Каковы домены коллизий на коммутаторе по отношению к портам

Обновлено: 21.11.2024

Домен коллизий – это набор устройств, которые могут отправлять кадры, конфликтующие с кадрами, отправленными другим устройством из того же набора устройств. До появления коммутаторов LAN Ethernet были либо физически общими (10BASE2 и 10BASE5), либо общими благодаря общим концентраторам и их логике уровня 1 «повторять все остальные порты». Коммутаторы Ethernet значительно сокращают количество возможных конфликтов как за счет буферизации кадров, так и за счет более полной логики уровня 2.

По определению, концентраторы Ethernet:

КЛЮЧ ■ Работать исключительно в точке Ethernet Layer 1 POINT

■ Повторять (регенерировать) электрические сигналы для увеличения расстояния между кабелями

■ Переадресация сигналов, полученных через порт, на все остальные порты (без буферизации)

В соответствии с логикой концентратора он создает единый домен коллизий. Однако коммутаторы создают разные домены коллизий для каждого порта коммутатора, как показано на рис. 1-2.

Рис. 1-2 Коллизии доменов с концентраторами и коммутаторами

1 домен коллизии 10BASE-T, использующий общий концентратор

Множественный домен конфликтов 10BASE-T с использованием коммутатора

Рис. 1-2 Коллизии доменов с концентраторами и коммутаторами

1 домен коллизии 10BASE-T, использующий общий концентратор

Множественный домен конфликтов 10BASE-T с использованием коммутатора

Коммутаторы обладают теми же преимуществами при подключении кабелей и регенерации сигнала, что и концентраторы, но делают гораздо больше, в том числе иногда уменьшают или даже устраняют коллизии за счет буферизации кадров. Когда коммутаторы получают несколько кадров на разные порты коммутатора, они сохраняют кадры в буферах памяти, чтобы предотвратить конфликты.

Например, представьте, что коммутатор одновременно получает три кадра, поступающих на три разных порта, и все они должны выходить из одного и того же порта коммутатора. Коммутатор просто сохраняет два кадра в памяти, последовательно пересылая кадры. В результате на Рисунке 1-2 коммутатор предотвращает коллизию любого кадра, отправленного Ларри, с кадром, отправленным Арчи или Бобом, что по определению помещает каждый из ПК, подключенных к коммутатору на Рисунке 1-2, в разные домены коллизий. .

Когда порт коммутатора подключается через кабель к одному другому устройству, не являющемуся концентратором, например, к трем компьютерам на рис. 1-2, коллизий быть не может. Единственными устройствами, которые могут вызвать коллизию, являются порт коммутатора и одно подключенное устройство, и каждое из них имеет отдельную витую пару для передачи. Поскольку коллизии невозможны, такие сегменты могут использовать полнодуплексную логику.

Когда порт коммутатора подключается к концентратору, он должен работать в режиме HDX, поскольку из-за логики, используемой концентратором, могут возникать коллизии.

ПРИМЕЧАНИЕ Сетевые адаптеры, работающие в режиме HDX, используют схему обратной связи при передаче кадра. Эта схема возвращает переданный кадр обратно на приемную сторону сетевой карты, так что, когда сетевая карта получает кадр по кабелю, объединенный циклический сигнал и полученный сигнал позволяют сетевой карте заметить, что произошла коллизия.

Хотя мосты и коммутаторы во многом похожи, между ними есть небольшие различия. Коммутаторы, как правило, намного быстрее, чем мосты, потому что переключение обычно выполняется аппаратно, а мосты обычно основаны на программном обеспечении. Коммутаторы также предлагают более высокую плотность портов, чем мосты. Кроме того, хотя в мостах всегда используется технология промежуточного хранения, некоторые коммутаторы поддерживают сквозную коммутацию, что позволяет уменьшить задержку в сети.

