него связь можно было
организовать только между двумя узлами сети. Многопортовые повторители
Ethernet на витой паре стали называть концентраторами или хабами, так как в
одном устройстве действительно концентрировались связи между большим
количеством узлов сети. Концентратор Ethernet обычно имеет от 8 до 72
портов, причем основная часть портов предназначена для подключения кабелей
на витой паре. На рис. 4.5 показан типичный концентратор Ethernet,
рассчитанный на образование небольших сегментов разделяемой среды. Он имеет
16 портов стандарта 10Base-T с разъемами RJ-45, а также один порт AUI для
подключения внешнего трансивера. Обычно к этому порту подключается
трансивер, работающий на коаксиал или оптоволокно. С помощью этого
трансивера концентратор подключается к магистральному кабелю, соединяющему
несколько концентраторов между собой, либо таким образом обеспечивается
подключение станции, удаленной от концентратора более чем на 100 м.



Рис. 4.5. Концентратор Ethernet.

Для соединения концентраторов технологии 10Base-T между собой в
иерархическую систему коаксиальный или оптоволоконный кабель не обязателен,
можно применять те же порты, что и для подключения конечных станций, с
учетом одного обстоятельства. Дело в том, что обычный порт RJ-45,
предназначенный для подключения сетевого адаптера и называемый MDI-X
(кроссированный MDI), имеет инвертированную разводку контактов разъема,
чтобы сетевой адаптер можно было подключить к концентратору с помощью
стандартного соединительного кабеля, не кроссирующего контакты (рис. 4.6).
В случае соединения концентраторов через стандартный порт MDI-X приходится
использовать нестандартный кабель с перекрестным соединением пар. Поэтому
некоторые изготовители снабжают концентратор выделенным портом MDI, в
котором нет кроссирования пар. Таким образом, два концентратора можно
соединить обычным некроссированным кабелем, если это делать через порт MDI-
X одного концентратора и порт MDI второго. Чаще один порт концентратора
может работать и как порт MDI-X, и как порт MDI, в зависимости от положения
кнопочного переключателя, как это показано в нижней части рис. 4.6.
Многопортовый повторитель-концентратор Ethernet может по-разному
рассматриваться при использовании правила 4-х хабов. В большинстве моделей
все порты связаны с единственным блоком повторения, и при прохождении
сигнала между двумя портами повторителя блок повторения вносит задержку
всего один раз. Поэтому такой концентратор нужно считать одним повторителем
с ограничениями, накладываемыми правилом 4-х хабов. Но существуют и другие
модели повторителей, в которых на несколько портов имеется свой блок
повторения. В таком случае каждый блок повторения нужно считать отдельным
повторителем и учитывать его отдельно в правиле 4-х хабов.



Рис. 4.6. Соединения типа «станция—концентратор» и
«концентратор—концентратор» на витой паре
Некоторые отличия могут демонстрировать модели концентраторов, работающие
на одномодовый волоконно-оптический кабель. Дальность сегмента кабеля,
поддерживаемого концентратором FDDI, на таком кабеле может значительно
отличаться в зависимости от мощности лазерного излучателя — от 10 до 40 км.
Однако если существующие различия при выполнении основной функции
концентраторов не столь велики, то их намного превосходит разброс в
возможностях реализации концентраторами дополнительных функций.

Отключение портов


Очень полезной при эксплуатации сети является способность концентратора
отключать некорректно работающие порты, изолируя тем самым остальную часть
сети от возникших в узле проблем. Эту функцию называют автосегментацией
(autopartitioning). Для концентратора FDDI эта функция для многих ошибочных
ситуаций является основной, так как определена в протоколе. В то же время
для концентратора Ethernet или Token Ring функция автосегментации для
многих ситуаций является дополнительной, так как стандарт не описывает
реакцию концентратора на эту ситуацию. Основной причиной отключения порта в
стандартах Ethernet и Fast Ethernet является отсутствие ответа на
последовательность импульсов link test, посылаемых во все порты каждые 16
мс. В этом случае неисправный порт переводится в состояние «отключен», но
импульсы link test будут продолжать посылаться в порт с тем, чтобы при
восстановлении устройства работа с ним была продолжена автоматически.
Рассмотрим ситуации, в которых концентраторы Ethernet и Fast Ethernet
выполняют отключение порта.
• Ошибки на уровне кадра. Если интенсивность прохождения через порт
кадров, имеющих ошибки, превышает заданный порог, то порт отключается, а
затем, при отсутствии ошибок в течение заданного времени, включается снова.
Такими ошибками могут быть: неверная контрольная сумм, неверная длина кадра
(больше 1518 байт или меньше 64 байт), неоформленный заголовок кадра.
• Множественные коллизии. Если концентратор фиксирует, что источником
коллизии был один и тот же порт 60 раз подряд, то порт отключается.
Через некоторое время порт снова будет включен.
• Затянувшаяся передача (jabber). Как и сетевой адаптер, концентратор
контролирует время прохождения одного кадра через порт. Если это время
превышает время передачи кадра максимальной длины в 3 раза, то порт
отключается.

