Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Çfarë është një ndërprerës dhe si ta konfiguroni atë. Ndërprerësit zënë vendin qendror në rrjetet moderne LAN

Teknologjia e ndërrimit të segmentit Ethernet u prezantua nga Kalpana në 1990 në përgjigje të nevojës në rritje për të rritur gjerësinë e brezit të komunikimeve të serverëve me performancë të lartë me segmentet e stacioneve të punës.

Bllok diagrami i ndërprerësit EtherSwitch i propozuar nga Kalpana është paraqitur në figurën 2.18.

Oriz. 2.18 Struktura e Kalpona EtherSwitch

Secila nga 8 portat 10Base-T shërbehet nga një procesor i paketave Ethernet - EPP (Ethernet Packet Processor). Përveç kësaj, çelësi ka një modul sistemi që koordinon funksionimin e të gjithë procesorëve EPP. Moduli i sistemit mban një tabelë të përbashkët adresash të ndërprerësit dhe siguron kontrollin e ndërprerësit nga Protokolli SNMP. Një matricë komutuese përdoret për të transferuar kornizat midis porteve. të ngjashme me ato, të cilat funksionojnë në ndërprerës telefonik ose kompjuterë me shumë procesorë duke lidhur procesorë të shumtë me module të shumta memorie.

Matrica komutuese funksionon në parimin e ndërrimit të qarkut. Për 8 porte, matrica mund të sigurojë 8 kanale të brendshme të njëkohshme në modalitetin gjysmë të dyfishtë të funksionimit të porteve dhe 16 në modalitetin full-duplex, kur transmetuesi dhe marrësi i secilës port funksionojnë në mënyrë të pavarur nga njëri-tjetri.

Kur një kornizë mbërrin në çdo port, procesori EPP ruan disa bajt të parë të kornizës për të lexuar adresën e destinacionit. Pas marrjes së adresës së destinacionit, procesori vendos menjëherë të transferojë paketën, pa pritur mbërritjen e bajteve të mbetura të kornizës. Për ta bërë këtë, ai shikon në cache-in e tij të tabelës së adresave dhe nëse nuk e gjen atje adresën e dëshiruar, i referohet modulit të sistemit, i cili funksionon në modalitetin multitasking, duke servisuar njëkohësisht kërkesat nga të gjithë procesorët EPP. Moduli i sistemit skanon tabelën e përgjithshme të adresave dhe ia kthen procesorit vargun e gjetur, të cilin e ruan në cache-in e tij për përdorim të mëvonshëm.

Pas gjetjes së adresës së destinacionit, procesori EPP e di se çfarë të bëjë më pas me kornizën hyrëse (gjatë kërkimit të tabelës së adresave, procesori vazhdoi të ruajë bajtët e kornizës që mbërrin në port). Nëse një kornizë duhet të filtrohet, procesori thjesht ndalon së shkruari bajtë të kornizës në bufer, pastron buferin dhe pret që të arrijë një kornizë e re.

Nëse korniza duhet të transferohet në një port tjetër, atëherë procesori hyn në matricën komutuese dhe përpiqet të krijojë një shteg në të që lidh portin e tij me portën përmes së cilës kalon rruga për në adresën e destinacionit. Pëlhura e ndërprerës mund ta bëjë këtë vetëm nëse porta e destinacionit është aktualisht e lirë, domethënë nuk është e lidhur me një port tjetër.


Nëse porti është i zënë, atëherë, si në çdo pajisje me ndërprerje qarku, matrica në lidhje refuzon. Në këtë rast, korniza fshihet plotësisht nga procesori i portës hyrëse, pas së cilës procesori pret që porta e daljes të lëshohet dhe matrica komutuese të formojë rrugën e dëshiruar.

Pas Mënyra më e drejtë vendoset, bajtët e kornizave të buferuara dërgohen në të dhe merren nga procesori i portit të daljes. Sapo procesori i portit të daljes fiton akses në segmentin Ethernet të lidhur me të duke përdorur algoritmin CSMA / CD, bajtët e kornizës menjëherë fillojnë të transmetohen në rrjet. Procesori i portit të hyrjes ruan në mënyrë të përhershme disa bajtë të një kornize të marrë në buferin e tij, duke e lejuar atë që në mënyrë të pavarur dhe asinkron të marrë dhe të transmetojë bajt të kornizës.

Me gjendjen e portës së daljes të lirë në momentin e marrjes së kornizës, vonesa midis marrjes së bajtit të parë të kornizës nga çelësi dhe shfaqjes së të njëjtit bajt në daljen e portit të destinacionit ishte vetëm 40 µs për çelësi Kalpana, i cili ishte shumë më i vogël se vonesa e kornizës kur transmetohej nga ura.

Metoda e përshkruar e transmetimit të kornizës pa buferimin e plotë të saj quhet ndërrimi "në fluturim" ose "i prerë". Kjo metodë përfaqëson, në fakt, përpunimin me tubacion të një kornize, kur disa faza të transmetimit të tij kombinohen pjesërisht në kohë.

1. Marrja e bajtëve të parë të kornizës nga procesori i portit të hyrjes, duke përfshirë marrjen e bajteve të adresës së destinacionit.

2. Kërkoni adresën e destinacionit në tabelën e adresave të switch-it (në cache-in e procesorit ose në tabelën e përgjithshme të modulit të sistemit).

3. Ndërrimi i matricës.

4. Marrja e bajteve të mbetura të kornizës nga procesori i portës hyrëse.

5. Marrja e bajtëve të kornizës (përfshirë të parët) nga procesori i portit të daljes përmes matricës komutuese.

6. Marrja e aksesit në mjedis nga procesori i portit të daljes.

7. Transferoni bajt të kornizës nga procesori i portit të daljes në rrjet.

Fazat 2 dhe 3 nuk mund të kombinohen në kohë, pasi pa e ditur numrin e portës së daljes, operacioni i ndërrimit të matricës nuk ka kuptim.

por arsyeja kryesore përmirësimi i performancës së rrjetit kur përdorni një ndërprerës është paralele duke përpunuar korniza të shumta.

Ky efekt është ilustruar në Figurën 2.19. Figura tregon një situatë ideale për sa i përket përmirësimit të performancës, kur katër nga tetë porte transmetojnë të dhëna me një shpejtësi maksimale për protokollin Ethernet prej 10 Mb / s, dhe ato i transmetojnë këto të dhëna në katër portat e mbetura të switch-it pa konflikt - flukset e të dhënave ndërmjet nyjeve të rrjetit shpërndahen në mënyrë që çdo port që merr korniza të ketë portin e vet të daljes. Nëse ndërprerësi arrin të përpunojë trafikun në hyrje edhe në intensitetin maksimal të kornizave që arrijnë në portat hyrëse, atëherë performanca e përgjithshme e çelësit në shembullin e mësipërm do të jetë 4x10 = 40 Mbps, dhe kur të përgjithësojmë shembullin për portat N - (N / 2) xl0 Mbps.

Fig 2.19 Transmetimi paralel i kornizave nga çelësi

Përdorimi i gjerë i çelsave, natyrisht, u lehtësua nga fakti se futja e teknologjisë komutuese nuk kërkonte zëvendësimin e pajisjeve të instaluara në rrjete - adaptorët e rrjetit, shpërndarësit, sistemet kabllore.

Meqenëse çelsat dhe urat janë transparente për protokollet e shtresave të rrjetit, pamja e tyre në rrjet nuk kishte asnjë efekt në ruterat e rrjetit, nëse ka.

Projektimi i çelsave

Strukturisht, çelsat ndahen në llojet e mëposhtme:

Ø çelsat autonome me nje numer fiks portesh;

Ø çelsin modular të bazuar në shasi;

Ø Ndërprerës të stackueshëm me një numër fiks portash.

Lloji i parë i çelsave është krijuar zakonisht për organizimin e grupeve të vogla të punës.

Ndërprerësit modularë të bazuar në shasi janë më së shpeshti të dizajnuara për aplikacionet kryesore të rrjetit. Prandaj, ato kryhen në bazë të një skeme të kombinuar në të cilën ndërveprimi i moduleve organizohet mbi një autobus me shpejtësi të lartë ose mbi bazën e një memorie të shpejtë të përbashkët të një madhësie të madhe. Modulet e një ndërprerësi të tillë bazohen në teknologjinë "hot swap", domethënë, ata lënë jashtë zëvendësimin në lëvizje, pa fikur çelësin, pasi pajisja qendrore e komunikimit të rrjetit nuk duhet të ketë ndërprerje në funksionim. Shasia zakonisht pajiset me furnizim të tepërt me energji dhe tifozë të tepërt për të njëjtin qëllim.

Nga pikëpamja teknike, çelësat e stivës janë me interes të veçantë. Këto pajisje janë çelsat që mund të funksionojnë në mënyrë autonome, pasi janë bërë në një rast të veçantë, por kanë ndërfaqe të veçanta që i lejojnë ato të kombinohen në sistemi i përbashkët funksionon si një ndërprerës i vetëm. Në këtë rast, çelësat individualë thuhet se formojnë një pirg. Struktura e grupit të ndërprerësve të lidhur nëpërmjet portave speciale me shpejtësi të lartë është paraqitur në figurën 2.20.