При использовании промежуточного хранения коммутатор должен получить весь кадр перед началом процесса переключения. После получения всего кадра коммутатор проверяет кадр на наличие ошибок. Если он видит ошибки, кадр отбрасывается. Поскольку коммутатор отбрасывает кадры с ошибками, функция промежуточного хранения предотвращает использование этими ошибочными кадрами полосы пропускания в сегменте назначения. Если ошибки кадров уровня 2 распространены в вашей сети, вам подойдет технология промежуточного хранения. Однако, поскольку коммутатор должен получить весь кадр, прежде чем он сможет начать пересылку, к процессу переключения добавляется задержка. Эта задержка зависит от размера кадра. Например, в сети Ethernet со скоростью 10 Мбит/с получение наименьшего возможного кадра (64 байта) занимает 51,2 микросекунды. Самый большой размер кадра (1518 байт) занимает 1,2 миллисекунды. Задержка для сетей со скоростью 100 Мбит/с составляет одну десятую от этих значений, а задержка для гигабитных сетей составляет одну сотую от этих значений.

Домены конфликта

Домен коллизий определяется как единая сеть CSMA/CD, в которой будет коллизия, если две станции, подключенные к системе, передают одновременно. Каждый порт моста или коммутатора определяет домен коллизий.

Протокол связующего дерева и алгоритм связующего дерева

Протокол связующего дерева (STP) задокументирован в стандарте IEEE 802.1D.Он предназначен для поддержки топологии без петель в мостовой сети. В топологии с резервированием, когда между двумя локальными сетями может быть соединено более одного моста, кадры могут перескакивать туда и обратно между двумя параллельными мостами, соединяющими локальные сети. Это может привести к ситуации, когда широковещательные пакеты продолжают циркулировать по петле. STP решает эту проблему, блокируя мостовые порты, когда в сети существует физическая петля. Это решение позволяет разместить новый мост в любом месте локальной сети без опасности образования петли.

STP проходит три этапа, чтобы получить топологию без петель:

Выбор корневого моста

Выбор корневого порта

Выбор назначенного порта

BPDU и корневой мост

Мосты и коммутаторы строят связующие деревья путем обмена кадрами блока данных протокола моста (BPDU). На рис. 1.24 показан формат кадра конфигурационного BPDU. Он состоит из следующих полей:

Рисунок 1.24. Формат кадра BPDU

Идентификатор протокола 2-байтовое поле, определяющее тип протокола. Это поле всегда содержит значение 0.

Версия 1-байтовое поле, указывающее версию протокола. Это поле всегда содержит значение 0.

Тип сообщения Однобайтовое поле, указывающее тип сообщения. Это поле всегда содержит значение 0.

Флаги 1-байтовое поле, но используются только первые 2 бита. Бит изменения топологии (TC) указывает на изменение топологии. Бит подтверждения изменения топологии (TCA) указывает на подтверждение сообщения с установленным битом TC.

Идентификатор корня 8-байтовое поле, указывающее идентификатор моста корня связующего дерева.

Стоимость корневого пути 4-байтовое поле, указывающее стоимость пути от моста, отправляющего BPDU, к корневому мосту.

Идентификатор порта 2-байтовое поле, определяющее порт, с которого был отправлен BPDU.

Возраст сообщения 2-байтовое поле, указывающее время, прошедшее с момента инициирования корневым узлом BPDU, на котором основан этот BPDU.

Maximum Age 2-байтовое поле, указывающее, когда этот BPDU должен быть удален.

Hello Time 2-байтовое поле, указывающее период времени между конфигурационными BPDU.

Forward Delay. 2-байтовое поле, определяющее время ожидания мостов перед переходом в новое состояние после изменения топологии.

При запуске сети все мосты начинают отправлять конфигурационные BPDU. Эти BPDU включают поле, известное как идентификатор моста. Идентификатор моста состоит из двух частей: 2-байтового значения приоритета и 6-байтового MAC-адреса моста. Значение приоритета по умолчанию — 32 768. Идентификатор моста используется для определения корня сети с мостом, и мост с наименьшим идентификатором моста становится корнем сети. После определения корневого моста BPDU отправляются только из корня.

Мосты используют BPDU для расчета и объявления стоимости пути к корневому мосту. Каждый мост выполняет расчет для определения своей стоимости для корневого моста. Порт с наименьшей стоимостью корневого пути обозначается как корневой порт. Если стоимость корневого пути одинакова для нескольких портов, мост использует идентификатор порта в качестве средства разрешения конфликтов для выбора назначенного порта.

