Politechnika Gdańska wydział elektroniki telekomunikacji I informatyki



Pobieranie 0.53 Mb.
Strona16/26
Data04.05.2016
Rozmiar0.53 Mb.
1   ...   12   13   14   15   16   17   18   19   ...   26

7Znacznikowanie15

7.1Geneza znacznikowania


Zgodnie z definicją zewnętrznej wirtualnej sieci LAN, znacznikowanie (ang. tagging) jest jedną z metod jej realizacji. Do realizacji takiej sieci wirtualnej konieczna jest wymiana informacji dokładnie jednym16 łączem pomiędzy każdą parą urządzeń wirtualizujących. Ilustruje to Rysunek 7 .34.

Rysunek 7.34 - Przykład zewnętrznej wirtualnej sieci lokalnej zrealizowanej w oparciu o dwa przełączniki

Przynależność definiowana jest na podstawie numeru portu. Do sieci wirtualnej 1 należą stacje A, B (porty odpowiednio 4 i 3 przełącznika P1) oraz D (port 2 przełącznika P2). Do sieci wirtualnej 2 należą stacje C (port 2 przełącznika P1) oraz E i F (porty odpowiednio 3 i 4 przełącznika P2). Ponadto porty o numerach 1 przełączników należą do obu sieci wirtualnych. Aby stacja D mogła komunikować się ze stacjami A i B oraz stacja C ze stacjami E i F należy odseparować ruch pomiędzy sieciami wirtualnymi na wspólnym łączu przełączników.

Najprostszym sposobem odseparowania ruchu obu sieci wirtualnych jest wykorzystanie dodatkowego łącza. Ilustruje to Rysunek 7 .35.



Rysunek 7.35 - Dwie sieci wirtualne – dwa połączenia między przełącznikami

W takiej sytuacji każde ze wspólnych łączy należy do innej sieci wirtualnej. W przypadku małej liczby sieci wirtualnych rozwiązanie z wieloma łączami pomiędzy przełącznikami może zostać zrealizowane, jednak zakładając istnienie mniejszej liczby portów niż liczba sieci wirtualnych, takie rozwiązanie traci rację bytu.

Rozwiązaniem, które pozwala zachować całkowity podział sieci na niezależne domeny rozgłoszeniowe jest znacznikowanie. Do ramki dołączana jest informacja o sieci wirtualnej, do której należy nadawca. Informacja ta to numer sieci wirtualnej. Port może należeć jednocześnie do kilku wirtualnych sieci lokalnych i dla każdej z nich znacznikowanie może być oddzielnie włączane. Stąd też znacznikowanie jest cechą portu i jego włączenie lub nie dla danej sieci wirtualnej określa się mianem stanu znacznikowania.





Rysunek 7.36 - Wirtualne sieci lokalne z wykorzystaniem znacznikowania

Znacznik może mieć postać:



  • dodatkowego pola wewnątrz ramki (patrz standardy IEEE 802.1Q, Cisco 802.1017),

  • nowej ramki, w którą enkapsulowana jest cała zawartość ramki do przesłania (patrz protokół ISL - ang. Inter Switch Link).

Zasady znacznikowania wykluczają sytuację braku informacji o sieci wirtualnej, do której należy ramka. W przypadku odbioru ramki nieznanego przeznaczenia lub rozgłoszeniowej, zostaje ona przesłana tylko w obrębie portów należących do określonej sieci wirtualnej. Podział sieci na niezależne domeny rozgłoszeniowe zostaje zachowany. Znacznikowanie posiada w ogólności pewne wady:

  • ramka jest zawsze wydłużana, co może utrudniać jej transmisję przez urządzenia,

  • jeśli znacznik otacza ramkę (dane są enkapsulowane), konieczna jest modyfikacja interpretacji całej ramki ze znacznikiem przez urządzenia sieciowe.

Wady te jednak nie wykluczają stosowania znacznikowania. Ramki większej długości akceptowane są przez większość produkowanych obecnie urządzeń. Natomiast interpretacja enkapsulowanej ramki ma miejsce w urządzeniach posługujących się danym protokołem. Wymaganie sprowadza się więc do dobrania urządzeń pod względem obsługi znaczników zgodnych z danym protokołem. Przykładem takiego protokołu może być ISL, omówiony w Rozdziale 7.3, realizowany przez urządzenia firmy Cisco Systems.

7.2Wymagania stawiane urządzeniu obsługującemu znacznikowanie


Urządzenie sieciowe realizujące znacznikowanie powinno zarówno wykonywać operacje „na znaczniku”, jak i realizować przekazywanie ramek pomiędzy portami przełącznika (w różnych konfiguracjach stanów znacznikowania). Jak zostało wspomniane, dla danej sieci wirtualnej stan znacznikowania na każdym porcie może być ustalany indywidualnie.

Tabela 7 .4 opisuje jakie operacje na ramce powinno wykonać urządzenie realizujące znacznikowanie w zależności od formatu otrzymanej ramki oraz konfiguracji portu, na który ramka ma zostać wysłana. Zauważyć należy, że po odebraniu przez przełącznik ramki ze znacznikiem, przesyła on ją dalej usuwając, bądź nie, znacznik.



Tabela 7.4 - Wymagania nakładane na porty nadawczy i odbiorczy urządzenia obsługującego znacznikowanie


7.3Znacznikowanie - rozwiązanie ISL firmy Cisco


Protokół ISL opracowany został przez firmę Cisco w celu przenoszenia ramek z identyfikatorami sieci wirtualnych. ISL jest protokołem typu punkt-punkt. Opracowany został dla technologii Fast Ethernet i Token-Ring. ISL wyróżnia się specyficznym podejściem do znacznikowania, ponieważ znacznik nie jest polem w ramce, ale ramka jest enkapsulowana w nową, której nagłówek stanowi znacznik.

Znacznik zgodny ze standardem ISL ma postać pokazaną na Rysunku 7.4.





Rysunek 7.37 - Format ramki protokołu ISL

Pola ramki standardu ISL są tak rozmieszczone, aby urządzenia nie obsługujące protokołu nie interpretowały jej zawartości, ale jednocześnie mogły ją przekazać dalej tak, jak zwykłą ramkę ethernetową.





Rysunek 7.38 - Pola ramki protokołu ISL w porównaniu do pól ramki ethernetowej

Kolejne pola ramki mają następujące znaczenie:



  1. DA (ang Destination Address), 40 bitów. Jest to pierwszych pięć bajtów adresu MAC rozgłaszania grupowego (ang. multicast), przyjmują one wartości 0x01-00-0C-00-00 lub 0x03-00-0c-00-00.

  2. TYPE, 4 bity. Pole zawiera identyfikator typu przenoszonej ramki, możliwe rozszerzenia w przyszłości. Wartości zdefiniowane to:

0000 – Ethernet,

0001 – Token-Ring,

0010 – FDDI,

0011 – ATM.



  1. USER, 4 bity. Dla Ethernetu może wskazywać opcjonalnie priorytet ramki:

xx00 – priorytet normalny,

xx01 – priorytet 1,

xx10 – priorytet 2,

xx11 – najwyższy priorytet.



  1. SA (ang. Source Address), 48 bitów. Powinien być adresem MAC przełącznika wysyłającego ramkę. Może być ignorowany po stronie odbiorczej.

  2. LEN (ang. Length), 16 bitów. Zawiera aktualną długość ramki z wyłączeniem pól DA, TYPE, USER, SA, LEN oraz FCS.

  3. AAAA03, 24 bity. Jest to pole odpowiadające nagłówkowi SNAP LLC. Ma wartość określaną jako zarezerwowaną, aby zapobiec interpretowaniu ramki jako przenoszącej typowy protokół LLC. Wartość tego pola wynosi 0xAAAA03.

  4. HSA (ang. High bits of Source Address), 24 bity. Przenosi trzy pierwsze bajty adresu MAC urządzenia nadawczego. Odpowiada identyfikatorowi producenta, musi mieć wartość 0x00-00-0C18.

  5. VLAN, 15 bitów. Jest to identyfikator sieci wirtualnej, do której ma trafić ramka po odbiorze.

  6. BPDU, 1 bit. Jest to flaga ustawiona o ile enkapsulowana ramka jest ramką BPDU algorytmu Spanning Tree. Jest ona także ustawiana, jeśli enkapsulacji uległa ramka protokołu CDP (ang. Cisco Discovery Protocol).

  7. INDEX, 16 bitów. Pole to zawiera numer fizycznego portu, na którym została wygenerowana ramka, wyłącznie do celów diagnostycznych. Wartość jest ignorowana w urządzeniu odbiorczym.

  8. RES (ang. Reserved), 16 bitów. Pole jest wykorzystywane w przypadku enkapsulowania ramek Token-Ring lub FDDI. W przypadku, gdy enkapsulowaniu ulegają ramki Token Ring w polu tym znajdują się pola AC (pole sterowania dostępem do medium) i FC (pole sterujące ramki) skopiowane z ramki Token Ring. Gdy enkapsulowane są ramki FDDI w obszarze najmniej znaczących bitów tego pola znajduje się pole FC (pole sterowania dostępem). Dla Ethernetu wartość pola jest ustawiana na zero.

  9. ENCAP FRAME (ang. Encapsulated Frame), długość zmienna. To pole zawiera całą enkapsulowaną ramkę. Dla Ethernetu długość pola może być w zakresie 64-1518 bajtów. Aby pomieścić ramki Token Ring i FDDI pole to może osiągać długośc 24575 bajtów.

  10. FCS (ang. Frame Check Sequence), 32 bity. Zawiera sumę kontrolną ramki protokołu ISL. Jest różna od sumy kontrolnej enkapsulowanej ramki.

Cały „naddatek” protokolarny ISL ma długość 30 bajtów. O tyle jest wydłużana ramka. Wbrew zaleceniom dotyczącym warstwy dostępu do medium, ramka ISL w sieci Ethernet może mieć długość nawet 1548 bajtów. Nie jest ona fragmentowana. Szczegóły dotyczące protokołu można znaleźć w bibliografii [31].




Pobieranie 0.53 Mb.

1   ...   12   13   14   15   16   17   18   19   ...   26




©absta.pl 2020
wyślij wiadomość

    Strona główna