Поддержка резервных связей


Так как использование резервных связей в концентраторах определено только в
стандарте FDDI, то для остальных стандартов разработчики концентраторов
поддерживают такую функцию с помощью своих частных решений. Например,
концентраторы Ethernet/Fast Ethernet могут образовывать только
иерархические связи без петель. Поэтому резервные связи всегда должны
соединять отключенные порты, чтобы не нарушать логику работы сети. Обычно
при конфигурировании концентратора администратор должен определить, какие
порты являются основными, а какие по отношению к ним — резервными (рис.
4.7). Если по какой-либо причине порт отключается (срабатывает механизм
автосегментации), концентратор делает активным его резервный порт.



Рис. 4.7. Резервные связи между концентраторами Ethernet


В некоторых моделях концентраторов разрешается использовать механизм
назначения резервных портов только для оптоволоконных портов, считая, что
нужно резервировать только наиболее важные связи, которые обычно
выполняются на оптическом кабеле. В других же моделях резервным можно
сделать любой порт.


Защита от несанкционированного доступа


Разделяемая среда предоставляет очень удобную возможность для
несанкционированного прослушивания сети и получения доступа к передаваемым
данным. Для этого достаточно подключить компьютер с программным
анализатором протоколов к свободному разъему концентратора, записать на
диск весь проходящий по сети трафик, а затем выделить из него нужную
информацию.
Разработчики концентраторов предоставляют некоторый способ защиты данных
в разделяемых средах.
Наиболее простой способ — назначение разрешенных МАС-адресов портам
концентратора. В стандартном концентраторе Ethernet порты МАС-адресов не
имеют. Защита заключается в том, что администратор вручную связывает с
каждым портом концентратора некоторый МАС-адрес. Этот МАС-адрес является
адресом станции, которой разрешается подключаться к данному порту.
Например, на рис. 4.8 первому порту концентратора назначен МАС-адрес 123
(условная запись). Компьютер с МАС-адресом 123 нормально работает с сетью
через данный порт. Если злоумышленник отсоединяет этот компьютер и
присоединяет вместо него свой, концентратор заметит, что при старте нового
компьютера в сеть начали поступать кадры с адресом источника 789. Так как
этот адрес является недопустимым для первого порта, то эти кадры
фильтруются, порт отключается, а факт нарушения прав доступа может быть
зафиксирован.
Заметим, что для реализации описанного метода защиты данных концентратор
нужно предварительно сконфигурировать. Для этого концентратор должен иметь
блок управления. Такие концентраторы обычно называют интеллектуальными.
Блок управления представляет собой компактный вычислительный блок со
встроенным программным обеспечением. Для взаимодействия администратора с
блоком управления концентратор имеет консольный порт (чаще всего К.5-232),
к которому подключается терминал или персональный компьютер с программой
эмуляции терминала. При присоединении терминала блок управления организует
на его экране диалог, с помощью которого администратор вводит значения МАС-
адресов. Блок управления может поддерживать и другие операции
конфигурирования, например ручное отключение или включение портов и т. д.
Для этого при подключении терминала блок управления выдает на экран
некоторое меню, с помощью которого администратор выбирает нужное действие.



Рис. 4.8. Изоляция портов: передача кадров только от станций с
Другим способом защиты данных от несанкционированного доступа является их
шифрация. Однако процесс истинной шифрации требует большой вычислительной
мощности, и для повторителя, не буферизующего кадр, выполнить шифрацию «на
лету» весьма сложно. Вместо этого в концентраторах применяется метод
случайного искажения поля данных в пакетах, передаваемых портам с адресом,
отличным от адреса назначения пакета. Этот метод сохраняет логику
случайного доступа к среде, так как все станции видят занятость среды
кадром информации, но только станция, которой послан этот кадр, может
понять содержание поля данных кадра (рис. 4.9). Для реализации этого метода
концентратор также нужно снабдить информацией о том, какие МАС-адреса имеют
станции, подключенные к его портам. Обычно поле данных в кадрах,
направляемых станциям, отличным от адресата, заполняется нулями.