При изменении топологии связующего дерева BPDU с уведомлением об изменении топологии (TCN) отправляются некорневым мостом. Сообщения TCN имеют длину 4 байта и состоят из следующих полей:

Идентификатор протокола 2-байтовое поле, определяющее тип протокола. Это поле всегда содержит значение 0.

Версия 1-байтовое поле, указывающее версию протокола. Это поле всегда содержит значение 0.

Тип сообщения Однобайтовое поле, указывающее тип сообщения. Это поле всегда содержит значение 128.

Виртуальные локальные сети

Виртуальная локальная сеть (VLAN) — это группа сетевых станций, которые ведут себя так, как если бы они были подключены к одному сегменту сети, даже если это не так. Устаревшие сети использовали интерфейсы маршрутизатора для разделения широковещательных доменов. Современные коммутаторы имеют возможность создавать широковещательные домены на основе конфигурации коммутаторов. VLAN обеспечивают логическую, а не физическую группу устройств, подключенных к коммутатору или группе коммутаторов. VLAN определяет широковещательный домен и ограничивает одноадресную, многоадресную рассылку и широковещательную рассылку. Распространяемый трафик, исходящий из определенной VLAN, рассылается только через другие порты, принадлежащие этой VLAN.

Виртуальные локальные сети часто связаны с сетями уровня 3. Все станции, принадлежащие к одной и той же VLAN, обычно принадлежат к одной и той же сети уровня 3. Поскольку виртуальные локальные сети определяют широковещательные домены, трафик между виртуальными локальными сетями должен маршрутизироваться.

Порты могут быть назначены VLAN статически или динамически. При использовании статического членства необходимо вручную указать, какие порты принадлежат данной VLAN. В динамическом режиме станция автоматически назначается определенной VLAN на основе ее MAC-адреса.Сервер в сети должен отслеживать сопоставления MAC-адресов и VLAN.

Если два сетевых устройства используют одни и те же сети VLAN, может потребоваться обмен кадрами для нескольких сетей VLAN. Вместо того, чтобы использовать отдельный физический канал для подключения каждой VLAN, технология маркировки VLAN обеспечивает возможность отправки трафика для нескольких VLAN по одному физическому каналу. Распространенным механизмом тегирования VLAN является IEEE 802.1q, который вставляет «тег» сразу после поля адреса источника в Ethernet. Тег содержит, среди прочего, номер VLAN, к которой принадлежит фрейм.

Sniffer Pro может распознавать VLAN и декодировать пакеты IEEE 802.1q, а также протокол Cisco Inter-Switch Link (ISL) для тегирования VLAN. Sniffer Pro также может декодировать Cisco VLAN Trunk Protocol (VTP), который позволяет VLAN распространяться между несколькими коммутаторами без необходимости создавать VLAN вручную на каждом коммутаторе. Кроме того, функция Switch Expert в Sniffer Pro может опрашивать сетевые коммутаторы для получения свойств и статистики VLAN.

Анализ сетевых проблем

Определение области конфликта

Ранее в этом разделе мы формально определили домен коллизий для скорости передачи 10 Мбит/с. Область коллизий обычно можно определить как систему, все элементы которой являются частью одной и той же области синхронизации сигнала. Этими элементами могут быть кабели, повторители, концентраторы, мосты и, как ни странно, пробелы в новых беспроводных протоколах. Как показано ранее на рис. 7.3, область коллизий состоит из всего кабельного сегмента между узлами А и С. Напомним, что на рис. 7.5 область коллизий охватывает все четыре сегмента и все 12 рабочих станций. Одновременная передача с рабочей станции 1 и рабочей станции 12 приводит к коллизии. На рис. 7.6 мы видели, что домен коллизий включает в себя все сегменты кабеля, соединяющие все рабочие станции. На рис. 7.7 мы видели наш первый пример сегментации доменов коллизий. Коллизии, которые обычно возникают в сегменте, состоящем из рабочих станций 1, 2 и 3, не распространяются на другие сегменты. Следовательно, область коллизий ограничена каждым сегментом. Это снижает вероятность чрезмерных столкновений. Последним из изученных нами устройств был коммутатор на рис. 7.8. Коммутатор можно рассматривать как интеллектуальный мост, использующий множество портов. Связь коммутатор-устройство представляет собой связь точка-точка, создавая наименьшую возможную область коллизий. Кроме того, использование полнодуплексного режима исключает коллизии.

