Punkty rozdzielcze w sieci LAN



Podobne dokumenty
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

ZiMSK. VLAN, trunk, intervlan-routing 1

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Przełączanie. istota przełączania (L2)

Podstawy sieci komputerowych

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

STRUKTURA OGÓLNA SIECI LAN

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Projektowanie sieci lokalnej (wg. Cisco)

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

ARP Address Resolution Protocol (RFC 826)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Technologie informacyjne (5) Zdzisław Szyjewski

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Sieci komputerowe Wykład 3

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Adresy w sieciach komputerowych

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Sieci komputerowe - Urządzenia w sieciach

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Przesyłania danych przez protokół TCP/IP

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Protokoły sieciowe - TCP/IP

Rodzaje, budowa i funkcje urządzeń sieciowych

Warstwy i funkcje modelu ISO/OSI

Projektowanie lokalnych sieci komputerowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawowe pojęcia dotyczące sieci komputerowych

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

router wielu sieci pakietów

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zadania z sieci Rozwiązanie

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Implementacja STP Cisco

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Informatyka Poziom rozszerzony

TECHNOLOGIE SIECI LAN

Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

5R]G]LDï %LEOLRJUDğD Skorowidz

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Topologie sieci lokalnych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

pasja-informatyki.pl

Konfigurowanie sieci VLAN

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

MASKI SIECIOWE W IPv4

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sieci komputerowe test

INFORMACJE OGÓLNE STA

Warstwa fizyczna, łącza danych

ZiMSK NAT, PAT, ACL 1

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Urządzenia sieci Ethernet

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Routing i protokoły routingu

pasja-informatyki.pl

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

358,98 PLN brutto 291,85 PLN netto

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Model OSI. mgr inż. Krzysztof Szałajko

Pytania na kolokwium z Systemów Teleinformatycznych

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

komputerowych Dariusz CHAŁADYNIAK informatyka+

Topologie sieci komputerowych

Sieci komputerowe - warstwa fizyczna

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Laboratorium LAN Switching & VLAN

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

2. Topologie sieci komputerowych

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Technologie informacyjne - wykład 7 -

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Plan realizacji kursu

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Historia local area networks LAN. Topologia

Transkrypt:

Punkty rozdzielcze w sieci LAN Punkt rozdzielczy jest miejscem, w którym znajdują się wszystkie elementy łączące okablowanie pionowe z poziomym oraz elementy aktywne sieci teleinformatycznej (koncentratory, przełączniki, itp.). Fizycznie jest to szafa (stojąca, naścienna) lub rama rozdzielcza z panelami oraz elementami do przełączania i podłączania przebiegów kablowych. Możliwe jest także umieszczenie elementów rozdzielczych bezpośrednio na ścianie lub półce. Główny węzeł dystrybucyjny (MDF - ang. Main Distribution Frame) - stanowi centrum okablowania w topologii gwiazdy. Zbiegają się w nim kable z sąsiednich budynków, pięter i miejskiej centrali telefonicznej oraz odchodzą przebiegi pionowe (do pośrednich punktów IDF w obiekcie) i poziome do punktów abonenckich zlokalizowanych w pobliżu MDF Pośredni węzeł dystrybucyjny (IDF - ang. Intermediate Distribution Frame lub inaczej SDF - ang. Sub-Distribution Frame) - jest lokalnym punktem dystrybucyjnym obsługującym najczęściej dany obszar roboczy lub piętro.

Standard EIA/TIA 568B Standard EIA/TIA 568B definiuje okablowanie szkieletowe (ang. backbone cabling). Wymaga on, aby każde urządzenie końcowe miało przypisany unikatowy numer identyfikacyjny. Powinien on mieć formę etykiety przytwierdzonej do tego urządzenia. Etykiety powinny spełniać wymagania określone przez standard UL969 muszą być czytelne i trwale przytwierdzone. Węzeł dystrybucyjny jest centralnym punktem łączącym urządzenia sieci LAN w topologii gwiazdy, gdyż schodzą się tam wszystkie połączenia Wyposażenie węzła dystrybucyjnego stanowią panele montażowe, koncentratory, mosty, przełącznice i routery. W dużych sieciach stosuje się kilka węzłów dystrybucyjnych. Jest to rozszerzona topologia gwiazdy. W takim przypadku jeden węzeł pełni funkcje głównego węzeł dystrybucyjny MDF (ang. Main Distribution Facility), a pozostałe, zależnych od niego pośrednich węzłów dystrybucyjne IDF (ang. Intermediate Distribution Facility).

Projektowanie warstwy łącza danych Powodem występowania w sieci urządzeń warstwy drugiej modelu OSI jest konieczność zapewnienia: kontroli przepływu redukowanie zatorów wykrywania błędów korekcji błędów Najpopularniejsze urządzenia warstwy drugiej to (poza kartami sieciowymi, które musi posiadać każdy host obecny w sieci) koncentratory, mosty i przełączniki sieci LAN. Działające na poziomie tej warstwy urządzenia decydują o rozmiarach domen kolizji oraz domen rozgłoszeniowych. W celu ograniczenia rozmiarów domen kolizji i poprawienia bezpieczeństwa należy zastosować urządzenia przełączające sieć LAN. W oparciu o grupy robocze użytkowników należy utworzyć sieci VLAN i unikatowe domeny rozgłoszeniowe.

Półdupleks w sieciach LAN W definicji dostępu do nośnika na zasadzie rywalizacji domyślnie założono, że wszystkie urządzenia przyłączone do sieci mogą dane odbierać i wysyłać w tym samym zakresie częstotliwości. Nośniki transmisji mogą jednocześnie obsługiwać jeden tylko sygnał, który zajmuje całą dostępną szerokość pasma transmisyjnego. Innymi słowy, nośniki transmisyjne obsługują transmisje pasem podstawowym. Technologia transmisji pasmem podstawowym całą komunikację prowadzi z wykorzystaniem tylko jednego kanału. Tylko jedno urządzenie może przesyłać dane w danej chwili.

Pełnydupleks w sieciach LAN Termin sieć pełnego dupleksu" implikuje, że dostępna szerokość pasma jest w pewien sposób podzielona na odrębne kanały. Typowa pełnodupleksowa sieć LAN korzysta z technologii przełączania. Niezależnie od sposobu uzyskania pełnodupleksowości, charakteryzuje się ona tym, że urządzenia mogą jednocześnie wysyłać dane i je odbierać. Na korzystanie jednocześnie z wielu urządzeń pozwala dopiero wprowadzenie portu przełączanego dla każdej pary urządzeń. W takiej sytuacji liczba urządzeń w domenie kolizji ograniczona zostaje do dwóch: urządzenia i portu, do którego jest ono przyłączone.

Mikrosegmentacja Kolizje i rozmiary domeny kolizji stanowią dwa czynniki wpływające negatywnie na wydajność sieci. Stosując przełączanie sieci LAN można dokonać mikrosegmentacji sieci, eliminując tym samym kolizje i zmniejszając rozmiary domen kolizji. Mikrosegmentacja oznacza zastosowanie mostów i przełączników w celu zwiększenia wydajności grupy roboczej lub szkieletu sieci LAN. Aby ustalić rozmiar domeny kolizji, należy określić, jak wiele hostów jest fizycznie podłączonych do pojedynczego portu przełącznika. Ma to wpływ na szerokość pasma dostępnego dla każdego hosta. W idealnych warunkach do portu przełącznika sieci LAN przyłączony jest tylko jeden host.

Przełączniki w sieci LAN Standard definiujący sposób pracy przełączników sieciowych LAN został opisany w normie IEEE 802.1D Przełączniki filtrują ruch w sieci tylko na podstawie adresu MAC. W ten sposób mogą szybko przenosić ruch związany z dowolnym protokołem warstwy sieci. Przełączniki mają następujące cechy: są bardziej inteligentne niż koncentratory mogą analizować przychodzące pakiety i przenosić je dalej (lub odrzucać) na podstawie adresów, sterują rozgłoszeniami w sieci, przechowują tablicę adresów sieciowych. Błędy sygnału wynikające z uszkodzenia segmentu lub stacji nie propagują się pomiędzy oddzielnymi domenami kolizji (portami). Sygnał nadawany na każdy z portów jest całkowicie zregenerowany.

Przełączniki w sieci LAN - cd Przełącznik nasłuchuje na swoich portach adresów MAC podłączonych tam komputerów. Przełącznik tworzy sobie tablicę przyporządkowującą do danego adresu, numer portu, do którego podłączony jest dany komputer. W przypadku pojawienia się transmisji do danego komputera, cały ruch kierowany jest do odpowiedniego portu a nie na pozostałe porty przełącznika. Dzięki temu, przełączniki dzielą sieć lokalną na domeny kolizji, jednak nie rozdzielają domeny rozgłoszeniowej (broadcastowej). Jeśli przełącznik odbierze ramkę do stacji której nie ma jeszcze w swojej tablicy adresów MAC, rozsyła ją na wszystkie porty z wyjątkiem tego na którym ją odebrał, proces ten nazywamy floodowaniem. Kolejną zaletą przełączników jest to, że są one wyposażone w bufor lub pamięć. Jeżeli dwa hosty wysyłają ramki do tego samego miejsca przeznaczenia, nie występuje kolizja, lecz ramki te buforowane są przez przełącznik.

Uczenie przełącznika Konfiguracja sieci NIC A1-33-B6-47-DD-65 (A1) na Port 1 NIC BF-78-C1-34-17-F4 (BF) na Port 2 NIC C9-34-78-AB-DF-96 (C9) na Port 5 Tablica przełączania przełącznika jest pusta Ethernet Switch Address Port At Start

Uczenie przełącznika - cd A1 na Port 1 nadaje do C9 na Port 5 Switch nie zna portu dla C9 Rozgłasza ramkę na wszystkie porty, działajac jako hub Na podstawie tej ramki wie również, że adres źródłowy dla A1 jest dostępny na Port 1 Ethernet Switch Address A1 Port 1 After Transmission

Uczenie przełącznika - cd C9 na Port 5 nadaje do A1 na Port 1 Według tablicy, A1 jet na Port 1 Switch przesyła ramkę tylko na Port 1: działanie jak switch Na podstawie tej ramki wie również, że adres źródłowy dla C9 jest dostępny na Port 5 Ethernet Switch Address A1 C9 Port 1 5 A1 BF C9

Uczenie przełącznika - cd Co kilka minut switch usuwa zapisy z tablicy przełączania Ethernet Switch Address Port Erased

Uczenie przełącznika - cd Switche mogą pracować w toopologiach hierarchicznych Switche uczą się jedynie końcowych adresów i porty je obsługujące Nie uczą się/nie rozpoznają przełączników po drodze Port 1 Switch A Switch B Address A1 BF C9 Port 1 1 1 A1 BF C9

Tryby przełączania Inteligentne switche posiadają tryby przełączania: Przełączanie natychmiastowe (ang. fast forward) Przełączanie z przechowaniem (ang. store and forward) W pierwszym trybie odebrane ramki są wysyłane natychmiast po odczytaniu adresu docelowego na odpowiedni port, niezależnie od tego, czy w trakcie transmisji ramki pojawi się błąd lub kolizja, natomiast drugi tryb wczytuje ramkę do bufora i sprawdza eliminując błędne oraz te, które biorą udział w kolizji, a następnie dopiero transmituje je na port docelowy. Switche potrafią jednak dokonywać inteligentnego przełączania polegającego na tym, że standardowym trybem pracy jest fast forward, natomiast gdy liczba błędów zaczyna przekraczać kilkanaście na sekundę automatycznie przełączają się na tryb store and forward. W przypadku łączenia mediów o różnych szybkościach transmisji, przełącznik zawsze pracuje w trybie store and forward, ponieważ musi zapamiętać całą ramkę, aby móc ją nadać z większą szybkością.

Struktura przełącznika System kolejek Nadchodzące ramki są umieszczane w systemie kolejek, jeżeli nie mogą być obsłużone natychmiast Jezeli nastąpi przepełnienie kolejki, ramki są tracone Frames Input Ports Queues Switch Matrix Output Ports

Struktura przełącznika - cd Parametry konfiguracji typu Nonblocking 12 iportów wejściowych 100 Mbps każdy Maximum possible input: 1,200 Mbps (1.2 Gbps) Konfiguracja Nonblocking wymaga 1.2 Gbps zagregowanej przepustowości matrycy Frames Input Ports Queues Switch Matrix Output Ports

Protokół ARP P o t r z e b n y j e s t m i a d r e s 1 6 8. 1 2. 4. 2 O d e b r a ł e m r o z g ł o s z e n i e. T o j e s t m ó j a d r e s. 1 6 8. 1 2. 4. 1 1 6 8. 1 2. 4. 2 I B M C o m p a t i b l e I B M C o m p a t i b l e I P : 1 6 8. 1 2. 4. 2 =??? I P : 1 6 8. 1 2. 4. 2 E t h e r n e t : 0 8 0 0. 0 0 2 1. 1 2 1 3 Protokół ARP jest używany do znajdowania i przyporządkowywania znanych adresów IP do adresów MAC podwarstwy sieci w celu umożliwienia komunikacji w środowisku wielodostępnym medium jakim jest Ethernet. Aby określić docelowy adres, sprawdzana jest podręczna tablica ARP. Jeśli adresu nie ma w tablicy, protokół ARP wysyła rozgłoszenie, szukając stacji docelowej. Każda stacja w sieci otrzymuje ten przekaz.

Protokół RARP J a k i j e s t m ó j a d r e s I P? O d e b r a ł e m r o z g ł o s z e n i e. A d r e s I P m a p o s t a ć 1 8 7. 1 2. 7. 3 5 R A R P S e r v e r I B M C o m p a t i b l e I B M C o m p a t i b l e E t h e r n e t = 0 8 0 0. 0 0 2 0. 1 1 1 1 I P =??? E t h e r n e t = 0 8 0 0. 0 0 2 0. 1 1 1 1 I P = 1 8 7. 1 2. 7. 3 5 Protokół RARP korzysta z serwera RARP, z tablicą lub innym sposobem odpowiedzi na zapytania RARP może być użyty w lokalnych segmentach dla inicjowania sekwencji komunikacyjnych z oddalonymi systemami usług sieciowych.

Mostowanie sieci LAN cz. I Każdy segment (lewy czy prawy) ma swoje warstwy: fizyczną (PHY) oraz sterowania dostępem do nośnika (Medium Access Control, MAC). Nie istnieje wymóg spójności po obu stronach W W W o r k s t a t i o n o r k s t a t i o n o r k s t a t i o n H u b M o s t H u b I B M C o m p a t i b l e I B M C o m p a t i b l e W o r k s t a t i o n S e g m e n t 1 S e g m e n t 2 Protokoły warstwy sterowania łączem logicznym (Logical Link Control, LLC) i warstw wyższych przechodzą przez most przezroczyście; most jest niezależny od protokołów warstw wyższych. Mosty i przełączniki nie gwarantują kontroli przepływu, dlatego też mogą powstawać w nich zatory. W przypadku występowania zatorów ramki odrzucone lub stracone muszą zostać odtworzone przez proces obsługujący protokół warstwy wyższej.

Mostowanie sieci LAN cz. II Jak zdecydować o tym, które dane zostaną przepuszczone? Legenda: PHY: MAC: LLC: SAP: warstwa fizyczna podwarstwa sterowania dostępem do nośnika (Medium Access Control) podwarstwa sterowania łączem logicznym (Logical Link Control) punkt dostępu do usługi (Service Access Point) Opracowane zostały trzy rozwiązania tego problemu: mostowanie przezroczyste (Transparent Bridging, TB) ruting źródłowy (Source Routing, SR). przezroczysty ruting źródłowy (Source Routing Transparent, SRT).

Mostowanie przezroczyste cz. I W metodzie mostowania przezroczystego algorytm niezbędny do podejmowania decyzji o przekazywaniu danych działa w samym moście, a więc jest przezroczysty dla komunikujących się stacji. Wyróżnia się trzy różne funkcje przezroczystego mostu: Przekazywanie ramek Poznawanie adresów stacji roboczych Eliminowanie wszelkich pętli topologicznych

Mostowanie przezroczyste cz. II Druga funkcja przezroczystego mostu, odczytywanie adresów stacji roboczych, odbywa się poprzez monitorowanie portów wejściowych i wyjściowych Podczas przeglądania wszystkich transmisji (proces zwany rozpoznawaniem) powstaje baza danych wszystkich stacji roboczych (po obu stronach mostu). W moście jest przechowywana lista par: stacji roboczych oraz portów, z którymi stacje się komunikują. Trzecia funkcja przezroczystego mostu to gwarantowanie całościowej kontroli nad operacją przekazywania, oznaczoną na rysunku jako jednostka protokołu mostowego".

Mostowanie przezroczyste cz. III Topologiczne założenia warunkujące korzystanie z przezroczystego mostu sprowadzają się do wymogu, aby siec tworzyła drzewo rozpinające (ang. spanning tree). Jeżeli stacja A zacznie rozsyłać jakąś ramkę pod nieznane adresy docelowe, będą ją przekazywały oba mosty (l i 2). Istnienie pętli mogłoby skutkować przesyłaniem ramek z sieci LAN l do LAN 2 w nieskończoność Aby wyeliminować pętlę, jeden z mostów trzeba (logicznie) odłączyć, udostępniając w ten sposób jedną ścieżkę z LAN l do 2 Algorytm tworzący logiczne drzewo rozpinające ma podstawie fizycznej topologii sieciowej nazywa się algorytmem drzewa rozpinającego (ang. spanning tree algorithm).

Drzewo rozpinające cz. I Mosty komunikują się ze sobą za pomocą komunikatów znanych jako jednostki Hello BDPU (ang. Hello Bridge Protocol Data Units). Jeden z mostów staje się korzeniem" i wszystkie mosty transmitują ramki ścieżkami o najniższym koszcie dotarcia do korzenia. Topologia fizyczna Topologia logiczna

Drzewo rozpinające cz. II Algorytm drzewa rozpinającego jest szeroko stosowany w sieciach IEEE 802.3 i obsługuje go wielu producentów urządzeń do komunikacji międzysieciowej. Jako korzeń wybrany został most 1, a mosty 3 i 5 zostały logicznie odłączone. Algorytm drzewa rozpinającego definiuje następującą topologię logiczną: most 1 łączy LAN 1 i LAN 2; most 2 łączy LAN l i LAN 3 oraz LAN l i LAN 4; most 4 łączy LAN 2 i LAN 5.

Routing źródłowy w sieciach LAN Metoda mostowania przezroczystego zależy od inteligencji mostu, zaś metoda rutingu źródłowego (ang. Source Routing, SR) wymaga od stacji roboczt (źródła) określenia trasy ramki. Sercem metody SR jest pole z danymi rutingowymi (ang. Routing Information RI ) oraz bit I/G pola adresu źródłowego, zwany znacznikiem (ang. Routing Information Indicator, RII). Jeżeli RII=1, to pole RI jest obecne, co oznacza, że dana ramka może być przesyłana poprzez mosty obsługujące ruting źródłowy. Ramki zawierające RII=0 nie będą przekazywane przez mosty z rutingiem źródłowym, tzn. pozostaną wewnątrz lokalnego pierścienia.

Przezroczysty routing źródłowy-cz. I Metoda TB (przezroczystego mostowania) jest szeroko stosowana w sieciach IEEE 802.3, a metoda SR (rutingu źródłowego) została opracowana dla sieci IEEE 802.5. Aby łączyć sieci wykorzystujące obie metody wprowadzono opisaną w IEEE 802.1D, Aneks C, metodę przezroczystego rutingu źródłowego (ang. Source Routing Transparent, SRT). Jak wskazuje na to nazwa, algorytm SRT łączy dwie metody: Ruting źródłowy (SR) jest realizowany wtedy, gdy odbierana jest ramka z polem RII=1 (co oznacza obecność pola RI). Mostowanie przezroczyste (TB) jest realizowane wtedy, gdy odbierana jest ramka z polem RII=0 (co oznacza nieobecność pola RI). IEEE 802.1D, Aneks C definiuje działanie dwóch typów sieci, z których oba mają zdefiniowane pole RI: Token Ring (ISO/IEC 8802-5) FDDI MAC (ISO 9314-2)

Przezroczysty routing źródłowy cz. II Na poziomie jednostki MRE (ang. MAC Relay Entity) mostu znajdują się dwa moduły logiczne: SR i TB. Wpływające do jednostki MAC ramki, które mają RII=0 (bez rutingu źródłowego) są albo przekazywane dalej, albo odrzucane, zgodnie z metodą TB Jeżeli odebrana ramka ma RII=1 (z rutingiem źródłowym), wówczas uruchamiany jest moduł logiki SR. Moduł SR opiera swoje działanie na typie odebranej ramki.