Рис. 4.9. Искажение поля данных в кадрах, не предназначенных для приема
станциями

Многосегментные концентраторы

При рассмотрении некоторых моделей концентраторов возникает вопрос — зачем
в этой модели имеется такое большое количество портов, например 192 или
240? Имеет ли смысл разделять среду в 10 или 16 Мбит/с между таким большим
количеством станций? Возможно, десять — пятнадцать лет назад ответ в
некоторых случаях мог бы быть и положительным, например, для тех сетей, в
которых компьютеры пользовались сетью только для отправки небольших
почтовых сообщений или для переписывания небольшого текстового файла.
Сегодня таких сетей осталось крайне мало, и даже 5 компьютеров могут
полностью загрузить сегмент Ethernet или Token Ring, а в некоторых случаях
— и сегмент Fast Ethernet. Для чего же тогда нужен концентратор с большим
количеством портов, если ими практически нельзя воспользоваться из-за
ограничений по пропускной способности, приходящейся на одну станцию? Ответ
состоит в том, что в таких концентраторах имеется несколько несвязанных
внутренних шин, которые предназначены для создания нескольких разделяемых
сред. Например, концентратор, изображенный на рис. 4.10, имеет три
внутренние шины Ethernet. Если, например, в таком концентраторе 72 порта,
то каждый из этих портов может быть связан с любой из трех внутренних шин.
На рисунке первые два компьютера связаны с шиной Ethernet 3, а третий и
четвертый компьютеры — с шиной Ethernet 1. Первые два компьютера образуют
один разделяемый сегмент, а третий и четвертый — другой разделяемый
сегмент.



Рис. 4.10. Многосегментный концентратор

Между собой компьютеры, подключенные к разным сегментам, общаться через
концентратор не могут, так как шины внутри концентратора никак не связаны.
Многосегментные концентраторы нужны для создания разделяемых сегментов,
состав которых может легко изменяться. Большинство многосегментных
концентраторов, например System 5000 компании Nortel Networks или
PortSwitch Hub компании 3Com, позволяют выполнять операцию соединения порта
с одной из внутренних шин чисто программным способом, например с помощью
локального конфигурирования через консольный порт. В результате
администратор сети может присоединять компьютеры пользователей к любым
портам концентратора, а затем с помощью программы конфигурирования
концентратора управлять составом каждого сегмента. Если завтра сегмент 1
станет перегруженным, то его компьютеры можно распределить между
оставшимися сегментами концентратора.
Возможность многосегментного концентратора программно изменять связи
портов с внутренними шинами называется конфигурационной коммутацией
(configuration switching)

ВНИМАНИЕ Конфигурационная коммутация не имеет ничего общего с
коммутацией кадров, которую выполняют мосты и коммутаторы.

Многосегментные концентраторы — это программируемая основа больших сетей.
Для соединения сегментов между собой нужны устройства другого типа —
мосты/коммутаторы или маршрутизаторы. Такое межсетевое устройство должно
подключаться к нескольким портам многосегментного концентратора,
подсоединенным к разным внутренним шинам, и выполнять передачу кадров или
пакетов между сегментами точно так же, как если бы они были образованы
отдельными устройствами -концентраторами.
Для крупных сетей многосегментный концентратор играет роль
интеллектуального кроссового шкафа, который выполняет новое соединение не
за счет механического перемещения вилки кабеля в новый порт, а за счет
программного изменения внутренней конфигурации устройства.

Управление концентратором по протоколу SNMP


Как видно из описания дополнительных функций, многие из них требуют
конфигурирования концентратора. Это конфигурирование может производиться
локально, через интерфейс RS-232C, который имеется у любого концентратора,
имеющего блок управления.. Кроме конфигурирования в большой сети очень
полезна функция наблюдения за состоянием концентратора: работоспособен ли
он, в каком состоянии находятся его порты.

При большом количестве концентраторов и других коммуникационных устройств в
сети постоянное наблюдение за состоянием многочисленных портов и изменением
их параметров становится очень обременительным занятием, если оно должно
выполняться с помощью локального подключения терминала. Поэтому большинство
концентраторов, поддерживающих интеллектуальные дополнительные функции,
могут управляться централизованно по сети с помощью популярного протокола
управления SNMP (Simple Network Management Protocol) из стека TCP/IP.