Введение в сетевое взаимодействие

Мосты

Область мостов — это устройство уровня 2, которое разделяет домены коллизий, определяя, какие MAC-адреса находятся на каждой стороне моста, и пропуская трафик только в том случае, если адрес назначения находится на другой стороне моста. Мост также будет обрабатывать размещение данных в домене коллизий, чтобы попытаться уменьшить количество коллизий. Он также использует CSMA/CD и проверяет кадр на наличие ошибок и коллизий на каждой стороне моста. Мосты создают широковещательные домены. Кадры с MAC-адресом FF:FF:FF:FF:FF:FF называются широковещательными кадрами, и каждое сетевое устройство должно просматривать данные; поэтому любой широковещательный кадр должен проходить через все мосты.

Наиболее распространенными сетевыми устройствами являются маршрутизаторы и коммутаторы. Но мы все еще слышим, как люди говорят о концентраторах, повторителях и мостах. Вы когда-нибудь задумывались, почему эти первые устройства предпочтительнее последних? Одной из причин может быть: «потому что они более эффективны и мощны». Но в чем на самом деле причина их эффективности? Именно тогда на сцену выходят такие термины, как «домены конфликтов» и «широковещательные домены».

Прежде чем идти дальше, напомним, что концентратор — это повторитель с несколькими портами. Точно так же коммутатор представляет собой мост с несколькими портами, поэтому вы можете понять, почему повторители и мосты обычно не используются в производственных сетях (из-за меньшего количества портов).

  1. Домен коллизии.
    Домен коллизии — это сценарий, в котором, когда устройство отправляет сообщение в сеть, все другие устройства, включенные в его домен коллизии, должны обратить на это внимание, независимо от того, предначертано им или нет. Это вызывает проблему, потому что в ситуации, когда два устройства отправляют свои сообщения одновременно, произойдет коллизия, заставляющая их ждать и повторно передавать соответствующие сообщения по одному за раз. Помните, это происходит только в случае полудуплексного режима.
  2. Широковещательный домен.
    Широковещательный домен — это сценарий, в котором, когда устройство отправляет широковещательное сообщение, все устройства, присутствующие в его широковещательном домене, должны обратить на это внимание. Это создает большую перегрузку в сети, обычно называемую перегрузкой локальной сети, которая влияет на пропускную способность пользователей, присутствующих в этой сети.

Итак, какие из наших сетевых устройств нарушают домены коллизий, а какие — широковещательные домены?

  • ХАБ.
    Мы начнем с хаба, потому что нам нужно избавиться от него как можно скорее. Причина в том, что он не нарушает ни домен коллизий, ни широковещательный домен, т. е. концентратор не является ни разделителем доменов коллизий, ни разделителем широковещательных доменов. Все устройства, подключенные к концентратору, находятся в одном домене коллизий и одном широковещательном домене. Помните, что концентраторы не сегментируют сеть, а просто соединяют сегменты сети.
  • КОММУТАТОР.
    Что касается коммутаторов, у нас есть преимущество перед концентратором. Каждый порт на коммутаторе находится в другом домене коллизий, т. е. коммутатор является разделителем домена коллизий. Таким образом, сообщения, поступающие от устройств, подключенных к разным портам, никогда не сталкиваются. Это помогает нам при проектировании сетей, но остается проблема с коммутаторами. Они никогда не нарушают широковещательные домены, что означает, что это не разделитель широковещательных доменов. Все порты коммутатора по-прежнему находятся в одном широковещательном домене. Если устройство отправляет широковещательное сообщение, это все равно вызовет перегрузку.
  • МАРШРУТИЗАТОР.
    И последнее, но не менее важное: у нас есть наш спаситель. Маршрутизатор не только разбивает домены коллизий, но и разбивает широковещательные домены, что означает, что это как коллизии, так и разделители широковещательных доменов. Маршрутизатор создает соединение между двумя сетями. Широковещательное сообщение из одной сети никогда не достигнет другой, поскольку маршрутизатор никогда не пропустит его.