Fig.2.20 Grup çelsash te lidhur nepermjet kanaleve me shpejtesi te larte

Dërgoni punën tuaj të mirë në bazën e njohurive është e thjeshtë. Përdorni formularin e mëposhtëm

Punë e mirë në sajtin">

Studentët, studentët e diplomuar, shkencëtarët e rinj që përdorin bazën e njohurive në studimet dhe punën e tyre do t'ju jenë shumë mirënjohës.

Dokumente të ngjashme

    Krijim rrjetet kompjuterike nëpërmjet pajisjet e rrjetit dhe të veçantë software. Emërimi i të gjitha llojeve të rrjeteve kompjuterike. Evolucioni i rrjeteve. Dallimet midis rrjeteve lokale dhe rrjeteve globale. Tendenca drejt konvergjencës së rrjeteve lokale dhe globale.

    prezantim, shtuar 05/04/2012

    Mënyrat e ndërrimit të kompjuterëve. Klasifikimi, struktura, llojet dhe parimi i ndërtimit të rrjeteve kompjuterike lokale. Zgjedhja e sistemit kabllor. Karakteristikat e internetit dhe rrjeteve të tjera globale. Përshkrimi i protokolleve kryesore të shkëmbimit të të dhënave dhe karakteristikat e tyre.

    tezë, shtuar 16.06.2015

    Transferimi i informacionit ndërmjet kompjuterëve. Analiza e mënyrave dhe mjeteve të shkëmbimit të informacionit. Llojet dhe struktura e rrjeteve lokale. Studimi i rendit të lidhjes së kompjuterëve në rrjet dhe pamjes së tij. Kabllo për transmetimin e informacionit. Protokollet e rrjetit dhe të paketave.

    abstrakt, shtuar 22.12.2014

    Koncepti dhe struktura e rrjeteve kompjuterike, klasifikimi dhe varietetet e tyre. Teknologjitë e përdorura për të ndërtuar rrjete lokale. Siguria me LAN me tel. Rrjetet lokale pa tela, vetitë e tyre karakteristike dhe pajisjet e përdorura.

    punim afatshkurtër, shtuar 01/01/2011

    Karakteristikat, dallimet, topologjia dhe funksionimi i rrjeteve kompjuterike lokale. Softuer për rrjetet informative dhe informatike. Protokollet bazë të transferimit të të dhënave, instalimi dhe konfigurimi i tyre. Autentifikimi dhe autorizimi; Sistemi Kerberos.

    punim afatshkurtër, shtuar 20.07.2015

    Informacion i pergjithshem në lidhje me rrjetet globale të komutimit të paketave, ndërtimin dhe aftësitë e rrjeteve, parimin e ndërrimit të paketave duke përdorur teknologjinë kanalet virtuale. Karakteristikat dhe aftësitë e ndërprerësve të rrjetit, protokollet e kanalit dhe shtresat e rrjetit.

    punim afatshkurtër, shtuar 26.08.2010

    Rrjetet kompjuterike dhe klasifikimi i tyre. Hardueri i rrjeteve kompjuterike dhe topologjia e rrjeteve lokale. Teknologjitë dhe protokollet e rrjeteve kompjuterike. Adresimi i kompjuterëve në rrjet dhe bazë protokollet e rrjetit. Përparësitë e përdorimit të teknologjive të rrjetit.

    punim afatshkurtër, shtuar 22.04.2012

Tutorial:

Edicioni i katërt

Moskë, 2006

Ndërprerëset LAN të D-Link

PREZANTIMI VËSHTRIM I SHKURTËR I PARIMEVE TË RRJETIVE

DIZAJNI .....................................

EVOLUCIONI I RRJETAVE LOKALE: NGA MEDIUM I PËRBASHKËT TRANSMETIMI NË NDËRMARRJE....

Përbërësit e një modeli të ndërruar të punës në internet................................................

TE NDRYSHIMET LAN...

Funksionimi i ndërprerësve LAN..................................................

...................................

Metodat e ndërrimit...............................

Teknologjitë e komutimit dhe modeli OSI...........

Zbatimi teknologjik i çelsave

Switch Fabric Switches ...........................................

Çelësat e kujtesës së përbashkët.......

Çelësat e zakonshëm të autobusit...

Projektimi i çelsave......

Teknologjia xStack™..............

pirg virtual. Teknologji Single IP Management™ .....................................

X KARAKTERISTIKAT QË NDIKOJNË NË PERFORMANCËN E NDËRMARRËSVE .......................................... ....

Shpejtësia e filtrimit dhe shpejtësia e promovimit......................................................

Madhësia e tabelës së adresës.................

Madhësia e tamponit të kornizës............

P SOFTUER KONTROLLOR.....

Mjetet dhe softuerët e menaxhimit të rrjetit ...................................................... .....

O PARIMET E PËRGJITHSHME TË PROJEKTIMIT TË RRJETAVE........................................................................................

Modeli i rrjetit hierarkik me tre nivele..............................................................

Niveli i kernelit ......................

Niveli i shpërndarjes...................................................................................................

Niveli i aksesit .............

PRODUKTET Bojë D-L ...........

Çelësat e nivelit të aksesit...........................................................................................

Ndërprerësit e shtresave të shpërndarjes............................................................................

Ndërprerësit bërthamë..................................................................................................

KONFIGURIMI I NDËRMARRJES................................................................................................

KUPTIMI I NDËRFAQËVE TË PAMENAXHUAR, TË MENAXHUAR DHE TË PERSONALIZUARA..................................

P LIDHJA ME NJË KOÇEL.....................................................................................................

P LIDHJA ME KOSOLA LOKALE TË NDËRQESIT.............................................................

H KONFIGURIMI FILLESTAR I NDRYSHËSIT..................................................................................

Thirrja e ndihmës me komandë..............................................................................................

Konfigurimi bazë i ndërprerësit.............................................................................

Lidhja me ndërfaqen e menaxhimit të uebit të ndërrimit ..............................

KARAKTERISTIKAT SHTESË TË NDRYSHËSIT..................................................

V LAN IRTUAL VLAN ..................................................... ................................................

Llojet VLAN ................................................ .. ................................................ .................................

VLAN të bazuara në port.........................................................................................................

Ndërprerëset LAN të D-Link

VLAN bazuar në adresat MAC .............................................. .......................................................... ...

VLAN i bazuar në etiketë - Standardi IEEE 802.1Q.........................................................

Përkufizimet e IEEE 802.1Q..............................................................................................

Përcjellja e paketave 802.1Q VLAN..........................................................................

Etiketat IEEE 802.1Q VLAN ................................................ .. ................................................ ......

ID-ja e portit VLAN ..................................................... ................................................ . ............................

Etiketuar dhe pa etiketë ................................................... .......................................................... ....... ............

Filtrimi i trafikut në hyrje.................................................................................

Krijimi i një VLAN duke përdorur komandat CLI.......................................................................

VLAN asimetrike............................................................................................................

Shembulli 1: Konfigurimi i VLAN-ve asimetrike brenda të njëjtit

kaloni ................................................ ................................................ . ......................

Shembulli 2: Konfigurimi i VLAN-ve asimetrike në dy autonome

çelsin ................................................ ................................................ . .....................

RRETH KOMBINIMIT TË PORTEVE DHE KRIJIMIT TË Sfondit të RRJETIT ME SHPEJTËSI TË LARTË.............

Krijimi i një kanali grumbullimi duke përdorur komandat CLI .......................................... .......

Shembulli 1: Grumbullimi i lidhjeve statike .........................

Shembulli 2: Krijo një grup lidhjesh kanalesh sipas

IEEE 802.3ad................................................................................................

PROTOKOLI I SHTRIRJES SË REE (IEEE 802.1 D ) ......................................... ..........................................................

Koncepti i sytheve ................................................ ..................................................... .........................

stuhi transmetimi.........................................................................................

Kopje të shumta të kornizave.....................................................................................

Sythe të shumta......................................................................................................

Shembull STP ................................................ ................................................ ............................

Protokolli me shtrirje të shpejtë të pemës (IEEE 802.1w)...............................................................

Konvergjenca IEEE 802.1w.................................................................................................

Sekuenca e ofertave/marrëveshjeve..................................................

Mekanizmi i Ndryshimit të Topologjisë..................................................................................

Në përputhje me IEEE 802.1d/IEEE 802.1w..............................................................

Diametri maksimal i rrjetit.......................................................................................

Krahasimi i STP 802.1d dhe RSTP 802.1w ..........................................

Konfigurimi i STP duke përdorur komandat CLI.................................................

CILËSIA E SHËRBIMIT (QOS) ............................................ ................................................... ............

Përpunimi i kornizës me përparësi (IEEE 802.1p).....................................................

Konfigurimi i përpunimit të prioritetit të kornizës duke përdorur CLI.....

Kontrolli i gjerësisë së brezit......................................................................................

Konfigurimi i gjerësisë së brezit duke përdorur komandat CLI...............

O KUFIZIMI I QASJES NË RRJET....................................................................................................

Tabela e filtrit të sigurisë dhe ndërrimit të portit................................................

Konfigurimi i sigurisë së portit duke përdorur CLI.................................................................

ME GJEGMENTIMI I TRAFIKUT.................................................................................................................