Рис. 4.11. Структура системы управления на основе протокола SNMP
В блок управления концентратором встраивается так называемый ЗКМР-агент.
Этот агент собирает информацию о состоянии контролируемого устройства и
хранит ее в так называемой базе данных управляющей информации — Management
Information Base, MIB. Эта база данных имеет стандартную структуру, что
позволяет одному из компьютеров сети, выполняющему роль центральной станции
управления, запрашивать у агента значения стандартных переменных базы MIB.
В базе MIB хранятся не только данные о состоянии устройства, но и
управляющая информация, воздействующая на это устройство. Например, в MIB
есть переменная, управляющая состоянием порта, имеющая значения «включить»
и «выключить». Если станция управления меняет значение управляющей
переменной, то агент должен выполнить это указание и воздействовать на
устройство соответствующим образом, например выключить порт или изменить
связь порта с внутренними шинами концентратора.
Взаимодействие между станцией управления (по-другому — менеджером системы
управления) и встроенными в коммуникационные устройства агентами происходит
по протоколу SNMP. Концентратор, который управляется по протоколу SNMP,
должен поддерживать основные протоколы стека TCP/IP и иметь IP- и МАС-
адреса. Точнее, эти адреса относятся к агенту концентратора. Поэтому
администратор, который хочет воспользоваться преимуществами
централизованного управления концентраторами по сети, должен знать стек
протоколов ТСР/IР и сконфигурировать IР-адреса их агентов.

Конструктивное исполнение концентраторов


На конструктивное устройство концентраторов большое влияние оказывает их
область применения. Концентраторы рабочих групп чаще всего выпускаются как
устройства с фиксированным количеством портов, корпоративные концентраторы
— как модульные устройства на основе шасси, а концентраторы отделов могут
иметь стековую конструкцию. Такое деление не является жестким, и в качестве
корпоративного концентратора может использоваться, например, модульный
концентратор.
Концентратор с фиксированным количеством портов — это наиболее простое
конструктивное исполнение, когда устройство представляет собой отдельный
корпус со всеми необходимыми элементами (портами, органами индикации и
управления, блоком питания), и эти элементы заменять нельзя. Обычно все
порты такого концентратора поддерживают одну среду передачи, общее
количество портов изменяется от 4-8 до 24. Один порт может быть специально
выделен для подключения концентратора к магистрали сети или же для
объединения концентраторов (в качестве такого порта часто используется порт
с интерфейсом AUI, в этом случае применение соответствующего трансивера
позволяет подключить концентратор к практически любой физической среде
передачи данных).
Модульный концентратор выполняется в виде отдельных модулей с
фиксированным количеством портов, устанавливаемых на общее шасси. Шасси
имеет внутреннюю шину для объединения отдельных модулей в единый
повторитель. Часто такие концентраторы являются многосегментными, тогда в
пределах одного модульного концентратора работает несколько несвязанных
между собой повторителей. Для модульного концентратора могут существовать
различные типы модулей, отличающиеся количеством портов и типом
поддерживаемой физической среды. Часто агент протокола SNMP выполняется в
виде отдельного модуля, при установке которого концентратор превращается в
интеллектуальное устройство. Модульные концентраторы позволяют более точно
подобрать необходимую для конкретного применения конфигурацию
концентратора, а также гибко и с минимальными затратами реагировать на
изменения конфигурации сети.
Ввиду ответственной работы, которую выполняют корпоративные модульные
концентраторы, они снабжаются модулем управления, системой
терморегулирования, избыточными источниками питания и возможностью замены
модулей «на ходу».
Недостатком концентратора на основе шасси является высокая начальная
стоимость такого устройства для случая, когда предприятию на первом этапе
создания сети нужно установить всего 1-2 модуля. Высокая стоимость шасси
вызвана тем, что оно поставляется вместе со всеми общими устройствами,
такими как избыточные источники питания и т. п. Поэтому для сетей средних
размеров большую популярность завоевали стековые концентраторы.
Стековый концентратор, как и концентратор с фиксированным числом портов,
выполнен в виде отдельного корпуса без возможности замены отдельных его
модулей. Типичный вид нескольких стековых концентраторов Ethernet показан
на рис. 4.12. Однако стековыми эти концентраторы называются не потому, что
они устанавливаются один на другой. Такая чисто конструктивная деталь вряд
ли удостоилась бы особого внимания, так как установка нескольких устройств
одинаковых габаритных размеров в общую стойку практикуется очень давно.
Стековые концентраторы имеют специальные порты и кабели для объединения
нескольких таких корпусов в единый повторитель (рис. 4.13), который имеет
общий блок повторения, обеспечивает общую ресинхронизацию сигналов для всех
своих портов и поэтому с точки зрения правила 4-х хабов считается одним
повторителем. Если стековые концентраторы имеют
несколько внутренних шин, то при соединении в стек эти шины объединяются и
становятся общими для всех устройств стека. Число объединяемых в стек
корпусов может быть достаточно большим (обычно до 8, но бывает и больше).
Стековые концентраторы могут поддерживать различные физические среды
передачи, что делает их почти такими же гибкими, как и модульные
концентраторы, но при этом стоимость этих устройств в расчете на один порт
получается обычно ниже, так как сначала предприятие может купить одно
устройство без избыточного шасси, а потом нарастить стек еще несколькими
аналогичными устройствами.