Кроме того, поскольку повторители и мосты отличаются от концентраторов и коммутаторов только количеством портов, повторитель не нарушает коллизионные и широковещательные домены, а мост - только домены коллизий.

Пожалуйста, напишите комментарии, если вы обнаружите что-то неправильное или хотите поделиться дополнительной информацией по теме, обсуждаемой выше.

В этом блоге я обычно делюсь практическими примерами настройки и практическими руководствами по сетевым устройствам и технологиям Cisco (маршрутизаторы, коммутаторы, брандмауэры ASA и т. д.).

Однако есть много людей, интересующихся более общими и фундаментальными сетевыми темами, потому что они либо только начинают работать в этой области, либо изучают основные понятия для сертификационных экзаменов и т. д.

Поэтому я решил начать публиковать также общие базовые статьи по сетям, которые не обязательно связаны с Cisco, но, безусловно, будут полезны для понимания, проектирования и внедрения сетевых технологий.

Оглавление

Введение

Несмотря на то, что компьютерные сети существуют уже несколько десятилетий, развитие этой отрасли продолжается с каждым днем.

Мы не можем игнорировать строительные блоки сетей с моделями связи, такими как модель OSI, с 7 уровнями работы.

Для тех, кто не знаком с этой моделью, все, что вам нужно знать, это то, что она служит общим языком для сетевых устройств для общения между ними.

Начиная с верхнего уровня, который является приложением, и заканчивая нижним уровнем, который является физическим уровнем, модель OSI является основной опорой сети.

На уровне канала передачи данных, также известном как уровень 2, происходит переключение кадров. На сетевом уровне, также известном как уровень 3, выполняется маршрутизация пакетов.

Маршрутизация и коммутация являются основными компонентами компьютерных сетей, какими мы их знаем сегодня. Хотя уровень 2 не отвечает за маршрутизацию пакетов по сетям, он, безусловно, отвечает за переключение кадров с одного порта коммутатора на другой перед отправкой на верхние уровни.

Конфликт и широковещательные домены — диаграмма

На схеме выше показан коммутатор уровня 2, имеющий один широковещательный домен и три домена коллизии.

Как правило, все хосты, подключенные к одному коммутатору (в одной сети VLAN уровня 2), принадлежат к одному широковещательному домену. Это означает, что все широковещательные пакеты, отправленные одним хостом, будут получены всеми другими хостами в том же широковещательном домене (одной и той же VLAN).

С другой стороны, каждый канал физического порта, соединяющий один хост с коммутатором, считается доменом коллизий. Если к коммутатору подключено 3 хоста, существует 3 отдельных домена коллизий.

Давайте обсудим эти концепции более подробно ниже:

Что такое домен конфликта?

Термин "домен коллизий" в основном используется при коммутации локальных сетей, которая происходит на уровне 2 эталонной модели OSI.

Домены с конфликтами были распространены в начале сетевых лет, когда концентраторы (вместо коммутаторов) использовались для подключения компьютеров к сети

Поскольку связь по локальной сети в концентраторах работает на общем носителе, каждое устройство должно ждать и обращать внимание на данные, отправляемые через носитель.

Домен коллизий относится к сетевому сценарию, в котором одно устройство отправляет кадр в физический сегмент сети, тем самым вынуждая все остальные устройства в том же сегменте обращать внимание на отправляемую информацию.

Этот сценарий ни в коем случае не хорош — на самом деле это проблема, если присмотреться к нему поближе. Проблема возникает, когда два устройства в одном и том же сегменте сети отправляют данные одновременно — возникает коллизия, которая вынуждает устройства повторно отправлять информацию.

Хотя концентраторы со временем постепенно устаревают, в некоторых сетях по-прежнему используются эти сетевые устройства, что фактически создает один большой домен коллизий (независимо от количества используемых концентраторов).

Коммутаторы уровня 2 чаще всего используются в современных сетях локальных сетей, что исключает коллизии. На коммутаторе Ethernet домен коллизий существует только на каждом физическом порту коммутатора, а не на всей коммутируемой сети (как показано на схеме выше).