Konfigurimi i segmentimit të trafikut duke përdorur CLI ...............................

PROTOKOLI IEEE 802.1 X ................................................ ................................................. ..............

Rolet e pajisjes ................................................ ...................................................... .................................

Ndërro statusin e portit.....................................................................................

Kufizimet e vërtetimit të IEEE 802.1x.........................................................

Konfigurimi i IEEE 802.1x duke përdorur CLI................................................

NJË LISTA E KONTROLLIT TË HYSJES (ACL) .................................... ..... ................................................ ...................... ....

Qasja në algoritmin e krijimit të profilit.........................................................................

Ndërprerëset LAN të D-Link

Krijimi i profileve të aksesit (duke përdorur ndërfaqen e internetit) ................................

Konfigurimi i listave të kontrollit të aksesit (ACL) duke përdorur CLI...............................

Qasuni në Shembujt e Profilit........................................................................................

adresat MAC postime në grup.................................................................................

Abonimi dhe mirëmbajtja në grup..................................................................................

Protokolli IGMP v1 ..................................................... ................................................ . ...........

Protokolli IGMP v2 ..................................................... ................................................ . ...........

Konfigurimi i IGMPsnooping duke përdorur CLI .........................................

LITERATURA: ................................................ .. ................................................ ................................

SHTOJCA A. SINTAKSA E KOMANDAVE.....................................................................

SHTOJCA B. FJALOR..........................................................................................

Ndërprerëset LAN të D-Link

PREZANTIMI Një përmbledhje e shkurtër e parimeve të projektimit të rrjetit

Evolucioni i Rrjeteve të Zonës Lokale: Nga të përbashkëta në të ndërruara

Dhjetë vjet më parë, për të krijuar rrjete kampusi, zhvilluesit kishin sasi e kufizuar hardware. Hub-et u instaluan në dhomat e serverëve, ndërsa ruterat u përdorën në qendrat e të dhënave dhe shtyllat e rrjetit. Fuqia në rritje e procesorëve të stacioneve të punës, ardhja e aplikacionet multimediale dhe aplikacionet klient-server kërkonin më shumë bandwidth sesa mund të ofronte një rrjet tradicional i përbashkët mediatik. Këto kërkesa i shtynë projektuesit të zëvendësojnë qendrat e instaluara në hapësirat e instalimeve elektrike me ndërprerës.

Figura 1 Evolucioni i LAN

Kjo strategji ka mbrojtur investimet e kabllove dhe ka rritur performancën e rrjetit duke i siguruar secilit përdorues një gjerësi bande të dedikuar.

Shfaqja e teknologjive të tilla si ndërrimi i shtresave 3, VLAN-et dhe të tjera e kanë bërë ndërtimin e rrjeteve të kampusit më kompleks se kurrë më parë.

Shumica e projektuesve të rrjeteve kanë filluar të integrojnë pajisjet komutuese në rrjetet e mediave të përbashkëta për të arritur qëllimet e mëposhtme:

Rritja e gjerësisë së brezit të disponueshëm për çdo përdorues të rrjetit duke reduktuar mbingarkesën në rrjetet e gjerësisë së brezit të përbashkët.

Krijoni lokale virtuale VLAN-et(Virtual zonë lokale Rrjeti) duke organizuar përdoruesit në grupe logjike,

Ndërprerëset LAN të D-Link

e pavarur nga topologjia fizike në mënyrë që të zvogëlojë koston e lëvizjes, shtimit dhe ndryshimit dhe rritjen e fleksibilitetit të rrjetit.

Vendosja e aplikacioneve të reja multimediale në çelsat platforma të ndryshme dhe teknologjitë, duke i bërë ato të disponueshme për përdorues të ndryshëm.

Sigurimi i një tranzicioni të lehtë drejt teknologjive të reja me shpejtësi të lartë si Fast Ethernet, Gigabit Ethernet.

Në vitet 1990, rrjetet tradicionale të kampusit u shfaqën si një LAN i vetëm rrjeti kompjuterik dhe u rritën derisa u nevojit segmentimi për të ruajtur funksionalitetin e tyre. Segmentimi bëri të mundur ndarjen e përdoruesve të rrjetit në disa grupe (segmente) sipas vendndodhjes së tyre fizike, duke ulur numrin e klientëve që konkurrojnë për gjerësinë e brezit në secilin prej tyre. Segmentet e rrjetit lokal u kombinuan duke përdorur pajisje porta që transmetonin trafikun ndër-segmentor dhe bllokonin pjesën tjetër.

Ndërprerësit LAN janë projektuar me këtë prirje në mendje. Ata perdorin mikrosegmentimi, i cili ju lejon të krijoni segmente private ose të dedikuara LAN - një stacion pune për segment (jo një segment nuk është i lidhur me portën e ndërprerësit, por vetëm stacioni i punës). Në këtë rast, çdo stacion pune ka akses në të gjithë gjerësinë e brezit menjëherë dhe nuk ka pse të konkurrojë me stacionet e tjera.

Çelësat bashkohen segmente të ndryshme rrjetin lokal dhe kryejnë kontroll inteligjent trafiku. Përveç kësaj, çelësat zakonisht ofrojnë shërbime jo-bllokuese, gjë që lejon transmetimin e njëkohshëm të trafikut nga të gjitha portet e pajisjes.

Teknologjia e ndërrimit është bërë shpejt zgjidhja e preferuar për rritjen e fleksibilitetit të menaxhimit të trafikut LAN për arsyet e mëposhtme:

V Ndryshe nga shpërndarësit dhe përsëritësit, çelësat lejojnë transmetimin e njëkohshëm të rrymave të shumta të të dhënave.

Përmes mikro-segmentimit, çelsat mbështesin shpejtësi të larta transmetimi dhe kanë aftësinë për të ofruar gjerësi bande të dedikuar për aplikacione të ndjeshme ndaj vonesës.

Ndërprerësit u ofrojnë përdoruesve një gjerësi bande të dedikuar.

Përbërësit e një modeli të ndërruar të punës në internet.

Një rrjet komutues përbëhet nga komponentët kryesorë të mëposhtëm:

ndërprerës LAN;

Softuer komutues;

Mjetet e menaxhimit të rrjetit.

D-Link u ofron projektuesve të rrjetit komplet i plotë mjete për të krijuar dhe menaxhuar një rrjet komutues të shkallëzuar dhe të besueshëm.

Ndërprerëset LAN të D-Link

Ndërprerësit LAN

Komponenti i parë i modelit të ndërruar të punës në internet janë ndërprerësit LAN.

Funksionimi i ndërprerësve LAN

Çelësat janë pajisje shtresa e lidhjes, të cilat ju lejojnë të lidhni disa segmente fizike të rrjetit lokal në një rrjet i madh. Ndërrimi i rrjetit të zonës lokale siguron ndërveprimin e pajisjeve të rrjetit mbi një linjë të dedikuar pa shfaqjen e përplasjeve, me transmetimin paralel të disa rrymave të të dhënave.

Ndërrimi i LAN-it përpunon kornizat bazuar në algoritmin e urës transparente IEEE 802.1, i cili përdoret kryesisht në rrjetet Ethernet. Kur çelësi ndizet, ai fillon të mësojë vendndodhjen e stacioneve të punës të të gjitha rrjeteve të lidhura me të duke analizuar adresat MAC të burimeve të kornizave hyrëse. Për shembull, nëse një kornizë arrin në portin 1 të çelësit nga nyja 1, atëherë ai kujton numrin e portit në të cilin mbërriti kjo kornizë dhe e shton këtë informacion në tabela ndërruese(përcjellja e bazës së të dhënave). Adresat mësohen në mënyrë dinamike. Kjo do të thotë që sapo të lexohet një adresë e re, ajo do të futet menjëherë në memorien e adresueshme për përmbajtjen (CAM). Sa herë që një adresë futet në tabelën e ndërrimit, asaj i jepet një vulë kohore. Kjo lejon që adresat të ruhen në tabelë për një kohë të caktuar. Sa herë që kontaktohet kjo adresë, ajo merr një vulë të re kohore. Adresat nuk janë kontaktuar për një kohë të gjatë, hiqen nga tabela.

Figura 2 Ndërtimi i një tabele komutuese

Ndërprerëset LAN të D-Link

Çelësi përdor një tabelë ndërruese për të përcjellë trafikun. Kur një paketë e të dhënave arrin në një nga portet e saj, ajo nxjerr informacion rreth adresës MAC të marrësit prej saj dhe e kërkon këtë adresë MAC në tabelën e saj komutuese. Nëse ka një hyrje në tabelë që lidh adresën MAC të marrësit me një nga portat e switch-it, me përjashtim të atij në të cilin ka ardhur korniza, atëherë korniza përcillet përmes këtij porti. Nëse nuk ka një lidhje të tillë, korniza transmetohet përmes të gjitha porteve, përveç asaj në të cilën mbërriti. Quhet Shpërndarja e ortekëve (përmbytjet).

Transmetimi dhe multicast kryhen gjithashtu me përmbytje. Ky është një nga problemet që kufizon përdorimin e çelsave. Prania e ndërprerësve në rrjet nuk pengon përhapjen e kornizave të transmetimit (transmetim) në të gjitha segmentet e rrjetit, duke ruajtur transparencën e tij. Në rast se, si rezultat i ndonjë dështimi të softuerit ose harduerit, protokolli i nivelit të lartë ose përshtatës rrjeti do të fillojë të punojë gabimisht dhe do të gjenerojë vazhdimisht korniza transmetimi, çelësi në këtë rast do të transmetojë korniza në të gjitha segmentet, duke e përmbytur rrjetin me trafik të gabuar.

Një situatë e tillë quhet stuhi transmetimi.

Çelësat izolojnë në mënyrë të besueshme trafikun ndërmjet segmenteve, duke reduktuar kështu trafikun e segmenteve individuale. Ky proces quhet filtrim dhe kryhet në rastet kur adresat MAC të burimit dhe të destinacionit i përkasin të njëjtit segment. Në mënyrë tipike, filtrimi rrit reagimin e rrjetit siç perceptohet nga përdoruesi.

Funksionimi i plotë i dyfishtë dhe gjysmë dupleksi i çelësit

Çelësat LAN mbështesin dy mënyra funksionimi:

modaliteti gjysmë dupleks dhe modaliteti i plotë dupleks.

Modaliteti gjysmë dupleksështë një mënyrë në të cilën vetëm një pajisje mund të transmetojë të dhëna në çdo kohë të caktuar në një fushë përplasjeje1.

modaliteti i dyfishtëështë një mënyrë funksionimi që ofron njëkohshëm transmetim në dy drejtime të dhënat ndërmjet stacionit dërgues dhe stacionit marrës në nënshtresën MAC. Kur punoni në modalitetin e dyfishtë, ka një rritje të numrit të lidhjeve midis pajisjeve të rrjetit. informacionin e transmetuar. Kjo për faktin se transmetimi i dyfishtë nuk shkakton përplasje në mediumin e transmetimit, nuk kërkon planifikimin e ritransmetimeve dhe shtimin e biteve të zgjatjes në fund të kornizave të shkurtra. Rezultati është jo vetëm rritja e kohës së disponueshme për transmetimin e të dhënave, por gjithashtu dyfishon gjerësinë e brezit të dobishëm të kanalit, pasi çdo kanal ofron transmetim të njëkohshëm të dyanshëm me shpejtësi të plotë2.

1 Një domen përplasjeje është një pjesë Rrjetet Ethernet, të gjitha nyjet e të cilave e njohin përplasjen, pavarësisht se në cilën pjesë të rrjetit ka ndodhur kjo përplasje.

2 Funksionimi i dyfishtë mbështetet nga çelsat dhe pothuajse të gjithë adaptorët modernë. Qendrat nuk e mbështesin këtë modalitet.

Ndërprerëset LAN të D-Link

Kontrolli i rrjedhës së plotë të dyfishtë IEEE 802.3x

Funksionimi i dyfishtë kërkon një funksion shtesë si kontrolli i rrjedhës. Ai lejon hostin marrës (për shembull, një portë ndërprerëse rrjeti) të udhëzojë hostin burimor (për shembull, një server skedari) të pezullojë transmetimin e kornizës për një periudhë të shkurtër kohe në rast të një tejmbushjeje. Kontrolli kryhet midis shtresave MAC duke përdorur një kornizë pauzë, e cila gjenerohet automatikisht nga shtresa MAC marrëse. Nëse tejmbushja pastrohet përpara skadimit të periudhës së skadimit, atëherë dërgohet një kornizë e dytë e pauzës me vlerën e skadimit zero për të rivendosur transmetimin (shih Figurën 3).

Figura 3 Sekuenca e kontrollit të rrjedhës IEEE 802.3x

Funksionimi i dyfishtë dhe kontrolli i rrjedhës së tij përcjellëse janë mënyra shtesë për të gjitha shtresat Ethernet MAC pavarësisht nga shpejtësia e transmetimit. Kornizat e pauzës identifikohen si korniza MAC të kontrollit sipas vlerave individuale (të rezervuara) të fushës së gjatësisë/llojit. Atyre u është caktuar gjithashtu një vlerë e rezervuar e adresës së destinacionit për të parandaluar kalimin e kornizës së pauzës në hyrje te protokollet nivelet e sipërme ose porta të tjera në çelës.

Metodat e ndërrimit

Ndërprerësit LAN mund të zbatojnë metoda të ndryshme të transferimit të kornizës.

Kur kaloni me ruajtje të ndërmjetme (ruani-dhe-përcillni) -

switch kopjon të gjithë kornizën e marrë në një buffer dhe e kontrollon atë për gabime. Nëse korniza përmban gabime (shuma e kontrollit nuk përputhet, ose korniza është më pak se 64 bajt ose më shumë se 1518 bajt), atëherë ajo hidhet poshtë. Nëse korniza nuk përmban gabime, atëherë çelësi kërkon adresën e destinacionit në tabelën e tij komutuese dhe përcakton ndërfaqen dalëse. Pastaj, nëse nuk janë përcaktuar filtra, ai e dërgon atë kornizë te marrësi.

Kjo metodë e transmetimit shoqërohet me vonesa - sa më e madhe të jetë madhësia e kornizës, aq më shumë kohë duhet për ta marrë atë dhe për të kontrolluar për gabime.

Ndërprerëset LAN të D-Link

Ndërrimi pa buferim (prerje) – ndërprerësi LAN kopjon vetëm adresën e marrësit (6 bajtët e parë pas prefiksit) në buferët e brendshëm dhe menjëherë fillon të transmetojë kornizën pa pritur marrjen e plotë të tij. Ky modalitet redukton vonesën, por nuk kryen kontrollin e gabimeve. Ekzistojnë dy forma të ndërrimit të pabuferuar:

Komutimi me transmetim i shpejtë(ndërrimi i shpejtë përpara) – Kjo formë e ndërrimit ofron vonesë të ulët në atë që një kornizë transmetohet menjëherë sapo të lexohet adresa e destinacionit. Korniza e transmetuar mund të përmbajë gabime. Në këtë rast, NIC në të cilën është menduar korniza do ta heqë atë, duke bërë që korniza të ritransmetohet.

Ndërrimi pa fragmente -

ndërprerësi filtron kornizat e përplasjes përpara se ato të transmetohen. Në një rrjet që funksionon siç duhet, mund të ndodhë një përplasje gjatë transmetimit të 64 bajtit të parë. Prandaj, të gjitha kornizat me gjatësi më të madhe se 64 bajt konsiderohen të vlefshme. Kjo metodë e ndërrimit pret derisa korniza e marrë të kontrollohet për një përplasje dhe vetëm pas kësaj fillon transmetimi i saj. Kjo metodë e ndërrimit zvogëlon numrin e paketave të transmetuara me gabime.

Teknologjitë e komutimit dhe modeli OSI

Çelësat LAN mund të klasifikohen sipas shtresave të modelit OSI në të cilin transmetojnë, filtrojnë dhe ndërrojnë kornizat. Ka çelësa të shtresës 2, çelësa të shtresës 2 me veçori të ndërprerësit të shtresës 3 dhe ndërprerës me shumë shtresa.

Çelësat e shtresës 2 analizoni kornizat në hyrje, merrni një vendim për transmetimin e mëtejshëm të tyre dhe transmetoni ato në destinacionet e tyre bazuar në adresat MAC të shtresës së lidhjes së modelit OSI. Avantazhi kryesor i ndërprerësve të shtresës 2 është transparenca për protokollet e shtresës së sipërme. Meqenëse ndërprerësi funksionon në shtresën 2, nuk ka nevojë të analizojë informacionin e shtresave të sipërme të modelit OSI.

Ndërrimi i nivelit të 2-të - hardueri. Ka performancë të lartë sepse paketa e të dhënave nuk ndryshon. Transmetimi i kornizës në çelës mund të trajtohet nga një kontrollues i dedikuar i quajtur qarqe të integruara specifike të aplikacionit (ASIC). E projektuar për çelësa, kjo teknologji ofron shpejtësi të larta ndërrimi me vonesë minimale.

Ekzistojnë 2 arsye kryesore për përdorimin e ndërprerësve të shtresës 2 - segmentimi i rrjetit dhe konsolidimi i grupit të punës. Performanca e lartë e ndërprerësve u lejon projektuesve të rrjetit të reduktojnë ndjeshëm numrin e nyjeve në një segment fizik. Divizioni rrjet i madh në segmente logjike përmirëson performancën e rrjetit (duke reduktuar sasinë e të dhënave të transmetuara në segmente individuale), si dhe fleksibilitetin e ndërtimit të një rrjeti, duke rritur shkallën e mbrojtjes së të dhënave dhe lehtëson menaxhimin e rrjetit.

Pavarësisht nga avantazhet e ndërrimit të shtresës 2, ai ende ka disa kufizime. Prania e çelsave në rrjet nuk pengon

Ndërprerës i pamenaxhuar i përshtatshëm për ndërtim rrjeti i shtëpisë ose rrjete të vogla zyrash. Dallimi i tij nga pjesa tjetër është versioni "boxed". Kjo do të thotë, pas blerjes, mjafton të vendosni një lidhje me serverin e ofruesit dhe mund të shpërndani internetin.

Kur punoni me një ndërprerës të tillë, duhet të kihet parasysh se vonesat afatshkurtra janë të mundshme kur përdorni pager komunikimi me zë(Skype, Vo-IP) dhe pamundësia për të shpërndarë gjerësinë e kanalit të internetit. Kjo do të thotë, kur aktivizoni programin Torrent në një nga kompjuterët në rrjet, ai do të konsumojë pothuajse të gjithë gjerësinë e brezit, dhe pjesa tjetër e kompjuterëve në rrjet do të përdorë pjesën tjetër të gjerësisë së brezit.

Një ndërprerës i menaxhuar është zgjidhja më e mirë për ndërtimin e një rrjeti në zyra dhe klube kompjuterike. Ky lloj shitet si cilësime standarde dhe standarde.

Për të vendosur një ndërprerës të tillë, do t'ju duhet të djersiteni - një numër i madh cilësimesh mund t'ju kthejnë kokën, por me qasjen e duhur, sjellin rezultate të mrekullueshme. tipar kryesor- shpërndarja e gjerësisë së kanalit dhe vendosja e xhiros së çdo porti. Le të marrim si shembull një kanal interneti 50 Mbps/s, 5 kompjuterë në rrjet, një set-top box IP-TV dhe një ATC. Mund të bëjmë disa opsione, por unë do të shqyrtoj vetëm një.

Më tej - vetëm imagjinata juaj dhe të menduarit jo standard. Në total, ne kemi një kanal relativisht të madh. Pse relativisht? Ju do ta mësoni këtë informacion më tej nëse gërmoni me kujdes në thelbin. Kam harruar të sqaroj - po ndërtoj një rrjet për një zyrë të vogël. IP-TV përdoret për televizorin në dhomën e pritjes, kompjuterët për e-mail, transferimin e dokumenteve, shfletimin e faqes në internet, ATC për lidhje telefonat fiks në linjën kryesore për të marrë thirrje nga Skype, QIP, telefonat celularë etj.

Një ndërprerës i menaxhuar është një modifikim i një ndërprerësi konvencional, të pamenaxhuar.

Përveç çipit ASIC, ai përmban një mikroprocesor të aftë për të kryer operacione shtesë në korniza, të tilla si filtrimi, modifikimi dhe prioritizimi, si dhe veprime të tjera që nuk lidhen me përcjelljen e kornizës. Për shembull, jepni një ndërfaqe përdoruesi.

V në aspektin praktik Dallimet midis ndërprerësve të menaxhuar dhe atyre të pamenaxhuar janë, së pari, në listën e standardeve të mbështetura - nëse një ndërprerës i rregullt dhe i pamenaxhuar mbështet vetëm standardin Ethernet (IEEE 802.3) në varietetet e tij të ndryshme, atëherë ndërprerësit e menaxhuar mbështesin një listë shumë më të gjerë standardesh: 802.1Q.802.1X, 802.1AE, 802.3ad (802.1AX) dhe kështu me radhë që kërkojnë konfigurim dhe menaxhim.

Ekziston një lloj tjetër - çelsat SMART.

Ardhja e çelsave inteligjente ishte për shkak lëvizje marketingu- Pajisjet mbështesin një numër shumë më të vogël funksionesh sesa homologët e tyre të vjetër, por megjithatë janë të menaxhueshëm.

Për të mos ngatërruar dhe mashtruar konsumatorët, modelet e para u prodhuan me emërtimin inteligjent ose të menaxhuar në internet.

Këto pajisje me një kosto shumë më të ulët ofruan funksionalitetin bazë të ndërprerësve të menaxhuar - organizimi VLAN, aktivizimi dhe çaktivizimi administrativ i porteve, filtrimi sipas adresës MAC ose kufizimi i shpejtësisë. Tradicionalisht, e vetmja mënyrë menaxhimi ishte një ndërfaqe në internet, kështu që emri web-managed ishte ngulitur fort pas ndërprerësve inteligjentë.

Ndërprerësi ruan kujtesa asociative tabela komutuese, e cila tregon korrespondencën e adresës MAC të hostit me portin e ndërprerësit. Kur çelësi është i ndezur, kjo tabelë është bosh dhe fillon në modalitetin e të mësuarit. Në këtë mënyrë, të dhënat hyrëse në çdo port transmetohen në të gjitha portet e tjera të switch-it. Në këtë rast, ndërprerësi analizon kornizat (kornizën) dhe, pasi ka përcaktuar adresën MAC të hostit dërgues, e fut atë në tabelë.

Më pas, nëse një nga portat e switch-it merr një kornizë të destinuar për një host, adresa MAC e të cilit është tashmë në tabelë, atëherë ky kuadër do të transmetohet vetëm përmes portit të specifikuar në tabelë. Nëse adresa MAC e hostit të destinacionit nuk është e lidhur me asnjë portë switch, atëherë korniza do të dërgohet në të gjitha portet.

Me kalimin e kohës, switch-i ndërton një tabelë të plotë për të gjitha portet e tij, dhe si rezultat, trafiku lokalizohet.

Vlen të përmendet vonesa e ulët (vonesa) dhe shpejtësia e lartë e përcjelljes në çdo port të ndërfaqes.

Metodat e ndërrimit në ndërprerës.

Ka tre mënyra për të kaluar. Secili prej tyre është një kombinim i parametrave të tillë si vonesa e "vendimit të ndërprerës" (latenca) dhe besueshmëria e transmetimit.

Me ruajtje të ndërmjetme (Store dhe Forward).

"Përgjatë" (prerë).

"Pa fragmente" ose hibride.

Me ruajtje të ndërmjetme (Store dhe Forward). Çelësi lexon të gjithë informacionin e marrë në kornizë, e kontrollon atë për gabime, zgjedh një port komutues dhe më pas i dërgon një kornizë të verifikuar.

"Përgjatë" (prerë). Çelësi lexon vetëm adresën e destinacionit në kornizë dhe më pas kalon. Kjo mënyrë redukton vonesat e transmetimit, por nuk ka një metodë zbulimi të gabimeve.

"Pa fragmente" ose hibride. Ky modalitet është një modifikim i modalitetit "Running through". Transmetimi kryhet pas filtrimit të fragmenteve të përplasjeve (kornizat me madhësi 64 bajte përpunohen duke përdorur teknologjinë ruajtëse dhe përpara, pjesa tjetër përpunohet duke përdorur teknologjinë e prerjes). Vonesa e "vendimit të kalimit" i shtohet kohës që i duhet një kuadri për të hyrë dhe dalë nga porti i ndërprerësit dhe së bashku me të përcakton vonesën e përgjithshme të ndërprerësit.

Karakteristikat e performancës së ndërprerësit.

Karakteristikat kryesore të një ndërprerës që matin performancën e tij janë:

  • - shpejtësia e filtrimit (filtrimit);
  • - shpejtësia e rrugëtimit (përcjellja);
  • - xhiros(përdorimi);
  • - Vonesa e transmetimit të kornizës.

Përveç kësaj, ka disa karakteristika të kaloni që shumica ndikojnë në karakteristikat e specifikuara të performancës. Kjo perfshin:

  • - madhësia e bufferit të kornizës;
  • - performanca e autobusit të brendshëm;
  • - performanca e procesorit ose procesorëve;
  • - madhësia e tabelës së adresave të brendshme.

Shkalla e filtrimit dhe avancimi i kornizës janë dy karakteristikat kryesore të performancës së çelësit. Këto karakteristika janë tregues integral, ato nuk varen nga mënyra se si është zbatuar teknikisht kalimi.

Shpejtësia e filtrit përcakton shpejtësinë me të cilën ndërprerësi kryen hapat e mëposhtëm të përpunimit të kornizës:

  • - marrja e një kornize në buferin e saj;
  • - Shkatërrimi i kornizës, pasi porti i tij i destinacionit është i njëjtë me portin burimor.

Shpejtësia përpara përcakton shpejtësinë me të cilën ndërprerësi kryen hapat e mëposhtëm të përpunimit të kornizës:

  • - marrja e një kornize në buferin e saj;
  • - shikimi i tabelës së adresave për të gjetur portin për adresën e destinacionit të kornizës;
  • - transmetimi i kornizës në rrjet përmes portit të destinacionit që gjendet në tabelën e adresave.

Si shkalla e filtrimit ashtu edhe shkalla e avancimit maten zakonisht në korniza për sekondë.

Nëse karakteristikat e switch-it nuk përcaktojnë se për cilin protokoll dhe për cilën madhësi kornizë jepen vlerat e shkallës së filtrimit dhe përcjelljes, atëherë si parazgjedhje konsiderohet se këta tregues janë dhënë për protokollin Ethernet dhe kornizat 64 bajt. e gjatë (pa preambulë), me një fushë të dhënash prej 46 bajt.

Përdorimi i kornizave me gjatësi minimale si treguesi kryesor i shpejtësisë së çelësit shpjegohet me faktin se korniza të tilla gjithmonë krijojnë mënyrën më të vështirë të funksionimit për çelësin në krahasim me kornizat e një formati tjetër me xhiro të barabartë të të dhënave të transferuara të përdoruesit.

Prandaj, kur testoni një ndërprerës, mënyra minimale e gjatësisë së kornizës përdoret si testi më i vështirë, i cili duhet të kontrollojë aftësinë e çelësit për të punuar me kombinimin më të keq të parametrave të trafikut për të.

Përveç kësaj, për paketat me gjatësi minimale, tarifat e filtrimit dhe dërgimit janë vlera maksimale, e cila nuk ka rëndësi të vogël kur reklamoni çelësin.

Produktiviteti i një switch matet nga sasia e të dhënave të përdoruesit të transmetuara për njësi të kohës përmes porteve të tij.

Meqenëse ndërprerësi funksionon në shtresën e lidhjes, të dhënat e përdoruesit për të janë të dhënat që barten në fushën e të dhënave të kornizave të protokolleve të shtresës së lidhjes - Ethernet, Token Ring, FDDI, etj.

Vlera maksimale e xhiros së ndërprerës arrihet gjithmonë në kornizat me gjatësi maksimale, pasi në këtë rast pjesa e kostove të përgjithshme për informacion shërbimi gjatësia e kornizës është shumë më e ulët se sa për kornizat me gjatësinë minimale, dhe koha që ndërprerësi të kryejë operacione të përpunimit të kornizës për bajt të informacionit të përdoruesit është dukshëm më pak.

Varësia e xhiros së kalimit nga madhësia e kornizave të transmetuara ilustrohet mirë nga shembulli i protokollit Ethernet, për të cilin, kur transmetohen korniza me gjatësi minimale, një shpejtësi transmetimi prej 14880 korniza për sekondë dhe një xhiro prej 5.48 Mb / s. arrihet dhe gjatë transmetimit të kornizave me gjatësi maksimale arrihet shpejtësia e transmetimit prej 812 kornizash në sekondë.sekondë dhe xhiros prej 9.74 Mb/s.

Performanca bie pothuajse me gjysmën kur kaloni në korniza me gjatësi minimale, dhe kjo pa marrë parasysh kohën e humbur në kornizat e përpunimit nga çelësi.

Vonesa e transmetimit të kornizës matet si koha e kaluar nga momenti kur bajt i parë i kornizës arrin në portën hyrëse të çelësit deri në momentin kur ky bajt arrin në portën e daljes së çelësit.

Vonesa është shuma e kohës së shpenzuar për buferimin e bajtëve të kornizës, si dhe kohën e shpenzuar për përpunimin e kornizës nga çelësi - kërkimi i tabelës së adresave, vendosja nëse do të filtrohet ose do të transferohet dhe fitimi i aksesit në median e portit të daljes . Sasia e vonesës së futur nga çelësi varet nga mënyra e funksionimit të tij. Nëse ndërrimi kryhet "në fluturim", atëherë vonesat zakonisht janë të vogla dhe variojnë nga 10 μs në 40 μs, dhe me tampon të plotë të kornizës - nga 50 μs në 200 μs (për kornizat me gjatësi minimale). Ndërprerësi është një pajisje me shumë porta, prandaj, është e zakonshme që ai të japë të gjitha karakteristikat e mësipërme (përveç vonesës së transmetimit të kornizës) në dy versione:

  • - opsioni i parë - performanca totale e ndërprerësit me transmetim të njëkohshëm të trafikut nëpër të gjitha portet e tij;
  • - opsioni i dytë është performanca për një portë.

Që kur trafiku transmetohet njëkohësisht nga disa porte, ekziston sasi e madhe variante të trafikut që ndryshojnë në madhësinë e kornizave në një rrymë, shpërndarjen e intensitetit mesatar të rrymave të kornizave midis portave të destinacionit, koeficientët e ndryshimit në intensitetin e rrymave të kornizës, etj., etj.

Pastaj, kur krahasojmë çelsat për sa i përket performancës, është e nevojshme të merret parasysh se për cilin variant trafiku janë marrë të dhënat e publikuara të performancës. Disa laboratorë që testojnë vazhdimisht pajisjet e komunikimit kanë zhvilluar përshkrime të hollësishme të kushteve të testimit për çelsat dhe i përdorin ato në praktikën e tyre, por këto teste nuk janë bërë ende të përgjithshme industriale. V rast ideal Një ndërprerës i instaluar në rrjet transmeton korniza midis nyjeve të lidhura me portet e tij me shpejtësinë me të cilën nyjet gjenerojnë këto korniza, pa futur vonesa shtesë dhe pa humbur asnjë kornizë të vetme.

Në praktikën reale, ndërprerësi gjithmonë paraqet disa vonesa në transmetimin e kornizave dhe gjithashtu mund të humbasë disa korniza, domethënë të mos i dorëzojë ato në destinacionet e tyre. Për shkak të dallimeve në organizimin e brendshëm të modeleve të ndryshme të ndërprerësve, është e vështirë të parashikohet se si një ndërprerës i veçantë do të transmetojë kornizat e një modeli të caktuar trafiku. Kriteri më i mirë ekziston ende një praktikë kur vendoset çelësi rrjet real dhe maten vonesat që paraqet dhe numrin e kornizave të humbura. Performanca e përgjithshme e çelësit sigurohet nga performanca mjaft e lartë e secilit prej elementeve të tij individuale - procesori i portit, matrica komutuese, modulet e përbashkëta lidhëse të autobusëve, etj.

Pavarësisht nga organizimi i brendshëm i ndërprerësit dhe mënyra se si funksionojnë operacionet e tij, është e mundur të përcaktohen kërkesa mjaft të thjeshta të performancës për elementët e tij që janë të nevojshme për të mbështetur një matricë të caktuar trafiku. Për shkak se prodhuesit e ndërprerësve përpiqen t'i bëjnë pajisjet e tyre sa më shpejt që të jetë e mundur, xhiroja e përgjithshme e brendshme e një ndërprerës është shpesh pak më e lartë se mesatarja e çdo trafiku që mund të drejtohet në portet e ndërprerës sipas protokolleve të tyre.

Ky lloj çelsash quhet jo-bllokues, d.m.th., çdo lloj trafiku transmetohet pa ulur intensitetin e tij. Përveç gjerësisë së brezit elemente individuale switch, të tilla si procesorët e porteve ose autobus i përbashkët, performanca e ndërprerësit ndikohet nga parametra të tillë si madhësia e tabelës së adresave, madhësia e tamponit të përbashkët ose buferëve individualë të portit.

Madhësia e tabelës së adresave ndikon në kapacitetin maksimal të tabelës së adresave dhe përcakton shuma maksimale Adresat MAC që switch mund të trajtojë në të njëjtën kohë.

Meqenëse çelsat më së shpeshti përdorin një njësi procesori të dedikuar me memorien e vet për të ruajtur një shembull të tabelës së adresave për të kryer operacionet e çdo porti, madhësia e tabelës së adresave për çelësat zakonisht jepet për port.

Instancat e tabelës së adresave të moduleve të ndryshme të procesorit nuk përmbajnë domosdoshmërisht të njëjtin informacion adresash - ka shumë të ngjarë që nuk do të ketë kaq shumë adresa të kopjuara, përveç nëse shpërndarja e trafikut të çdo porti është plotësisht e barabartë midis porteve të tjera. Çdo port ruan vetëm ato grupe adresash që përdor Kohët e fundit. Vlera e numrit maksimal të adresave MAC që mund të mbajë mend procesori i portit varet nga aplikimi i ndërprerësit. Ndërprerësit e grupeve të punës zakonisht mbështesin vetëm disa adresa për port, pasi ato janë krijuar për të formuar mikrosegmente. Ndërprerësit e departamenteve duhet të mbështesin disa qindra adresa dhe ndërprerësit e shtyllës së rrjetit deri në disa mijëra, zakonisht 4,000 deri në 8,000 adresa. Kapaciteti i pamjaftueshëm i tabelës së adresave mund të ngadalësojë ndërprerësin dhe të vërshojë rrjetin me trafik të tepërt. Nëse tabela e adresave të procesorit të portit është plot, dhe ai ndeshet me një adresë të re burimi në një paketë hyrëse, atëherë duhet të nxjerrë disa adresa e vjetër dhe vendos një të re në vend të saj. Vetë ky operacion do të marrë pak kohë nga procesori, por humbja kryesore e performancës do të vërehet kur të arrijë një kornizë me një adresë destinacioni që duhej hequr nga tabela e adresave.

Meqenëse adresa e destinacionit të kornizës është e panjohur, çelësi duhet ta përcjellë kornizën në të gjitha portet e tjera. Ky operacion do të krijojë punë shtesë për shumë procesorë portuale, përveç kësaj, kopjet e kësaj kornize do të bien gjithashtu në ato segmente të rrjetit ku ato janë plotësisht opsionale. Disa prodhues të ndërprerësve e zgjidhin këtë problem duke ndryshuar algoritmin për trajtimin e kornizave me një adresë destinacioni të panjohur. Një nga portat e switch-it është konfiguruar si një port trunk, në të cilin të gjitha kornizat me një adresë të panjohur dërgohen si parazgjedhje.

Memoria e brendshme buferike e ndërprerësit nevojitet për të ruajtur përkohësisht kornizat e të dhënave në rastet kur ato nuk mund të transferohen menjëherë në portën e daljes. Buferi është projektuar për të zbutur valët afatshkurtra të trafikut.

Në fund të fundit, edhe nëse trafiku është i balancuar mirë dhe performanca e përpunuesve të portit, si dhe elementëve të tjerë të përpunimit të switch-it, është e mjaftueshme për të transferuar vlerat mesatare të trafikut, kjo nuk garanton që performanca e tyre do të jetë e mjaftueshme për kulm shumë të lartë. vlerat e ngarkesës. Për shembull, trafiku mund të arrijë njëkohësisht në të gjitha hyrjet e ndërprerësit për disa dhjetëra milisekonda, duke e penguar atë të transmetojë kornizat e marra në portat e daljes. Për të parandaluar humbjet e kornizës kur intensiteti mesatar i trafikut tejkalon mesataren për një kohë të shkurtër (dhe për rrjetet lokale, shpesh gjenden vlera të valëzimit të trafikut në intervalin 50-100), i vetmi ilaç është një tampon i madh. Ashtu si në rastin e tabelave të adresave, çdo modul i procesorit të portit zakonisht ka memorien e vet buferike për ruajtjen e kornizave. Sa më e madhe të jetë sasia e kësaj memorie, aq më pak ka gjasa që të humbasë kornizat gjatë mbingarkesës, megjithëse nëse mesataret e trafikut janë të pabalancuara, buferi do të tejmbushet përsëri herët a vonë.

Në mënyrë tipike, çelësat e projektuar për të funksionuar në pjesët kritike të rrjetit kanë një memorie buferi prej disa dhjetëra ose qindra kilobajtë për port.

Është mirë që kjo memorie buferike mund të rialokohet midis porteve të shumta, pasi mbingarkesat e njëkohshme në porta të shumta nuk kanë gjasa. Mjet shtesë mbrojtja mund të jetë një buffer i përbashkët për të gjitha portet në modulin e menaxhimit të switch-it. Një tampon i tillë është zakonisht disa megabajt në madhësi.

18.03.1997 Dmitry Ganzha

Ndërprerësit zënë vendndodhje qendrore në rrjetet moderne lokale. LLOJET E NDËRMARRJEVE NDËRQESUESE RISC DHE ASIC METODAT E PËRPUNIMIT TË PAKETAVE ARKITEKTURA E KONTROLLIT TË LARTË NDËRTIMI I RRJETAVE VIRTUALE KONKLUZIONI KONTROLLUESI SHTESJA E TRETË Ndërrimi është një nga më të njohurat teknologjive moderne.

Ndërprerësit janë qendror për rrjetet e sotme lokale.

Ndërrimi është një nga teknologjitë moderne më të njohura. Switch-et po i shtyjnë urat dhe ruterat në periferinë e rrjeteve lokale, duke lënë pas tyre rolin e organizimit të komunikimit përmes rrjetit global. Një popullaritet i tillë i ndërprerësve është kryesisht për shkak të faktit se ata lejojnë, për shkak të mikro-segmentimit, të rrisin performancën e rrjetit në krahasim me rrjetet e përbashkëta me të njëjtën gjerësi nominale. Përveç ndarjes së rrjetit në segmente të vogla, ndërprerësit bëjnë të mundur organizimin e pajisjeve të lidhura në rrjete logjike dhe rigrupimin e lehtë të tyre kur është e nevojshme; me fjalë të tjera, ato ju lejojnë të krijoni rrjete virtuale.

Çfarë është një ndërprerës? Sipas përkufizimit IDC, "një ndërprerës është një pajisje që është bërë strukturisht në formën e një shpërndarës dhe vepron si një urë shumëportëshe me shpejtësi të lartë; mekanizmi i integruar i komutimit lejon segmentimin e rrjetit lokal dhe shpërndarjen e gjerësisë së brezit në stacionet fundore në rrjeti” (shih artikullin e M. Kulgin “Ndërto një rrjet, mbill një pemë...” në numrin e shkurtit. LAN). Megjithatë, ky përkufizim vlen kryesisht për çelsat e kornizës.

LLOJET E NDRYSHIMIT

Ndërrimi zakonisht kuptohet se nënkupton katër teknologji të ndryshme - ndërrimi i konfigurimit, ndërrimi i kornizës, ndërrimi i qelizave dhe konvertimi nga korniza në qelizë.

Ndërrimi i konfigurimit njihet gjithashtu si ndërrimi i portit. port specifik në modulin e shpërndarësit inteligjent i caktohet një prej segmenteve të brendshme të Ethernetit (ose Unazës Token). Ky caktim bëhet nga distanca përmes menaxhimit programatik të rrjetit kur përdoruesit dhe burimet janë të lidhur ose lëvizin nëpër rrjet. Ndryshe nga teknologjitë e tjera komutuese, kjo metodë nuk përmirëson performancën e një LAN të përbashkët.

Ndërrimi i kornizës ose ndërrimi i LAN-it, përdor formatet standarde të kornizës Ethernet (ose Token Ring). Çdo kornizë përpunohet nga çelësi më i afërt dhe transmetohet më tej përmes rrjetit direkt te marrësi. Si rezultat, rrjeti kthehet në një grup kanalesh direkte me shpejtësi të lartë që funksionojnë paralelisht. Si ndërrohen kornizat brenda çelësit, do ta shqyrtojmë më poshtë duke përdorur shembullin e një shpërndarësi komutues.

Ndërrimi i celularit përdoret në ATM. Përdorimi i qelizave të vogla me gjatësi fikse bën të mundur krijimin e strukturave komutuese me kosto të ulët dhe me shpejtësi të lartë në nivelin e harduerit. Të dy çelsat e kornizës dhe çelësat e qelizave mund të mbështesin shumë grupe pune të pavarura, pavarësisht nga ato lidhje fizike(shih seksionin "Ndërtimi i rrjeteve virtuale").

Konvertimi nga korniza në qelizë lejon, për shembull, një stacion me një kartë Ethernet të komunikojë drejtpërdrejt me pajisjet në një rrjet ATM. Kjo teknologji përdoret në emulimin LAN.

Në këtë mësim, ne do të jemi të interesuar kryesisht për ndërrimin e kornizës.

NDËRQESAT NDËRQESORE

Qendra e parë komutuese e quajtur EtherSwictch u prezantua nga Kalpana. Ky shpërndarës lejoi të reduktonte konkurrencën e rrjetit duke reduktuar numrin e nyjeve në një segment logjik duke përdorur teknologjinë e mikro-segmentimit. Në thelb, numri i stacioneve në një segment u reduktua në dy: stacioni që nis kërkesën dhe stacioni që i përgjigjet kërkesës. Asnjë stacion tjetër nuk e sheh informacionin e transmetuar mes tyre. Paketat transmetohen sikur përmes një ure, por pa vonesën e natyrshme në urë.

Në një rrjet Ethernet me komutim, çdo anëtari të një grupi përdoruesish të shumtë mund t'i garantohen 10 Mbps të gjerësisë së brezit në të njëjtën kohë. Për të kuptuar se si funksionon një qendër e tillë, analogjia me centralin e zakonshëm telefonik të vjetër, në të cilin pjesëmarrësit në dialog janë të lidhur me kabllo koaksiale. Kur një abonent telefonoi 07 "të përjetshëm" dhe kërkoi të lidhej me një numër të tillë, operatori para së gjithash kontrollonte nëse linja ishte e disponueshme; nëse po, ai i lidhi pjesëmarrësit drejtpërdrejt me një copë kabllo. Askush tjetër (me përjashtim të shërbimeve sekrete, natyrisht) nuk mund ta dëgjonte bisedën e tyre. Pas përfundimit të telefonatës, operatori shkëputi kabllon nga të dy portat dhe priti thirrjen tjetër.

Ndarjet komutuese funksionojnë në një mënyrë të ngjashme (shih Figurën 1): ato kalojnë paketat nga një portë hyrëse në një portë daljeje përmes strukturës komutuese. Kur një paketë godet një portë hyrëse, switch-i lexon adresën e tij MAC (d.m.th., adresën e shtresës 2) dhe ajo përcillet menjëherë në portin e lidhur me atë adresë. Nëse porti është i zënë, atëherë paketa është në radhë. Në thelb, një radhë është një tampon në një port hyrës ku paketat presin që porti i duhur të bëhet i lirë. Megjithatë, metodat e bufferimit janë disi të ndryshme.

Foto 1.
Ndërprerëset komutuese funksionojnë në mënyrë të ngjashme me çelësat e vjetër të telefonit: ata lidhin një portë hyrëse direkt me një portë dalëse përmes një matrice komutuese.

METODAT E TRAJTIMIT TË PAKOVE

Në ndërrimin nga skaji në skaj (i quajtur edhe ndërrimi në fluturim dhe ndërrimi pa buffer), çelësi lexon vetëm adresën e një pakete hyrëse. Paketa transmetohet më tej, pavarësisht nga mungesa ose prania e gabimeve në të. Kjo mund të zvogëlojë ndjeshëm kohën e përpunimit të paketave, pasi lexohen vetëm bajtët e parë. Prandaj, është në dorën e marrësit të identifikojë paketat me defekt dhe të kërkojë ritransmetimin e tyre. Megjithatë, moderne sistemet kabllore mjaft i besueshëm sa që nevoja për ritransmetim në shumë rrjete është minimale. Megjithatë, askush nuk është i imunizuar nga gabimet në rast të dëmtimit të kabllove, dështimit të pllakës së rrjetit ose ndërhyrjes nga një burim i jashtëm elektromagnetik.

Gjatë ndërrimit me buferim të ndërmjetëm, switchi, kur merr një paketë, nuk e përcjell më tej derisa ta ketë lexuar plotësisht ose në çdo rast ka lexuar të gjithë informacionin që i nevojitet. Ai jo vetëm që përcakton adresën e marrësit, por gjithashtu kontrollon shumën e kontrollit, domethënë mund të ndërpresë paketat me defekt. Kjo ju lejon të izoloni segmentin që prodhon gabime. Kështu, ndërrimi me bufer thekson besueshmërinë mbi shpejtësinë.

Përveç dy të mësipërmeve, disa ndërprerës përdorin një metodë hibride. Në kushte normale, ata kryejnë ndërrim nga skaji në skaj, por monitorojnë numrin e gabimeve duke kontrolluar shumat e kontrollit. Nëse numri i gabimeve arrin një vlerë të pragut të paracaktuar, ato kalojnë në modalitetin e ndërrimit me buferim të ndërmjetëm. Kur numri i gabimeve reduktohet në një nivel të pranueshëm, ato kthehen në modalitetin e ndërrimit nga fundi në fund. Ky lloj komutimi quhet ndërrimi i pragut ose adaptiv.

RISC DHE ASIC

Shpesh, çelsat me bufer zbatohen duke përdorur procesorë standardë RISC. Një avantazh i kësaj qasjeje është se është relativisht i lirë në krahasim me çelsat ASIC, por nuk është shumë i mirë për aplikacione të specializuara. Kalimi në pajisje të tilla kryhet duke përdorur softuer, kështu që funksionaliteti i tyre mund të ndryshohet duke përmirësuar softuerin e instaluar. Disavantazhi është se ato janë më të ngadalta se çelsat me bazë ASIC.

Çelësat ASIC janë krijuar për të kryer detyra të specializuara: i gjithë funksionaliteti i tyre është "i lidhur" në harduer. Ka një pengesë për këtë qasje: kur modernizimi është i nevojshëm, prodhuesi detyrohet të ripunojë qarkun. ASIC-të zakonisht ofrojnë ndërrim nga skaji në skaj. Pëlhura e ndërprerësit ASIC krijon shtigje fizike të dedikuara midis një porti hyrës dhe një porti dalës, siç tregohet në .

ARKITEKTURA E NDRYSHËVE TË LARTË

Ndërprerësit e nivelit të lartë janë zakonisht modular në dizajn dhe mund të kryejnë si ndërrimin e paketave ashtu edhe ndërrimin e qelizave. Modulet e një ndërprerësi të tillë kryejnë ndërrim midis rrjeteve të llojeve të ndryshme, duke përfshirë Ethernet, Fast Ethernet, Token Ring, FDDI dhe ATM. Mekanizmi kryesor i komutimit në pajisje të tilla është struktura komutuese e ATM. Ne do të shqyrtojmë arkitekturën e pajisjeve të tilla duke përdorur Centillion 100 nga Bay Networks si shembull.

Ndërrimi kryhet duke përdorur tre komponentët e mëposhtëm të harduerit (shih Figurën 2):

  • Plani i pasmë ATM për transferimin e qelizave me shpejtësi ultra të lartë ndërmjet moduleve;
  • CellManager ASIC në çdo modul për të kontrolluar transmetimin e qelizave nëpër planin e pasmë;
  • SAR ASIC në çdo modul për të kthyer kornizat në qeliza dhe anasjelltas.
  • (1x1)

    Figura 2.
    Në çelësat e nivelit të lartë, ndërrimi i qelizave përdoret gjithnjë e më shumë për shkak të tij shpejtësi e lartë dhe lehtësinë e migrimit në ATM.

    Çdo modul switch ka porte I/O, memorie buferi dhe një CellManager ASIC. Përveç kësaj, çdo modul LAN ka gjithashtu një procesor RISC për ndërrimin e kornizave ndërmjet tyre portet lokale dhe një montues/çmontues paketimi për konvertimin e kornizave dhe qelizave në njëra-tjetrën. Të gjitha modulet mund të kalojnë në mënyrë të pavarur midis porteve të tyre, në mënyrë që vetëm trafiku i destinuar për modulet e tjera të dërgohet përmes planit të pasmë.

    Secili modul mban tabelën e tij të adresave dhe procesori kryesor i kontrollit i kombinon ato në një tabelë të përbashkët, në mënyrë që një modul i vetëm të mund ta shohë rrjetin në tërësi. Nëse, për shembull, moduli Ethernet merr një paketë, ai përcakton se kujt i drejtohet paketa. Nëse adresa është në tabelën e adresave lokale, atëherë procesori RISC e ndërron paketën midis porteve lokale. Nëse destinacioni është në një modul tjetër, atëherë montuesi/çmontuesi e konverton paketën në qeliza. CellManager specifikon një maskë destinacioni për të identifikuar modulin(et) dhe portin(et) në të cilat është destinuar ngarkesa e qelizës. Çdo modul, biti i maskës së kartës së të cilit është vendosur në maskën e destinacionit, kopjon qelizën në memorien lokale dhe transmeton të dhëna në portin e duhur të daljes në përputhje me bitet e vendosura të maskës së portit.

    NDËRTIMI I RRJETEVE VIRTUALE

    Përveç përmirësimit të performancës, çelësat ju lejojnë të krijoni rrjete virtuale. Një nga metodat për krijimin e një rrjeti virtual është krijimi i një domeni transmetimi duke lidhur logjikisht portet brenda infrastrukturës fizike të një pajisjeje komunikimi (kjo mund të jetë ose një shpërndarës inteligjent - ndërrimi i konfigurimit, ose një ndërprerës - ndërrimi i kornizës). Për shembull, portat me numra tek në një pajisje me tetë porte i caktohen një rrjeti virtual dhe portat me numra çift i caktohen një tjetri. Si rezultat, një stacion në një rrjet virtual është i izoluar nga stacionet në një tjetër. Disavantazhi i kësaj metode të rrjeteve virtuale është se të gjitha stacionet e lidhura me të njëjtin port duhet t'i përkasin të njëjtit rrjet virtual.

    Një metodë tjetër për krijimin e një rrjeti virtual bazohet në adresat MAC të pajisjeve të lidhura. Me këtë metodë të organizimit të një rrjeti virtual, çdo punonjës mund të lidhet, për shembull, me të tijin PC portativ në çdo port të switch-it, dhe ai automatikisht do të përcaktojë nëse përdoruesi i tij i përket një rrjeti të caktuar virtual bazuar në adresën MAC. Kjo metodë gjithashtu lejon përdoruesit e lidhur në të njëjtën portë switch t'i përkasin rrjeteve të ndryshme virtuale. Më shumë për rrjetet virtuale shih artikullin e A. Avduevsky "Rrjete të tilla reale virtuale" në numrin e marsit të LAN për këtë vit.

    NDRYSHIMI I NIVELIT TË TRETË

    Me të gjitha avantazhet e tyre, çelsat kanë një të tillë disavantazh i rëndësishëm: Ata nuk janë në gjendje të mbrojnë rrjetin nga ortekët e transmetimit, dhe kjo çon në shpenzimet e rrjetit dhe rritjen e kohës së përgjigjes. Routerët mund të monitorojnë dhe filtrojnë trafikun e panevojshëm të transmetimit, por ato janë një rend të madhësisë më të ngadaltë. Pra, sipas dokumentacionit të Case Technologies, performanca tipike e një ruteri është 10,000 paketa në sekondë, dhe kjo nuk mund të krahasohet me atë të një switch - 600,000 pako për sekondë.

    Si rezultat, shumë prodhues filluan të ndërtonin funksionet e rrugëzimit në ndërprerës. Për të parandaluar ngadalësimin e ndjeshëm të ndërprerësit, përdoren metoda të ndryshme: për shembull, si ndërrimi i shtresës 2 ashtu edhe ndërrimi i shtresës 3 zbatohen drejtpërdrejt në hardware(v qarqe të integruara ASIC). Prodhues të ndryshëm e quajnë këtë teknologji ndryshe, por qëllimi është i njëjtë: çelësi i rrugëzimit duhet të kryejë funksionet e shtresës së tretë me të njëjtën shpejtësi si funksionet e shtresës së dytë. Një faktor i rëndësishëm është çmimi i një pajisjeje të tillë për port: duhet të jetë gjithashtu i ulët, si çelsat (shih artikullin nga Nick Lippis në numrin tjetër të revistës LAN).

    PËRFUNDIM

    Ndërprerësit janë shumë të ndryshëm si nga ana strukturore ashtu edhe nga ana funksionale; në një artikull të vogël është e pamundur të mbulohen të gjitha aspektet e tyre. Në tutorialin e ardhshëm, do t'i hedhim një vështrim më të afërt çelsave të ATM-ve.

    Dmitry Ganzha është redaktori ekzekutiv i LAN. Ai mund të kontaktohet në: [email i mbrojtur].



    Artikujt kryesorë të lidhur