Рис. 4.13. Объединение стековых концентраторов в единое устройство с
помощью специальных разъемов на задней панели
Стековые концентраторы, выпускаемые одним производителем, выполняются в
едином конструктивном стандарте, что позволяет легко устанавливать их друг
на друга, образуя единое настольное устройство, или помещать их в общую
стойку. Экономия при организации стека происходит еще и за счет единого для
всех устройств стека модуля SNMP-управления (который вставляется в один из
корпусов стека как дополнительный модуль), а также общего избыточного
источника питания.
Модульно-стековые концентраторы представляют собой модульные
концентраторы, объединенные специальными связями в стек. Как правило,
корпуса таких концентраторов рассчитаны на небольшое количество модулей (1-
3). Эти концентраторы сочетают достоинства концентраторов обоих типов.


Выводы


. От производительности сетевых адаптеров зависит производительность любой
сложной сети, так как данные всегда проходят не только через коммутаторы и
маршрутизаторы сети, но и через адаптеры компьютеров, а результирующая
производительность последовательно соединенных устройств определяется
производительностью самого медленного устройства.
. Сетевые адаптеры характеризуются типом поддерживаемого протокола,
производительностью, шиной компьютера, к которой они могут присоединяться,
типом приемопередатчика, а также наличием собственного процессора,
разгружающего центральный процессор компьютера от рутинной работы.
. Сетевые адаптеры для серверов обычно имеют собственный процессор, а
клиентские сетевые адаптеры — нет.
. Современные адаптеры умеют адаптироваться к временным параметрам шины и
оперативной памяти компьютера для повышения производительности обмена
«сеть—компьютер».
. Концентраторы, кроме основной функции протокола (побитного повторения
кадра на всех или последующем порту), всегда выполняют ряд полезных
дополнительных функций, определяемых производителем концентратора.
. Автосегментация — одна из важнейших дополнительных функций, с помощью
которой концентратор отключает порт при обнаружении разнообразных проблем
с кабелем и конечным узлом, подключенным к данному порту.
. В число дополнительных функций входят функции защиты сети от
несанкционированного доступа, запрещающие подключение к концентратору
компьютеров с неизвестными MAC-адресами, а также заполняющие нулями поля
данных кадров, поступающих не к станции назначения.
. Стековые концентраторы сочетают преимущества модульных концентраторов и
концентраторов с фиксированным количеством портов.
. Многосегментные концентраторы позволяют делить сеть на сегменты
программным способом, без физической перекоммутации устройств.
. Сложные концентраторы, выполняющие дополнительные функции, обычно могут
управляться централизованно по сети по протоколу SNMP.







Новинки рефератов ::

Реферат: Призма (Физика)


Реферат: Типы социологических конфликтов (Социология)


Реферат: Автоматизация учета продажи товаров в ООО "Мастер-СД" (Программирование)


Реферат: Внешнее окружение фирмы (Менеджмент)


Реферат: Жизнь и творчество М.Ю. Лермонтова (Литература)


Реферат: Стихийные бедствия (Безопасность жизнедеятельности)


Реферат: Маргиналы (Социология)


Реферат: Май 9 число (Журналистика)


Реферат: Культурные и психологические особенности жителей Египта (Психология)


Реферат: Типи небезпечних природних явищ та катастроф (Безопасность жизнедеятельности)


Реферат: Реформы первой четверти 19-го века (История)


Реферат: Страхование основных производственных фондов предпринимательских фирм (Страхование)


Реферат: Бухгалтерский учет производственных процессов на коммерческих предприятиях (Бухгалтерский учет)


Реферат: Анализ рисков проекта глобальной интернетизации школ России (Программирование)


Реферат: Издательское дело в эмиграции (Политология)


Реферат: Подольский экономический район (География)


Реферат: Творчество Рафаэля: "Секстинская мадонна" (Искусство и культура)


Реферат: Религии Древнего Востока (Мифология)


Реферат: Общая биология (Биология)


Реферат: Русская православная церковь как субъект социальной работы (Социология)



Copyright © GeoRUS, Геологические сайты альтруист