Поскольку обычно к каждому порту коммутатора подключен только один хост, в Ethernet-коммутаторах не возникает коллизий.

Что такое широковещательный домен?

В отличие от доменов коллизий, широковещательный домен создается, когда группа компьютеров подключена к одному и тому же сегменту сети (одной и той же VLAN), что заставляет их прослушивать любое широковещательное сообщение, отправляемое в этом сегменте сети.

Вы также можете рассматривать широковещательный домен как логическое разделение сегмента сети, работающего на уровне 2. Как показано на диаграмме выше, все хосты, подключенные к коммутатору уровня 2 (в одной и той же сети VLAN), принадлежат к одной и той же сети. Широковещательный домен.

Что касается сетевых устройств, маршрутизатор используется для создания нескольких широковещательных доменов. Это просто означает, что каждый интерфейс маршрутизатора рассматривается как граница каждого широковещательного домена. Маршрутизаторы не пересылают широковещательные сообщения, поэтому интерфейс маршрутизатора является границей широковещательного домена.

Маршрутизаторы могут быть довольно дорогими, а это означает, что вы не можете полагаться на использование нескольких маршрутизаторов для создания нескольких широковещательных доменов. Это приводит к концепции виртуальных локальных сетей — VLAN.

Даже после того, как коммутаторы разделили домены коллизий, используя каждый порт в качестве домена коллизий, они по-прежнему работают как единый широковещательный домен, который необходимо разорвать с помощью маршрутизаторов или виртуальных локальных сетей.

Механизм, известный как множественный доступ/обнаружение коллизий с контролем несущей (CSMA/CD), используется в сегментах локальной сети для обнаружения и предотвращения коллизий.

Отдельные широковещательные домены с помощью VLAN

Как мы уже говорили выше, существует два способа разделения широковещательных доменов. Один из них — использование маршрутизатора, а другой — использование разных сетей VLAN на коммутаторе 2 уровня.

Как показано выше, на одном коммутаторе есть две сети VLAN (10 и 20). Каждая VLAN создает свой собственный широковещательный домен. Хосты в VLAN 10 не могут обмениваться данными с хостами в VLAN 20 и наоборот.

Как маршрутизаторы создают границу широковещательного домена?

Как упоминалось ранее, маршрутизаторы уровня 3 НЕ пересылают широковещательные сообщения (это моя разработка). На приведенной выше диаграмме показано, как маршрутизатор может выступать в качестве границы для широковещательных доменов.

Хотя каждый коммутатор уровня 2 в приведенном выше примере является собственным широковещательным доменом, при подключении коммутатора к маршрутизатору возникает граница между двумя широковещательными доменами.

Однако описанный выше сценарий обеспечивает маршрутизацию уровня 3 между двумя виртуальными локальными сетями, так что узлы в сети VLAN 10 могут обмениваться данными с узлами в сети VLAN 20 и наоборот.

Похожие записи

О Харрис Андреа

Харрис Андреа — инженер с более чем двадцатилетним профессиональным опытом в области сетей TCP/IP, информационной безопасности и ИТ. За годы работы он получил несколько профессиональных сертификатов, таких как CCNA, CCNP, CEH, ECSA и т. д.

Он является автором двух книг («Основы брандмауэра Cisco ASA» и «Руководство по настройке VPN Cisco»), которые доступны на Amazon и на этом веб-сайте.

Комментарии

У меня был тестовый экзамен, на котором был задан вопрос о том, сколько доменов коллизий имеет 8-портовый коммутатор, к которому подключено 1 устройство? Ответ: 8 доменов коллизий, потому что каждый порт коммутатора — это собственный домен коллизий.

Мой вопрос к clairfiy: имеет ли значение, действительно ли какое-либо устройство подключено к порту коммутатора, чтобы считаться доменом коллизий?

Говорит Харрис Андреа

Джон, не имеет значения, подключено ли устройство к порту коммутатора или нет.
Коммутатор имеет столько доменов коллизий, сколько портов.

Оставить ответ

Этот сайт использует Akismet для уменьшения количества спама. Узнайте, как обрабатываются данные ваших комментариев.

Читайте также: