راس یا Vertex (تئوری نمودار)

نمودار با 6 راس و 7 لبه که در راس شماره 6 در سمت چپ سمت راست یک برگه برگ یا یک راس آویز قرار دارد.

در ریاضیات ، و به طور خاص در نظریه گراف ، یک راس (الجمع راس ) و یا گره واحد بنیادی که نمودار شکل می گیرند: یک گراف بدون جهت متشکل از مجموعه ای از رئوس و مجموعه ای از لبه (جفت نامرتب رأس)، در حالی که گراف جهت متشکل از مجموعه ای از رئوس و مجموعه ای از کمان (زوج مرتب از رئوس). در نمودار نمودار ، یک راس معمولاً توسط یک دایره با یک برچسب نمایش داده می شود و یک لبه توسط یک خط یا فلش نمایش داده می شود که از یک راس به دیگری امتداد دارد.

از نظر تئوری نمودار ، رئوسها به عنوان اشیاء بدون ویژگی و غیرقابل تفکیک رفتار می شوند ، اگرچه بسته به کاربردی که از آن نمودار بوجود می آیند ، ممکن است دارای ساختار اضافی باشند. به عنوان مثال ، یک شبکه معنایی گرافی است که در آن رئوسها مفاهیم یا کلاس اشیاء را نشان می دهند.

گفته می شود که دو راس تشکیل دهنده ی لبه ، نقاط انتهایی این لبه است و گفته می شود که این لبه حادثه ای به سمت راسها است. گفته می شود که یک راس w در حالی که یک نمودار حاوی یک لبه ( v ، w ) باشد ، مجاور یک راس دیگر v است . محله از یک راس V یک IS زیرگراف القایی از نمودار، تشکیل شده توسط تمام رئوس مجاور به  V .

 

فهرست

انواع رئوس ویرایش ]

یک شبکه نمونه کوچک با 8 راس و 10 لبه.

شبکه نمونه با 8 راس (که یکی از آنها جدا شده) و 10 لبه است.

درجه یک راس، δ (V) در یک گراف نشان داده می شود تعداد یال به آن است. راس جدا شده یک راس با درجه صفر است. یعنی یک راس که نقطه پایانی از هر لبه نیست (تصویر مثال یک راس جدا شده را نشان می دهد). [1] راس برگ (همچنین راس آویز ) یک راس با یک درجه است. در یک نمودار کارگردانی ، می توانید outdegree (تعداد لبه های خروجی) ، با علامت 𝛿 + (v) ، از indegree (تعداد لبه های ورودی) ، مشخص شده distingu - (v) را تشخیص دهید. یک راس منبع یک راس با صفر نامشخص است ، در حالی که یک راس سینک یک راس با صفر outdegree است. های simplicial راس همسایه ای است که همسایگانش کلیپی تشکیل می دهند : هر دو همسایه در مجاورت هستند. راس جهانی یک راس است که در مجاورت هر راس دیگر در گراف است.

راس برش یک راس است که با حذف آن می توانید نمودار باقیمانده را جدا کنید. جدا راس مجموعه ای از رئوس حذف که نمودار باقی مانده را به قطعات کوچک جدا است. گراف k- راس متصل یک گراف که از بین بردن کمتر از است ک راس همیشه برگ گراف باقی مانده متصل می شود. یک مجموعه مستقل مجموعه ای از رئوس است که هیچ دو از آنها در مجاورت قرار ندارند و یک پوشش راس مجموعه ای از رئوس است که حداقل یک نقطه انتهایی از هر لبه در نمودار را شامل می شود. فضای راس های یک گراف یک فضای برداری داشتن مجموعه ای از بردارهای پایه متناظر با رئوس گراف است.

نمودار دارای vertex-transitive است اگر دارای تقارنهایی باشد که هر راس را به هر راس دیگر نشان می دهد. در زمینه شمارش نمودار و ایزومورفیسم گراف ، تمایز بین راسهای دارای برچسب و راسهای بدون برچسب مهم است . یک راس برچسب راس است که با اطلاعات اضافی در ارتباط است و باعث می شود تا از دیگر راس های دارای برچسب متمایز شوند. دو نمودار را می توان ایزومورفیک در نظر گرفت که مکاتبات بین رئوس آنها با برچسب های مساوی راسها بالا می رود. یک راس بدون برچسب است که می تواند جایگزین هر راس دیگر شود فقط بر اساس مجاورت آن در نمودار و بر اساس هیچ اطلاعات اضافی نیست.

عمودهای موجود در نمودار شبیه به رئوسهای چند ضلعی نیستند : اسکلت یک چندپایه یک گراف را تشکیل می دهد ، که عمودهای آنها راسهای چند ضلعی هستند ، اما عمودهای چند ضلعی دارای ساختار اضافی (محل هندسی آنها) هستند. فرض بر این نیست که در تئوری نمودار حضور داشته باشد. شکل راس یک راس در یک جسم چند وجهی مشابه همسایگی یک رئوس یک گراف است.

منبع

https://en.wikipedia.org/wiki/Vertex_(graph_theory)

گره (علوم کامپیوتر)


از ویکیپدیا، دانشنامه آزاد

 

گره یک واحد اساسی از یک است ساختار داده ، مانند لیست پیوندی یا درخت ساختار داده. گره ها حاوی داده هستند و همچنین ممکن است به گره های دیگر پیوند یابد. پیوندها بین گره ها اغلب توسط اشاره گرها پیاده سازی می شوند .

در تئوری نمودار ، تصویر یک نمای ساده از یک شبکه را فراهم می کند ، جایی که هر یک از اعداد گره متفاوتی را نشان می دهند.

 

فهرست

گره ها و درختان ویرایش ]

یک درخت باینری ساده به اندازه 9 و ارتفاع 3 ، با گره ریشه ای که ارزش آن 2 است. درخت فوق نامتعادل است و مرتب نشده است.

گره ها غالباً درون سازه های درخت قرار می گیرند. یک گره اطلاعات موجود در یک ساختار داده واحد را نشان می دهد. این گره ها ممکن است حاوی یک مقدار یا شرایط باشند ، یا ممکن است به عنوان یک ساختار داده مستقل دیگر خدمت کنند. گره ها توسط یک گره والد منفرد نشان داده می شوند. بالاترین نقطه در ساختار درخت ، گره ریشه نامیده می شود که دارای گره والد نیست ، اما به عنوان والدین یا 'پدربزرگ و مادربزرگ' همه گره های زیر آن در درخت عمل می کند. ارتفاع یک گره با تعداد کل لبه های موجود در مسیر از آن گره تا دورترین گره برگ مشخص می شود و ارتفاع درخت برابر است با ارتفاع گره ریشه. [1] عمق گره با فاصله بین آن گره خاص و گره ریشه مشخص می شود. گفته می شود گره ریشه عمق صفر دارد. [2]داده ها را می توان در این مسیرهای شبکه کشف کرد. [3] یک آدرس IP از این نوع سیستم گره ها برای تعیین موقعیت آن در یک شبکه استفاده می کند.

تعاریف ویرایش ]

  • Child : گره کودک گره ای است که از گره دیگر گسترش می یابد. به عنوان مثال ، رایانه ای با دسترسی به اینترنت می تواند یک گره کودک یک گره به نمایندگی از اینترنت در نظر گرفته شود. رابطه معکوس با گره والدین است . اگر گره C فرزند گره A باشد ، A گره اصلی C است .
  • درجه : درجه گره تعداد فرزندان گره است.
  • عمق : عمق گره A طول مسیر از A تا گره ریشه است. گره ریشه به عمق 0 گفته می شود.
  • Edge : ارتباط بین گره ها.
  • جنگل : مجموعه ای از درختان.
  • ارتفاع : ارتفاع گره A طول طولانی ترین مسیر در بین بچه ها تا گره برگ است.
  • گره داخلی : گره ای با حداقل یک کودک.
  • گره برگ : گره ای بدون فرزند.
  • گره ریشه : گره ای که از بقیه گره های درخت متمایز می شود. معمولاً به عنوان بالاترین گره درخت به تصویر کشیده می شود.
  • گره های خواهر و برادر : این گره هایی هستند که به همان گره والدین متصل هستند.

زبانهای نشانه گذاری ویرایش ]

یکی دیگر از کاربردهای متداول درختان گره در توسعه وب است . در برنامه نویسی از XML برای برقراری ارتباط بین برنامه نویسان رایانه و رایانه استفاده می شود. به همین دلیل از XML برای ایجاد پروتکلهای ارتباطی مشترک استفاده شده در نرم افزار بهره وری اداری استفاده می شود و به عنوان پایه ای برای توسعه زبانهای مدرن نشانه گذاری وب مانند XHTML عمل می کند . گرچه مشابه در نحوه دسترسی یک برنامه نویس ، HTML و CSS معمولاً زبانی است که برای تهیه متن و طراحی وب سایت استفاده می شود. در حالی که XML ، HTML و XHTML زبان و بیان را ارائه می دهند ، DOM به عنوان مترجم عمل می کند. [4]

نوع گره ویرایش ]

انواع مختلف گره در یک درخت توسط رابط های خاص نشان داده می شود. به عبارت دیگر ، نوع گره با نحوه برقراری ارتباط با گره های دیگر تعریف می شود. هر گره دارای یک نوع گره است که نوع گره مانند خواهر و برادر یا برگ را مشخص می کند. به عنوان مثال ، اگر خاصیت نوع گره ، خصوصیات ثابت یک گره باشد ، این ویژگی نوع گره را مشخص می کند. بنابراین اگر یک ویژگی از نوع گره گره ثابت ELEMENT_NODE است ، می توان دانست که این شیء گره یک شیء Element است. این شیء از رابط Element برای تعریف همه روش ها و خصوصیات آن گره خاص استفاده می کند. انواع گره

انواع و توضیحات گره کنسرسیوم جهانی W3C World Wide Web :

  • سند نشان دهنده كل سند (گره ريشه درخت DOM)
  • DocumentFragment یک شیء سند "سبک" را نشان می دهد ، که می تواند بخشی از یک سند را در خود نگه دارد
  • DocumentType رابطی را به اشخاص تعریف شده برای سند ارائه می دهد
  • پردازش پردازش دستورالعمل پردازش را نشان می دهد
  • EntityReference یک مرجع موجودیت را نشان می دهد
  • عنصر یک عنصر را نشان می دهد
  • Attr یک ویژگی را نشان می دهد
  • متن بیانگر محتوای متنی در یک عنصر یا ویژگی است
  • CDATASection یک بخش CDATA را در یک سند نشان می دهد (متنی که توسط یک تحلیلگر تجزیه نمی شود)
  • نظر نماینده یک نظر است
  • نهاد نمایانگر یک نهاد است
  • نشانه گذاری نمادی است که در DTD اعلام شده است
NodeTypeبه نام ثابت
1element_NODE
2ATTRIBUTE_NODE
3TEXT_NODE
4CDATA_SECTION_NODE
5ENTITY_REFERENCE_NODE
6ENTITY_NODE
7PROCESSING_INSTRUCTION_NODE
8COMMENT_NODE
9DOCUMENT_NODE
10DOCUMENT_TYPE_NODE
11DOCUMENT_FRAGMENT_NODE
12NOTATION_NODE

شی گره ویرایش ]

یک شی گره توسط یک گره منفرد در یک درخت نشان داده می شود. این می تواند یک گره عنصر ، گره ویژگی ، گره متن یا هر نوع باشد که در بخش "نوع گره" توضیح داده شود. همه اشیاء می توانند ویژگی ها و روش های برخورد با گره های والدین و فرزند را به ارث ببرند ، اما همه اشیاء گره های والدین یا فرزند ندارند. به عنوان مثال گره های متنی که نمی توانند گره کودک داشته باشند ، گره های مشابه برای اضافه کردن گره های کودک منجر به خطای DOM می شوند .

اشیاء موجود در درخت DOM ممکن است با استفاده از روش های موجود در اشیاء مورد خطاب و دستکاری قرار گیرند. رابط عمومی یک DOM در رابط برنامه نویسی برنامه (API) آن مشخص شده است . تاریخچه Document Object Model با تاریخچه " جنگ های مرورگر " اواخر دهه 1990 بین Netscape Navigator و Microsoft Internet Explorer و همچنین با JavaScript و JScript ، اولین زبان های اسکریپتی که به طور گسترده در آن اجرا می شوند ، در هم تنیده شده است. موتورهای طرح از مرورگرهای وب .

منبع

https://en.wikipedia.org/wiki/Node_(computer_science)

پل زدن مرکز داده

Bridging Center Center ( DCB ) مجموعه ای از پیشرفت های پروتکل ارتباطی شبکه محلی اترنت برای استفاده در محیط های مرکز داده است ، به ویژه برای استفاده با شبکه های منطقه ای خوشه بندی و ذخیره سازی .

 

فهرست

انگیزه ویرایش ]

اترنت پروتکل اصلی شبکه در مراکز داده برای ارتباطات رایانه به کامپیوتر است. با این حال ، اترنت به عنوان یک شبکه با بهترین تلاش طراحی شده است که ممکن است هنگام مشغول بودن شبکه یا دستگاه ها ، از بین رفتن بسته ها را تجربه کند .

در شبکه های IP ، قابلیت اطمینان حمل و نقل تحت اصل پایان به پایان وظیفه پروتکل های حمل و نقل مانند پروتکل کنترل انتقال (TCP) است. یکی از زمینه های تکامل برای اترنت ، افزودن پسوندهایی به مجموعه پروتکل های موجود برای تأمین قابلیت اطمینان بدون نیاز به پیچیدگی TCP است. با حرکت به 10 گیگابایت بر ثانیه و سرعت انتقال سریعتر ، در کنترل تخصیص پهنای باند نیز تمایل به گرانولی بودن ظریف تر و اطمینان از استفاده موثرتر آن وجود دارد. این پیشرفت ها از اهمیت ویژه ای برای تبدیل شدن به اترنت به حمل و نقل مناسب تر برای ذخیره سازی و ترافیک خوشه های سرور برخوردار است. انگیزه اصلی حساسیت فیبر کانال نسبت به اترنت استبه از دست دادن قاب هدف سطح بالاتر استفاده از یک مجموعه واحد از دستگاه های فیزیکی اترنت یا آداپتورهای رایانه برای گفتگو با شبکه Storage Area ، شبکه محلی یا پارچه InfiniBand است . [1]

رویکرد ویرایش ]

DCB برای ترافیک انتخاب شده ، از بین بردن ضرر ناشی از سرریز صف (که بعضاً اترنت بدون ضرر نامیده می شود ) از بین می برد و می تواند پهنای باند را در لینک ها تخصیص دهد. در اصل ، DCB ، تا حدودی رفتار با اولویت های مختلف را گویی لوله های مختلفی را ممکن می سازد. برای تحقق این اهداف ، استانداردهای جدیدی ایجاد شده اند (یا ساخته شده اند) که یا مجموعه پروتکل های موجود در اترنت را گسترش داده و یا اتصال ارائه شده توسط پروتکل های اترنت را تقلید می کنند. آنها به ترتیب توسط دو نهاد استاندارد جداگانه تهیه شده اند:

فعال کردن DCB به طور گسترده در شبکه های دلخواه با توپولوژی های نامنظم و بدون مسیریابی خاص ممکن است باعث بن بست شود ، تاخیر در بافر بزرگ ، ناعادلانه بودن و مسدود شدن خط. پیشنهاد شد که از DCB برای از بین بردن شروع کند TCP با استفاده از روش TCP-Bolt استفاده شود . [2]

اصطلاحات ویرایش ]

اصطلاحات متفاوتی برای بازاریابی محصولات بر اساس استانداردهای پل دیتاسنتر مرکز استفاده شده است:

گروه وظیفه IEEE ویرایش ]

موارد زیر به عنوان استاندارد IEEE به تصویب رسیده است:

  • کنترل جریان مبتنی بر اولویت (PFC): IEEE 802.1Qbb یک مکانیسم کنترل سطح جریان پیوند فراهم می کند که می تواند برای هر اولویت فریم به طور مستقل کنترل شود. هدف از این مکانیزم اطمینان از از دست دادن صفر تحت احتقان در شبکه های DCB است.
  • انتخاب پیشرفته انتقال (ETS): IEEE 802.1Qaz یک چارچوب مدیریت مشترک برای اختصاص پهنای باند به اولویت های فریم را فراهم می کند.
  • هشدار احتقان: IEEE 802.1Qau مدیریت تراکم پایان تا پایان را برای پروتکل هایی که قادر به محدود کردن سرعت انتقال هستند برای جلوگیری از افت فریم فراهم می کند. پیش بینی می شود از پروتکل هایی مانند TCP که دارای مدیریت تراکم بومی هستند بهره مند شوند زیرا در زمان به موقع تر به واکنش احتقان واکنش نشان می دهد.
  • پروتکل تبادل توانایی های مرکز داده (DCBX): یک پروتکل تبادل کشف و قابلیت است که برای انتقال قابلیت ها و پیکربندی ویژگی های فوق بین همسایگان استفاده می شود تا از پیکربندی مداوم در سراسر شبکه اطمینان حاصل شود. این پروتکل از قابلیت های اهرم IEEE 802.1AB ( LLDP ) استفاده می کند. در واقع در استاندارد 802.1az گنجانده شده است.

گروه های دیگر ویرایش ]

  • IETF TRILL (اتصال شفاف از تعداد زیادی از لینک) استاندارد فراهم می کند کمترین هزینه دوتائی اطلاعات حمل و نقل بدون تنظیمات در شبکه های چند هاپ با توپولوژی دلخواه، حمل و نقل امن حتی در دوره ای از حلقه های موقت، و پشتیبانی از multipathing از هر دو unicast و چندپخشی ترافیک . TRILL این کار را با استفاده از IS-IS (سیستم واسطه به سیستم واسطه ای) مسیریابی حالت و با محاصره کردن ترافیک با استفاده از هدر که شامل یک هاپ است انجام می دهد. TRILL از VLAN ها و اولویت های فریم پشتیبانی می کند. دستگاه هایی که TRILL را پیاده سازی می کنند RBridges نامیده می شوند. RBridges می تواند بصورت تدریجی جایگزین پل مشتری IEEE 802.1 شود. منشور گروه کاری TRILL
  • IEEE 802.1aq کوتاهترین مسیر پیاده سازی ( IEEE 802.1aq ) 802.1aq کوتاهترین مسیر پل سازی فریم های اترنت unicast و multicast را مشخص می کند ، برای محاسبه توپولوژی های متعدد فعال (LAN های مجازی) که می توانند اطلاعات مکان ایستگاه را یاد بگیرند. دو حالت از عمل را شرح داده، بسته به اینکه آیا منبع پل است 802.1ad (QinQ) است که به عنوان SPBV یا شناخته شده 802.1ah (MACinMAC) است، که به عنوان شناخته شده SPBM. SPBV از VLAN با استفاده از شناسه VLAN (VID) در هر گره پشتیبانی می کند تا کوتاهترین درخت مسیر (SPT) مرتبط با آن گره را شناسایی کند. SPBM با استفاده از یک یا چند آدرس MAC Backbone برای شناسایی هر گره و SPT مرتبط با آن از یک VLAN پشتیبانی می کند ، و می تواند توپولوژی های مختلف حمل و نقل را برای اشتراک بار در درختان با هزینه برابر با استفاده از یک B-VID در هر توپولوژی حمل و نقل پشتیبانی کند. هر دو SPBV و SPBM از فناوری مسیر یابی لینک استفاده می کنند. SPBM به واسط enc محرك كپسوله كردن MACinMAC براي يك مركز داده بزرگ نسبت به SPBV مناسب تر است. 802.1aq 16 گزینه multipath قابل تنظیم را به عنوان بخشی از پروتکل پایه تعریف می کند ، با یک مکانیسم چند ضلعی گسترده که اجازه می دهد تغییرات چندگانه بیشتری در آینده باشد. 802.1aq از ایجاد پویا شبکه های مجازی که همه اعضا را با کوتاه ترین مسیرهای مسیر متصل می کند ، پشتیبانی می کند. شبکه مجازی ' s می تواند به صورت قطعی به چندین مسیر مختلف ارائه شود که علاوه بر چند کار ، درجه ای از مهندسی ترافیک را نیز فراهم می کند و می تواند با تغییراتی در عضویت ساده رشد یا کوچک شود. 802.1aq کاملاً با تمام پروتکل های 802.1 عقب سازگار است.802.1aq در آوریل 2012 به استاندارد IEEE تبدیل شد.
  • فیبرنل اترنت : T11 FCoE این پروژه از پروتکل های موجود در کانال فیبر برای اجرای روی اترنت استفاده می کند تا سرورها بتوانند از طریق اترنت به حافظه فیبر کانال دسترسی داشته باشند. همانطور که گفته شد یکی از درایورهای تقویت اترنت پشتیبانی از ترافیک ذخیره سازی است. در حالی که iSCSI در دسترس بود ، به TCP / IP بستگی دارد و تمایل به پشتیبانی از ترافیک ذخیره سازی در لایه 2 وجود داشت. این باعث توسعه پروتکل FCoE شد ، که به حمل و نقل مطمئن اترنت نیاز داشت. استاندارد در ژوئن 2009 توسط کمیته ANSI T11 نهایی شد.
  • IEEE 802.1p / Q 8 کلاس ترافیک را برای حمل و نقل مبتنی بر اولویت فراهم می کند.
  • IEEE 802.3bd سازوکاری برای سطح پیوند در هر اولویت کنترل جریان مکث ارائه می دهد.

این پروتکل های جدید نیاز به سخت افزار و نرم افزار جدید در شبکه و کنترل کننده رابط شبکه دارند . محصولاتی توسط کمپانی های Avaya ، Brocade ، Cisco ، Dell ، EMC ، Emulex ، HP ، Huawei ، IBM و Qlogic تولید می شود . [ نیاز به استناد ]

منابع 

https://en.wikipedia.org/wiki/Data_center_bridging

تعویض خوشه مجازی

 

فن آوری پارچه تعویض خوشه (VCS) یک فن آوری اختصاصی اترنت Layer 2 از سیستم های ارتباطی Brocade است ، که بعدا توسط Extreme Networks بدست آمد [1] . این برنامه به منظور بهبود استفاده از شبکه ، به حداکثر رساندن دسترسی به برنامه ها ، افزایش مقیاس پذیری و ساده سازی معماری شبکه در مراکز داده مجازی طراحی شده است.

 

فهرست

پارچه های اترنت ویرایش ]

پارچه های اترنت شامل فناوری های Data Center Bridging (DCB) ، IEEE 802.1aq و استاندارد IETF در حال ظهور ، اتصال شفاف بسیاری از لینک ها ( TRILL ) است تا روشی کارآمدتر برای انتقال داده ها در سراسر شبکه فراهم کند. پارچه اترنت برای فیبر کانال بیش از اترنت (FCoE) و ترافیک ذخیره سازی iSCSI ترویج می شود.

پارچه های اترنت ویژگی های زیر را دارند: [2]

  1. Flatter : پارچه های اترنت خود جمع می شوند و یک شبکه متمرکز را فعال می کنند.
  2. هوشمند : سوئیچ ها در پارچه از یکدیگر و همه دستگاه های متصل آگاهی دارند.
  3. مقیاس پذیر : کلیه مسیرها برای کارایی و قابلیت اطمینان بالا در دسترس هستند.
  4. کارآمد : ترافیک به طور خودکار در کوتاهترین مسیر حرکت می کند.
  5. ساده : پارچه به عنوان یک موجود منطقی واحد اداره می شود.

بازارهای Brocade با استفاده از اصطلاح پارچه اترنت. [3] فن آوری پارچه Brocade SAN در حال حاضر در بیش از 90 درصد مراکز داده جهانی 1000 مستقر شده است. [4] با استفاده از فناوری پارچه VCS ، Brocade همان سطح نوآوری را به محیط شبکه LAN مرکز داده می آورد.

هوش توزیع شده ویرایش ]

با استفاده از فناوری پارچه VCS ، کلیه اطلاعات پیکربندی و مقصد به هر سوئیچ عضو در پارچه توزیع می شود. به عنوان مثال ، هنگامی که سرور برای اولین بار به پارچه وصل می شود ، تمام سوئیچ های موجود در پارچه در مورد آن سرور اطلاعاتی کسب می کنند. همچنین ، هنگامی که دو سوئیچ VCS فعال هستند ، پارچه به طور خودکار ایجاد می شود و سوئیچ ها پیکربندی پارچه رایج را کشف می کنند. این پیکربندی پارچه در بین کلیه سوئیچ های موجود در پارچه به اشتراک گذاشته شده است ، و آن را بی نظیر می کند ، بنابراین هیچ سوئیچ اطلاعاتی پیکربندی شده را ذخیره نمی کند یا عملکرد پارچه را کنترل نمی کند.

هوش توزیع شده امکان انتقال خودکار پروفایل های پورت (AMPP) را فراهم می کند که تضمین می کند در هنگام انتقال ماشین های مجازی از درگاه های منبع و مقصد تنظیمات یکسانی داشته باشند.

شاسی منطقی ویرایش ]

کلیه سوئیچ ها در پارچه اترنت طوری کنترل می شوند که گویی یک شاسی منطقی هستند. از نظر بقیه شبکه ، پارچه هیچ تفاوتی با دیگر سوئیچ های Layer 2 دیگر ندارد. هر سوئیچ فیزیکی در پارچه طوری کنترل می شود که گویی یک ماژول پورت در یک شاسی است. این امکان مقیاس پذیری پارچه را بدون پیکربندی دستی فراهم می کند. قابلیت شاسی منطقی مدیریت کلیدهای لبه شکل کوچک را به میزان قابل توجهی کاهش می دهد. سازمانها به جای مدیریت هر سوئیچ بالای رک (یا سوئیچ های شاسی سرور تیغه) به صورت جداگانه ، سازمان ها می توانند آنها را به عنوان یک شاسی منطقی مدیریت کنند ، این امر باعث بهینه سازی بیشتر شبکه در مرکز داده های مجازی شده و همچنین یک مدل محاسبات ابری را امکان پذیر می کند.

خدمات پویا ویرایش ]

خدمات پویا ، فناوری پارچه VCS را گسترش می دهد تا بتدریج خدمات شبکه را بپیوندد. یک سرویس پویا مانند یک ماژول سرویس ویژه در یک شاسی مدولار رفتار می کند. خدمات پارچه ای احتمالی شامل گسترش پارچه از راه دور ، اتصال بومی فیبر کانال ، خدمات 4 - 7 لایه مانند کارگزار منبع برنامه Brocade و خدمات امنیتی مانند فایروال ها و رمزگذاری داده ها است. سوئیچ ها می توانند به یک پارچه اترنت بپیوندند و یک لایه سرویس شبکه اضافه کنند که در کل پارچه موجود است.

در دسترس بودن ویرایش ]

Brocade فناوری فناوری پارچه VCS را در 9 ژوئن سال 2010 در روز فناوری سالانه خود در شهر نیویورک اعلام کرد. این یک ویژگی مجوز برای خانواده سوئیچ Brocade VDX است.

منبع

https://en.wikipedia.org/wiki/Virtual_Cluster_Switching

تشخیص پیوند یک طرفه

تشخیص پیوند یک طرفه ( UDLD ) یک پروتکل لایه پیوند داده از سیستم های سیسکو برای نظارت بر پیکربندی فیزیکی کابل ها و تشخیص پیوندهای یک طرفه است. UDLD پروتکل Spanning Tree را که برای از بین بردن حلقه های سوئیچینگ استفاده می شود ، تکمیل می کند .

  • تشخیص پیوند یک طرفه (UDLD) یکی از دو ویژگی اصلی (UDLD و محافظ حلقه) در سوئیچ های سیسکو برای جلوگیری از حلقه های لایه 2 است.
  • پروتکل Spanning-Tree (STP) با استفاده از مسدود کردن یک یا چند درگاه ، توپولوژی جسمی اضافی را به یک توپولوژی حمل و نقل مانند درخت بدون حلقه تبدیل می کند.

با این وجود ، خرابی لینک Unidirectional می تواند باعث ایجاد " بستن ترافیک " و حلقه های موجود در توپولوژی سوئیچ شود.

  • به منظور شناسایی پیوندهای یک طرفه قبل از ایجاد حلقه حمل و نقل ، UDLD با تبادل بسته های پروتکل بین دستگاه های همسایه کار می کند.
  • برای کارکرد UDLD ، هر دو دستگاه سوئیچ موجود در پیوند باید از UDLD پشتیبانی کنند و در پورت های مربوطه فعال شوند.

توضیحات ویرایش ]

اگر دو دستگاه A و B از طریق یک جفت فیبر نوری متصل شوند ، یکی برای ارسال از A به B و دیگری برای ارسال از B به A استفاده می شود ، این لینک دو طرفه است (دو طرفه). اگر یکی از این الیاف شکسته شود ، پیوند یک طرفه یا یک طرفه شده است. هدف پروتکل UDLD شناسایی یک پیوند دو طرفه شکسته است (به عنوان مثال بسته های منتقل شده به گیرنده نمی رسند ، یا الیاف به درگاه های مختلف وصل می شوند ).

برای هر دستگاه و برای هر درگاه ، یک بسته UDLD به پورت که به آن پیوند دارد ارسال می شود. این بسته شامل اطلاعات هویت فرستنده (دستگاه و پورت) و اطلاعات مربوط به هویت گیرنده (دستگاه و پورت) می باشد. هر پورت بررسی می کند که بسته های UDLD دریافت شده حاوی شناسه دستگاه و پورت خود است.

UDLD یک پروتکل اختصاصی سیسکو است اما HP ، Extreme Networks و AVAYA همه دارای ویژگی مشابهی هستند که آن را با نام دیگری می خوانند . HP از پروتکل تشخیص پیوند دستگاه خود (DLDP) استفاده می کند. شبکه های افراطی آن را مانیتورینگ وضعیت اکثر پیوندها (ELSM) می نامند و AVAYA آنها را "پیگیری حالت پیوند" می نامد.

عملکرد مشابه در یک فرم استاندارد به عنوان بخشی از پروتکل OAM اترنت ارائه می شود که به عنوان بخشی از اترنت در اولین مایل به 802.3 تغییر می کند (قبلاً 802.3ah ). D-Link دارای ویژگی DULD در بالای عملکرد OAM اترنت است. پارچه ابریشمی گل برجسته دستگاه های در حال اجرا آهن آلات فرم اختصاصی از UDLD حمایت می کنند.

استفاده از UDLD بیش از 10GbE ، طبق استاندارد 802.3ae / D3.2 ، هنگامی که یک خطای در پیوند فیزیکی تشخیص داده می شود افزود:

  • سیگنال دستگاه محلی از عیب محلی توسط PHY سیگنال می گیرد
  • دستگاه محلی انتقال فریم های MAC را متوقف می کند و گسل از راه دور را منتقل می کند
  • دستگاه از راه دور خطای از راه دور را دریافت می کند و ارسال فریم را متوقف می کند و بطور مداوم فریم های بیکار را تولید می کند

منبع

https://en.wikipedia.org/wiki/Unidirectional_Link_Detection

TRILL (محاسبات)


از ویکیپدیا، دانشنامه آزاد

مجموعه پروتکل اینترنت
سطح کاربردی
لایه حمل و نقل
لایه اینترنت
لایه پیوند

TRILL (" اتصال به هم پیوسته بسیاری از لینک ها ") یک استاندارد IETF [1] است که توسط دستگاه هایی به نام RBridges ( پل های مسیریابی ) یا TRILL سوئیچ ها اجرا شده است. TRILL ترکیبی از تکنیک های از پل زدن و مسیریابی و استفاده از است پیوند دولت مسیریابی به VLAN -aware مشکل مشتری-پل زدن. RBridges سازگار است و می تواند پل های مشتری قبلی IEEE 802.1 را جایگزین کند. آنها همچنین با IPv4 و IPv6 سازگار هستندروترها و گره های پایان آنها برای روترهای IP فعلی نامرئی هستند و مانند روترها ، RBridges پروتکل درخت پوششی پل را خاتمه می دهد .

 

فهرست

نمای کلی ویرایش ]

سوئیچ های TRILL ( RBridges ) یک پروتکل حالت پیوند را در بین خود اجرا می کنند. پروتکل حالت پیوند ، روشی است که در آن اتصال به تمام RBridges پخش می شود ، به طوری که هر RBridge در مورد سایر RBridges دیگر ، و اتصال بین آنها اطلاع دارد. این امر به RBridges اطلاعات کافی برای محاسبه مسیرهای بهینه زوج برای unicast و محاسبه درختان توزیع برای تحویل فریم یا به مقصدی که محل آن ناشناخته است یا برای گروه های چند مرحله ای یا پخش محاسبه می شود . پروتکل مسیریابی حالت پیوند استفاده شده IS-IS است زیرا:

  • این مستقیماً از طریق لایه 2 اجرا می شود ، بنابراین می توان آن را بدون پیکربندی اجرا کرد (بدون نیاز به آدرس IP اختصاص داده شده است)
  • با تعریف عناصر داده جدید TLV (نوع طول-مقدار) داده ها و زیر عناصر برای حمل اطلاعات TRILL آسان است.

برای کاهش مشکلات حلقه موقتی ، RBridges رو به جلو بر اساس یک هدر با تعداد هاپ قرار می گیرد . RBridges همچنین RBridge هاپ بعدی را به عنوان مقصد قاب هنگام ارسال فریم های unicast از طریق یک لینک مشترک رسانه ای ، مشخص می کند ، که از ایجاد نسخه های اضافی فریم در طول حلقه موقت جلوگیری می کند. یک کنترل حمل و نقل مسیر معکوس و سایر چکها بر روی فریم های چند منظوره انجام می شود تا کنترل بیشتری از ترافیک حلقوی بالقوه انجام شود.

اولین RBridge که یک قاب unicast در یک محوطه دانشگاه ، RB1 با آن روبرو می شود ، قاب دریافت شده را با یک هدر TRILL محصور می کند که آخرین RBridge ، RB2 را مشخص می کند ، جایی که این قاب فرورفته است. RB1 به عنوان "ورودی RBridge" شناخته می شود و RB2 به عنوان "egress RBridge" شناخته می شود. برای صرفه جویی در اتاق در عنوان TRILL و ساده کردن جستجوی حمل و نقل ، یک پروتکل کسب نام مستعار پویا در بین RBridges اجرا می شود تا نامهای دو هشت ضلعی برای RBridges ، منحصر به فرد در محوطه دانشگاه ، که مخفف اختصاری شش شناسه سیستم شناسایی IS-IS است را انتخاب کنید. از RBridge. از اسم های مستعار دو اکتبر برای مشخص کردن ورودی و خروجی RBridges در عنوان TRILL استفاده می شود.

هدر TRILL از شش عدد اکتشاف تشکیل شده است: دو اکتت اول شامل یک شمشیر پرشده شش بیتی به علاوه پرچم است. دو اکتت بعدی حاوی نام مستعار RBridge از آدرس egry است. دو اکتت آخر حاوی نام مستعار RBridge است. برای فریم های چند منظوره ، "نام مستعار RBridge" یک درخت توزیع برای قاب را مشخص می کند ، که در آن (نیک) به نام RBridge ریشه درخت توزیع است. ورودی RBridge انتخاب می کند که کدام درخت توزیع فریم باید در امتداد آن حرکت کند.

اگرچه RBridges نسبت به دستگاههای Layer 3 شفاف است و تمام پیوندهای به هم پیوسته توسط RBridges به نظر می رسد که دستگاه های Layer 3 به صورت یک لینک واحد باشند ، RBridges به عنوان یک مسیریاب لینک عمل می کند به این معنا که ، در ارسال یک فریم توسط یک ترانزیت RBridge ، هدر بیرونی لایه 2 در هر هاپ با یک هدر مناسب Layer 2 برای هاپ بعدی جایگزین می شود و تعداد هاپ کاهش می یابد. با وجود این اصلاحات در عنوان خارجی Layer 2 و شمارش هاپ در سربرگ TRILL ، قاب محصور شده اصلی حفظ می شود ، از جمله برچسب VLAN قاب اصلی.

چند مرحله ای از فریم های چند مقصد از طریق ریشه های درخت جایگزین توزیع و ECMP (Equal هزینه MultiPath) از فریم های unicast پشتیبانی می شوند. شبکه هایی که دارای ساختار مشبک بیشتری هستند ، از مسیرهای چند منظوره و بهینه ارائه شده توسط TRILL نسبت به شبکه هایی با ساختار درخت مانند بیشتر ، تا حد زیادی بهره مند می شوند.

پیوندهای TRILL ویرایش ]

از دیدگاه TRILL ، پیوندی می تواند هر یک از طیف گسترده ای از فناوری های لینک ، از جمله IEEE 802.3 ( اترنت ) ، PPP (پروتکل نقطه به نقطه) ، [2] یا یک سیم شبه ای باشد. [3] پیوندهای اترنت بین RBridges می توانند پل 802.1 مشتری یا ارائه دهنده IEEE باشند. به عبارت دیگر ، یک LAN دلخواه دلخواه به عنوان یک لینک چند دسترسی به RBridge ظاهر می شود.

ضروری است که فقط یک RBridge به عنوان RBridge ورودی برای هر قاب بومی خاص عمل کند و TRILL یک مکانیزم Assault Forwarder [4] برای اطمینان از این امر دارد. TRILL امکان تقسیم بار این وظیفه بر روی پیوندی مبتنی بر VLAN را فراهم می کند ، به طوری که فقط یک RBridge در هر پیوند فریم های بومی را برای هر VLAN کپی می کند و تجزیه می کند.

پورت های RBridge ویرایش ]

پورت های RBridge می توانند انواع متنوعی از پروتکل سطح پیوند موجود و پیشنهادی و IEEE 802.1 پروتکل سطح پورت از جمله PAUSE (IEEE 802.3 پیوست 31B) ، پروتکل کشف لایه پیوند (IEEE 802.1AB) ، جمع آوری پیوند (IEEE 802.1AX) ، امنیت MAC را پیاده سازی کنند. (IEEE 802.1AE) ، یا کنترل دسترسی مبتنی بر پورت (IEEE 802.1X). دلیل این امر این است که RBridges در بالای IEEE 802.1 EISS (Extended Sublayer Interior Extended Service) لایه بندی شده است به استثنای اینکه یک درگاه RBridge با درختان پوشاننده و PDU های ثبت نام VLAN متفاوت عمل می کند.

پیاده سازی های منبع باز ویرایش ]

گاندی را کوآگای با TRILL
MichaelQQ است کوآگای-PE شامل TRILL و MPLS

پیاده سازی های اختصاصی ویرایش ]

Cisco FabricPath یک اجرای اختصاصی از TRILL است که از هواپیمای کنترل TRILL (از جمله IS-IS برای لایه 2) استفاده می کند ، اما یک هواپیمای داده غیر قابل تعامل است. [5] سوئیچینگ خوشه ای مجازی Brocade ، از هواپیمای داده TRILL اما هواپیمای کنترل اختصاصی استفاده می کند و بنابراین با استانداردهای مطابق با TRILL قابل تعامل نیست. [6]

پشتیبانی VLAN ویرایش ]

پروتکل TRILL پشتیبانی اجباری از VLAN های معمولی 4K را ارائه می دهد و می تواند علاوه بر VLAN ها از برچسب های دانه ریز 24 بیتی (FGL) پشتیبانی کند. ( RFC 7172 "TRILL: برچسب گذاری دانه ریز")

محدودیت ها ویرایش ]

  • TRILL از دو مکانیسم مختلف برای ارسال بسته ها استفاده می کند ، و شناخت مسیر بسته ها را دشوار می کند. [7]
  • وقتی حالت MAC از بسته های Multicast ، Broadcast و Unknown ناشناخته می شود ، بسته های خارج از سفارش مستعد است. [7]

رقبا ویرایش ]

IEEE 802.1aq استاندارد (کوتاهترین مسیر پل - SPB) در نظر گرفته رقیب اصلی از TRILL. همانطور که در یکی از کتابهای سال 2011 ذکر شده است ، "ارزیابی شایستگی های نسبی و تفاوت دو طرح پیشنهادی استاندارد در حال حاضر موضوعی است که در صنعت شبکه مورد بحث و بررسی قرار گرفته است." [8]

منبع

https://en.wikipedia.org/wiki/TRILL_(computing)

تعویض محافظت از حلقه اترنت

 

سوئیچینگ محافظت از حلقه اترنت ، یا ERPS ، تلاشی است که در ITU-T با توصیه G.8032 ارائه شده است تا از زیر 50 میلی متر محافظت و بازیابی زیر جهت ترافیک اترنت در یک توپولوژی حلقه و در عین حال اطمینان از عدم وجود حلقه در لایه اترنت. G.8032v1 از یک توپولوژی حلقه تک پشتیبانی می کند و G.8032v2 از توپولوژی حلقه های متعدد / نردبان پشتیبانی می کند.

 

فهرست

بررسی اجمالی ویرایش ]

ERPS مکانیسم های تعویض حفاظت و پروتکل حلقه های شبکه لایه اترنت (ETH) را مشخص می کند. حلقه های اترنت می توانند به دلیل کاهش تعداد پیوندها ، اتصال چند جانبه گسترده را به لحاظ اقتصادی تری فراهم کنند. مکانیسم ها و پروتکل تعریف شده در این توصیه به حفاظت بسیار مطمئن و پایدار می رسند. و هرگز حلقه هایی را تشکیل ندهید که به طرز فجیعی بر عملکرد شبکه و در دسترس بودن سرویس تأثیر می گذارد.

هر گره حلقه اترنت با استفاده از دو لینک مستقل به یک گره حلقه حلقه اترنت که در همان حلقه اترنت مشارکت دارد متصل می شود. یک حلقه حلقه توسط دو گره حلقه اترنت مجاور محدود شده و یک درگاه برای حلقه حلقه به عنوان پورت حلقه نامیده می شود. حداقل تعداد گره های حلقه اترنت در یک حلقه اترنت سه عدد است. [1]

اصول اصلی این معماری تغییر حلقه عبارتند از:
الف) اصل اجتناب از حلقه.
ب) استفاده از مکانیسم های یادگیری ، ارسال و فیلتر کردن پایگاه داده (FDB) تعریف شده در عملکرد انتقال اترنت (ETH_FF).

اجتناب از حلقه در حلقه اترنت با این تضمین حاصل می شود که ، در هر زمان ، ممکن است ترافیک به جز یکی از لینک های حلقه جریان یابد. این پیوند خاص به عنوان حلقه محافظت از حلقه (RPL) نامیده می شود و در شرایط عادی این حلقه حلقه مسدود شده است ، یعنی برای ترافیک سرویس استفاده نمی شود. یکی از گره های اترنت حلقه گره ، یعنی RPL Owner Node ، مسئول مسدود کردن ترافیک در یک انتهای RPL است. در شرایط خرابی حلقه اترنت ، RPL Owner Node وظیفه باز کردن انسداد انتهای RPL خود را دارد (مگر اینکه RPL نتوانسته باشد) اجازه می دهد RPL برای ترافیک استفاده شود. گره حلقه دیگر اترنت در مجاورت RPL ، RPL Neighbor Node نیز ممکن است در مسدود یا انسداد انتهای RPL شرکت کند.

وقوع خرابی حلقه اترنت منجر به تعویض حفاظت ترافیک می شود. این کار با کنترل توابع ETH_FF در تمام گره های حلقه اترنت حاصل می شود. یک پروتکل APS برای هماهنگی اقدامات حفاظت از حلقه استفاده می شود.

G.8032v2 ویرایش ]

نسخه 2 از G.8032 بسیاری از ویژگی های اضافی دیگر ، مانند:

  • پشتیبانی شبکه چند حلقه / نردبان
  • حالت برگشتی / غیر برگشتی پس از پاک شدن شرطی که باعث ایجاد سوئیچ می شود
  • دستورات اداری: Forced Switch (FS) ، Manual Switch (MS) برای مسدود کردن یک پورت حلقه خاص
  • منطق Flush FDB (Filtering database) که باعث کاهش چشمگیر میزان عملکردهای FDB در حلقه می شود
  • پشتیبانی از چندین مثال ERP در یک حلقه واحد

اصل عمل ویرایش ]

G.8032v1 ویرایش ]

در ERPS یک گره مرکزی به نام RPL Owner Node وجود دارد که یکی از درگاه ها را مسدود می کند تا اطمینان حاصل شود که هیچ حلقه ای برای ترافیک اترنت ایجاد نشده است. پیوند مسدود شده توسط گره مالک RPL ، Ring Protection Link یا RPL نامیده می شود . گره در انتهای دیگر RPL به عنوان گره همسایه RPL معروف است . برای هماهنگی فعالیت های روشن / خاموش کردن لینک RPL از پیام های کنترل R-APS استفاده می کند.

هر گونه شکست در طول حلقه باعث R-APS (SF) (سیگنال R-APS شکست) پیام همراه هر دو جهت از گره مجاور به لینک شکست خورده پس از این گره پورت رو به لینک شکست خورده مسدود کرده اند. در هنگام دریافت این پیام ، صاحب RPL پورت RPL را باز می کند. (توجه داشته باشید که یک شکست در یک لینک در هر نقطه از حلقه یک توپولوژی بدون حلقه را تضمین می کند.)

در مرحله بهبودی ، هنگامی که پیوند شکست خورده گره های مجاور پیوند بازگردانی شده ، پیام های R-APS (NR) ارسال شود (R-APS بدون درخواست). برای دریافت این پیام ، مالک RPL پورت RPL را مسدود کرده و پیام R-APS (NR ، RB) را ارسال می کند (R-APS بدون درخواست ، RPL مسدود شده). این امر باعث می شود همه گره های دیگر به غیر از مالک RPL در حلقه از انسداد تمام درگاه های مسدود شده خارج شوند.

این پروتکل به اندازه کافی قوی است که می تواند برای خراب کردن یک طرفه و سناریوهای عدم موفقیت چندین لینک در یک توپولوژی حلقه کار کند. این شامل مکانیزمی برای مجبور کردن سوئیچ (FS) یا سوئیچ دستی (MS) است که در سناریوهای نگهداری درست استفاده می شود.

منبع

https://en.wikipedia.org/wiki/Ethernet_Ring_Protection_Switching

پیوندهای فلکس

 

پیوندهای Flex یک ویژگی سوئیچ شبکه در تجهیزات سیسکو است که افزونگی و تعادل بار را در سطح لایه 2 امکان پذیر می کند . این ویژگی به عنوان گزینه ای جایگزین برای پروتکل Spanning Tree یا تجمع پیوند استفاده می شود . یک جفت رابط لایه 2 ، مانند درگاه های سوئیچ یا کانال های پورت ، یک رابط به عنوان پشتیبان دیگر ساخته شده است. اگر پیوند اصلی انجام نشود ، پیوند پشتیبان حمل و نقل را به عهده می گیرد.

در هر لحظه فقط یک رابط در حالت پیوند قرار دارد و ترافیک را به صورت فعال هدایت می کند. اگر پیوند اصلی خاموش شود ، لینک آماده به کار وظیفه را بر عهده می گیرد و شروع به هدایت ترافیک می کند و به حلقه اصلی تبدیل می شود. وقتی پیوند خراب فعال شود ، به حالت آماده به کار می رود و در حمل و نقل شرکت نمی کند و به لینک پشتیبان تبدیل می شود. این رفتار را می توان با حالت پیش از تغییر تغییر داد که باعث می شود پیوند شکست خورده هنگام دستیابی مجدد به لینک اصلی تبدیل شود.

تعادل بار در پیوندهای Flex در سطح VLAN کار می کند . [1] هر دو پورت موجود در جفت پیوندی Flex می توانند برای تردد همزمان ترافیک ساخته شوند. یک پورت در جفت پیوندهای flex می تواند پیکربندی شود تا ترافیک متعلق به VLANs 1-50 باشد و دیگری می تواند ترافیک را برای VLANs 51-100 پیش ببرد. VLAN های منحصر به فرد منحصر به فرد هستند که ترافیک بین جفت های لینک Flex را به اشتراک می گذارند. اگر یكی از درگاه ها انجام نشد ، پیوند فعال دیگر همه ترافیك را هدایت می كند.

منابع 

https://en.wikipedia.org/wiki/Flex_links

ادامه پروتکل درخت پوشا

استانداردهای پروتکل درخت پوشا ویرایش ]

اولین پروتکل درخت پوشاکی در سال 1985 در شرکت تجهیزات دیجیتال توسط Radia Perlman اختراع شد . [1] در سال 1990 ، IEEE اولین استاندارد برای پروتکل را با عنوان 802.1D ، [12] بر اساس الگوریتم طراحی شده توسط پرلمن منتشر کرد. نسخه های بعدی در سال 1998 [13] و 2004 منتشر شد ، [14]با افزودنیهای مختلف. پروتکل اصلی Spanning Tanning الهام گرفته از Perlman با نام DEC STP استاندارد نیست و با فرمت پیام و همچنین تنظیمات تایمر با نسخه IEEE متفاوت است. برخی از پلها هم نسخه IEEE و هم DEC پروتکل Spanning Tree را پیاده سازی می کنند ، اما همکاری آنها می تواند مشکلاتی را برای مدیر شبکه ایجاد کند ، همانطور که توسط مسئله بحث شده در یک سند آنلاین سیسکو نشان داده شده است. [15]

اجرای مختلف یک استاندارد برای کار تضمین نمی شود ، به عنوان مثال به دلیل تفاوت در تنظیمات تایمر پیش فرض. IEEE فروشندگان را ترغیب می کند تا یک " بیانیه مطابق با اجرای پروتکل " را ارائه دهند ، با بیان اینکه کدام قابلیت ها و گزینه ها به کار گرفته شده اند ، [14] برای کمک به کاربران در تعیین اینکه آیا پیاده سازی های مختلف به درستی همکاری خواهند کرد.

پروتکل سریع درخت پوششی ویرایش ]

در سال 2001 ، IEEE پروتکل سریع درخت پوششی (RSTP) را با عنوان 802.1w معرفی کرد. RSTP پس از تغییر توپولوژی ، همگرایی درختانی که به طور چشمگیری سریع پوشانده می شوند ، رفتارهای همگرایی جدید و نقش بندرهای پل را برای این کار فراهم می کند. RSTP به گونه ای طراحی شده است که با STP استاندارد سازگار باشد.

در حالی که STP می تواند 30 تا 50 ثانیه برای پاسخ به تغییر توپولوژی پاسخ دهد ، RSTP به طور معمول قادر به پاسخگویی به تغییرات در 3 بار سلام (زمان پیش فرض: 3 بار 2 ثانیه) یا در چند میلی ثانیه از شکست لینک فیزیکی است. زمان سلام یک بازه زمانی مهم و قابل تنظیم است که توسط RSTP برای چندین منظور استفاده می شود. مقدار پیش فرض آن 2 ثانیه است [16] [17]

استاندارد IEEE 802.1D-2004 شامل RSTP است و استاندارد STP اصلی را منسوخ می کند. [18]

عملیات درخت کاشت سریع ویرایش ]

RSTP به منظور سرعت بخشیدن به همگرایی در پی خرابی لینک ، نقشهای بندر جدیدی را اضافه می کند. تعداد ایالات در یک پورت می تواند به جای پنج اصل STP به سه کاهش یابد.

نقش بندر پل RSTP:

  • Root - یک درگاه حمل و نقل که بهترین بندر از پل غیر ریشه ای تا پل ریشه ای است
  • تعیین شده - پورت حمل و نقل برای هر بخش LAN
  • متناوب - یک مسیر متناوب به پل ریشه. این مسیر با استفاده از درگاه ریشه متفاوت است
  • تهیه نسخه پشتیبان - یک مسیر پشتیبان / کار برکنار شده به بخشی که در حال حاضر بندر دیگری به آن متصل است
  • غیرفعال شده است - سرپرست شبکه نمی تواند بخشی از STP باشد ، بصورت دستی یک پورت را غیرفعال می کند

درگاه سوئیچ RSTP می گوید:

  • دور انداختن - هیچ داده ای از طریق پورت ارسال نمی شود
  • Learning - این درگاه هنوز فریم هایی ارسال نمی شود ، اما در جدول آدرس MAC خود قرار دارد
  • حمل و نقل - بندر کاملاً عملیاتی است

جزئیات عملیاتی RSTP:

  • تشخیص خرابی سوئیچ ریشه در 3 بار سلام انجام می شود که در صورت عدم تغییر زمان سلام پیش فرض ، 6 ثانیه است.
  • در صورت اتصال به LAN که هیچ پل دیگری به آن وصل نشده ممکن است درگاه ها به عنوان پورت های لبه تنظیم شوند. این پورت های لبه انتقال مستقیم به حالت حمل و نقل دارند. RSTP در صورت اتصال یک پل ، همچنان مانیتورینگ پورت BPDU را ادامه می دهد. RSTP همچنین می تواند پیکربندی شود تا بطور خودکار پورت های لبه را تشخیص دهد. به محض اینکه پل یک BPDU را که به یک درگاه لبه می آید تشخیص دهد ، این بندر به یک درگاه غیر لبه تبدیل می شود.
  • RSTP ارتباط بین دو یا چند سوئیچ را به عنوان "نوع پیوند" می نامد. پورتي كه در حالت كامل duplex عمل مي كند ، فرض مي شود كه يك پيوند نقطه به نقطه باشد ، در حالي كه يك درگاه نيمه دوبلکس (از طريق هاب) به صورت پيش فرض يك درگاه مشترك در نظر گرفته شده است. این تنظیم خودکار نوع پیوند را می توان با پیکربندی صریح نادیده گرفت. RSTP با کاهش زمان Max-Age به 3 برابر فاصله Hello ، حذف وضعیت گوش دادن به STP و تبادل یک دستگیره بین دو سوئیچ ، سرعت همگرایی را در پیوندهای نقطه به نقطه بهبود می بخشد. RSTP هیچ کاری متفاوت از STP در پیوندهای مشترک انجام نمی دهد.
  • برخلاف STP ، RSTP به BPDU های ارسال شده از جهت پل ریشه پاسخ می دهد. یک پل RSTP اطلاعات درختی خود را به بنادر مشخص شده "پیشنهاد" می کند. اگر یک پل دیگر RSTP این اطلاعات را دریافت کند و این را مشخص کند که اطلاعات برتر ریشه است ، تمام پورت های دیگر خود را برای دور انداخته می کند. این پل ممکن است یک "توافق" را به اولین پل ارسال کند که اطلاعات درختی درخشان آن را تأیید کند. پل اول ، پس از دریافت این توافق نامه ، می داند که می تواند با گذشتن از انتقال سنتی گوش دادن / یادگیری ، آن بندر را به حالت حمل و نقل منتقل کند. این اساساً به دور از پل ریشه ای که در آن هر پل مشخص شده ، به همسایگان خود پیشنهاد می کند که مشخص شود آیا می تواند یک انتقال سریع داشته باشد ، تأثیر آبشار را ایجاد می کند.
  • همانطور که در جزئیات نقش بندر در بالا مورد بحث قرار گرفت ، RSTP جزئیات پشتیبان گیری در مورد وضعیت دور انداختن درگاه ها را حفظ می کند. اگر پورت های حمل و نقل فعلی از کار بیفتند یا BPDU ها در یک بازه مشخص در بندر ریشه دریافت نشوند ، از اتمام زمان جلوگیری می کند.
  • اگر نسخه ای از میراث STP BPDU در آن پورت شناسایی شود ، RSTP به میراث STP بر روی رابط باز خواهد گشت.

 

استانداردهای پروتکل درخت پوشا برای VLANs ویرایش ]

STP و RSTP پورتهای سوئیچ را توسط VLAN تفکیک نمی کنند. [19] با این وجود ، در محیط های روشن اترنت که LAN های مجازی چندگانه (VLANs) وجود دارند ، غالباً مطلوب است که درختان چند لایه ای ایجاد شود تا ترافیک از VLAN های مختلف از لینک های مختلف استفاده کند.

استانداردهای VLAN درخت Spanning Tree اختصاصی ویرایش ]

پیش از انتشار IEEE یک پروتکل پروتکل درخت Spanning Tree برای VLAN ها ، تعدادی از فروشندگانی که سوئیچ های قادر VLAN را می فروختند ، نسخه های پروتکل درخت Spanning Tree خود را تولید کردند که قابلیت VLAN را دارند. سیسکو پروتکل اختصاصی Per-VLAN Spanning Tree (PVST) اختصاصی را با استفاده از لینک اختصاصی Inter-Switch (ISL) خود برای محصور سازی VLAN تهیه و پیاده سازی و پیاده سازی کرد و PVST + که از 802.1Q استفاده می کندمحصور سازی VLAN. هر دو استاندارد برای هر VLAN یک درخت پوششی جداگانه اجرا می کنند. سوئیچ های سیسکو اکنون معمولاً PVST + را پیاده سازی می کنند و تنها در صورت اجرای سایر سوئیچ های موجود در LAN می توانند پروتکل VLAN STP را اجرا کنند. تعداد اندکی سوئیچ از فروشندگان دیگر از پروتکل های اختصاصی سیسکو پشتیبانی می کنند. HP در برخی از سوئیچ های شبکه خود سازگاری PVST و PVST + را فراهم می کند. [20] برخی از دستگاه های Force10 Networks ، Alcatel-Lucent ، Extreme Networks ، Avaya ، سیستم های ارتباطی Brocade و فناوری های شبکه BLADE از PVST + پشتیبانی می کنند. [21] [22] [23]شبکه های اکسترنال با دو محدودیت این کار را انجام می دهند: عدم پشتیبانی از درگاه هایی که VLAN بدون اتصال / بومی هستند و همچنین در VLAN با شناسه 1. PVST + می تواند در منطقه MSTP تونل شود . [24]

فروشندگان سوئیچ Juniper Networks به نوبه خود پروتکل درخت Spanning Tree VLAN (VSTP) خود را تهیه و پیاده سازی کردند تا سازگاری آن با PVST سیسکو باشد ، به طوری که سوئیچ ها از هر دو فروشنده می توانند در یک شبکه قرار بگیرند. [19] پروتکل VSTP فقط توسط سری EX و MX از شبکه های Juniper پشتیبانی می شود. دو سازگاری با VSTP وجود دارد:

  1. VSTP تنها 253 توپولوژی مختلف درخت پراکنده را پشتیبانی می کند. اگر بیش از 253 VLAN وجود داشته باشد ، توصیه می شود علاوه بر VSTP ، RSTP را پیکربندی کنید ، و VLAN های فراتر از 253 توسط RSTP اداره می شوند.
  2. MVRP از VSTP پشتیبانی نمی کند. اگر این پروتکل در حال استفاده است، عضویت VLAN برای رابط تنه باید به طور ایستا پیکربندی [1] .

به طور پیش فرض، VSTP با استفاده از پروتکل RSTP به عنوان پروتکل هسته درخت پوشا است، اما استفاده از STP می توان مجبور صورتی که شبکه شامل پل های قدیمی [2] . اطلاعات بیشتر درباره پیکربندی VSTP در سوئیچ های شبکه Juniper در اسناد رسمی Understanding VSTP منتشر شد .

سیسکو همچنین نسخه اختصاصی پروتکل درختی سریع در حال چاپ را منتشر کرد. درست مانند PVST ، یک درخت پوشا برای هر VLAN ایجاد می کند. سیسکو از این امر به عنوان Rapid Per-VLAN Spanning Tree (RPVST) یاد می کند.

پروتکل چند درخت پوشاکی ویرایش ]

مقاله اصلی: پروتکل چندین درخت پوشا

پروتکل درخت پوشا چند (MSTP)، در اصل در تعریف 802.1s IEEE و بعد از آن با هم ادغام شدند IEEE 802.1Q -2005، یک فرمت به RSTP به توسعه بیشتر سودمندی شبکه های محلی مجازی (VLANs) تعریف می کند.

در استاندارد ، یک درخت پوشا که یک یا چند VLAN را نقشه برداری می کند ، چندین درخت پوشا (MST) نام دارد. در صورت اجرای MSTP ، یک درخت پوشا برای VLAN ها یا گروههای VLAN تعریف می شود. علاوه بر این ، مدیر می تواند مسیرهای متفاوتی را در یک درخت پوشا تعریف کند. VLAN ها باید به یک نمونه درخت چند باره (MSTI) اختصاص داده شوند. سوئیچ ها ابتدا به یک منطقه MST اختصاص داده می شوند ، سپس VLAN ها بر علیه این نقشه بندی می شوند یا به این MST اختصاص داده می شوند. یک درخت مشترک Spanning (CST) یک MST است که در آن چندین VLAN نقشه برداری می شود ، این گروه از VLAN ها MST Instance (MSTI) نامیده می شوند. CST ها با استاندارد STP و RSTP سازگار به عقب هستند. MST که فقط یک VLAN به آن اختصاص داده شده است ، یک درخت Spanning داخلی است(IST) [20]

برخلاف برخی از پیاده سازیهای اختصاصی درخت پوشاكی برای هر VLAN ، [25] MSTP تمام اطلاعات مربوط به درخت پوشاك خود را در یك BPDU واحد شامل می شود.قالب این امر نه تنها تعداد BPDU های مورد نیاز در LAN را برای برقراری ارتباط درختان پوشا برای هر VLAN کاهش می دهد ، بلکه همچنین سازگاری عقب با RSTP (و در واقع ، STP کلاسیک نیز) را تضمین می کند. MSTP این کار را با کدگذاری اطلاعات بیشتر منطقه پس از استاندارد RSTP BPDU و همچنین تعدادی پیام MSTI انجام می دهد (از 0 تا 64 نمونه ، گرچه در عمل بسیاری از پلها از تعداد کمتری پشتیبانی می کنند). هر یک از این پیام های پیکربندی MSTI اطلاعات مربوط به درخت را برای هر نمونه انتقال می دهد. هر نمونه می تواند تعدادی از VLAN ها و قاب های تنظیم شده (بسته های) اختصاص یافته به این VLAN ها را اختصاص دهد ، هر زمان که در منطقه MST باشند ، در این نمونه درخت کاری فعالیت می کنند. به منظور جلوگیری از انتقال کل VLAN خود به نقشه برداری درختان در هر BPDU ، پل ها یک هضم MD5 از VLAN خود را به عنوان نمونه در جدول MSTP BPDU رمزگذاری می کنند.

MSTP کاملاً با پل های RSTP سازگار است ، به این ترتیب که یک BPDU MSTP را می توان با یک پل RSTP به عنوان BPDU RSTP تفسیر کرد. این نه تنها به سازگاری با پل های RSTP بدون تغییر پیکربندی اجازه می دهد ، بلکه باعث می شود هرگونه پل RSTP خارج از یک منطقه MSTP ، صرف نظر از تعداد پل های MSTP در داخل منطقه ، منطقه را به عنوان یک پل RSTP واحد ببیند. به منظور تسهیل بیشتر این دیدگاه از منطقه MST به عنوان یک پل RSTP ، پروتکل MSTP از یک متغیر شناخته شده به عنوان هوپ های باقیمانده به عنوان زمانی برای پیشخوان زندگی به جای تایمر سن پیام استفاده می کند. زمان ورود پیام اطلاعات به درختان فقط وارد یک منطقه MST می شود و بنابراین پل های RSTP منطقه ای را به عنوان تنها یک "هاپ" در درخت پوشا مشاهده می کنند. پورت های حاشیه یک منطقه MST متصل به یک پل RSTP یا STP یا یک نقطه انتهایی به عنوان پورت های مرزی شناخته می شوند. همانطور که در RSTP ، این پورت ها می توانند به عنوان درگاههای لبه تنظیم شوند تا تغییرات سریع در حالت حمل و نقل هنگام اتصال به نقاط انتهایی تسهیل شود.

پل کوتاهترین مسیر (SPB) ویرایش ]

مقاله اصلی: کوتاهترین مسیر پل

IEEE مه IEEE 802.1aq استاندارد 2012 مه 2012 را تصویب كرد ، [26] كه در بیشتر كتابها به عنوان كوتاه ترین مسیر عبور (SPB) نیز شناخته شده و مستند شده است . SPB اجازه می دهد تا پیوندهای زائد بین سوئیچ ها از طریق چندین مسیر هزینه برابر فعال شود ، و توپولوژی های لایه 2 بسیار بزرگتر ، همگرایی سریعتر را فراهم می کند و استفاده از توپولوژی های مش را از طریق افزایش پهنای باند بین همه دستگاه ها با اجازه ترافیک برای بارگیری سهم در تمام مسیرها فراهم می کند. یک شبکه مش. [27] [28] SPB چندین ویژگی موجود را از جمله پروتکل Spanning Tree (STP) ، پروتکل درختی چند دهانه ای (MSTP) ، پروتکل سریع درخت پوششی (RSTP) ، جمع شدن پیوندها و پروتکل ثبت چند MAC را تثبیت می کند.(MMRP) به یک پروتکل حالت یک پیوند. [29] SPB به گونه ای طراحی شده است که عملاً خطای انسانی را در طول پیکربندی از بین ببرد و طبیعت افزونه و بازی را که اترنت را به عنوان پروتکل de facto در لایه 2 ایجاد کرده است ، حفظ می کند. [29]

پسوند شناسه سیستم ویرایش ]

Bridge ID یا BID فیلد داخل بسته BPDU است . طول آن هشت بایت است . دو بایت اولویت اول پل است ، عدد صحیحی بدون علامت 0-65،535. شش بایت آخر یک آدرس MAC است که توسط این پل تهیه شده است. پیش از IEEE 802.1D-2004 ، دو بایت اولویت اول 16 بیتی پل را به خود اختصاص دادند. از آنجا که IEEE 802.1D-2004 ، چهار بیت اولویت اول قابل تنظیم است و دوازده بیت آخرین پسوند شناسه سیستم پل را دارند. در مورد MST ، پسوند شناسه سیستم Bridge دارای شماره نمونه MSTP است . برخی از فروشندگان افزونه شناسه سیستم پل را برای حمل VLAN تنظیم می کنندشناسه ای که اجازه می دهد در هر VLAN یک درخت مختلف پوشانده شود ، مانند PVST Cisco .

معایب و عملکرد فعلی ویرایش ]

Spanning tree یک پروتکل قدیمی با مدت زمان پیش فرض طولانی تر نگهداشتن است که حاکم بر همگرایی حالت پروتکل است. استفاده نادرست یا پیاده سازی می تواند به اختلال در شبکه کمک کند. ایده مسدود کردن پیوندها موضوعی است که این روزها مشتریان آن را به عنوان یک راه حل مناسب در دسترس بودن بالا قبول نمی کنند. شبکه های مدرن می توانند با استفاده از پروتکل هایی که رفتار طبیعی حلقه های توپولوژیکی منطقی یا فیزیکی را مهار ، کنترل یا سرکوب می کنند ، از تمام پیوندهای مرتبط استفاده کنند.

تکنیک های مجازی سازی مانند HPE IRF ، Aruba VSF و Cisco VSS سوئیچ های چندگانه را به یک موجودیت منطقی متصل می کنند. یک گروه جمع پیوند چند شاسی مانند یک صندوق معمولی LACP کار می کند ، فقط از طریق سوئیچ های متعدد توزیع می شود. برعکس ، فناوری های تقسیم بندی یک شاسی فیزیکی واحد را به چندین موجود منطقی تقسیم می کنند.

در لبه شبکه ، شناسایی حلقه برای جلوگیری از حلقه های تصادفی توسط کاربران پیکربندی شده است.

منبع

https://en.wikipedia.org/wiki/Spanning_Tree_Protocol

ادامه پروتکل درخت پوشا

Bridge Protocol Data Unit fields[edit]

IEEE 802.1D and IEEE 802.1aq BPDUs have the following format:

 

 1. Protocol ID:       2 bytes (0x0000 IEEE 802.1D)
 2. Version ID:        1 byte (0x00 Config & TCN / 0x02 RST / 0x03 MST / 0x04 SPT  BPDU) 
 3. BPDU Type:         1 byte (0x00 STP Config BPDU, 0x80 TCN BPDU, 0x02 RST/MST Config BPDU)
 4. Flags:             1 byte
   bits  : usage
       1 : 0 or 1 for Topology Change
       2 : 0 (unused) or 1 for Proposal in RST/MST/SPT BPDU
     3-4 : 00 (unused) or
           01 for Port Role Alternate/Backup in RST/MST/SPT BPDU
           10 for Port Role Root in RST/MST/SPT BPDU
           11 for Port Role Designated in RST/MST/SPT BPDU
       5 : 0 (unused) or 1 for Learning in RST/MST/SPT BPDU
       6 : 0 (unused) or 1 for Forwarding in RST/MST/SPT BPDU
       7 : 0 (unused) or 1 for Agreement in RST/MST/SPT BPDU
       8 : 0 or 1 for Topology Change Acknowledgement
 5. Root ID:           8 bytes (CIST Root ID in MST/SPT BPDU)
   bits  : usage
     1-4 : Root Bridge Priority
    5-16 : Root Bridge System ID Extension
   17-64 : Root Bridge MAC Address
 6. Root Path Cost:    4 bytes (CIST External Path Cost in MST/SPT BPDU)
 7. Bridge ID:         8 bytes (CIST Regional Root ID in MST/SPT BPDU)
   bits  : usage
     1-4 : Bridge Priority 
    5-16 : Bridge System ID Extension
   17-64 : Bridge MAC Address
  8. Port ID:          2 bytes
  9. Message Age:      2 bytes in 1/256 secs
 10. Max Age:          2 bytes in 1/256 secs
 11. Hello Time:       2 bytes in 1/256 secs
 12. Forward Delay:    2 bytes in 1/256 secs
 13. Version 1 Length: 1 byte (0x00 no ver 1 protocol info present. RST, MST, SPT BPDU only)
 14. Version 3 Length: 2 bytes (MST, SPT BPDU only)
 
 The TCN BPDU includes fields 1-3 only. 

ادامه پروتکل درخت پوشا

یک پل ریشه ای و ID ID را انتخاب کنید ویرایش ]

شبکه مثال. جعبه های شماره دار نشان دهنده ی پل ها هستند ، یعنی سوئیچ ها در یک LAN. شماره شناسه Bridge است. ابرهای نمناک بخش های شبکه را نمایان می کنند. کوچکترین شناسه پل 3 است. بنابراین ، پل 3 پل ریشه است.

پل ریشه از درخت پوشا پل با کوچکترین (کمترین) پل آیدی است. هر پل دارای یک شماره اولویت قابل تنظیم و یک آدرس MAC است. ID پل است الحاق از اولویت پل و آدرس MAC. به عنوان مثال ، شناسه یک پل با اولویت 32768 و MAC 0200.0000.1111 برابر 32768.0200.0000.1111 است . پیش فرض اولویت پل 32768 است و فقط در چند برابر 4096 قابل تنظیم است. [a]هنگام مقایسه دو شناسه Bridge ، اولویتهای اول مقایسه می شوند و آدرسهای MAC فقط در صورت برابر بودن اولویتها مقایسه می شوند. سوئیچ با کمترین اولویت از همه سوئیچ ها ریشه خواهد بود؛ در صورت وجود کراوات ، سوئیچ با کمترین اولویت و کمترین آدرس MAC ریشه خواهد بود. به عنوان مثال ، اگر سوئیچ های A (MAC = 0200.0000.1111 ) و B (MAC = 0200.0000.2222 ) هر دو دارای اولویت 32768 هستند سپس سوئیچ A به عنوان پل ریشه انتخاب می شود. [b] اگر مدیران شبکه مایل باشند که سوئیچ B تبدیل به پل اصلی شود ، باید اولویت آن را کمتر از 32768 قرار دهند. [c]

انتخاب پروتکل مسیر به پل ریشه ویرایش ]

ترتیب وقایع برای تعیین بهترین دریافتی BPDU (که بهترین مسیر ریشه است) است:

  • کمترین شناسه پل ریشه - تعیین پل ریشه
  • کمترین هزینه برای پل ریشه - سوئیچ بالادست را با کمترین هزینه برای ریشه یابی ترجیح می دهد
  • کمترین شناسه Bridge sender - اگر چندین سوئیچ بالادست هزینه ریشه برابر داشته باشد ، به عنوان کلید کراوات خدمت می کند
  • کمترین شناسه درگاه فرستنده - اگر سوئیچ دارای پیوندهای متعدد (غیر Etherchannel) به یک سوئیچ بالادست منفرد باشد ، به عنوان اتصال دهنده کراوات خدمت می کند.
    • Bridge ID = اولویت (4 بیت) + برنامه افزودنی شناسه سیستم محلی (12 بیت) + ID [آدرس MAC] (48 بیت)؛ اولویت پیش فرض پل 32768 است ، و
    • ID ID = اولویت (4 بیت) + ID (شماره رابط) (12 بیت)؛ اولویت پیش فرض پورت 128 است.

شکستن پیوندها در انتخاب مسیر پل ریشه ویرایش ]

شکستن اتصالات برای درگاه های ریشه ای: هنگامی که چندین مسیر از یک پل مسیرهای کم هزینه است ، مسیر انتخابی از پل همسایه با ID Bridge پایین استفاده می کند. بدین ترتیب پورت ریشه ای است که با کمترین شناسه پل به پل وصل می شود. به عنوان مثال ، در شکل 3 ، اگر سوئیچ 4 به جای قطعه f به قطعه شبکه d متصل شده باشد ، دو مسیر به طول 2 تا ریشه وجود دارد ، یک مسیر از طریق پل 24 و دیگری از طریق Bridge 92 می گذرد. ​​زیرا دو مسیر وجود دارد. با کمترین هزینه مسیرها ، از ID Bridge پایین (24) به عنوان کراوات در انتخاب مسیر استفاده می شود.

شکستن اتصالات برای درگاه های تعیین شده: وقتی پل ریشه بیش از یک پورت را در یک بخش واحد LAN داشته باشد ، ID Bridge نیز مانند همه هزینه های مسیر ریشه (همه برابر با صفر) گره خورده است. درگاه مشخص شده با کمترین شناسه درگاه به پورت آن بخش LAN تبدیل می شود. این در حالت Forwarding قرار می گیرد در حالی که تمام درگاه های دیگر در پل ریشه در همان بخش LAN تبدیل به پورت های غیر مشخص شده و در حالت مسدود شدن قرار می گیرند. [10] همه سازندگان پل / سوئیچ از این قاعده پیروی نمی کنند ، درعوض اینكه تمام درگاه های Bridge Bridge را تعیین می كنند و همه را در حالت انتقال قرار می دهند. همانطور که در بخش "آخرین شکست کراوات نهایی" ذکر شده است ، کراوات نهایی لازم است.

مسیر مسیر: کمترین هزینه مسیر ریشه از قطعه شبکه e از طریق پل 92 می گذرد. ​​بنابراین ، پورت تعیین شده برای قطعه شبکه e ، پورت است که پل 92 را به قطعه شبکه وصل می کند.

هنگامی که بیش از یک پل روی یک قطعه به یک مسیر کم هزینه ترین به ریشه منتهی شود ، از این پل با شناسه پایین پل برای انتقال پیام ها به ریشه استفاده می شود. پورت اتصال آن پل به بخش شبکه ، پورت تعیین شده برای این بخش است. در نمودار سمت راست دو مسیر کم هزینه از قطعه شبکه d به ریشه وجود دارد ، یکی از طریق پل 24 و دیگری از طریق پل 92 می گذرد. ​​شناسه پل پایین 24 است ، بنابراین کراوات کراکت می گوید که بندر مشخص شده است. پورت که از طریق آن قطعه شبکه d به پل 24 وصل می شود. اگر شناسه های پل مساوی بودند ، آنگاه پلی با کمترین آدرس MAC دارای درگاه مشخص شده است. در هر صورت ، بازنده درگاه را مسدود می کند.

کراوات نهایی. در بعضی موارد ، ممکن است کراوات همچنان وجود داشته باشد ، به عنوان هنگامی که پل ریشه دارای درگاه های مختلف فعال در همان بخش LAN (به قسمت بالا مراجعه کنید. "شکستن اتصالات برای درگاه های مشخص شده") با هزینه های ریشه به همان اندازه کم و شناسه های پل ، یا ، در در موارد دیگر ، چندین پل توسط کابل های متعدد و پورت های مختلف متصل می شوند. در هر حالت ، یک پل ممکن است دارای چندین نامزد برای درگاه ریشه خود باشد. در این موارد ، نامزدها برای درگاه ریشه قبلاً BPDU را دریافت کرده اند که هزینه های ریشه مساوی با همان میزان کم (یعنی "بهترین") و به همان اندازه کم (یعنی "بهترین") شناسه پل را دریافت می کنند و کراوات نهایی به بندر می رود. که کمترین شناسه (یعنی "بهترین") اولویت درگاه یا شناسه پورت را دریافت کرده است. [11]

واحدهای داده پروتکل Bridge ویرایش ]

مقاله اصلی: واحد داده پروتکل Bridge

قوانین فوق یک روش برای تعیین اینکه چه درختی توسط الگوریتم محاسبه خواهد شد را توصیف می کنند ، اما قوانینی که نوشته شده نیاز به دانش کل شبکه دارند. پل ها باید پل ریشه را تعیین کنند و نقش بندر (ریشه ، تعیین شده یا مسدود شده) را فقط با اطلاعاتی که در اختیار دارند محاسبه کنند. برای اطمینان از اینکه هر پل اطلاعات کافی دارد ، پلها از چارچوب داده های ویژه ای به نام Bridge پروتکل داده های واحد ( BPDUs ) برای تبادل اطلاعات در مورد شناسه های پل و هزینه های ریشه استفاده می کنند.

یک پل یک فریم BPDU را با استفاده از آدرس MAC منحصر به فرد خود درگاه به عنوان آدرس منبع و آدرس مقصد آدرس multicast STP 01: 80: C2: 00: 00: 00 ارسال می کند .

دو نوع از BPDU ها در مشخصات STP اصلی وجود دارد [5] : 63 (سریع درخت پوشا (RSTP) فرمت با استفاده از یک خاص RSTP BPDU):

  • پیکربندی BPDU (CBPDU) ، برای محاسبه درخت Spanning Tree استفاده می شود
  • اطلاعیه تغییر توپولوژی (TCN) BPDU ، برای اعلام تغییرات در توپولوژی شبکه استفاده می شود

BPDU ها بطور منظم (هر 2 ثانیه بطور پیش فرض) رد و بدل می شوند و سوئیچ ها را قادر می سازند تا تغییرات شبکه را ردیابی کنند و بنا به نیاز ، شروع و متوقف شدن در پورت ها را انجام دهند. برای جلوگیری از تاخیر هنگام اتصال میزبان به یک سوئیچ و در طی برخی تغییرات توپولوژی ، Rapid STP ایجاد شد که به پورت سوئیچ اجازه می دهد تا در این مواقع به سرعت در حالت حمل و نقل حرکت کند.

منبع

https://en.wikipedia.org/wiki/Spanning_Tree_Protocol

ادامه پروتکل درخت پوشا

عملیات پروتکل ویرایش ]

سوئیچ با اجرای پروتکل Spanning Tree در یک شبکه محلی (LAN). یک سوییچ پل ریشه STP است . کلیه پورتهای سوئیچ که پیوندی بین دو سوئیچ برقرار می کنند یا یک درگاه ریشه (RP) ، یک درگاه مشخص (DP) یا یک درگاه مسدود شده (BP) هستند.

الگوریتم درخت پوشا پس از شکست پیوند ، درخت کم هزینه ترین را محاسبه می کند.

الگوریتم درخت پوشا پس از شکست پیوند ، درخت کم هزینه ترین را محاسبه می کند.

سوئیچ ها با اجرای پروتکل درخت Spanning در یک شبکه محلی (LAN)

نیاز به پروتکل Spanning Tree (STP) ایجاد می شود زیرا سوئیچ ها در شبکه های محلی (LAN) اغلب با استفاده از پیوندهای زائد برای بهبود مقاومت در صورت عدم موفقیت یک اتصال به هم متصل می شوند. [4] : 386 با این حال ، این پیکربندی اتصال یک حلقه سوئیچینگ ایجاد می کند و در نتیجه اشعه پخش و بی ثباتی جدول MAC است . [4] : 388 اگر از پیوندهای زائد برای اتصال سوئیچ ها استفاده می شود ، باید از حلقه های سوئیچینگ اجتناب کنید. [4] : 385

برای جلوگیری از مشکلات مرتبط با پیوندهای اضافی در یک LAN روشن ، STP بر روی سوئیچ ها برای نظارت بر توپولوژی شبکه اجرا می شود. هر پیوند بین سوئیچ ها ، و به ویژه پیوندهای زائد ، فهرست بندی می شوند. الگوریتم پوشاكی با تنظیم یك پیوند دلخواه بین سوئیچ ها در LAN ، مسیریابی را در پیوندهای زائد مسدود می كند. این پیوند دلخواه برای همه فریم های اترنت استفاده می شود مگر اینکه از کار بیفتد ، در این صورت یک لینک اضافی غیر ترجیحی فعال می شود. هنگامی که در یک شبکه پیاده سازی می شود ، STP یک سوئیچ لایه-2 را به عنوان پل ریشه تعیین می کند . سپس همه سوئیچ ها بهترین اتصال خود را به سمت پل ریشه برای هدایت انتخاب کرده و سایر پیوندهای زائد را مسدود می کنند. همه سوئیچ ها با استفاده از واحدهای داده پروتکل Bridge (BPDU) بطور مداوم با همسایگان خود در LAN ارتباط برقرار می کنند .[4] : 388

در صورت وجود بیش از یک پیوند بین دو سوئیچ ، پل ریشه STP هزینه هر مسیر را بر اساس پهنای باند محاسبه می کند. STP مسیر را با کمترین هزینه ، یعنی بالاترین پهنای باند ، به عنوان لینک ارجح انتخاب می کند. STP این پیوند مورد نظر را به عنوان تنها مسیری که برای فریم های اترنت بین دو سوئیچ استفاده می شود ، فعال می کند و با تعیین درگاه های سوئیچ که مسیر دلخواه را به عنوان درگاه ریشه وصل می کند ، سایر پیوندهای ممکن غیرفعال می شود . [4] : 393

بعد از اینکه سوئیچ های فعال شده STP در یک LAN ، پل ریشه را انتخاب کردند ، تمام پل های غیر ریشه یکی از درگاه های خود را به عنوان پورت root اختصاص می دهند. این یا درگاهی است که سوئیچ را به پل ریشه متصل می کند ، یا اگر چندین مسیر وجود داشته باشد ، درگاه با مسیر ترجیحی مطابق با پل ریشه محاسبه می شود. از آنجا که همه سوئیچ ها به طور مستقیم به پل ریشه وصل نمی شوند بلکه با استفاده از واحدهای داده پروتکل STP Bridge میان یکدیگر ارتباط برقرار می کنند(BPDU). هر سوئیچ هزینه مسیر خود را به هزینه دریافت شده از سوئیچ های همسایه اضافه می کند تا هزینه کل یک مسیر مشخص به پل ریشه را تعیین کند. پس از افزودن هزینه تمام مسیرهای ممکن به پل ریشه ، هر سوئیچ یک درگاه را به عنوان درگاه ریشه اختصاص می دهد که با کمترین هزینه یا بالاترین پهنای باند به مسیر وصل می شود که در نهایت به پل ریشه منتهی می شود. [4] : 394

هزینه مسیر ویرایش ]

هزینه مسیر برای تغییر در سرعت و پورت متفاوت پورت
نرخ دادههزینه STPهزینه RSTP [5] : 154
(پهنای باند پیوند)(802.1D-1998)(مقدار پیش فرض 802.1W-2004)
4 مگابیت در ثانیه2505،000،000
10 مگابیت در ثانیه1002،000،000
16 مگابیت در ثانیه621،250،000
100 مگابیت در ثانیه19200000
1 گیگابایت بر ثانیه420،000
2 گیگابایت بر ثانیه310،000
10 گیگابایت بر ثانیه22،000
100 گیگابایت بر ثانیهN / A200
1 روز / ثانیهN / A20

پیش فرض هزینه STP مسیر در ابتدا با فرمول 1 Gbit / s/bandwidth محاسبه شد . وقتی سرعت سریعتر در دسترس قرار گرفت ، مقادیر پیش فرض تنظیم می شوند زیرا در غیر این صورت سرعت های بالاتر از 1 گیگابیت بر ثانیه توسط STP قابل تشخیص نیست. جانشین آن RSTP از یک فرمول مشابه با یک عدد بزرگتر استفاده می کند: پهنای باند20 Tbit / s/s . این فرمولها منجر به مقادیر نمونه در جدول می شوند. [5] : 154

ایالات بندر ویرایش ]

همه درگاههای سوئیچ در LAN که STP فعال است طبقه بندی می شوند. [4] : 388

مسدود کردن

درگاهی که در صورت فعال بودن باعث ایجاد حلقه سوئیچینگ می شود. برای جلوگیری از استفاده از مسیرهای حلقوی ، هیچ داده کاربری از طریق درگاه مسدود ارسال یا دریافت نمی شود. داده های BPDU هنوز در حالت مسدود است. در صورت عدم موفقیت سایر پیوندها ، درگاه مسدود شده ممکن است وارد حالت انتقال شود و الگوریتم درخت پوشا مشخص کند که این درگاه ممکن است به حالت انتقال ارسال شود.

استماع

سوئیچ BPDU ها را پردازش می کند و در انتظار اطلاعات جدید ممکن است که باعث بازگشت آن به حالت مسدود کننده می شود. این کار پر نمی جدول MAC و آن را قاب نمی فرستیم.

یادگیری

در حالی که پورت هنوز فریم را به جلو هدایت نمی کند ، آدرس های منبع را از فریم های دریافت شده یاد می گیرد و آنها را به جدول MAC اضافه می کند.

حمل و نقل

یک درگاه در فریم های دریافت و ارسال عادی. پورت مانیتور BPDU های ورودی را نشان می دهد که باید برای جلوگیری از ایجاد یک حلقه به حالت مسدود بازگردند.

معلول

سرپرست شبکه بندر سوئیچ را به صورت دستی غیرفعال کرده است.

هنگامی که یک دستگاه برای اولین بار به پورت سوئیچ متصل است ، فوراً شروع به ارسال اطلاعات نخواهد کرد. در عوض ، چندین حالت را طی می کند و BPDU ها را پردازش می کند و توپولوژی شبکه را تعیین می کند. درگاه متصل به میزبان مانند رایانه ، چاپگر یا سرور همیشه به حالت حمل و نقل می رود ، البته پس از تأخیر در حدود 30 ثانیه در حالی که در حالت گوش دادن و یادگیری می رود. زمان صرف شده در حالتهای گوش دادن و یادگیری توسط مقداری تعیین می شود که به عنوان تأخیر رو به جلو شناخته می شود (پیش فرض 15 ثانیه و توسط پل ریشه تنظیم شده است). اگر سوئیچ دیگرمتصل شده است ، اگر مشخص شود که این امر باعث ایجاد حلقه در شبکه می شود ، ممکن است درگاه مسدود شود. اعلان تغییر توپولوژی (TCN) از BPDU ها برای اطلاع سایر سوئیچ ها در مورد تغییرات پورت استفاده می شود. TCN ها توسط سوئیچ غیر ریشه به شبکه تزریق می شوند و به ریشه تکثیر می شوند. پس از دریافت TCN ، کلید سوئیچ پرچم Topology Change را در BPDU های معمولی خود تنظیم می کند. این پرچم به کلیه سوییچ های دیگر پخش می شود و به آنها دستور می دهد تا سرعت ورودی های جدول حمل و نقل خود را سریع اعلام کنند.

پیکربندی ویرایش ]

قبل از پیکربندی STP ، توپولوژی شبکه باید با دقت برنامه ریزی شود. [6] پیکربندی اساسی نیاز دارد که STP را در تمام سوئیچ های موجود در LAN فعال کند و نسخه مشابه STP را که روی هر یک انتخاب شده است. سرپرست ممکن است تعیین کند که کدام سوئیچ پل اصلی خواهد بود و سوئیچ ها را بطور مناسب پیکربندی می کند. اگر پل ریشه پایین بیاید ، پروتکل به طور خودکار یک پل ریشه جدید را بر اساس ID Bridge اختصاص می دهد. اگر همه سوئیچ ها دارای شناسه پل یکسان باشند ، مانند شناسه پیش فرض ، و پل ریشه پایین می رود ، یک وضعیت کراوات ایجاد می شود و پروتکل یک سوییچ را به عنوان Bridge root بر اساس آدرس های MAC سوئیچ اختصاص می دهد. هنگامی که سوئیچ ها به شناسه Bridge اختصاص یافتند و پروتکل سوئیچ Bridge Bridge را انتخاب کرد ، بهترین مسیر به پل ریشه بر اساس هزینه پورت ، هزینه مسیر و اولویت بندر محاسبه می شود.[7] در نهایت STP هزینه مسیر را بر اساس پهنای باند یک پیوند محاسبه می کند ، با این وجود پیوندها بین سوئیچ ها ممکن است پهنای باند یکسانی داشته باشند. سرپرستان می توانند با پیکربندی هزینه پورت ، بر انتخاب پروتکل مسیر مورد نظر تأثیر بگذارند ، هرچه هزینه پورت کمتر باشد ، احتمال بیشتری دارد که این پروتکل پیوند متصل را به عنوان درگاه اصلی برای مسیر مورد نظر انتخاب کند. [8] انتخاب چگونگی انتخاب دیگر سوئیچ ها در توپولوژی پورت ریشه خود یا کمترین هزینه را برای رسیدن به پل ریشه ، می تواند تحت تأثیر اولویت بندر باشد. بالاترین اولویت به این معنی خواهد بود که در نهایت مسیر کمتر ترجیح داده می شود. اگر همه درگاههای سوئیچ دارای اولویت یکسان باشند ، پورت با کمترین تعداد برای فریمهای جلو انتخاب می شود. [9]

منبع

https://en.wikipedia.org/wiki/Spanning_Tree_Protocol

پروتکل درخت پوشا



پرش به ناوبریپرش به جستجو

مجموعه پروتکل اینترنت
سطح کاربردی
لایه حمل و نقل
لایه اینترنت
لایه پیوند

Spanning Tree Protocol استفاده ( STP ) است پروتکل شبکه است که ایجاد یک حلقه آزاد توپولوژی منطقی برای شبکه های اترنت . عملکرد اصلی STP جلوگیری از حلقه های پل و تابش پخش شده از آنها است. همچنین در صورت عدم موفقیت یک پیوند فعال ، یک درخت پوشان همچنین به یک طراحی شبکه اجازه می دهد لینک های پشتیبان را فراهم کند که تحمل خطا را تحمل می کند.

همانطور که از نام این محصول پیداست ، STP یک درخت پوشا را ایجاد می کند که ارتباط گره ها در شبکه ای از پل های لایه-2 متصل را مشخص می کند ، و پیوندهایی را که جزئی از درخت پوشا نیست ، غیرفعال می کند و یک مسیر فعال واحد را بین هر دو گره شبکه باقی می گذارد. STP بر اساس الگوریتمی است که توسط Radia Perlman هنگام کار برای شرکت تجهیزات دیجیتال ابداع شده است . [1] [2]

در سال 2001، IEEE معرفی سریع پروتکل درخت پوشا ( RSTP ) به عنوان 802.1w. RSTP بازیابی سریعتر در پاسخ به تغییرات شبکه یا عدم موفقیت ، معرفی رفتارهای همگرایی جدید و نقش بندرگاه برای انجام این کار ، بهبودی چشمگیر را فراهم می کند. RSTP به گونه ای طراحی شده است که با STP استاندارد سازگار باشد.

در ابتدا STP به عنوان IEEE 802.1D استاندارد شده بود اما قابلیت های درخت پوشاکی (802.1D) ، درخت سریع پوشا (802.1w) و چندین درخت پوشا (802.1s) از آن زمان در IEEE 802.1Q-2014 گنجانیده شده است . [3]

 

فهرست

منبع

https://en.wikipedia.org/wiki/Spanning_Tree_Protocol

حداقل درخت پوشا توزیع شده

 

مثال یک MST: حداقل درخت پوششی از نمودار مسطح . هر لبه با وزن خود برچسب خورده است ، که در اینجا تقریبا متناسب با طول آن است.

حداقل توزیع درخت پوشا (MST) مشکل شامل ساخت یک درخت پوشای کمینه توسط الگوریتم توزیع شده ، در یک شبکه که در آن گره در اثر عبور پیام ارتباط برقرار کنید. این مسئله با مسئله پیگیری کلاسیک بسیار متفاوت است ، اگرچه ابتدایی ترین روش به الگوریتم Borůvka شباهت دارد . یکی از کاربردهای مهم این مشکل ، یافتن درختی است که می تواند برای پخش آن استفاده شود . به طور خاص ، اگر هزینه ارسال یک پیام از یک لبه در یک نمودار قابل توجه باشد ، یک MST می تواند هزینه کل یک فرآیند منبع را به حداقل برساند تا بتواند با تمام فرآیندهای دیگر در شبکه ارتباط برقرار کند.

ابتدا این مشکل پیشنهاد و حل شدO (V \ log V)زمان در سال 1983 توسط Gallager و همکاران. ، [1] که در آنVتعداد رئوس های موجود در نمودار است . بعداً ، راه حل به بهبود یافت O (V)ا (V)[2] و سرانجام [3] [4] O ({\ sqrt V} \ log ^ {*} V + D)جایی که D شبکه یا قطر نمودار است. سرانجام پایین بودن پیچیدگی زمان راه حل نشان داده شده است [5] .{\ displaystyle \ Omega \ left ({{\ frac {\ sqrt {V}} {\ log V}} + D} \ right).

 

فهرست

بررسی اجمالی ویرایش ]

نمودار ورودیG (V ، E) شبکه ای در نظر گرفته می شود ، V گره ها و لبه های محاسباتی مستقل هستندهپیوندهای ارتباطی هستند پیوندها مانند مسئله کلاسیک وزن دارند.

در آغاز الگوریتم ، گره ها فقط وزن پیوندهایی را که به آنها وصل شده اند می دانند. (می توان مدلهایی را در نظر گرفت که در آنها اطلاعات بیشتری کسب می کنند ، به عنوان مثال پیوندهای همسایگانشان.)

به عنوان خروجی الگوریتم ، هر گره می داند که کدام یک از پیوندهای آن متعلق به Minimum Spanning Tree و کدام یک نیست.

MST در مدل انتقال پیام ویرایش ]

مدل ارسال پیام یکی از متداول ترین مدل ها در محاسبات توزیع شده است . در این مدل ، هر فرآیند به عنوان گره یک نمودار مدل می شود. کانال ارتباطی بین دو فرآیند ، لبه ای از نمودار است.

دو الگوریتم استفاده می شود معمولا برای مسئله درخت پوشای کمینه کلاسیک الگوریتم پریم و الگوریتم کروسکال . با این حال ، استفاده از این دو الگوریتم در مدل ارسال پیام توزیع شده دشوار است. چالش های اصلی عبارتند از:

  • هر دو الگوریتم پریم و الگوریتم کروسکال نیاز به پردازش یک گره یا راس در یک زمان، ساختن آن دشوار به آنها را به صورت موازی اجرا. (به عنوان مثال ، الگوریتم Kruskal به نوبه خود لبه ها را پردازش می کند ، تصمیم می گیرد که آیا لبه را در MST بگنجانید که آیا این چرخه را با تمام لبه های قبلاً انتخاب شده تشکیل می دهد.)
  • هر دو الگوریتم پریم و الگوریتم کروسکال لازم برای فرآیندهای به دانستن دولت تمام نمودار است که به کشف در مدل پیام عبور بسیار دشوار است.

با توجه به این مشکلات ، تکنیک های جدیدی برای الگوریتم های توزیع شده MST در مدل ارسال پیام مورد نیاز بود. برخی از شباهت ها با الگوریتم Bor forvka برای مسئله کلاسیک MST دارند.

الگوریتم GHS ویرایش ]

الگوریتم GHS از Gallager ، Humblet و Spira یکی از الگوریتم های شناخته شده در تئوری محاسبات توزیع شده است. این الگوریتم می تواند MST را در مدل انتقال پیام ناهمزمان ایجاد کند .

پیش شرط ها [1] [ ویرایش ]

  • الگوریتم باید روی یک نمودار مستقر متصل نشده اجرا شود.
  • نمودار باید دارای وزن محدود مشخص باشد که به هر لبه اختصاص داده شده است. (این فرض را می توان با شکستن پیوندها بین وزنه های لبه به روشی ثابت حذف کرد.)
  • هر گره در ابتدا وزن هر حادثه لبه را به آن گره می داند.
  • در ابتدا ، هر گره در حالت خاموش قرار دارد و بطور خودبخود بیدار می شود یا با دریافت هر پیام از گره دیگر بیدار می شود.
  • پیام ها می توانند به صورت مستقل از هر دو جهت بر روی یک لبه منتقل شده و پس از یک تأخیر غیرقابل پیش بینی اما محدود ، بدون خطا وارد شوند.
  • هر لبه به ترتیب FIFO پیام ارسال می کند .

خواص MST ویرایش ]

قطعه MST T را به عنوان زیر درخت T تعریف کنید ، یعنی یک مجموعه متصل به گره ها و لبه های T وجود دارد. دو ویژگی MST وجود دارد:

  1. با توجه به قطعه ای از MST T ، بگذارید یک لبه با حداقل وزن خروجی از قطعه باشد. سپس پیوستن e و گره غیر قطعه مجاور آن به قطعه قطعه دیگری از MST می دهد. [1]
  2. اگر تمام لبه های یک نمودار متصل وزن های مختلفی داشته باشند ، MST نمودار منحصر به فرد است. [1]

این دو خاصیت پایه ای برای اثبات صحت الگوریتم GHS را تشکیل می دهند. به طور کلی ، الگوریتم GHS یک الگوریتم از پایین به بالا است به این معنا که با اجازه دادن به هر گره جداگانه یک قطعه و پیوستن به قطعات به روشی خاص برای تشکیل قطعات جدید شروع می شود. این روند پیوستن به قطعات تا زمانی که تنها یک قطعه باقی مانده باشد تکرار می شود و ویژگی 1 و 2 دلالت بر این دارد که قطعه حاصل MST است.

شرح الگوریتم ویرایش ]

الگوریتم GHS یک سطح را به هر قطعه اختصاص می دهد ، که یک عدد صحیح در حال کاهش نیست با مقدار اولیه 0 است. هر قطعه سطح غیر صفر دارای یک شناسه است ، که همان شناسه لبه هسته در قطعه است ، که در هنگام قطعه انتخاب می شود. ساخته شده است در حین اجرای الگوریتم ، هر گره می تواند هر یک از لبه های حادثه خود را به سه دسته طبقه بندی کند: [1] [6]

  • لبه های شعبه مواردی هستند که قبلاً مشخص شده اند که بخشی از MST هستند.
  • لبه های رد شده مواردی هستند که قبلاً مشخص شده است که جزئی از MST نیستند.
  • لبه های پایه نه لبه های شاخه هستند و نه لبه های رد شده.

برای قطعات سطح 0 ، هر گره بیدار زیر را انجام می دهد:

  1. لبه حادثه کم وزن خود را انتخاب کرده و آن لبه را به عنوان لبه شاخه مشخص کنید.
  2. برای اطلاع از گره در طرف دیگر ، پیام را از طریق لبه شعبه ارسال کنید.
  3. منتظر یک پیام از انتهای دیگر لبه باشید.

لبه انتخاب شده توسط هر دو گره ای که به آن متصل می شوند هسته با سطح 1 می شود.

برای یک قطعه سطح غیر صفر ، اجرای الگوریتم را می توان در هر مرحله به سه مرحله تفکیک کرد:

پخش ویرایش ]

دو گره مجاور هسته اصلی پیامها را به بقیه گره های موجود در قطعه پخش می کنند. پیام ها از طریق لبه شعبه ارسال می شوند اما از طریق هسته نیستند. هر پیام پخش شامل شناسه و سطح قطعه است. در پایان این مرحله ، هر گره شناسه و سطح جدید قطعه را دریافت کرده است.

Convergecast ویرایش ]

در این مرحله ، تمام گره های این قطعه برای یافتن حداقل وزن خروجی قطعه همکاری می کنند. لبه های خروجی لبه هایی هستند که به قطعات دیگر وصل می شوند. پیام های ارسالی در این مرحله بر خلاف مرحله پخش است. توسط همه برگها (گره هایی که فقط یک لبه شاخه دارند) با شروع اولیه ، یک پیام از طریق لبه شاخه ارسال می شود. این پیام حاوی حداقل وزن حادثه ای که در آن رخ داده است (یا در صورت عدم یافتن چنین لبه ای بینهایت). در ادامه راه یافتن حداقل لبه خروجی بعدا مورد بحث قرار خواهد گرفت. برای هر گره غیر برگ ، (اجازه دهید تعداد لبه های شاخه آن n باشد) پس از دریافت پیام های همگرا n-1 ، حداقل وزن را از پیام ها انتخاب کرده و آن را با وزن های لبه های خروجی آن مقایسه می کند. کمترین وزن به شاخه ای که از آن پخش شده ارسال می شود.

تغییر هسته ویرایش ]

پس از اتمام مرحله قبلی ، دو گره متصل به هسته می توانند یکدیگر را از بهترین لبه های دریافت شده مطلع کنند. سپس آنها می توانند حداقل لبه خروجی از کل قطعه را شناسایی کنند. پیامی از هسته به حداقل لبه خروجی از طریق یک مسیر از لبه های شاخه ارسال می شود. سرانجام ، پیامی از طریق لبه خروجی انتخاب شده ارسال می شود تا درخواست ترکیب دو قطعه ای که لبه به هم وصل می شوند ، شود. بسته به سطح آن دو قطعه ، یکی از دو عملیات ترکیبی برای تشکیل یک قطعه جدید انجام می شود (جزئیات مورد بحث در زیر).

چگونه می توان حادثه حداقل وزن در لبه های خروجی را پیدا کرد؟ ویرایش ]

همانطور که در بالا گفته شد ، هر گره باید بعد از دریافت پیام پخش شده از هسته ، حداقل لبه حادثه خروجی خود را پیدا کند. اگر گره n پخش را دریافت کند ، لبه اصلی وزن خود را انتخاب می کند و با شناسه و سطح قطعه آن ، پیامی را به گره n 'از طرف دیگر ارسال می کند. سپس ، گره n 'تصمیم خواهد گرفت كه لبه یك لبه خروجی باشد یا پیامی را ارسال كند تا گره n را از نتیجه آن مطلع كند. این تصمیم با توجه به موارد زیر گرفته می شود:
مورد 1 : Fragment_ID (n) = Fragment_ID (n ').
سپس گره n و n به همان قطعه تعلق دارد (بنابراین لبه خروجی نیست).
مورد 2 : Fragment_ID (n)! = Fragment_ID (n ') و سطح (n) <= سطح (n').
سپس گره n و n به قطعات مختلف تعلق دارد (بنابراین لبه در حال خروج است).
مورد 3: Fragment_ID (n)! = Fragment_ID (n ') و سطح (n)> سطح (n').
ما نمی توانیم نتیجه بگیریم. دلیل این امر این است که دو گره ممکن است متعلق به همان قطعه باشند اما گره n به دلیل تاخیر در یک پیام پخش ، این واقعیت را کشف نکرده است. در این حالت ، الگوریتم به گره n اجازه می دهد تا پاسخ را به تعویق بیندازد تا سطح آن بالاتر از یا مساوی از سطح دریافت شده از گره n باشد.

چگونه دو قطعه را با هم ترکیب کنیم؟ ویرایش ]

بگذارید F و F 'دو قطعه ای باشند که باید با هم ترکیب شوند. برای این کار دو روش وجود دارد: [1] [6]

  • ادغام : این عمل در صورتی اتفاق می افتد که هر دو F و F دارای یک حداقل وزن مشترک در لبه های خروجی و سطح (F) = سطح (F)) باشند. سطح قطعه ترکیبی سطح (F) + 1 خواهد بود.
  • Absorb : اگر سطح (F) <سطح (F ') انجام شود ، این عمل اتفاق می افتد. قطعه ترکیبی همان سطح F را خواهد داشت.

علاوه بر این ، هنگامی که یک عمل "جذب" رخ می دهد ، F باید در مرحله تغییر هسته باشد در حالی که F 'می تواند در مرحله دلخواه باشد. بنابراین ، عملیات "جذب" بسته به وضعیت F "ممکن است متفاوت انجام شود. بگذارید لبه هایی باشد که F و F می خواهند با هم ترکیب شوند و بگذارید n و n به ترتیب دو گره متصل به e در F و F باشند. دو مورد در نظر گرفته شده است:
مورد 1 : گره n 'پیام پخش شده را دریافت کرده است اما پیام همگرا را به هسته ارسال نکرده است.
در این حالت ، قطعه F به سادگی می تواند به روند پخش F 'بپیوندد. به طور خاص ، ما F و F را قبلاً ترکیب کرده ایم تا یک قطعه جدید F '' شکل بگیرد ، بنابراین می خواهیم حداقل وزن خروجی F 'را پیدا کنیم. برای انجام این کار ، گره n 'می تواند یک پخش را به F شروع کند تا شناسه قطعه هر گره را در F به روز کند و حداقل لبه وزن خروجی را در F جمع کند.
مورد 2 : Node n' قبلاً یک پیام همگرا را به هسته ارسال کرده است. .
قبل از اینکه گره n 'یک پیام همگرا ارسال کند ، باید حداقل وزن خروجی آن را انتخاب کرد. همانطور که در بالا بحث کردیم ، n 'با انتخاب حداقل وزن اصلی خود ، ارسال یک پیام آزمایشی به طرف دیگر لبه انتخاب شده و انتظار پاسخ را انجام می دهد. فرض کنید e 'لبه انتخاب شده است ، می توانیم موارد زیر را نتیجه بگیریم:

  1. e '! = e
  2. وزن (e ') <وزن (e)

بیانیه دوم در صورت بیان اول وجود دارد. برای اولین عبارت ، فرض کنید n 'لبه e را انتخاب کرده و یک پیام آزمایشی را از طریق edge e به n ارسال کرده است. سپس ، گره n پاسخ را به تاخیر می اندازد (مطابق مورد شماره 3 "چگونه می توان حادثه حداقل وزن را در لبه خروجی پیدا کرد؟"). بنابراین ، غیرممکن است که n 'قبلاً پیام همگرا خود را ارسال کرده باشد. با 1 و 2 می توان نتیجه گرفت که جذب F در F بی خطر است زیرا e هنوز حداقل لبه خروجی برای گزارش بعد از جذب F است.

حداکثر تعداد سطح ویرایش ]

همانطور که در بالا ذکر شد قطعات با استفاده از عملیات "Merge" یا "Absorb" ترکیب می شوند. عملیات "جذب" حداکثر سطح بین همه قطعات را تغییر نمی دهد. عملیات "ادغام" ممکن است حداکثر سطح را با 1 افزایش دهد. در بدترین حالت ، تمام قطعات با عملیات "ادغام" ترکیب می شوند ، بنابراین تعداد قطعات در هر سطح به نصف کاهش می یابد. بنابراین ، حداکثر تعداد سطح استO (\ log V)، جایی که V تعداد گره ها باشد.

پیشرفت ویژگی ویرایش ]

این الگوریتم از خواص خوبی برخوردار است که پایین ترین سطح قطعات مسدود نخواهند شد ، اگرچه ممکن است برخی از عملیات در قطعات کمترین سطح مسدود شود. این ویژگی نشان می دهد که الگوریتم در نهایت با حداقل یک درخت پوشا خاتمه می یابد.

الگوریتم های تقریبی ویرایش ]

یکO (\ log n)الگوریتم -approximation توسط Maleq Khan و Gopal Pandurangan ساخته شده است. [7] این الگوریتم اجرا می شودO (D + L \ log n) زمان ، کجا لقطر کوتاهترین مسیر محلی [7] نمودار است.

منابع 

https://en.wikipedia.org/wiki/Distributed_minimum_spanning_tree

EtherChannel

 

EtherChannel بین یک سوئیچ و یک سرور.

EtherChannel یک فناوری جمع آوری پیوند بندر یا معماری کانال پورت است که در درجه اول در سوئیچ های سیسکو مورد استفاده قرار می گیرد . این امکان را برای گروه بندی چندین لینک اترنت بدنی فراهم می کند تا یک لینک اترنت منطقی را به منظور ارائه خطاهای تحمل خطا و سرعت بالا بین سوئیچ ها ، روترها و سرورها ایجاد کنند. EtherChannel را می توان از بین دو و هشت سریع فعال، گیگابیت یا 10 گیگابیت اترنت ایجاد پورت ، با یک اضافی را به هشت غیر فعال ( عدم موفقیت ) پورت که فعال به عنوان بنادر فعال دیگر موفق شود. EtherChannel در درجه اول در شبکه ستون فقرات مورد استفاده قرار می گیرد ، اما می تواند برای اتصال دستگاه های کاربر نهایی نیز مورد استفاده قرار گیرد.

فن آوری EtherChannel توسط کالپانا اختراع شد و توسط کارکن کالپانا اسکات کودک در اوایل دهه 1990 مفهوم سازی شد. بعداً در سال 1994 توسط سیستمهای Cisco به دست آورد . در سال 2000 IEEE 802.3ad را تصویب كرد كه نسخه استانداردی از EtherChannel است.

 

فهرست

مزایا ویرایش ]

استفاده از EtherChannel دارای مزایای بی شماری است و احتمالاً مطلوب ترین جنبه پهنای باند است. با استفاده از حداکثر 8 پورت فعال ، پهنای باند کل 800 مگابیت در ثانیه ، 8 گیگابایت در ثانیه یا 80 گیگابایت بر ثانیه بسته به سرعت درگاه امکان پذیر است. فرض بر این است که مخلوط ترافیکی وجود دارد ، زیرا این سرعت ها فقط در مورد یک برنامه کاربردی اعمال نمی شود. این می تواند با استفاده از اترنت در سیم کشی جفت پیچ خورده ، فیبر تک حالته و فیبر چند حالته استفاده شود.

از آنجا که EtherChannel از سیم کشی موجود استفاده می کند ، آن را بسیار مقیاس پذیر می کند. با افزایش نیاز ترافیکی شبکه می توان از آن در همه سطوح شبکه استفاده کرد تا پیوندهای پهنای باند بالاتری ایجاد کند. همه سوئیچ های سیسکو توانایی پشتیبانی از EtherChannel را دارند.

هنگامی که یک EtherChannel پیکربندی شد ، تمام آداپتورهایی که جزئی از کانال هستند ، همان آدرس Layer 2 (MAC) را به اشتراک می گذارند. این باعث می شود EtherChannel برای برنامه ها و کاربران شبکه شفاف باشد زیرا آنها فقط یک اتصال منطقی را می بینند. آنها هیچ آگاهی از پیوندهای فردی ندارند.

EtherChannel ترافیک را در کلیه پورتهای فعال موجود در کانال جمع می کند. پورت با استفاده از الگوریتم هش اختصاصی سیسکو ، بر اساس آدرس های MAC منبع یا مقصد ، آدرس های IP یا شماره پورت TCP و UDP انتخاب می شود. عملکرد hash عددی بین 0 تا 7 را نشان می دهد و در جدول زیر نحوه توزیع 8 عدد بین 2 تا 8 پورت فیزیکی نشان داده شده است. در فرضیه الگوریتم هش تصادفی واقعی ، پیکربندی های 2 ، 4 یا 8 پورت منجر به تعادل بار منصفانه می شوند ، در حالی که سایر تنظیمات منجر به عدم توازن بار ناعادلانه می شوند.

تعداد درگاه ها

در EtherChannel

تعادل بار

نسبت بین بنادر

81: 1: 1: 1: 1: 1: 1: 1
72: 1: 1: 1: 1: 1: 1
62: 2: 1: 1: 1: 1
52: 2: 2: 1: 1
42: 2: 2: 2
33: 3: 2
24: 4

تحمل خطا یکی دیگر از جنبه های مهم EtherChannel است. در صورت عدم موفقیت یک پیوند ، فناوری EtherChannel به طور خودکار توزیع ترافیک در بین پیوندهای باقیمانده. این بازیابی خودکار کمتر از یک ثانیه طول می کشد و برای برنامه های شبکه و کاربر نهایی شفاف است. این امر باعث می شود که برای برنامه های مهم برای ماموریت بسیار مقاوم و مطلوب باشد.

پروتکل درخت پوششی (STP) با EtherChannel قابل استفاده است. STP با تمام لینک ها به صورت یکسان رفتار می کند و BPDU فقط یکی از لینک ها ارسال می شود. بدون استفاده از EtherChannel ، STP به طور موثری هرگونه پیوند اضافی بین سوئیچ ها را خاموش می کند تا اینکه یک اتصال کم شود. اینجاست که یک EtherChannel مطلوب تر است ، این امکان را می دهد تا از تمام پیوندهای موجود بین دو دستگاه استفاده کنید.

EtherChannels همچنین می تواند به صورت تنه VLAN تنظیم شود . اگر پیوند واحدی EtherChannel به عنوان یک تنه VLAN پیکربندی شده باشد ، کل EtherChannel به عنوان یک تنه VLAN عمل خواهد کرد. Cisco ISL ، VTP و IEEE 802.1Q با EtherChannel سازگار هستند.

محدودیت ها ویرایش ]

محدودیت EtherChannel این است که تمام درگاه های فیزیکی در گروه تجمع باید در همان سوییچ بجز در مورد پشته سوئیچ سکونت داشته باشند ، جایی که می توانند در سوئیچ های مختلف روی پشته ساکن شوند. پروتکل SMLT Avaya این محدودیت را با اجازه دادن به تقسیم پورت های فیزیکی بین دو سوئیچ در یک مثلث یا 4 یا بیشتر سوئیچ در پیکربندی مش از بین می برد. سیستم تعویض مجازی سیسکو (VSS) امکان ایجاد یک Multichassis Etherchannel (MEC) مشابه DMLT را فراهم می کندپروتکل اجازه می دهد تا بنادر به سمت شاسی های مختلف فیزیکی که یک واحد "سوئیچ مجازی" را تشکیل می دهند جمع شوند. همچنین شبکه های شدید ممکن است این عملکرد را از طریق مصالح چند لایه M-LAG انجام دهند. سوئیچ های سری Nexus Cisco امکان ایجاد "Virtual PortChannel" (VPC) بین یک دستگاه از راه دور و دو سوئیچ Nexus را فراهم می کند. دو سوئیچ Nexus Cisco که در یک VPC درگیر هستند با فن آوری Stacking یا VSS در انباشته تفاوت دارند و VSS یک صفحه داده و کنترل واحد را در سوئیچ های متعدد ایجاد می کنند ، در حالی که VPC یک صفحه دیتای واحد را در دو سوئیچ Nexus ایجاد می کند در حالی که دو هواپیمای کنترل را نگه می دارد. جداگانه، مجزا.

مؤلفه ها ویرایش ]

EtherChannel از عناصر اصلی زیر تشکیل شده است:

  • پیوندهای اترنت - EtherChannel روی پیوندهایی تعریف شده توسط استاندارد IEEE 802.3 ، از جمله کلیه استانداردهای فرعی کار می کند. همه پیوندها در یک EtherChannel باید یکسان باشند.
  • سخت افزار سازگار - کل خط سوئیچ های Catalyst Cisco و همچنین روترهای مبتنی بر نرم افزار Cisco IOS از EtherChannel پشتیبانی می کنند. پیکربندی یک EtherChannel بین سوئیچ و رایانه نیاز به پشتیبانی دارد که در سیستم عامل ایجاد شده است. به عنوان مثال FreeBSD از طریق LACP از EtherChannel پشتیبانی می کند. چند EtherChannels در هر دستگاه پشتیبانی می شود. تعداد آن به نوع تجهیزات بستگی دارد. سوئیچ های کاتالیزور 6500 و 6000 حداکثر 64 EtherChannels را پشتیبانی می کنند. [1]
  • پیکربندی - یک EtherChannel باید با استفاده از IOS Cisco در سوئیچ ها و روتر و در هنگام اتصال سرور از درایورهای خاص پیکربندی شود. دو راه اصلی وجود دارد که می توانید EtherChannel تنظیم کنید. مورد اول با صدور فرمان به صورت دستی در هر پورت دستگاه که بخشی از EtherChannel است. این کار باید برای درگاه های مربوطه در دو طرف EtherChannel انجام شود. راه دوم استفاده از پروتکل جمع آوری پورت سیسکو (PAgP) برای جمع آوری خودکار درگاه های اترنت است.

EtherChannel در مقابل 802.3ad ویرایش ]

استانداردهای EtherChannel و IEEE 802.3ad بسیار مشابه هستند و همان هدف را انجام می دهند. تفاوت های زیادی بین این دو وجود دارد ، غیر از این واقعیت که EtherChannel اختصاصی سیسکو است و 802.3ad یک استاندارد باز است که در زیر ذکر شده است:

هر دو فناوری قادر به تنظیم خودکار این پیوند منطقی هستند. EtherChannel هم از LACP و هم از PAgP Cisco پشتیبانی می کند ، در حالی که 802.3ad از LACP استفاده می کند .

LACP حداکثر 8 پیوند فعال و 8 لینک آماده به کار را در اختیار شما قرار می دهد ، در حالی که PAgP فقط 8 پیوند فعال را امکان پذیر می کند.

منبع 

https://en.wikipedia.org/wiki/EtherChannel

سوئیچینگ حفاظت خودکار اترنت

از ویکیپدیا، دانشنامه آزاد

 

سوئیچینگ حفاظت اتوماتیک اترنت ( EAPS ) برای ایجاد یک توپولوژی تحمل به خطا با پیکربندی یک مسیر اولیه و فرعی برای هر VLAN استفاده می شود .

توسط شبکه های افراطی اختراع و به IETF با عنوان RFC3619 ارسال شد. هدف این است که حلقه های روشن شده اترنت (که معمولاً در مترو اترنت استفاده می شود ) برای جایگزین کردن میراث فیبرهای محافظت از حمل و نقل مبتنی بر TDM ، تهیه کنید. سایر کاربردها شامل حلقه تعویض محافظت در برابر اترنت ( EPSR ) [1] توسط Allied Telesis است که EAPS را برای فراهم آوردن کامل حمل و نقل محافظت شده از خدمات Triple Play IP (صدا ، فیلم و ترافیک اینترنت) برای استقرار xDSL / FTTx افزایش داده است. EAPS / EPSR گسترده ترین راه حل تعویض محافظت در برابر اترنت است که با پشتیبانی از قابلیت بهره وری بین چند فروشنده عمده مستقر است. EAPS / EPSR اساس توصیه ITU G.8032 Protection Ethernet Protection است.

 

فهرست

عملیات ویرایش ]

با پیکربندی دامنه ، یک حلقه شکل می گیرد. هر دامنه یک "گره اصلی" و بسیاری "گره ترانزیت" دارد. هر گره دارای یک درگاه اصلی و یک پورت ثانویه است که هر دو شناخته شده هستند که می توانند ترافیک کنترل را به گره اصلی ارسال کنند. تحت عملکرد عادی ، درگاه ثانویه روی استاد برای کلیه vlans های محافظت شده مسدود می شود.

هنگامی که وضعیت لینک پایین وجود دارد ، دستگاه هایی که تشخیص خرابی را دارند ، یک پیام کنترل را به استاد ارسال می کنند ، و استاد سپس پورت ثانویه را مسدود کرده و به ترانزیت ها دستور می دهند که پایگاه داده های انتقال خود را باز کنند. بسته های بعدی ارسال شده توسط شبکه سپس می توانند از درگاه ثانویه (اکنون فعال شده) بدون هیچگونه اختلال در شبکه ، سیل شوند و یاد بگیرند.

زمان ناکامی در منطقه 50ms به طرز چشمگیری دیده می شود.

همان سوئیچ می تواند متعلق به چندین دامنه و در نتیجه چندین حلقه باشد. با این حال ، اینها به عنوان موجودات مستقل عمل می کنند و می توانند به صورت جداگانه کنترل شوند.

EAPS v2 ویرایش ]

EAPSv2 به منظور جلوگیری از پتانسیل ابرقابل حلقه ها در محیط هایی که چندین دامنه EAPS یک پیوند مشترک دارند ، پیکربندی و فعال شده است. EAPSv2 با استفاده از مفهوم کنترلر و مکانیزم شریک کار می کند. وضعیت بندر مشترک با استفاده از PDU های سلامت که توسط کنترل کننده و شریک رد و بدل می شوند تأیید می شود. هنگامی که یک پیوند مشترک پایین می رود ، کنترلر پیکربندی شده فقط یک درگاه سگمنتال را برای هر یک از VLAN های محافظت شده باز می کند و تمام پورت های بخش دیگر را در حالت مسدود نگه می دارد. این حالت تا زمانی که کنترل کننده نتواند PDU های سلامتی را از طریق پیوند مشترک (شکسته شده) دریافت کند ، حفظ می شود.

اگرچه توسط Extreme Networks پشتیبانی نمی شود ، می توان این پیوند مشترک را با سوئیچ های غیر EAPS (اما برچسب آگاه) بین Controller و Partner تکمیل کرد.

با بازگرداندن پیوند مشترک ، Controller می تواند درگاه های خود را از حالت انسداد خارج کند ، استادان بسته های سلام خود را می بینند و حلقه ها توسط اربابان مربوطه محافظت می شوند.

منبع

https://en.wikipedia.org/wiki/Ethernet_Automatic_Protection_Switching

سیل (شبکه رایانه ای) :سیلاب در الگوریتم مسیریابی

الگوریتم سیل

 

الگوریتم جاری شدن سیل با پیام های ACK

سیلاب در الگوریتم مسیریابی شبکه های رایانه ای استفاده می شود که در آن هر بسته ورودی از طریق هر پیوند خروجی به جز شماره وارد شده از طریق آن ارسال می شود. [1]

Flooding در bridging و در سیستم هایی مانند Usenet و اشتراک فایل به نظیر و به عنوان بخشی از پروتکل های مسیریابی از جمله OSPF ، DVMRP و موارد استفاده شده در شبکه های بی سیم ad-hoc (WANET) استفاده می شود. [2]

 

فهرست

انواع ویرایش ]

به طور کلی دو نوع سیل در دسترس وجود دارد ، سیل بدون کنترل و سیل کنترل شده . [ نیاز به استناد ]

در طغیان کنترل نشده ، هر گره بدون قید و شرط بسته ها را به هریک از همسایگان خود توزیع می کند. بدون منطق شرطی برای جلوگیری از چرخش نامحدود همان بسته ، طوفان های پخش یک خطر محسوب می شوند.

طغیان کنترل شده دارای دو الگوریتم خاص خود است تا آن را قابل اعتماد ، SNCF ( Sequence Number Contrelled Flooding ) و RPF ( Reverse Path Forwarding ) کند. در SNCF ، گره آدرس و شماره دنباله خود را به بسته وصل می کند ، زیرا هر گره دارای حافظه آدرس و شماره دنباله است. اگر یک بسته در حافظه دریافت کند ، بلافاصله آن را رها می کند در حالی که در RPF است ، گره فقط بسته را به جلو می فرستد. اگر از گره بعدی دریافت شود ، آن را برای فرستنده ارسال می کند.

الگوریتم ها ویرایش ]

همچنین ببینید: الگوریتم سیل

چندین الگوریتم سیل وجود دارد. بیشتر کارها تقریباً به شرح زیر است:

  1. هر گره به عنوان فرستنده و گیرنده عمل می کند.
  2. هر گره سعی می کند هر پیام را به جز گره منبع به همه همسایگان خود منتقل کند.

این نتیجه باعث می شود هر پیام در نهایت به کلیه قسمت های قابل دسترسی شبکه منتقل شود.

ممکن است الگوریتم ها پیچیده تر از این عمل باشند ، زیرا در بعضی موارد ، برای جلوگیری از زایمان های مضاعف و حلقه های نامتناهی ، باید اقدامات احتیاطی انجام شود و اجازه دهید سرانجام پیام ها از سیستم منقضی شوند.

سیل انتخابی ویرایش ]

نوع سیلابی به نام سیل انتخابی تا حدودی با ارسال بسته ها به روترها در همان جهت ، این مسائل را برطرف می کند. در هنگام طغیان انتخابی ، روترها هر بسته ورودی را در هر خط ، بلکه فقط در خطوطی که تقریباً در جهت درست حرکت می کنند ارسال نمی کنند.

مزایای ویرایش ]

از مزایای این روش این است که اجرای آن بسیار ساده است ، [ استناد به نیاز ] اگر یک بسته تحویل داده شود ، آن را (احتمالاً چندین بار) ، و از آنجا که سیل به طور طبیعی از هر مسیر از طریق شبکه استفاده می کند ، از کوتاهترین مسیر نیز استفاده خواهد کرد. .

معایب ویرایش ]

جاری شدن سیل از نظر پهنای باند هدر رفته است. در حالی که یک پیام ممکن است فقط یک مقصد داشته باشد که باید برای همه میزبان ارسال شود. در صورت وقوع سیل پینگ یا انکار حمله خدمات می تواند برای قابلیت اطمینان شبکه کامپیوتری مضر باشد .

پیام ها می توانند در شبکه کپی شوند که بیشتر باعث افزایش بار شبکه می شود و همچنین نیاز به افزایش پیچیدگی پردازش برای بی توجهی به پیام های تکراری دارد. بسته های تکراری ممکن است برای همیشه در گردش باشند ، مگر اینکه اقدامات خاصی انجام شود:

  • از شمارش هاپ یا یک زمان برای زندگی (TTL) برای شمارش استفاده کنید و آن را با هر بسته درج کنید. این مقدار باید تعداد گره هایی را که ممکن است یک بسته در مسیر رسیدن به مقصد خود داشته باشد ، در نظر بگیرد.
  • هر گره را به خاطر داشته باشید که بسته های مشاهده شده را ردیابی کنید و هر بسته را فقط یک بار به جلو بکشید.
  • اجرای توپولوژی شبکه بدون حلقه .

مثالها ویرایش ]

  • کوتاهترین راه اول باز (OSPF) - برای انتقال به روزرسانی ها به توپولوژی ( LSA ) استفاده می شود
  • در ارتباطات با نرخ پایین داده ، سیل می تواند در پروتکل های اختصاصی مانند VEmesh ، [3] که در باند فرکانس Sub-1 GHz و شبکه مش بلوتوث مشغول به کار است ، در پروتکل های اختصاصی داده مانند سریع و قوی دست یابد . هر دو پروتکل به عنوان فن آوری های اساسی در رابط روشنایی دیجیتال قابل استفاده در کنترل حرفه ای و روشنایی تجاری استفاده می شوند.

منبع

https://en.wikipedia.org/wiki/Flooding_(computer_networking)

طرح های مسیریابی


Multicast.svg

طرح های مسیریابی
Unicast

Unicast.svg

پخش

Broadcast.svg

Multicast

Multicast.svg

آنیکاست

Anycast-BM.svg

Geocast

Geocast.svg

در شبکه های رایانه ای ، multicast ارتباط گروهی است [1] که انتقال داده به طور همزمان به گروهی از رایانه های مقصد ارسال می شود. Multicast می تواند توزیع یک به یک یا بسیاری از آنها به بسیاری باشد. [2] Multicast را نباید با لایه فیزیکی ارتباط نقطه به مولتی اشتباه گرفت .

ارتباطات گروهی ممکن است به صورت چند لایه کاربردی [1] یا به کمک شبکه multicast باشد ، جایی که حالت دوم امکان ارسال منبع به طور موثر در یک انتقال واحد را برای گروه فراهم می کند. کپی ها بطور خودکار در سایر عناصر شبکه مانند روترها ، سوئیچ ها و ایستگاه های پایه شبکه تلفن همراه ایجاد می شوند ، اما فقط در بخش های شبکه که در حال حاضر شامل اعضای گروه هستند. Multicast به کمک شبکه ممکن است در لایه پیوند داده با استفاده از آدرس دهی و سوئیچینگ های یک به یک ، مانند آدرس دهی multicast اترنت ، حالت انتقال آسنکرون اجرا شود.(ATM) ، مدارهای مجازی نقطه به چند منظوره (P2MP) [3] یا Multicast Infiniband . Multicast به کمک شبکه ممکن است در لایه اینترنت با استفاده از multicast IP نیز اجرا شود . در IP multicast اجرای مفهوم multicast در سطح مسیریابی IP رخ می دهد ، که در آن روترها مسیر توزیع بهینه برای داده های ارسال شده به آدرس مقصد چند مرحله ای ایجاد می کنند.

Multicast غالباً در برنامه های پروتکل اینترنت (IP) رسانه های جریان دهنده ، مانند IPTV و پخش همزمان چند منظوره بکار می رود .

 

فهرست

اترنت ویرایش ]

فریم های اترنت با مقدار 1 در کمترین میزان قابل توجهی از اولین اکتبر آدرس مقصد ، به عنوان فریم های چند مرحله ای مورد استفاده قرار می گیرند و به کلیه نقاط شبکه پرت می شوند. این مکانیسم multicast را در لایه پیوند داده تشکیل می دهد. این مکانیسم توسط IP multicast برای دستیابی به انتقال یک به چند برای IP در شبکه های اترنت استفاده می شود. کنترل کننده های اترنت مدرن بسته های دریافت شده برای کاهش بار CPU را با جستجو در جستجوی هشیلی از آدرس مقصد چند مرحله ای در یک جدول ، با استفاده از نرم افزار اولیه ، فیلتر می کنند که آیا بسته چندپخشی کاهش یافته است یا به طور کامل دریافت می کند.

اترنت multicast در تمام شبکه های اترنت در دسترس است. Multicasts دامنه پخش شبکه را در بر می گیرد. از پروتکل ثبت نام چندگانه می توان برای کنترل تحویل مولتی کست اترنت استفاده کرد.

IP ویرایش ]

IP multicast یک تکنیک برای ارتباطات یک به یک از طریق شبکه IP است. گره های مقصد پروتکل مدیریت گروه اینترنت را ارسال می کنند ، به عنوان مثال در مورد IPTV وقتی کاربر از یک کانال تلویزیونی به کانال دیگر تغییر می کند ، پیغام های پیوست و را ترک می کند . مقیاس IP چند مرحله ای با عدم نیاز به دانش قبلی درباره چه کسی یا چه تعداد گیرنده هایی وجود دارد. Multicast از زیرساخت های شبکه به طور مؤثر با نیاز به منبع برای ارسال بسته فقط یک بار استفاده می کند ، حتی اگر نیاز به تعداد زیادی گیرنده باشد. گره های موجود در شبکه مراقب تکثیر بسته هستند تا در صورت لزوم به چندین گیرنده برسند.

متداول ترین پروتکل لایه حمل و نقل برای استفاده از آدرس دهی چند مرحله ای ، پروتکل Datagram User (UDP) است. با توجه به ماهیت آن ، UDP قابل اعتماد نیست. پیام ها ممکن است از بین بروند و یا از حالت خارج شوند. با اضافه کردن تشخیص از دست دادن و انتقال مجدد مکانیزم، چندپخشی قابل اعتماد است در بالای UDP و یا IP های مختلف اجرا شده است میان محصولات، به عنوان مثال کسانی که پیاده سازی زمان واقعی انتشار-اشتراک (RTPS) پروتکل از گروه مدیریت شی (OMG) توزیع خدمات داده استاندارد (DDS) و همچنین توسط پروتکل های ویژه حمل و نقل مانند Pragmatic General Multicast (PGM).

IP multicast همیشه در زیر شبکه محلی موجود است. دستیابی به سرویس multicast IP در یک منطقه وسیع تر نیاز به مسیریابی چند مرحله ای دارد . بسیاری از شبکه ها ، از جمله اینترنت ، از مسیریابی چند مرحله ای پشتیبانی نمی کنند. قابلیت مسیریابی چند مرحله ای در تجهیزات شبکه ای در سطح شرکت وجود دارد اما معمولاً تا زمانی که توسط یک مدیر شبکه پیکربندی نشود ، در دسترس نیست. پروتکل مدیریت گروه اینترنت استفاده می شود برای کنترل IP تحویل چندپخشی.

لایه برنامه ویرایش ]

خدمات پوشش چند لایه لایه برنامه بر اساس IP multicast یا چند لایه لینک داده متکی نیست . در عوض ، آنها از چندین انتقال unicast برای شبیه سازی یک multicast استفاده می کنند. این سرویس ها برای ارتباط گروهی در سطح برنامه ها طراحی شده اند. چت رله اینترنت (IRC) یک درخت پوشاشی واحد در سراسر شبکه روکش خود برای همه گروه های کنفرانس پیاده سازی می کند . [4] فناوری PSYC که کمتر شناخته شده است ، در هر کنفرانس از استراتژی های چند مرحله ای سفارشی استفاده می کند. [5] برخی فن آوری های همتا به همتا از مفهوم multicast معروف به peercasting هنگام توزیع محتوا به چندین گیرنده استفاده می کنند.

صریح و آشکار multi-unicast (Xcast) یک استراتژی متناوب چند مرحله ای است که شامل آدرس های مقصد های مورد نظر در هر بسته می باشد. به این ترتیب ، با توجه به حداکثر محدودیت واحد انتقال ، Xcast نمی تواند برای گروه های چند مرحله ای با مقصد زیادی استفاده شود. مدل Xcast به طور کلی فرض می کند که ایستگاه های شرکت کننده در ارتباطات قبل از زمان شناخته شده اند ، به طوری که می توان درختان توزیع را تولید کرد و منابع مورد نظر توسط عناصر شبکه را قبل از ترافیک داده های واقعی اختصاص داد. [6]

شبکه های بی سیم ویرایش ]

[آیکون]

این بخش به گسترش نیاز دارد . با افزودن به آن می توانید کمک کنید . ( مارس 2020 )

ارتباطات بی سیم (به استثناء پیوندهای رادیویی نقطه به نقطه با استفاده از آنتن های جهت دار ) ذاتاً رسانه ای را پخش می کنند. با این حال ، خدمات ارتباطی ارائه شده بسته به اینکه آدرس داده شده به یک ، به یک گروه یا همه گیرنده های شبکه تحت پوشش باشد ، ممکن است یکپارچه ، چندکاره و همچنین پخش شوند.

تلویزیون ویرایش ]

در تلویزیون دیجیتالی ، گاهی اوقات از مفهوم سرویس multicast برای محافظت از محتوا از طریق رمزگذاری پخش استفاده می شود ، یعنی محتویات رمزگذاری شده در یک کانال پخش سیمپلکس که فقط برای پرداخت بینندگان پرداخت می شود ( پرداخت تلویزیون ). در این حالت ، داده ها به کلیه گیرنده ها پخش می شود (یا توزیع می شود) اما فقط به یک گروه خاص ارسال می شود.

مفهوم multicast تعاملی ، برای مثال با استفاده از IP multicast ، ممکن است از طریق شبکه های پخش تلویزیونی برای بهبود کارآیی ، ارائه برنامه های تلویزیونی بیشتر یا کاهش طیف مورد نیاز استفاده شود. Multicast تعاملی حاکی از آن است که برنامه های تلویزیونی فقط از طریق فرستنده هایی ارسال می شوند که در آن بیننده وجود دارد و فقط محبوب ترین برنامه ها منتقل می شوند. این یک کانال تعامل اضافی (کانال برگشتی یا کانال برگشتی ) است که تجهیزات کاربر ممکن است هنگام تغییر کاربر کانال تلویزیون پیام های پیوستن و ترک را متکی کند . Multicast تعاملی به عنوان یک طرح انتقال کارآمد در سیستم های تلویزیون دیجیتال زمینی DVB-H و DVB-T2 پیشنهاد شده است ، [7] یک مفهوم مشابه است.پخش از طریق شبکه های تلویزیونی کابل تغییر یافته ، جایی که تنها محبوب ترین محتوای در حال حاضر در شبکه کابل-تلویزیون ارائه می شود. [8] Multicast ویدیویی مقیاس پذیر در برنامه multicast تعاملی ، که در آن زیر مجموعه از بینندگان داده های اضافی را برای فیلم با وضوح بالا دریافت می کنند.

دروازه تلویزیون تبدیل ماهواره ( DVB-S ، DVB-S2 )، کابل ( DVB-C ، DVB-C2 ) و تلویزیونی زمینی ( DVB-T ، DVB-T2 ) به IP برای توزیع با استفاده از تک پخشی و چندپخشی در خانه، مهمان نوازی و شرکت برنامه های کاربردی

مفهوم مشابه دیگر ، Cell-TV است و به معنای توزیع تلویزیون از طریق شبکه های سلولی 3G با استفاده از چند شبکه ای به کمک شبکه ارائه شده توسط سرویس Multimedia Broadcast Multicast Service (MBMS) یا بیش از 4G / LTE شبکه های سلولی با سرویس eMBMS (MBMS پیشرفته) است.

منبع

https://en.wikipedia.org/wiki/Multicast

پروتکل درخت پوشا

استانداردهای پروتکل درخت پوشا ویرایش ]

اولین پروتکل درخت پوشاکی در سال 1985 در شرکت تجهیزات دیجیتال توسط Radia Perlman اختراع شد . [1] در سال 1990 ، IEEE اولین استاندارد برای پروتکل را با عنوان 802.1D ، [12] بر اساس الگوریتم طراحی شده توسط پرلمن منتشر کرد. نسخه های بعدی در سال 1998 [13] و 2004 منتشر شد ، [14]با افزودنیهای مختلف. پروتکل اصلی Spanning Tanning الهام گرفته از Perlman با نام DEC STP استاندارد نیست و با فرمت پیام و همچنین تنظیمات تایمر با نسخه IEEE متفاوت است. برخی از پلها هم نسخه IEEE و هم DEC پروتکل Spanning Tree را پیاده سازی می کنند ، اما همکاری آنها می تواند مشکلاتی را برای مدیر شبکه ایجاد کند ، همانطور که توسط مسئله بحث شده در یک سند آنلاین سیسکو نشان داده شده است. [15]

اجرای مختلف یک استاندارد برای کار تضمین نمی شود ، به عنوان مثال به دلیل تفاوت در تنظیمات تایمر پیش فرض. IEEE فروشندگان را ترغیب می کند تا یک " بیانیه مطابق با اجرای پروتکل " را ارائه دهند ، با بیان اینکه کدام قابلیت ها و گزینه ها به کار گرفته شده اند ، [14] برای کمک به کاربران در تعیین اینکه آیا پیاده سازی های مختلف به درستی همکاری خواهند کرد.

پروتکل سریع درخت پوششی ویرایش ]

در سال 2001 ، IEEE پروتکل سریع درخت پوششی (RSTP) را با عنوان 802.1w معرفی کرد. RSTP پس از تغییر توپولوژی ، همگرایی درختانی که به طور چشمگیری سریع پوشانده می شوند ، رفتارهای همگرایی جدید و نقش بندرهای پل را برای این کار فراهم می کند. RSTP به گونه ای طراحی شده است که با STP استاندارد سازگار باشد.

در حالی که STP می تواند 30 تا 50 ثانیه برای پاسخ به تغییر توپولوژی پاسخ دهد ، RSTP به طور معمول قادر به پاسخگویی به تغییرات در 3 بار سلام (زمان پیش فرض: 3 بار 2 ثانیه) یا در چند میلی ثانیه از شکست لینک فیزیکی است. زمان سلام یک بازه زمانی مهم و قابل تنظیم است که توسط RSTP برای چندین منظور استفاده می شود. مقدار پیش فرض آن 2 ثانیه است [16] [17]

استاندارد IEEE 802.1D-2004 شامل RSTP است و استاندارد STP اصلی را منسوخ می کند. [18]

عملیات درخت کاشت سریع ویرایش ]

RSTP به منظور سرعت بخشیدن به همگرایی در پی خرابی لینک ، نقشهای بندر جدیدی را اضافه می کند. تعداد ایالات در یک پورت می تواند به جای پنج اصل STP به سه کاهش یابد.

نقش بندر پل RSTP:

  • Root - یک درگاه حمل و نقل که بهترین بندر از پل غیر ریشه ای تا پل ریشه ای است
  • تعیین شده - پورت حمل و نقل برای هر بخش LAN
  • متناوب - یک مسیر متناوب به پل ریشه. این مسیر با استفاده از درگاه ریشه متفاوت است
  • تهیه نسخه پشتیبان - یک مسیر پشتیبان / کار برکنار شده به بخشی که در حال حاضر بندر دیگری به آن متصل است
  • غیرفعال شده است - سرپرست شبکه نمی تواند بخشی از STP باشد ، بصورت دستی یک پورت را غیرفعال می کند

درگاه سوئیچ RSTP می گوید:

  • دور انداختن - هیچ داده ای از طریق پورت ارسال نمی شود
  • Learning - این درگاه هنوز فریم هایی ارسال نمی شود ، اما در جدول آدرس MAC خود قرار دارد
  • حمل و نقل - بندر کاملاً عملیاتی است

جزئیات عملیاتی RSTP:

  • تشخیص خرابی سوئیچ ریشه در 3 بار سلام انجام می شود که در صورت عدم تغییر زمان سلام پیش فرض ، 6 ثانیه است.
  • در صورت اتصال به LAN که هیچ پل دیگری به آن وصل نشده ممکن است درگاه ها به عنوان پورت های لبه تنظیم شوند. این پورت های لبه انتقال مستقیم به حالت حمل و نقل دارند. RSTP در صورت اتصال یک پل ، همچنان مانیتورینگ پورت BPDU را ادامه می دهد. RSTP همچنین می تواند پیکربندی شود تا بطور خودکار پورت های لبه را تشخیص دهد. به محض اینکه پل یک BPDU را که به یک درگاه لبه می آید تشخیص دهد ، این بندر به یک درگاه غیر لبه تبدیل می شود.
  • RSTP ارتباط بین دو یا چند سوئیچ را به عنوان "نوع پیوند" می نامد. پورتي كه در حالت كامل duplex عمل مي كند ، فرض مي شود كه يك پيوند نقطه به نقطه باشد ، در حالي كه يك درگاه نيمه دوبلکس (از طريق هاب) به صورت پيش فرض يك درگاه مشترك در نظر گرفته شده است. این تنظیم خودکار نوع پیوند را می توان با پیکربندی صریح نادیده گرفت. RSTP با کاهش زمان Max-Age به 3 برابر فاصله Hello ، حذف وضعیت گوش دادن به STP و تبادل یک دستگیره بین دو سوئیچ ، سرعت همگرایی را در پیوندهای نقطه به نقطه بهبود می بخشد. RSTP هیچ کاری متفاوت از STP در پیوندهای مشترک انجام نمی دهد.
  • برخلاف STP ، RSTP به BPDU های ارسال شده از جهت پل ریشه پاسخ می دهد. یک پل RSTP اطلاعات درختی خود را به بنادر مشخص شده "پیشنهاد" می کند. اگر یک پل دیگر RSTP این اطلاعات را دریافت کند و این را مشخص کند که اطلاعات برتر ریشه است ، تمام پورت های دیگر خود را برای دور انداخته می کند. این پل ممکن است یک "توافق" را به اولین پل ارسال کند که اطلاعات درختی درخشان آن را تأیید کند. پل اول ، پس از دریافت این توافق نامه ، می داند که می تواند با گذشتن از انتقال سنتی گوش دادن / یادگیری ، آن بندر را به حالت حمل و نقل منتقل کند. این اساساً به دور از پل ریشه ای که در آن هر پل مشخص شده ، به همسایگان خود پیشنهاد می کند که مشخص شود آیا می تواند یک انتقال سریع داشته باشد ، تأثیر آبشار را ایجاد می کند.
  • همانطور که در جزئیات نقش بندر در بالا مورد بحث قرار گرفت ، RSTP جزئیات پشتیبان گیری در مورد وضعیت دور انداختن درگاه ها را حفظ می کند. اگر پورت های حمل و نقل فعلی از کار بیفتند یا BPDU ها در یک بازه مشخص در بندر ریشه دریافت نشوند ، از اتمام زمان جلوگیری می کند.
  • اگر نسخه ای از میراث STP BPDU در آن پورت شناسایی شود ، RSTP به میراث STP بر روی رابط باز خواهد گشت.

 

استانداردهای پروتکل درخت پوشا برای VLANs ویرایش ]

STP و RSTP پورتهای سوئیچ را توسط VLAN تفکیک نمی کنند. [19] با این وجود ، در محیط های روشن اترنت که LAN های مجازی چندگانه (VLANs) وجود دارند ، غالباً مطلوب است که درختان چند لایه ای ایجاد شود تا ترافیک از VLAN های مختلف از لینک های مختلف استفاده کند.

استانداردهای VLAN درخت Spanning Tree اختصاصی ویرایش ]

پیش از انتشار IEEE یک پروتکل پروتکل درخت Spanning Tree برای VLAN ها ، تعدادی از فروشندگانی که سوئیچ های قادر VLAN را می فروختند ، نسخه های پروتکل درخت Spanning Tree خود را تولید کردند که قابلیت VLAN را دارند. سیسکو پروتکل اختصاصی Per-VLAN Spanning Tree (PVST) اختصاصی را با استفاده از لینک اختصاصی Inter-Switch (ISL) خود برای محصور سازی VLAN تهیه و پیاده سازی و پیاده سازی کرد و PVST + که از 802.1Q استفاده می کندمحصور سازی VLAN. هر دو استاندارد برای هر VLAN یک درخت پوششی جداگانه اجرا می کنند. سوئیچ های سیسکو اکنون معمولاً PVST + را پیاده سازی می کنند و تنها در صورت اجرای سایر سوئیچ های موجود در LAN می توانند پروتکل VLAN STP را اجرا کنند. تعداد اندکی سوئیچ از فروشندگان دیگر از پروتکل های اختصاصی سیسکو پشتیبانی می کنند. HP در برخی از سوئیچ های شبکه خود سازگاری PVST و PVST + را فراهم می کند. [20] برخی از دستگاه های Force10 Networks ، Alcatel-Lucent ، Extreme Networks ، Avaya ، سیستم های ارتباطی Brocade و فناوری های شبکه BLADE از PVST + پشتیبانی می کنند. [21] [22] [23]شبکه های اکسترنال با دو محدودیت این کار را انجام می دهند: عدم پشتیبانی از درگاه هایی که VLAN بدون اتصال / بومی هستند و همچنین در VLAN با شناسه 1. PVST + می تواند در منطقه MSTP تونل شود . [24]

فروشندگان سوئیچ Juniper Networks به نوبه خود پروتکل درخت Spanning Tree VLAN (VSTP) خود را تهیه و پیاده سازی کردند تا سازگاری آن با PVST سیسکو باشد ، به طوری که سوئیچ ها از هر دو فروشنده می توانند در یک شبکه قرار بگیرند. [19] پروتکل VSTP فقط توسط سری EX و MX از شبکه های Juniper پشتیبانی می شود. دو سازگاری با VSTP وجود دارد:

  1. VSTP تنها 253 توپولوژی مختلف درخت پراکنده را پشتیبانی می کند. اگر بیش از 253 VLAN وجود داشته باشد ، توصیه می شود علاوه بر VSTP ، RSTP را پیکربندی کنید ، و VLAN های فراتر از 253 توسط RSTP اداره می شوند.
  2. MVRP از VSTP پشتیبانی نمی کند. اگر این پروتکل در حال استفاده است، عضویت VLAN برای رابط تنه باید به طور ایستا پیکربندی [1] .

به طور پیش فرض، VSTP با استفاده از پروتکل RSTP به عنوان پروتکل هسته درخت پوشا است، اما استفاده از STP می توان مجبور صورتی که شبکه شامل پل های قدیمی [2] . اطلاعات بیشتر درباره پیکربندی VSTP در سوئیچ های شبکه Juniper در اسناد رسمی Understanding VSTP منتشر شد .

سیسکو همچنین نسخه اختصاصی پروتکل درختی سریع در حال چاپ را منتشر کرد. درست مانند PVST ، یک درخت پوشا برای هر VLAN ایجاد می کند. سیسکو از این امر به عنوان Rapid Per-VLAN Spanning Tree (RPVST) یاد می کند.

پروتکل چند درخت پوشاکی ویرایش ]

مقاله اصلی: پروتکل چندین درخت پوشا

پروتکل درخت پوشا چند (MSTP)، در اصل در تعریف 802.1s IEEE و بعد از آن با هم ادغام شدند IEEE 802.1Q -2005، یک فرمت به RSTP به توسعه بیشتر سودمندی شبکه های محلی مجازی (VLANs) تعریف می کند.

در استاندارد ، یک درخت پوشا که یک یا چند VLAN را نقشه برداری می کند ، چندین درخت پوشا (MST) نام دارد. در صورت اجرای MSTP ، یک درخت پوشا برای VLAN ها یا گروههای VLAN تعریف می شود. علاوه بر این ، مدیر می تواند مسیرهای متفاوتی را در یک درخت پوشا تعریف کند. VLAN ها باید به یک نمونه درخت چند باره (MSTI) اختصاص داده شوند. سوئیچ ها ابتدا به یک منطقه MST اختصاص داده می شوند ، سپس VLAN ها بر علیه این نقشه بندی می شوند یا به این MST اختصاص داده می شوند. یک درخت مشترک Spanning (CST) یک MST است که در آن چندین VLAN نقشه برداری می شود ، این گروه از VLAN ها MST Instance (MSTI) نامیده می شوند. CST ها با استاندارد STP و RSTP سازگار به عقب هستند. MST که فقط یک VLAN به آن اختصاص داده شده است ، یک درخت Spanning داخلی است(IST) [20]

برخلاف برخی از پیاده سازیهای اختصاصی درخت پوشاكی برای هر VLAN ، [25] MSTP تمام اطلاعات مربوط به درخت پوشاك خود را در یك BPDU واحد شامل می شود.قالب این امر نه تنها تعداد BPDU های مورد نیاز در LAN را برای برقراری ارتباط درختان پوشا برای هر VLAN کاهش می دهد ، بلکه همچنین سازگاری عقب با RSTP (و در واقع ، STP کلاسیک نیز) را تضمین می کند. MSTP این کار را با کدگذاری اطلاعات بیشتر منطقه پس از استاندارد RSTP BPDU و همچنین تعدادی پیام MSTI انجام می دهد (از 0 تا 64 نمونه ، گرچه در عمل بسیاری از پلها از تعداد کمتری پشتیبانی می کنند). هر یک از این پیام های پیکربندی MSTI اطلاعات مربوط به درخت را برای هر نمونه انتقال می دهد. هر نمونه می تواند تعدادی از VLAN ها و قاب های تنظیم شده (بسته های) اختصاص یافته به این VLAN ها را اختصاص دهد ، هر زمان که در منطقه MST باشند ، در این نمونه درخت کاری فعالیت می کنند. به منظور جلوگیری از انتقال کل VLAN خود به نقشه برداری درختان در هر BPDU ، پل ها یک هضم MD5 از VLAN خود را به عنوان نمونه در جدول MSTP BPDU رمزگذاری می کنند.

MSTP کاملاً با پل های RSTP سازگار است ، به این ترتیب که یک BPDU MSTP را می توان با یک پل RSTP به عنوان BPDU RSTP تفسیر کرد. این نه تنها به سازگاری با پل های RSTP بدون تغییر پیکربندی اجازه می دهد ، بلکه باعث می شود هرگونه پل RSTP خارج از یک منطقه MSTP ، صرف نظر از تعداد پل های MSTP در داخل منطقه ، منطقه را به عنوان یک پل RSTP واحد ببیند. به منظور تسهیل بیشتر این دیدگاه از منطقه MST به عنوان یک پل RSTP ، پروتکل MSTP از یک متغیر شناخته شده به عنوان هوپ های باقیمانده به عنوان زمانی برای پیشخوان زندگی به جای تایمر سن پیام استفاده می کند. زمان ورود پیام اطلاعات به درختان فقط وارد یک منطقه MST می شود و بنابراین پل های RSTP منطقه ای را به عنوان تنها یک "هاپ" در درخت پوشا مشاهده می کنند. پورت های حاشیه یک منطقه MST متصل به یک پل RSTP یا STP یا یک نقطه انتهایی به عنوان پورت های مرزی شناخته می شوند. همانطور که در RSTP ، این پورت ها می توانند به عنوان درگاههای لبه تنظیم شوند تا تغییرات سریع در حالت حمل و نقل هنگام اتصال به نقاط انتهایی تسهیل شود.

پل کوتاهترین مسیر (SPB) ویرایش ]

مقاله اصلی: کوتاهترین مسیر پل

IEEE مه IEEE 802.1aq استاندارد 2012 مه 2012 را تصویب كرد ، [26] كه در بیشتر كتابها به عنوان كوتاه ترین مسیر عبور (SPB) نیز شناخته شده و مستند شده است . SPB اجازه می دهد تا پیوندهای زائد بین سوئیچ ها از طریق چندین مسیر هزینه برابر فعال شود ، و توپولوژی های لایه 2 بسیار بزرگتر ، همگرایی سریعتر را فراهم می کند و استفاده از توپولوژی های مش را از طریق افزایش پهنای باند بین همه دستگاه ها با اجازه ترافیک برای بارگیری سهم در تمام مسیرها فراهم می کند. یک شبکه مش. [27] [28] SPB چندین ویژگی موجود را از جمله پروتکل Spanning Tree (STP) ، پروتکل درختی چند دهانه ای (MSTP) ، پروتکل سریع درخت پوششی (RSTP) ، جمع شدن پیوندها و پروتکل ثبت چند MAC را تثبیت می کند.(MMRP) به یک پروتکل حالت یک پیوند. [29] SPB به گونه ای طراحی شده است که عملاً خطای انسانی را در طول پیکربندی از بین ببرد و طبیعت افزونه و بازی را که اترنت را به عنوان پروتکل de facto در لایه 2 ایجاد کرده است ، حفظ می کند. [29]

پسوند شناسه سیستم ویرایش ]

Bridge ID یا BID فیلد داخل بسته BPDU است . طول آن هشت بایت است . دو بایت اولویت اول پل است ، عدد صحیحی بدون علامت 0-65،535. شش بایت آخر یک آدرس MAC است که توسط این پل تهیه شده است. پیش از IEEE 802.1D-2004 ، دو بایت اولویت اول 16 بیتی پل را به خود اختصاص دادند. از آنجا که IEEE 802.1D-2004 ، چهار بیت اولویت اول قابل تنظیم است و دوازده بیت آخرین پسوند شناسه سیستم پل را دارند. در مورد MST ، پسوند شناسه سیستم Bridge دارای شماره نمونه MSTP است . برخی از فروشندگان افزونه شناسه سیستم پل را برای حمل VLAN تنظیم می کنندشناسه ای که اجازه می دهد در هر VLAN یک درخت مختلف پوشانده شود ، مانند PVST Cisco .

معایب و عملکرد فعلی ویرایش ]

Spanning tree یک پروتکل قدیمی با مدت زمان پیش فرض طولانی تر نگهداشتن است که حاکم بر همگرایی حالت پروتکل است. استفاده نادرست یا پیاده سازی می تواند به اختلال در شبکه کمک کند. ایده مسدود کردن پیوندها موضوعی است که این روزها مشتریان آن را به عنوان یک راه حل مناسب در دسترس بودن بالا قبول نمی کنند. شبکه های مدرن می توانند با استفاده از پروتکل هایی که رفتار طبیعی حلقه های توپولوژیکی منطقی یا فیزیکی را مهار ، کنترل یا سرکوب می کنند ، از تمام پیوندهای مرتبط استفاده کنند.

تکنیک های مجازی سازی مانند HPE IRF ، Aruba VSF و Cisco VSS سوئیچ های چندگانه را به یک موجودیت منطقی متصل می کنند. یک گروه جمع پیوند چند شاسی مانند یک صندوق معمولی LACP کار می کند ، فقط از طریق سوئیچ های متعدد توزیع می شود. برعکس ، فناوری های تقسیم بندی یک شاسی فیزیکی واحد را به چندین موجود منطقی تقسیم می کنند.

در لبه شبکه ، شناسایی حلقه برای جلوگیری از حلقه های تصادفی توسط کاربران پیکربندی شده است.

پروتکل درخت پوشا

 
 1. Protocol ID:       2 bytes (0x0000 IEEE 802.1D)
 2. Version ID:        1 byte (0x00 Config & TCN / 0x02 RST / 0x03 MST / 0x04 SPT  BPDU) 
 3. BPDU Type:         1 byte (0x00 STP Config BPDU, 0x80 TCN BPDU, 0x02 RST/MST Config BPDU)
 4. Flags:             1 byte
   bits  : usage
       1 : 0 or 1 for Topology Change
       2 : 0 (unused) or 1 for Proposal in RST/MST/SPT BPDU
     3-4 : 00 (unused) or
           01 for Port Role Alternate/Backup in RST/MST/SPT BPDU
           10 for Port Role Root in RST/MST/SPT BPDU
           11 for Port Role Designated in RST/MST/SPT BPDU
       5 : 0 (unused) or 1 for Learning in RST/MST/SPT BPDU
       6 : 0 (unused) or 1 for Forwarding in RST/MST/SPT BPDU
       7 : 0 (unused) or 1 for Agreement in RST/MST/SPT BPDU
       8 : 0 or 1 for Topology Change Acknowledgement
 5. Root ID:           8 bytes (CIST Root ID in MST/SPT BPDU)
   bits  : usage
     1-4 : Root Bridge Priority
    5-16 : Root Bridge System ID Extension
   17-64 : Root Bridge MAC Address
 6. Root Path Cost:    4 bytes (CIST External Path Cost in MST/SPT BPDU)
 7. Bridge ID:         8 bytes (CIST Regional Root ID in MST/SPT BPDU)
   bits  : usage
     1-4 : Bridge Priority 
    5-16 : Bridge System ID Extension
   17-64 : Bridge MAC Address
  8. Port ID:          2 bytes
  9. Message Age:      2 bytes in 1/256 secs
 10. Max Age:          2 bytes in 1/256 secs
 11. Hello Time:       2 bytes in 1/256 secs
 12. Forward Delay:    2 bytes in 1/256 secs
 13. Version 1 Length: 1 byte (0x00 no ver 1 protocol info present. RST, MST, SPT BPDU only)
 14. Version 3 Length: 2 bytes (MST, SPT BPDU only)
 
 The TCN BPDU includes fields 1-3 only. 


 2. شناسه نسخه: 1 بایت (0x00 پیکربندی و TCN / 0x02 RST / 0x03 MST / 0x04 SPT BPDU) 
 3. نوع BPDU: 1 بایت (0x00 STP پیکربندی BPDU ، 0x80 TCN BPDU، 0x02 RST / MST پیکربندی BPDU) 
 4. پرچم ها: 1 
   بیت بیت: استفاده 
       1: 0 یا 1 برای تغییر توپولوژی 
       2: 0 (استفاده نشده) یا 1 برای پیشنهاد در RST / MST / SPT BPDU 
     3-4: 00 ( استفاده نشده) یا 
           01 برای Port Role Alternate / Backup in RST / MST / SPT BPDU 
           10 برای Port Role Root در RST / MST / SPT BPDU 
           11 برای بندر نقش تعیین شده در RST / MST / SPT BPDU 
       5: 0 (استفاده نشده) یا 1 برای یادگیری در RST / MST / SPT BPDU
       6: 0 (استفاده نشده) یا 1 برای حمل و نقل در RST / MST / SPT BPDU 
       7: 0 (استفاده نشده) یا 1 برای توافق در RST / MST / SPT BPDU 
       8: 0 یا 1 برای تغییر توپولوژی تصدیق 
 5. شناسه ریشه: 8 بایت (CIST Root ID در MST / SPT BPDU) 
   بیت: استفاده از 
     1-4: اولویت Root Bridge 
    5-16: شناسه سیستم Root Bridge فرمت 
   17-64: آدرس MAC Root Bridge 
 6. هزینه مسیر ریشه: 4 بایت (هزینه مسیر بیرونی CIST در MST / SPT BPDU) 
 7. شناسه Bridge: 8 بایت (شناسه Root Regional Root در MST / SPT BPDU) 
   بیت: استفاده 
     1-4: اولویت Bridge 
    5-16: Bridge System ID پسوند 
   17-64: Bridge MAC آدرس 
  8. شناسه بندر: 2 بایت
  9. سن پیام: 2 بایت در 1/256 ثانیه 
 10. حداکثر سن: 2 بایت در 1/256 ثانیه 
 11. سلام زمان: 2 بایت در 1/256 ثانیه 
 . 12. تأخیر به جلو: 2 بایت در 1/256 ثانیه 
 13. طول نسخه 1: 1 بایت (0x00 بدون اطلاعات 1 پروتکل در دسترس است. RST، MST، SPT BPDU فقط) 
 14. نسخه 3 طول: 2 بایت (فقط MST ، SPT BPDU) TCN BPDU فقط زمینه های 1-3 را شامل می شود.
 
  

 

پروتکل درخت پوشا

پیکربندی ویرایش ]

قبل از پیکربندی STP ، توپولوژی شبکه باید با دقت برنامه ریزی شود. [6] پیکربندی اساسی نیاز دارد که STP را در تمام سوئیچ های موجود در LAN فعال کند و نسخه مشابه STP را که روی هر یک انتخاب شده است. سرپرست ممکن است تعیین کند که کدام سوئیچ پل اصلی خواهد بود و سوئیچ ها را بطور مناسب پیکربندی می کند. اگر پل ریشه پایین بیاید ، پروتکل به طور خودکار یک پل ریشه جدید را بر اساس ID Bridge اختصاص می دهد. اگر همه سوئیچ ها دارای شناسه پل یکسان باشند ، مانند شناسه پیش فرض ، و پل ریشه پایین می رود ، یک وضعیت کراوات ایجاد می شود و پروتکل یک سوییچ را به عنوان Bridge root بر اساس آدرس های MAC سوئیچ اختصاص می دهد. هنگامی که سوئیچ ها به شناسه Bridge اختصاص یافتند و پروتکل سوئیچ Bridge Bridge را انتخاب کرد ، بهترین مسیر به پل ریشه بر اساس هزینه پورت ، هزینه مسیر و اولویت بندر محاسبه می شود.[7] در نهایت STP هزینه مسیر را بر اساس پهنای باند یک پیوند محاسبه می کند ، با این وجود پیوندها بین سوئیچ ها ممکن است پهنای باند یکسانی داشته باشند. سرپرستان می توانند با پیکربندی هزینه پورت ، بر انتخاب پروتکل مسیر ترجیحی تأثیر بگذارند ، هرچه هزینه پورت کمتر باشد ، احتمال بیشتری دارد که این پروتکل پیوند متصل را به عنوان درگاه اصلی برای مسیر مورد نظر انتخاب کند. [8] انتخاب چگونگی انتخاب دیگر سوئیچ ها در توپولوژی پورت ریشه خود یا کمترین هزینه را برای رسیدن به پل ریشه ، می تواند تحت تأثیر اولویت بندر باشد. بالاترین اولویت به این معنی خواهد بود که در نهایت مسیر کمتر ترجیح داده می شود. اگر همه درگاههای سوئیچ دارای اولویت یکسان باشند ، پورت با کمترین تعداد برای فریمهای جلو انتخاب می شود. [9]

یک پل ریشه ای و ID ID را انتخاب کنید ویرایش ]

شبکه مثال. جعبه های شماره دار نشان دهنده ی پل ها هستند ، یعنی سوئیچ ها در یک LAN. شماره شناسه Bridge است. ابرهای نمناک بخش های شبکه را نمایان می کنند. کوچکترین شناسه پل 3 است. بنابراین ، پل 3 پل ریشه است.

پل ریشه از درخت پوشا پل با کوچکترین (کمترین) پل آیدی است. هر پل دارای یک شماره اولویت قابل تنظیم و یک آدرس MAC است. ID پل است الحاق از اولویت پل و آدرس MAC. به عنوان مثال ، شناسه یک پل با اولویت 32768 و MAC 0200.0000.1111 برابر 32768.0200.0000.1111 است . پیش فرض اولویت پل 32768 است و فقط در چند برابر 4096 قابل تنظیم است. [a]هنگام مقایسه دو شناسه Bridge ، اولویتهای اول مقایسه می شوند و آدرسهای MAC فقط در صورت برابر بودن اولویتها مقایسه می شوند. سوئیچ با کمترین اولویت از همه سوئیچ ها ریشه خواهد بود؛ در صورت وجود کراوات ، سوئیچ با کمترین اولویت و کمترین آدرس MAC ریشه خواهد بود. به عنوان مثال ، اگر سوئیچ های A (MAC = 0200.0000.1111 ) و B (MAC = 0200.0000.2222 ) هر دو دارای اولویت 32768 هستند سپس سوئیچ A به عنوان پل ریشه انتخاب می شود. [b] اگر مدیران شبکه مایل باشند که سوئیچ B تبدیل به پل اصلی شود ، باید اولویت آن را کمتر از 32768 قرار دهند. [c]

انتخاب پروتکل مسیر به پل ریشه ویرایش ]

ترتیب وقایع برای تعیین بهترین دریافتی BPDU (که بهترین مسیر ریشه است) است:

  • کمترین شناسه پل ریشه - تعیین پل ریشه
  • کمترین هزینه برای پل ریشه - سوئیچ بالادست را با کمترین هزینه برای ریشه یابی ترجیح می دهد
  • کمترین شناسه Bridge sender - اگر چندین سوئیچ بالادست هزینه ریشه برابر داشته باشد ، به عنوان کلید کراوات خدمت می کند
  • کمترین شناسه درگاه فرستنده - اگر سوئیچ دارای پیوندهای متعدد (غیر Etherchannel) به یک سوئیچ بالادست منفرد باشد ، به عنوان اتصال دهنده کراوات خدمت می کند.
    • Bridge ID = اولویت (4 بیت) + برنامه افزودنی شناسه سیستم محلی (12 بیت) + ID [آدرس MAC] (48 بیت)؛ اولویت پیش فرض پل 32768 است ، و
    • ID ID = اولویت (4 بیت) + ID (شماره رابط) (12 بیت)؛ اولویت پیش فرض پورت 128 است.

شکستن پیوندها در انتخاب مسیر پل ریشه ویرایش ]

شکستن اتصالات برای درگاه های ریشه ای: هنگامی که چندین مسیر از یک پل مسیرهای کم هزینه است ، مسیر انتخابی از پل همسایه با ID Bridge پایین استفاده می کند. بدین ترتیب پورت ریشه ای است که با کمترین شناسه پل به پل وصل می شود. به عنوان مثال ، در شکل 3 ، اگر سوئیچ 4 به جای قطعه f به قطعه شبکه d متصل شده باشد ، دو مسیر به طول 2 تا ریشه وجود دارد ، یک مسیر از طریق پل 24 و دیگری از طریق Bridge 92 می گذرد. ​​زیرا دو مسیر وجود دارد. با کمترین هزینه مسیرها ، از ID Bridge پایین (24) به عنوان کراوات در انتخاب مسیر استفاده می شود.

شکستن اتصالات برای درگاه های تعیین شده: وقتی پل ریشه بیش از یک پورت را در یک بخش واحد LAN داشته باشد ، ID Bridge نیز مانند همه هزینه های مسیر ریشه (همه برابر با صفر) گره خورده است. درگاه مشخص شده با کمترین شناسه درگاه به پورت آن بخش LAN تبدیل می شود. این در حالت Forwarding قرار می گیرد در حالی که تمام درگاه های دیگر در پل ریشه در همان بخش LAN تبدیل به پورت های غیر مشخص شده و در حالت مسدود شدن قرار می گیرند. [10] همه سازندگان پل / سوئیچ از این قاعده پیروی نمی کنند ، درعوض اینكه تمام درگاه های Bridge Bridge را تعیین می كنند و همه را در حالت انتقال قرار می دهند. همانطور که در بخش "آخرین شکست کراوات نهایی" ذکر شده است ، کراوات نهایی لازم است.

مسیر مسیر: کمترین هزینه مسیر ریشه از قطعه شبکه e از طریق پل 92 می گذرد. ​​بنابراین ، پورت تعیین شده برای قطعه شبکه e ، پورت است که پل 92 را به قطعه شبکه وصل می کند.

هنگامی که بیش از یک پل روی یک قطعه به یک مسیر کم هزینه ترین به ریشه منتهی شود ، از این پل با شناسه پایین پل برای انتقال پیام ها به ریشه استفاده می شود. پورت اتصال آن پل به بخش شبکه ، پورت تعیین شده برای این بخش است. در نمودار سمت راست دو مسیر کم هزینه از قطعه شبکه d به ریشه وجود دارد ، یکی از طریق پل 24 و دیگری از طریق پل 92 می گذرد. ​​شناسه پل پایین 24 است ، بنابراین کراوات کراکت می گوید که بندر مشخص شده است. پورت که از طریق آن قطعه شبکه d به پل 24 وصل می شود. اگر شناسه های پل مساوی بودند ، آنگاه پلی با کمترین آدرس MAC دارای درگاه مشخص شده است. در هر صورت ، بازنده درگاه را مسدود می کند.

کراوات نهایی. در بعضی موارد ، ممکن است کراوات همچنان وجود داشته باشد ، به عنوان هنگامی که پل ریشه دارای درگاه های مختلف فعال در همان بخش LAN (به قسمت بالا مراجعه کنید. "شکستن اتصالات برای درگاه های مشخص شده") با هزینه های ریشه به همان اندازه کم و شناسه های پل ، یا ، در در موارد دیگر ، چندین پل توسط کابل های متعدد و پورت های مختلف متصل می شوند. در هر حالت ، یک پل ممکن است دارای چندین نامزد برای درگاه ریشه خود باشد. در این موارد ، نامزدها برای درگاه ریشه قبلاً BPDU را دریافت کرده اند که هزینه های ریشه مساوی با همان میزان کم (یعنی "بهترین") و به همان اندازه کم (یعنی "بهترین") شناسه پل را دریافت می کنند و کراوات نهایی به بندر می رود. که کمترین شناسه (یعنی "بهترین") اولویت درگاه یا شناسه پورت را دریافت کرده است. [11]

واحدهای داده پروتکل Bridge ویرایش ]

مقاله اصلی: واحد داده پروتکل Bridge

قوانین فوق یک روش برای تعیین اینکه چه درختی توسط الگوریتم محاسبه خواهد شد را توصیف می کنند ، اما قوانینی که نوشته شده نیاز به دانش کل شبکه دارند. پل ها باید پل ریشه را تعیین کنند و نقش بندر (ریشه ، تعیین شده یا مسدود شده) را فقط با اطلاعاتی که در اختیار دارند محاسبه کنند. برای اطمینان از اینکه هر پل اطلاعات کافی دارد ، پلها از چارچوب داده های ویژه ای به نام Bridge پروتکل داده های واحد ( BPDUs ) برای تبادل اطلاعات در مورد شناسه های پل و هزینه های ریشه استفاده می کنند.

یک پل یک فریم BPDU را با استفاده از آدرس MAC منحصر به فرد خود درگاه به عنوان آدرس منبع و آدرس مقصد آدرس multicast STP 01: 80: C2: 00: 00: 00 ارسال می کند .

دو نوع از BPDU ها در مشخصات STP اصلی وجود دارد [5] : 63 (سریع درخت پوشا (RSTP) فرمت با استفاده از یک خاص RSTP BPDU):

  • پیکربندی BPDU (CBPDU) ، برای محاسبه درخت Spanning Tree استفاده می شود
  • اطلاعیه تغییر توپولوژی (TCN) BPDU ، برای اعلام تغییرات در توپولوژی شبکه استفاده می شود

BPDU ها بطور منظم (هر 2 ثانیه بطور پیش فرض) رد و بدل می شوند و سوئیچ ها را قادر می سازند تا تغییرات شبکه را ردیابی کنند و بنا به نیاز ، شروع و متوقف شدن در پورت ها را انجام دهند. برای جلوگیری از تاخیر هنگام اتصال میزبان به یک سوئیچ و در طی برخی تغییرات توپولوژی ، Rapid STP ایجاد شد که به پورت سوئیچ اجازه می دهد تا در این مواقع به سرعت در حالت حمل و نقل حرکت کند.

 

پروتکل درخت پوشا



 

مجموعه پروتکل اینترنت
سطح کاربردی
لایه حمل و نقل
لایه اینترنت
لایه پیوند

Spanning Tree Protocol استفاده ( STP ) است پروتکل شبکه است که ایجاد یک حلقه آزاد توپولوژی منطقی برای شبکه های اترنت . عملکرد اصلی STP جلوگیری از حلقه های پل و تابش پخش شده از آنها است. همچنین در صورت عدم موفقیت یک پیوند فعال ، یک درخت پوشان همچنین به یک طراحی شبکه اجازه می دهد لینک های پشتیبان را فراهم کند که تحمل خطا را تحمل می کند.

همانطور که از نام این محصول پیداست ، STP یک درخت پوشا را ایجاد می کند که ارتباط گره ها در شبکه ای از پل های لایه-2 متصل را مشخص می کند ، و پیوندهایی را که جزئی از درخت پوشا نیست ، غیرفعال می کند و یک مسیر فعال واحد را بین هر دو گره شبکه باقی می گذارد. STP بر اساس الگوریتمی است که توسط Radia Perlman هنگام کار برای شرکت تجهیزات دیجیتال ابداع شده است . [1] [2]

در سال 2001، IEEE معرفی سریع پروتکل درخت پوشا ( RSTP ) به عنوان 802.1w. RSTP بازیابی سریعتر در پاسخ به تغییرات شبکه یا عدم موفقیت ، معرفی رفتارهای همگرایی جدید و نقش بندرگاه برای انجام این کار ، بهبودی چشمگیر را فراهم می کند. RSTP به گونه ای طراحی شده است که با STP استاندارد سازگار باشد.

در ابتدا STP به عنوان IEEE 802.1D استاندارد شده بود اما قابلیت های درخت پوشاکی (802.1D) ، درخت سریع پوشا (802.1w) و چندین درخت پوشا (802.1s) از آن زمان در IEEE 802.1Q-2014 گنجانیده شده است . [3]

 

فهرست

عملیات پروتکل ویرایش ]

سوئیچ با اجرای پروتکل Spanning Tree در یک شبکه محلی (LAN). یک سوییچ پل ریشه STP است . کلیه پورتهای سوئیچ که پیوندی بین دو سوئیچ برقرار می کنند یا یک درگاه ریشه (RP) ، یک درگاه مشخص (DP) یا یک درگاه مسدود شده (BP) هستند.

الگوریتم درخت پوشا پس از شکست پیوند ، درخت کم هزینه ترین را محاسبه می کند.

الگوریتم درخت پوشا پس از شکست پیوند ، درخت کم هزینه ترین را محاسبه می کند.

سوئیچ ها با اجرای پروتکل درخت Spanning در یک شبکه محلی (LAN)

نیاز به پروتکل Spanning Tree (STP) ایجاد می شود زیرا سوئیچ ها در شبکه های محلی (LAN) اغلب با استفاده از پیوندهای زائد برای بهبود مقاومت در صورت عدم موفقیت یک اتصال به هم متصل می شوند. [4] : 386 با این حال ، این پیکربندی اتصال یک حلقه سوئیچینگ ایجاد می کند و در نتیجه اشعه پخش و بی ثباتی جدول MAC است . [4] : 388 اگر از پیوندهای زائد برای اتصال سوئیچ ها استفاده می شود ، باید از حلقه های سوئیچینگ اجتناب کنید. [4] : 385

برای جلوگیری از مشکلات مرتبط با پیوندهای اضافی در یک LAN روشن ، STP بر روی سوئیچ ها برای نظارت بر توپولوژی شبکه اجرا می شود. هر پیوند بین سوئیچ ها ، و به ویژه پیوندهای زائد ، فهرست بندی می شوند. الگوریتم پوشاكی با تنظیم یك پیوند دلخواه بین سوئیچ ها در LAN ، مسیریابی را در پیوندهای زائد مسدود می كند. این پیوند دلخواه برای همه فریم های اترنت استفاده می شود مگر اینکه از کار بیفتد ، در این صورت یک لینک اضافی غیر ترجیحی فعال می شود. هنگامی که در یک شبکه پیاده سازی می شود ، STP یک سوئیچ لایه-2 را به عنوان پل ریشه تعیین می کند . سپس همه سوئیچ ها بهترین اتصال خود را به سمت پل ریشه برای هدایت انتخاب کرده و سایر پیوندهای زائد را مسدود می کنند. همه سوئیچ ها با استفاده از واحدهای داده پروتکل Bridge (BPDU) بطور مداوم با همسایگان خود در LAN ارتباط برقرار می کنند .[4] : 388

در صورت وجود بیش از یک پیوند بین دو سوئیچ ، پل ریشه STP هزینه هر مسیر را بر اساس پهنای باند محاسبه می کند. STP مسیر را با کمترین هزینه ، یعنی بالاترین پهنای باند ، به عنوان لینک ارجح انتخاب می کند. STP این پیوند مورد نظر را به عنوان تنها مسیری که برای فریم های اترنت بین دو سوئیچ استفاده می شود ، فعال می کند و با تعیین درگاه های سوئیچ که مسیر دلخواه را به عنوان درگاه ریشه وصل می کند ، سایر پیوندهای ممکن غیرفعال می شود . [4] : 393

بعد از اینکه سوئیچ های فعال شده STP در یک LAN ، پل ریشه را انتخاب کردند ، تمام پل های غیر ریشه یکی از درگاه های خود را به عنوان پورت root اختصاص می دهند. این یا درگاهی است که سوئیچ را به پل ریشه متصل می کند ، یا اگر چندین مسیر وجود داشته باشد ، درگاه با مسیر ترجیحی مطابق با پل ریشه محاسبه می شود. از آنجا که همه سوئیچ ها به طور مستقیم به پل ریشه وصل نمی شوند بلکه با استفاده از واحدهای داده پروتکل STP Bridge میان یکدیگر ارتباط برقرار می کنند(BPDU). هر سوئیچ هزینه مسیر خود را به هزینه دریافت شده از سوئیچ های همسایه اضافه می کند تا هزینه کل یک مسیر مشخص به پل ریشه را تعیین کند. پس از افزودن هزینه تمام مسیرهای ممکن به پل ریشه ، هر سوئیچ یک درگاه را به عنوان درگاه ریشه اختصاص می دهد که با کمترین هزینه یا بالاترین پهنای باند به مسیر وصل می شود که در نهایت به پل ریشه منتهی می شود. [4] : 394

هزینه مسیر ویرایش ]

هزینه مسیر برای تغییر در سرعت و پورت متفاوت پورت
نرخ دادههزینه STPهزینه RSTP [5] : 154
(پهنای باند پیوند)(802.1D-1998)(مقدار پیش فرض 802.1W-2004)
4 مگابیت در ثانیه2505،000،000
10 مگابیت در ثانیه1002،000،000
16 مگابیت در ثانیه621،250،000
100 مگابیت در ثانیه19200000
1 گیگابایت بر ثانیه420،000
2 گیگابایت بر ثانیه310،000
10 گیگابایت بر ثانیه22،000
100 گیگابایت بر ثانیهN / A200
1 روز / ثانیهN / A20

پیش فرض هزینه STP مسیر در ابتدا با فرمول 1 Gbit / s/bandwidth محاسبه شد . وقتی سرعت سریعتر در دسترس قرار گرفت ، مقادیر پیش فرض تنظیم می شوند زیرا در غیر این صورت سرعت های بالاتر از 1 گیگابیت بر ثانیه توسط STP قابل تشخیص نیست. جانشین آن RSTP از یک فرمول مشابه با یک عدد بزرگتر استفاده می کند: پهنای باند20 Tbit / s/s . این فرمولها منجر به مقادیر نمونه در جدول می شوند. [5] : 154

ایالات بندر ویرایش ]

همه درگاههای سوئیچ در LAN که STP فعال است طبقه بندی می شوند. [4] : 388

مسدود کردن

درگاهی که در صورت فعال بودن باعث ایجاد حلقه سوئیچینگ می شود. برای جلوگیری از استفاده از مسیرهای حلقوی ، هیچ داده کاربری از طریق درگاه مسدود ارسال یا دریافت نمی شود. داده های BPDU هنوز در حالت مسدود است. در صورت عدم موفقیت سایر پیوندها ، درگاه مسدود شده ممکن است وارد حالت انتقال شود و الگوریتم درخت پوشا مشخص کند که این درگاه ممکن است به حالت انتقال ارسال شود.

استماع

سوئیچ BPDU ها را پردازش می کند و در انتظار اطلاعات جدید ممکن است که باعث بازگشت آن به حالت مسدود کننده می شود. این کار پر نمی جدول MAC و آن را قاب نمی فرستیم.

یادگیری

در حالی که پورت هنوز فریم را به جلو هدایت نمی کند ، آدرس های منبع را از فریم های دریافت شده یاد می گیرد و آنها را به جدول MAC اضافه می کند.

حمل و نقل

یک درگاه در فریم های دریافت و ارسال عادی. پورت مانیتور BPDU های ورودی را نشان می دهد که باید برای جلوگیری از ایجاد یک حلقه به حالت مسدود بازگردند.

معلول

سرپرست شبکه بندر سوئیچ را به صورت دستی غیرفعال کرده است.

هنگامی که یک دستگاه برای اولین بار به پورت سوئیچ متصل است ، فوراً شروع به ارسال اطلاعات نخواهد کرد. در عوض ، چندین حالت را طی می کند و BPDU ها را پردازش می کند و توپولوژی شبکه را تعیین می کند. درگاه متصل به میزبان مانند رایانه ، چاپگر یا سرور همیشه به حالت حمل و نقل می رود ، البته پس از تأخیر در حدود 30 ثانیه در حالی که در حالت گوش دادن و یادگیری می رود. زمان صرف شده در حالتهای گوش دادن و یادگیری توسط مقداری تعیین می شود که به عنوان تأخیر رو به جلو شناخته می شود (پیش فرض 15 ثانیه و توسط پل ریشه تنظیم شده است). اگر سوئیچ دیگرمتصل شده است ، اگر مشخص شود که این امر باعث ایجاد حلقه در شبکه می شود ، ممکن است درگاه مسدود شود. اعلان تغییر توپولوژی (TCN) از BPDU ها برای اطلاع سایر سوئیچ ها در مورد تغییرات پورت استفاده می شود. TCN ها توسط سوئیچ غیر ریشه به شبکه تزریق می شوند و به ریشه تکثیر می شوند. پس از دریافت TCN ، کلید سوئیچ پرچم Topology Change را در BPDU های معمولی خود تنظیم می کند. این پرچم به کلیه سوییچ های دیگر پخش می شود و به آنها دستور می دهد تا سرعت ورودی های جدول حمل و نقل خود را سریع اعلام کنند.

منبع

https://en.wikipedia.org/wiki/Spanning_Tree_Protocol

پخش (شبکه)


Broadcast.svg

در شبکه های رایانه ای ، ارتباط از راه دور و نظریه اطلاعات ، پخش روشی است برای انتقال همزمان پیام به همه گیرندگان. پخش می تواند به عنوان یک عملیات سطح بالا در یک برنامه انجام شود ، به عنوان مثال پخش در رابط Passing Interface یا ممکن است این یک عملیات شبکه سطح پایین باشد ، به عنوان مثال پخش در اترنت.

ارتباط همه کاره روشی برای ارتباطات رایانه ای است که در آن هر فرستنده پیام ها را به کلیه گیرنده های درون گروه انتقال می دهد. [1] در شبکه می توان این کار را با استفاده از پخش یا multicast انجام داد . این برخلاف روش نقطه به نقطه است که در آن هر فرستنده با یک گیرنده ارتباط برقرار می کند.

 

فهرست

بررسی اجمالی ویرایش ]

طرح های مسیریابی
Unicast

Unicast.svg

پخش

Broadcast.svg

Multicast

Multicast.svg

آنیکاست

Anycast-BM.svg

Geocast

Geocast.svg

در شبکه های رایانه ای ، پخش به انتقال بسته ای گفته می شود که توسط هر دستگاه موجود در شبکه دریافت می شود. [2] در عمل ، دامنه پخش به یک حوزه پخش محدود می شود . پخش پیام بر خلاف آدرس دهی unicast است که در آن میزبان داده ها را به میزبان مجرد دیگری ارسال می کند که توسط یک آدرس منحصر به فرد مشخص شده است.

پخش عمومی ترین روش ارتباطی است و همچنین فشرده ترین است به این معنا که ممکن است بسیاری از پیام ها مورد نیاز باشد و دستگاه های شبکه زیادی درگیر هستند. [1]

پخش ممکن است به عنوان تمام پراکندگی هایی انجام شود که در آن هر فرستنده پراکندگی خود را انجام می دهد که در آن پیام ها برای هر گیرنده متمایز است ، یا همه پخش هایی که در آن یکسان هستند. [3]

MPI روش عبور پیام است که عملا استاندارد در بزرگ خوشه های رایانه شامل روش MPI_Alltoall. [4]

همه فن آوری های شبکه از آدرس دهی پخش پشتیبانی نمی کنند. به عنوان مثال ، نه X.25 و نه رله فریم قابلیت پخش ندارند ، و همچنین هیچ نوع پخش در اینترنت وجود ندارد. پخش تا حد زیادی محدود به فن آوری های محلی شبکه (LAN) است ، مهمترین آنها اترنت و حلقه های توکن ، جایی که تأثیر عملکرد پخش به اندازه شبکه های گسترده نیست .

جانشین پروتکل اینترنت نسخه 4 (IPv4) ، IPv6 همچنین روش پخش را اجرا نمی کند ، بنابراین برای جلوگیری از ایجاد مزاحمت همه گره ها در یک شبکه هنگامی که فقط تعداد معدودی ممکن است به یک سرویس خاص علاقه مند باشند ، جلوگیری می شود. در عوض ، آن را به آدرس دهی چند مرحله ای متکی می کند - یک روش مسیریابی یک به بسیاری از روش های مفهومی . با این حال ، multastasting استخر گیرنده ها را به مواردی که به یک گروه گیرنده چند مرحله ای خاص پیوستند محدود می کند.

هر دو اترنت و IPv4 از یک نشانی پخش همه برای نشان دادن بسته پخش استفاده می کنند. Token Ring از یک مقدار خاص در قسمت کنترل IEEE 802.2 استفاده می کند.

پخش ممکن است برای انجام یک نوع حمله DoS معروف به حمله Smurf مورد سوء استفاده قرار بگیرد . مهاجم درخواست های پینگ جعلی را با آدرس IP منبع رایانه قربانی ارسال می کند. کامپیوتر قربانی از پاسخ های همه رایانه های موجود در دامنه سیل می شود.

منبع

https://en.wikipedia.org/wiki/Broadcasting_(networking)

حمل و نقل مسیر معکوس

 

در مسیریابی استاندارد IP یونیک ، روتر بسته را از منبع دور می کند تا در طول درخت توزیع پیشرفت کرده و از حلقه های مسیریابی جلوگیری کند. در مقابل ، وضعیت حمل و نقل چند مرحله ای روتر با سازماندهی جداول بر اساس مسیر معکوس ، از گیرنده برگشت به ریشه درخت توزیع در منبع multicast ، منطقی تر عمل می کند. این رویکرد به عنوان حمل و نقل مسیر معکوس شناخته می شود.

 

فهرست

Multicast RPF ویرایش ]

Multicast RPF ، که معمولاً به عنوان RPF مشخص می شود ، در رابطه با یک پروتکل مسیریابی چند مرحله ای مانند پروتکل Multicast Source Discovery یا پروتکل Independent Multicast برای اطمینان از ارسال بدون حلقه بسته های چندکاره ای استفاده می شود. در مسیریابی چند مرحله ای ، تصمیم به هدایت ترافیک براساس آدرس مبدا صورت می گیرد و نه در آدرس مقصد همانطور که در مسیریابی یگانه است. این کار را با استفاده از یک جدول مسیریابی اختصاصی چند مرحله ای یا از طریق دیگر ، جدول مسیریابی منحصر به فرد روتر انجام می دهد.

هنگامی که یک بسته multicast وارد رابط روتر می شود ، روتر لیستی از شبکه هایی را که از طریق آن رابط قابل دستیابی هستند ، جستجو می کند (یعنی مسیری را که با آن می توانست بسته باشد ، بررسی می کند). اگر روتر یک ورودی مسیریابی مطابق با آدرس IP منبع بسته multicast را پیدا کند ، بررسی RPF می گذرد و بسته به سایر رابط های دیگر که در آن گروه multicast شرکت می کنند ، ارسال می شود. اگر بررسی RPF انجام نشود ، بسته حذف می شود. در نتیجه ، حمل و نقل بسته بندی بر اساس مسیر معکوس بسته و نه مسیر رو به جلو تصمیم گرفته می شود. تنها با ارسال بسته هایی که به رابط وارد می شوند و ورودی مسیریابی را برای منبع بسته نیز دارند ، از حلقه ها جلوگیری می شود.

این امر از نظر مهم در مورد توپولوژیهای چند مرحله ای زائد مهم است. از آنجا که همان بسته چندپخشی می تواند از طریق رابط های مختلف به همان روتر برسد ، بررسی RPF در تصمیم گیری برای ارسال بسته ها یا نبودن آن یکپارچه است. اگر روتر تمام بسته های موجود در رابط A را به رابط B هدایت کند و همچنین تمام بسته های موجود در رابط B را به رابط A هدایت کند و هر دو رابط بسته مشابهی را دریافت کنند ، این یک حلقه مسیریابی ایجاد می کند که در آن بسته ها از هر دو جهت ارسال شوند. IP TTL های آنها منقضی شده است. حلقه های مسیریابی به بهترین وجه از مصرف غیر شبکه منابع شبکه جلوگیری می شود.

فرضیه اصلی بررسی RPF این است که ،

  1. جدول مسیریابی یونیکاست درست و پایدار است ،

  2. مسیری که از فرستنده به روتر استفاده می شود و مسیر معکوس از روتر به فرستنده متقارن است.

اگر فرض اول نادرست باشد ، بررسی RPF با شکست مواجه خواهد شد زیرا به جدول مسیریابی منحصر به فرد روتر به عنوان یک بازپرداخت بستگی دارد. اگر فرض دوم غلط باشد ، بررسی RPF ترافیک چند مرحله ای را از همه عبور می کند اما کوتاهترین مسیر از فرستنده به روتر است که می تواند به یک درخت چندکاره غیر بهینه منتهی شود. در مواردی که پیوندها یک طرفه هستند ، رویکرد مسیر معکوس می تواند در کل شکست بخورد.

Unicast RPF ویرایش ]

Unicast RPF (uRPF) ، همانطور که در RFC 3704 تعریف شده است ، تکامل این مفهوم است که ترافیک از شبکه های نامعتبر شناخته شده نباید در رابط هایی که هرگز نباید از آنها سرچشمه گرفت ، پذیرفته شود. ایده اصلی همانطور که در RFC 2827 مشاهده می شود ، مسدود کردن ترافیک در رابط در صورت منبع شدن از آدرس های IP جعلی است. برای بسیاری از سازمان ها این فرضیه معقول است که به سادگی امکان انتشار آدرس های خصوصی در شبکه های خود را ندارند ، مگر اینکه صریحاً مورد استفاده قرار گیرند. این مزیت بزرگی برای ستون فقرات اینترنت محسوب می شود زیرا مسدود کردن بسته ها از آدرس های آشکارا جعلی آدرس به شما کمک می کند تا آدرس IP IP را که معمولاً در DoS ، DDoS و اسکن شبکه استفاده می شود برای جلوگیری از منبع اسکن قطع کند.

uRPF این ایده را با استفاده از دانشی که همه روترها باید در پایگاه اطلاعات مسیریابی خود (RIB) یا پایگاه اطلاعات انتقال (FIB) برای انجام وظیفه اصلی خود داشته باشند ، گسترش می دهد تا به محدودیت بیشتر آدرسهای مبدأ احتمالی که باید در رابط کاربری محدود شود ، کمک کند. بسته ها فقط در صورت ارسال از بهترین مسیر یك روتر به منبع یك بسته ارسال می شوند. بسته هایی که به یک رابط وارد می شوند از زیرشاخه های معتبر تهیه می شوند ، همانطور که با ورودی مربوطه در جدول مسیریابی نشان داده می شود ارسال می شوند. بسته با آدرس های منبع است که می تواند نه از طریق رابط ورودی رسیده را می توان بدون اختلال در استفاده از نرمال کاهش یافته است، به عنوان آنها احتمالا از یک منبع نادرست یا مخرب هستند.

در موارد مسیریابی متقارن ، مسیریابی که در آن بسته ها به جلو حرکت می کنند و در همان مسیر معکوس می شوند و شبکه های ترمینال با تنها یک لینک ، این یک فرض ایمن است و uRPF می تواند بدون بسیاری از مشکلات پیش بینی شده اجرا شود. اجرای RPF در رابط های روتر که به شبکه های یکپارچه و زیر شبکه های ترمینال متصل می شوند ، بسیار مفید است زیرا مسیریابی متقارن تضمین شده است. استفاده از uRPF در حد امکان با منبع واقعی ترافیک نیز قبل از اینکه هرگونه استفاده از پهنای باند یا رسیدن به روتر را برای RPF پیکربندی نکرده باشد ، ترافیک مضر را متوقف می کند.

متأسفانه اغلب در ستون فقرات اینترنت بزرگتر اتفاق می افتد که مسیریابی نامتقارن است و به جداول مسیریابی نمی توان اعتماد کرد تا به بهترین مسیر برای رسیدن به یک منبع برای روتر اشاره کنند. جداول مسیریابی بهترین مسیر رو به جلو را مشخص می كنند و تنها در حالت متقارن مساوی با بهترین مسیر معكوس است. از آنجا که از این عدم تقارن مهم است هنگام اجرای uRPF آگاهی از پتانسیل وجود عدم تقارن برای جلوگیری از فیلتر تصادفی ترافیک مشروع.

RFC 3704 جزئیات بیشتری در مورد چگونگی گسترش ابتدایی ترین "این آدرس منبع باید در جدول مسیریابی برای رابط ورودی" مشاهده شود که به عنوان انتقال دقیق مسیر معکوس شناخته می شود و شامل مواردی آرام تر است که می تواند در عین حال مفید باشد. برای حداقل مقداری عدم تقارن

حالت سخت ویرایش ]

در حالت سخت ، هر بسته ورودی در برابر FIB آزمایش می شود و اگر رابط ورودی بهترین مسیر معکوس نباشد ، چک بسته بسته خواهد شد. به طور پیش فرض بسته های ناموفق دور انداخته می شوند.

  • دستور مثال در دستگاه های سیسکو: ip تأیید منبع unicast با دسترسی از طریق {rx} - حالت سخت ، {هر} - حالت سست

حالت عملی ویرایش ]

در حالت امکان پذیر ، FIB مسیرهای متناوب را به آدرس IP مشخصی حفظ می کند. اگر رابط ورودی با هر یک از مسیرهای مرتبط با آدرس IP مطابقت داشته باشد ، بسته منتقل می شود. در غیر این صورت بسته انداخته می شود.

حالت سست ویرایش ]

در حالت سست ، آدرس منبع بسته های ورودی در برابر FIB آزمایش می شود. بسته فقط درصورتی که آدرس منبع از طریق هر رابط در آن روتر قابل دسترسی نباشد ، کاهش می یابد .

Unicast RPF سردرگمی ویرایش ]

RPF غالباً نادرست به عنوان فیلتر مسیر معکوس تعریف می شود ، به ویژه هنگامی که به مسیریابی یکجانبه می پردازیم. این تفسیر غلط قابل فهم از مخفف است که در آن هنگام که از RPF با مسیریابی یکپارچه استفاده می شود ، همانطور که در RFC 3704 ترافیک بر اساس بررسی RPF مجاز یا رد می شود یا رد می شود. فکر بودن که ترافیک را رد کرده است اگر نتواند چک کردن RPF بررسی است و در نتیجه فیلتر، با این حال به عنوان در هر RFC 3704 تفسیر درست این است که ترافیک فرستاده اگر از آن عبور چک کردن RPF بررسی است. چندین نمونه از کاربرد مناسب را می توان در اسناد توسط Juniper ، Cisco ، OpenBSD و از همه مهمتر RFC 3704 مشاهده کرد. که استفاده از RPF را با unicast تعریف می کند.

در حالی که uRPF به عنوان یک مکانیسم فیلتر شکن مورد استفاده قرار می گیرد ، از طریق انتقال مسیر معکوس تحت تأثیر قرار می گیرد .

مقایسه با فیلتر کردن مسیر معکوس ویرایش ]

از فیلترهای مسیر معکوس معمولاً برای غیرفعال کردن مسیریابی نامتقارن استفاده می شود که یک برنامه IP مسیر مسیریابی ورودی و خروجی مختلف را دارد. فیلتر مسیر معکوس یک ویژگی هسته هسته لینوکس است. بنابراین عملکرد اصلی جلوگیری از ورود بسته از یک رابط از طریق رابط های دیگر است. فیلترینگ مسیر معکوس یکی از ویژگی های هسته لینوکس است ، [1] اما انتقال مسیر معکوس پروتکل مسیریابی چند مرحله ای IP است . [1] [2]

منبع

https://en.wikipedia.org/wiki/Reverse-path_forwarding#Unicast_RPF

جدول مسیریابی

 

از ویکیپدیا، دانشنامه آزاد

در شبکه های رایانه ای یک جدول مسیریابی یا پایگاه اطلاعاتی مسیریابی ( RIB ) ، یک جدول داده ذخیره شده در روتر یا میزبان شبکه است که مسیرها را به مقصد خاص شبکه و در بعضی موارد ، معیارها (مسافت ها) مرتبط با آن مسیرها فهرست می کند. جدول مسیریابی شامل اطلاعاتی در مورد توپولوژی شبکه بلافاصله در اطراف آن است.

ساخت جداول مسیریابی هدف اصلی پروتکل های مسیریابی است . مسیرهای استاتیک عبارتند از ورودی هایی که در یک جدول مسیریابی به وسیله غیر خودکار انجام می شوند و به جای اینکه نتیجه پروتکل های مسیریابی و روشهای کشف توپولوژی شبکه همراه باشند ، ثابت هستند.

 

فهرست

بررسی اجمالی ویرایش ]

جدول مسیریابی شبیه به نقشه توزیع در تحویل بسته است . هر زمان که یک گره نیاز به ارسال داده به گره دیگری در شبکه داشته باشد ، ابتدا باید بداند که چگونه می تواند آن را ارسال کند. اگر گره نتواند مستقیماً به گره مقصد متصل شود ، باید آن را از طریق گره های دیگر در طول مسیر به گره مقصد ارسال کند. هر گره باید پیگیری کند که کدام روش برای ارائه بسته های مختلف داده است و برای این کار از یک جدول مسیریابی استفاده می کند. جدول مسیریابی یک دیتابیس است که مسیرها را مانند نقشه پیگیری می کند و از این ها برای تعیین مسیر برای پیشبرد ترافیک استفاده می کند. جدول مسیریابی یک پرونده داده در RAM است که برای ذخیره اطلاعات مسیر در مورد شبکه های مستقیم و از راه دور استفاده می شود. گره ها همچنین می توانند محتوای جدول مسیریابی خود را با گره های دیگر به اشتراک بگذارند.

وظیفه اصلی روتر ارسال یک بسته به سمت شبکه مقصد آن است که آدرس IP مقصد این بسته است. برای این کار ، یک روتر باید اطلاعات مسیریابی ذخیره شده در جدول مسیریابی خود را جستجو کند. جدول مسیریابی شامل انجمن های شبکه / هاپ بعدی است. این انجمن ها به یک روتر می گویند که با ارسال بسته به روتر خاصی می توان به مقصد خاصی دسترسی پیدا کرد که نشان دهنده هاپ بعدی در مسیر رسیدن به مقصد نهایی باشد. انجمن هاپ بعدی نیز می تواند رابط خروجی یا خروجی به مقصد نهایی باشد.

با مسیریابی هاپ هاپ ، هر جدول مسیریابی ، برای کلیه مقصد های قابل دسترسی ، آدرس دستگاه بعدی را در طول مسیر به آن مقصد لیست می کند: هاپ بعدی . با فرض اینکه جداول مسیریابی سازگار هستند ، الگوریتم ساده انتقال بسته ها به هاپ بعدی مقصد آنها برای ارائه داده ها در هر نقطه از شبکه کافی است. هاپ هاپ ویژگی اساسی لایه IP Internet [1] و لایه OSI Network است .

هنگامی که رابط روتر با یک آدرس IP و ماسک فرعی پیکربندی شده باشد ، رابط میزبان آن شبکه متصل می شود. یک شبکه متصل به طور مستقیم شبکه ای است که به طور مستقیم به یکی از رابط های روتر متصل است. آدرس شبکه و ماسک فرعی رابط ، به همراه نوع و شماره رابط ، به عنوان شبکه مستقیمی وارد جدول مسیریابی می شوند.

شبکه از راه دور شبکه ای است که تنها با ارسال بسته به روتر دیگر می توان به آن دسترسی پیدا کرد. مسیریابی جدول های وارد شده به شبکه های از راه دور ممکن است پویا یا استاتیک باشد. مسیرهای دینامیکی مسیرهایی به شبکه های از راه دور هستند که توسط روتر به طور خودکار از طریق پروتکل مسیریابی پویا یاد گرفته می شوند. مسیرهای استاتیک مسیرهایی هستند که یک مدیر شبکه پیکربندی دستی دارد.

مشکلات ویرایش ]

نیاز به ضبط مسیرها به تعداد زیادی دستگاه با استفاده از فضای ذخیره سازی محدود ، یک چالش بزرگ در ساخت جدول سفر را نشان می دهد. در اینترنت ، فن آوری جمع آوری آدرس غالب در حال حاضر یک طرح تطبیق پیشوند بیت بت به نام مسیریابی بدون دامنه بین مسیری (CIDR) است.

مطالب ویرایش ]

جدول مسیریابی شامل حداقل سه قسمت اطلاعات است:

  1. شناسه شبکه : زیر شبکه مقصد

  2. متریک : متریک مسیریابی مسیری که از طریق آن بسته ارسال می شود. مسیر در مسیر دروازه با کمترین متریک پیش خواهد رفت.

  3. hop next : hop hop یا دروازه بعدی آدرس ایستگاه بعدی است که قرار است بسته را در مسیر مقصد نهایی خود ارسال کند.

بسته به کاربرد و پیاده سازی ، می تواند مقادیر دیگری نیز داشته باشد که انتخاب مسیر را اصلاح می کند:

  1. کیفیت خدمات مرتبط با مسیر. به عنوان مثال ، پرچم U نشان می دهد که یک مسیر IP به پایان رسیده است.

  2. پیوندها به معیارهای فیلتر / لیستهای دسترسی مرتبط با مسیر

  3. رابط : مانند eth0 برای کارت اترنت اول ، eth1 برای کارت اترنت دوم و غیره

جداول مسیریابی همچنین جنبه اصلی برخی عملیات امنیتی ، مانند ارسال مسیر معکوس unicast (uRPF) است. [2] در این تکنیک که چند نوع مختلف دارد ، روتر نیز در جدول مسیریابی ، آدرس منبع بسته را جستجو می کند. اگر مسیری برای بازگشت به آدرس مبدأ وجود نداشته باشد ، فرض می شود که بسته در صورت حمله نادرست یا درگیر در حمله شبکه است و از بین می رود.

شناسه شبکه

هزینه

هاپ بعدی

........

........

........

........

........

........

نمایش داده شده در زیر نمونه ای از آنچه در جدول فوق می تواند مانند رایانه متوسط ​​متصل به اینترنت از طریق روتر خانگی باشد ، به نظر می رسد :

مقصد شبکه

نتمسک

دروازه

رابط

متریک

0.0.0.0

0.0.0.0

192.168.0.1

192.168.0.100

10

127.0.0.0

255.0.0.0

127.0.0.1

127.0.0.1

1

192.168.0.0

255.255.255.0

192.168.0.100

192.168.0.100

10

192.168.0.100

255.255.255.255

127.0.0.1

127.0.0.1

10

192.168.0.1

255.255.255.255

192.168.0.100

192.168.0.100

10

  • ستون Network Destination و Netmask در کنار هم ، ID Network را همانطور که در ابتدا گفته شد توصیف می کنند. به عنوان مثال ، مقصد 192.168.0.0 و netmask 255.255.255.0 را می توان به عنوان شناسه شبکه 192.168.0.0/24 نوشت .

  • دروازه ستون شامل اطلاعات همان هاپ بعدی ، یعنی آن را به دروازه که از طریق آن شبکه را می توان رسیده اشاره می کند.

  • رابط نشان می دهد چه رابط محلی در دسترس مسئول رسیدن به دروازه است. در این مثال ، از طریق کارت شبکه محلی با آدرس 192.168.0.100 می توان به دروازه 192.168.0.1 (روتر اینترنت) رسید .

  • سرانجام ، متریک هزینه مرتبط با استفاده از مسیر مشخص شده را نشان می دهد. این برای تعیین بهره وری از یک مسیر خاص از دو نقطه در یک شبکه مفید است. در این مثال ، برقراری ارتباط با خود رایانه از طریق استفاده از آدرس 127.0.0.1 (موسوم به "localhost") از طریق طریق 192.168.0.100 (آدرس IP کارت شبکه محلی) بسیار کارآمدتر است .

جدول حمل و نقل ویرایش ]

جداول مسیریابی معمولاً برای حمل و نقل بسته ها در معماری های مدرن روتر استفاده نمی شود . در عوض ، از آنها برای تولید اطلاعات برای یک جدول حمل و نقل کوچکتر استفاده می شود . این جدول حمل و نقل تنها مسیرهایی را انتخاب می کند که توسط الگوریتم مسیریابی به عنوان مسیرهای ارجح برای ارسال بسته انتخاب می شوند. این اغلب در یک قالب فشرده یا از پیش کامپایل شده است که برای ذخیره سازی سخت افزار و جستجو بهینه شده است .

این معماری روتر عملکرد Control Plane از جدول مسیریابی را از عملکرد Forwarding Plane از جدول حمل و نقل جدا می کند. [3] این تفکیک کنترل و حمل و نقل عملکرد بی وقفه را فراهم می کند.

منبع

https://en.wikipedia.org/wiki/Routing_table

مسیریابی در شبکه های با تحمل تأخیر



 

مسیریابی در شبکه های با تحمل تأخیر ، خود به توانایی حمل و نقل یا مسیریابی داده ها از مبداء به مقصد مربوط می شود ، که یک توانایی اساسی است که همه شبکه های ارتباطی باید از آن برخوردار باشند. شبکه های تحمل تاخیر و تحمل (DTN) به دلیل عدم اتصال آنها مشخص می شوند و منجر به عدم وجود مسیرهای انتهایی به انتها می شوند. در این محیط های چالش برانگیز ، پروتکل های مسیریابی ad hoc محبوب مانند AODV [1] و DSR [2]در برقراری مسیرها موفق نیستند این به این دلیل است که این پروتکل ها سعی در ایجاد مسیر کامل دارند و پس از برقراری مسیر ، داده های واقعی را هدایت می کنند. با این حال، هنگامی که لحظه مسیرهای پایان به پایان دشوار یا غیر ممکن برای ایجاد، پروتکل های مسیریابی باید به یک رویکرد را "فروشگاه و رو به جلو" [ نیازمند منبع ] ، که در آن داده ها به صورت تدریجی منتقل شده و ذخیره شده در سراسر شبکه به این امید که آن را در نهایت رسیدن به مقصد [3] [4] [5] یک تکنیک متداول که برای به حداکثر رساندن احتمال انتقال پیام با موفقیت استفاده می شود ، تکرار کپی های زیادی از پیام به امید این است که فرد در رسیدن به مقصد خود موفق شود. [6]

 

فهرست

ملاحظات مسیریابی ویرایش ]

بسیاری از ویژگی های پروتکل های DTN وجود دارد ، از جمله مسیریابی ، باید مورد توجه قرار گیرد. اولین نکته این است که اگر اطلاعات مربوط به مخاطبین آینده به آسانی در دسترس باشد. به عنوان مثال ، در ارتباطات بین سیاره ای ، بسیاری از اوقات سیاره یا ماه دلیل ایجاد اختلال در تماس است و مسافت زیاد علت تاخیر در برقراری ارتباط است. با این حال ، با توجه به قوانین فیزیک ، می توان آینده را از نظر زمانی که مخاطبین در دسترس خواهند بود و مدت زمان ماندگاری آنها پیش بینی می شود ، پیش بینی کرد. این نوع مخاطبین به عنوان مخاطبین برنامه ریزی یا پیش بینی شده شناخته می شوند . [7] برعکس ، در شبکه های بازیابی فاجعه محل آینده اشخاص ارتباط دهنده ، مانندممکن است پاسخ دهندگان اضطراری شناخته نشوند. این نوع مخاطبین به عنوان مخاطبین متناوب یا فرصت طلب شناخته می شوند .

نکته دوم اینکه آیا می توان از تحرک سوءاستفاده کرد و اگر هم باشد ، کدام گره ها متحرک هستند. سه مورد عمده وجود دارد که سطح تحرک در شبکه را طبقه بندی می کند. اول ، ممکن است که هیچ موجودیت سیار وجود نداشته باشد. در این حالت ، مخاطبین فقط بر اساس کیفیت کانال ارتباطی بین آنها ظاهر می شوند و از بین می روند. به عنوان مثال ، در شبکه های بین سیاره ای ، اشیاء بزرگ در فضا ، مانند سیارات ، می توانند گره های ارتباطی را برای مدت زمانی مشخص مسدود کنند. دوم ، ممکن است که برخی ، اما نه همه ، گره های موجود در شبکه متحرک باشند. این گره ها ، که بعضاً به عنوان Data Mules نیز گفته می شوند ، [8] [9]برای تحرک آنها مورد سوء استفاده قرار می گیرند. از آنجا که آنها منبع اصلی برقراری ارتباط گذرا بین دو گره غیر همسایه در شبکه هستند ، یک مسیریابی مهم برای چگونگی توزیع صحیح داده ها در بین این گره ها است. سوم ، ممکن است اکثر قریب به اتفاق ، گرنه همه ، گره های موجود در شبکه متحرک باشند. در این حالت ، یک پروتکل مسیریابی به احتمال زیاد در طول فرصت های ارتباط با گزینه های بیشتری در دسترس خواهد بود ، و ممکن است مجبور به استفاده از هر یک نباشد. [3] [10] [11] [12] نمونه ای از این نوع شبکه یک شبکه بازیابی فاجعه است که در آن همه گره ها (بطور کلی مردم و وسایل نقلیه ) متحرک هستند. [13] مثال دوم یک شبکه وسایل نقلیه است که در آن اتومبیل های موبایل ، کامیون ها و اتوبوس ها به عنوان نهادهای ارتباطی عمل می کنند.[3]

نکته سوم در دسترس بودن منابع شبکه است. بسیاری از گره ها از جمله تلفن های همراه از نظر فضای ذخیره سازی ، میزان انتقال و ماندگاری باتری محدود هستند. ممکن است سایرین مانند اتوبوس های موجود در جاده محدود نباشند. پروتکل های مسیریابی می توانند از این اطلاعات استفاده کنند تا به بهترین نحو تعیین شود که چگونه پیام ها باید منتقل و ذخیره شوند تا منابع محدودی را تحت تأثیر قرار دهند. از آوریل 2008 ، اخیراً جامعه علمی مدیریت منابع را در نظر گرفته است ، و این هنوز هم یک بخش فعال تحقیقاتی است.

مسیریابی طبقه بندی پروتکل ویرایش ]

در حالی که بسیاری از ویژگی های پروتکل های مسیریابی وجود دارد ، یکی از فوری ترین راه های ایجاد یک طبقه بندی بر اساس اینکه آیا پروتکل ماکت های پیام ایجاد می کند یا خیر ، وجود دارد. پروتکل های مسیریابی که هیچگاه یک پیام را تکرار نمی کنند ، از نظر مبنای حمل و نقل در نظر گرفته می شوند ، در حالی که پروتکل هایی که پیام های تکراری دارند ، مبتنی بر تکرار در نظر گرفته می شوند. این طبقه بندی ساده اما در عین حال رایج اخیراً توسط Balasubramanian و همکاران استفاده شده است. برای طبقه بندی تعداد زیادی پروتکل مسیریابی DTN. [10]

هر رویکرد و مزایا و معایبی برای هر رویکرد وجود دارد ، و رویکرد مناسب برای استفاده احتمالاً به سناریوی مورد نظر بستگی دارد. رویکردهای مبتنی بر ارسال به طور کلی از منابع شبکه بیهوده استفاده می کنند ، زیرا تنها یک نسخه واحد از یک پیام در ذخیره سازی در شبکه در هر زمان معین وجود دارد. [7] [14] علاوه بر این ، وقتی مقصد پیام را دریافت می کند ، هیچ گره دیگری نمی تواند یک کپی داشته باشد. این امر نیاز به مقصد را برای ارائه بازخورد به شبکه از بین می برد (به جز مواردی که شاید تأییدیه های ارسال شده به فرستنده ارسال شود) ، برای نشان دادن حذف نسخه های برجسته. متأسفانه ، رویکردهای مبتنی بر ارسال امکان نرخ تحویل پیام کافی در بسیاری از DTN ها را نمی دهد. [11]از طرف دیگر پروتکل های مبتنی بر تکرار ، نرخ تحویل پیام را بیشتر می کنند ، [3] از آنجا که چندین نسخه در شبکه وجود دارد و فقط یک (یا در برخی موارد ، مانند رمزگذاری پاک کردن ، چند مورد) باید به مقصد برسند. با این وجود ، تجارت اینجاست که این پروتکل ها می توانند منابع شبکه با ارزش را هدر دهند. [12] علاوه بر این ، بسیاری از پروتکل های مبتنی بر سیلاب ذاتاً مقیاس پذیر نیستند. برخی از پروتکل ها ، مانند Spray و Wait ، [11] سعی دارند با محدود کردن تعداد تکرارهای احتمالی یک پیام داده شده ، سازش کنند.

توجه به این نکته حائز اهمیت است که اکثریت قریب به اتفاق پروتکل های مسیریابی DTN مبتنی بر اکتشافی و غیر بهینه هستند. این امر به دلیل بودن بهینه بودن ، در حالت کلی DTN ، NP-hard است . [10] به طور خاص " الگوریتم های آنلاین بدون دانش کامل در آینده و با قدرت محاسباتی نامحدود ، یا الگوریتم های محاسباتی محدود با دانش کامل در آینده ، می توانند به طور دلخواه از حد مطلوب فاصله بگیرند". [10]

مسیریابی مبتنی بر تکرار ویرایش ]

تکرار پروتکل های مبتنی بر اخیرا توجه زیادی در جامعه علمی به دست آمده، به عنوان آنها می توانند برای تحویل پیام نسبت قابل ملاحظه ای بهتر از پروتکل های مبتنی بر حمل و نقل اجازه می دهد. این نوع پروتکل های مسیریابی امکان تکرار پیام را می دهند. به طور کلی به هر یک از ماکت ها و همچنین پیام اصلی ، به عنوان کپی پیام یا ماکت پیام گفته می شود. مشکلات احتمالی مربوط به مسیریابی مبتنی بر تکرار عبارتند از:

  1. تراکم شبکه در مناطق خوشه ای ،
  2. با استفاده از منابع شبکه (از جمله پهنای باند ، ذخیره سازی و انرژی) و
  3. مقیاس پذیری شبکه.

از آنجا که ممکن است منابع شبکه به سرعت محدود شوند ، تصمیم می گیرند که کدام پیام ها برای اولین بار منتقل شوند و کدام پیام ها برای رها کردن نقش های مهم را در بسیاری از پروتکل های مسیریابی بازی می کنند.

مسیریابی اپیدمی ویرایش ]

مسیریابی اپیدمی [6] در طبیعت مبتنی بر طغیان است ، زیرا گره ها پیوسته پیام ها را به مخاطبین تازه کشف شده ای که قبلاً نسخه ای از پیام را در اختیار ندارند ، تکثیر و انتقال می دهند. در ساده ترین حالت ، مسیریابی اپیدمی سیل است. با این حال ، از تکنیک های پیشرفته تری می توان برای محدود کردن تعداد انتقال پیام استفاده کرد. مسیریابی اپیدمی ریشه های خود را در تأمین همبستگی پایگاه داده های توزیع شده باقی می گذارد ، و بسیاری از این تکنیک ها ، مانند شایعه سازی ، می توانند به طور مستقیم در مسیریابی استفاده شوند.

پروتکل مسیریابی PRoPHET ویرایش ]

مسیریابی اپیدمی به ویژه منابع گرسنه است زیرا عمداً هیچ تلاشی برای از بین بردن تکرارهایی که بعید به نظر می رسد برای بهبود احتمال تحویل پیام ها باشد از بین می برد. این استراتژی در صورتی مؤثر است که برخوردهای فرصت طلبانه بین گره ها کاملاً تصادفی باشد ، اما در موقعیت های واقع بینانه ، برخوردها به ندرت کاملاً تصادفی است. داده های قاطرها (که بیشتر با یک انسان در ارتباط هستند) در یک جامعه حرکت می کنند و بر این اساس تمایل دارند که ملاقات های خاصی را با دیگران داشته باشند. پروتکل مسیریابی احتمالاتی با استفاده از تاریخچه برخورد و انتقال پذیری (پیامبر)پروتکل از الگوریتمی استفاده می کند که تلاش می کند با حفظ مجموعه ای از احتمالات برای تحویل موفقیت آمیز به مقصد شناخته شده در DTN ( پیش بینی های تحویل ) و تکرار پیام ها در هنگام برخوردهای فرصت طلبانه ، از غیر تصادفی بودن برخوردها در دنیای واقعی استفاده کند. به نظر می رسد این پیام شانس بهتری برای ارائه آن دارد. این استراتژی برای اولین بار از سال 2003 در مقاله ای ثبت شد. [15]

از الگوریتم تطبیقی ​​برای تعیین پیش بینی های تحویل در هر قاطر استفاده می شود. پیش بینی های تحویل Mule P ( M ، D ) را برای هر مقصد شناخته شده D ذخیره می کند . اگر قاطر دارای ارزش پیش بینی برای یک مقصد ذخیره نمی P ( M ، D ) فرض شده است به صفر باشد. پیش بینی های تحویل مورد استفاده توسط هر قاطعه در هر برخورد فرصت طلبانه طبق سه قانون محاسبه می شود:

  1. وقتی که قاطر M برخورد یکی دیگر از قاطر E ، قابل پیش بینی برای E افزایش می یابد:
    P ( M ، E ) جدید = P ( M ، E ) قدیمی + (1 - P ( M ، E ) قدیمی ) * L برخورد که در آن L برخورد است یک شروع اولیه.
  2. پیش بینی ها برای همه مقصد D به غیر از E ، "سن" است:
    P ( M ، D ) new = P ( M ، D ) old * γ K در جایی که γ ثابت پیری است و K تعداد واحدهای زمانی است که از آن زمان سپری شده است آخرین پیری
  3. پیش بینی ها بین M و E رد و بدل می شوند و ویژگی پیش بینی پذیری گذرا برای به روزرسانی پیش بینی مقصد D استفاده می شود که E دارای یک P ( E ، D ) است با این فرض که M احتمالاً E را دوباره برآورده کند:
    P ( M ، D ) new = P ( M ، D ) old + (1 - P ( M ، D ) old ) * پM ، E ) * P ( E ، D ) * β جایی که β یک مقیاس گذاری است.

این پروتکل در اجرای مرجع که توسط گروه تحقیقاتی IRTF DTN نگهداری می شود گنجانیده شده است و نسخه فعلی در RFC 6693 ثبت شده است . این پروتکل در موقعیت های دنیای واقعی در طول پروژه Sámi Network Connectivity (SNC) ترسیم شده است و در طول پروژه چارچوب 7 برنامه اتحادیه اروپا شبکه سازی برای ارتباطات به چالش کشیده ارتباطات (N4C) تهیه شده است .

MaxProp ویرایش ]

MaxProp [3] در دانشگاه ماساچوست ، آمرسست توسعه یافت و تا حدودی توسط دارپا و بنیاد ملی علوم تأمین شد . مقاله اصلی در کنفرانس IEEE INFOCOM 2006 یافت می شود. MaxProp در طبیعت مبتنی بر طغیان است ، به این ترتیب که اگر تماسی پیدا شود ، تمام پیامهایی که توسط مخاطب در دسترس نیستند سعی در تکثیر و انتقال دارند. هوش MaxProp به این نتیجه می رسد که پیام ها ابتدا باید منتقل شوند و کدام پیام ها ابتدا باید رها شوند. در اصل ، MaxProp یک صف مرتب شده را حفظ می کند بر اساس مقصد هر پیام ، با توجه به احتمال برآورد مسیر گذار آینده به آن مقصد ، سفارش داده می شود.

هسته MaxProp ویرایش ]

برای به دست آوردن این احتمال برآورد شده از مسیر ، هر گره برداری از اندازه را حفظ می کندn-1n-1 (جایی که نتعداد گره های موجود در شبکه) متشکل از احتمال گره برای مواجهه با هر یک از گره های دیگر شبکه است. هر یک ازn-1 عناصر موجود در بردار ابتدا تنظیم می شوند \ displaystyle {\ frac {1} {| n | -1}}، به این معنی که گره به همان اندازه احتمال دارد که هر گره بعدی را برآورده کند. وقتی گره با گره دیگری ملاقات کند ،j ^ \ متن {هفتمعنصر وکتور آن با 1 افزایش یافته است ، و سپس کل بردار عادی می شود به گونه ای که مجموع همه مدخل ها به 1. اضافه می شوند. توجه داشته باشید که این مرحله کاملاً محلی است و نیازی به انتقال اطلاعات مسیریابی بین گره ها ندارد.

وقتی دو گره برآورده می شوند ، ابتدا بردارهای احتمال ملاقات گره تخمین زده می شوند. در حالت ایده آل ، هر گره از هر گره دیگر یک بردار به روز خواهد داشت. با استفاده از این بردارهای n ، گره می تواند کوتاهترین مسیر را از طریق جستجوی عمق اول محاسبه کند که در آن وزنه های مسیر احتمال وقوع پیوند را نشان می دهند (توجه داشته باشید که این 1 منفی مقداری است که در بردار مناسب یافت می شود). این وزن های مسیر برای تعیین هزینه کل مسیر جمع می شوند و در تمام مسیرهای ممکن به مقصد مورد نظر محاسبه می شوند (مقصد برای همه پیامهایی که در حال حاضر در حال برگزاری هستند). مسیری با کمترین وزن به عنوان هزینه آن مقصد خاص انتخاب می شود. سپس پیام ها با هزینه مقصد سفارش داده می شوند و به همان ترتیب منتقل می شوند.

اضافات MaxProp ویرایش ]

در رابطه با مسیریابی هسته ای که در بالا توضیح داده شد ، MaxProp مکانیسم های مکمل بسیاری را ایجاد می کند که هر یک به نسبت ارسال پیام به طور کلی کمک می کند. ابتدا ، تأییدها توسط گرههایی که با موفقیت یک پیام دریافت می کنند به شبکه تزریق می شوند (و مقصد نهایی آن پیام هستند). این تأییدها هشدارهای 128 بیتی از پیام است که به شبکه ریخته می شوند و به گره ها دستور می دهند نسخه های اضافی پیام را از بافرهای خود حذف کنند. این به فضای آزاد کمک می کند تا پیام های برجسته هر چند وقت یکبار از بین نروند. دوم ، به بسته های با تعداد کم هاپ اولویت بیشتری داده می شود. این به ترویج تکرار سریع پیام سریع کمک می کند تا پیام های جدید " شروع سر " شود"بدون این سر شروع ، پیام های جدیدتر می توانند به سرعت توسط پیام های قدیمی گرسنه شوند ، زیرا به طور کلی تعداد پیام های جدید کمتر در شبکه وجود دارد. سوم ، هر پیام" لیست هاپ "را نشان می دهد که گره هایی را که قبلاً از آنها بازدید کرده است را نشان می دهد تا اطمینان حاصل شود که یک گره را دوباره مرور نمی کند.

RAPID ویرایش ]

RAPID ، [10] که مخفف پروتکل تخصیص منابع برای مسیریابی DTN Intentional DTN است ، در دانشگاه ماساچوست ، آمرست توسعه یافت. این نخستین بار در انتشارات SIGCOMM 2007 ، DTN Routing به عنوان یک مشکل تخصیص منابع معرفی شد . نویسندگان RAPID به عنوان یک فرض اساسی استدلال می کنند که الگوریتم های مسیریابی پیشین DTN اتفاقاً معیارهای عملکرد را تحت تأثیر قرار می دهد ، از جمله میانگین تأخیر و نسبت ارسال پیام. هدف RAPID تأثیر عمدی از یک متریک مسیریابی واحد است. در زمان انتشار ، به RAPID ابداع شده است تا عمداً یکی از سه معیار را به حداقل برساند: تأخیر متوسط ​​، مهلت های از دست رفته و حداکثر تاخیر.

پروتکل RAPID ویرایش ]

هسته پروتکل RAPID حول مفهوم یک عملکرد کاربردی استوار است. یک تابع ابزار یک مقدار ابزار را اختصاص می دهد ،U_ {من، به هر بسته من، که بر اساس بهینه سازی متریک استوار است. U_ {من به عنوان سهم مورد انتظار از بسته تعریف شده است منبه این متریک RAPID ابتدا بسته هایی را تکرار می کند که به صورت محلی منجر به بیشترین افزایش ابزار می شود. به عنوان مثال ، فرض کنید متریک برای بهینه سازی میانگین تأخیر است. تابع ابزار تعریف شده برای متوسط ​​تاخیر است\ displaystyle U_ {i} = - D (i)در اصل منفی میانگین تأخیر است. از این رو ، پروتکل بسته ای را تکرار می کند که منجر به بیشترین کاهش تأخیر می شود. RAPID مانند MaxProp مبتنی بر سیل است و بنابراین در صورت اجازه منابع شبکه سعی در تکثیر همه بسته ها خواهد کرد.

پروتکل کلی از چهار مرحله تشکیل شده است:

  • اولیه سازی: برای کمک به برآورد ابزارهای بسته ، ابرداده مبادله می شود.
  • تحویل مستقیم: بسته های تعیین شده برای همسایگان فوری منتقل می شوند.
  • Replication: بسته ها بر اساس ابزار حاشیه ای همانند سازی می شوند (تغییر در ابعادی بیش از اندازه بسته است).
  • خاتمه: پروتکل هنگامی که مخاطبین خراب می شوند یا همه بسته ها تکرار می شوند ، به پایان می رسد.

اسپری و صبر کنید ویرایش ]

Spray and Wait یک پروتکل مسیریابی است که سعی در بدست آوردن مزایای نسبت تحویل مسیریابی مبتنی بر همانند سازی و همچنین مزایای استفاده کم از منابع از مسیریابی مبتنی بر ارسال دارد. اسپری و وایت توسط محققان دانشگاه کالیفرنیای جنوبی ساخته شد . این نخستین بار در کنفرانس 2005 ACM SIGCOMM با انتشار "اسپری و صبر کنید: یک طرح مسیریابی کارآمد برای شبکه های تلفن همراه متناوب" ارائه شده است. Spray و Wait با تعیین یک حد بالایی دقیق بر تعداد نسخه های مربوط به هر پیام مجاز در شبکه ، به راندمان منابع می رسند.

بررسی پروتکل Spray and Wait ویرایش ]

پروتکل Spray and Wait از دو مرحله تشکیل شده است: مرحله اسپری و مرحله انتظار. هنگامی که یک پیام جدید در سیستم ایجاد می شود ، یک شمارهلبه آن پیام وصل شده است که حداکثر کپی های مجاز پیام را در شبکه نشان می دهد. در مرحله پاشش ، منبع پیام وظیفه "پاشش" یا تحویل یک نسخه را به آن داده استل"رله" مشخص. هنگامی که رله نسخه را دریافت کرد ، وارد مرحله انتظار می شود ، جایی که رله به سادگی آن پیام خاص را نگه می دارد تا اینکه مستقیماً با مقصد روبرو شوید.

نسخه های اسپری و انتظار ویرایش ]

دو نسخه اصلی Spray و Wait وجود دارد: وانیل و باینری . این دو نسخه به جز چگونگی چگونه یکسان هستندل کپی ها می رسندلگره های مجزا در مرحله پاشش. ساده ترین راه برای دستیابی به این هدف ، معروف به نسخه وانیل ، برای منبع است که یک نسخه از پیام را به اولین ارسال کندL-1 گره های مجزا که پس از ایجاد پیام با آن مواجه می شوید.

نسخه دوم که به آنها Binary Spray و Wait گفته می شود. در اینجا ، منبع مانند گذشته شروع می شودلکپی سپس انتقال می یابد{\ displaystyle \ متن {کف}} (L / 2)از نسخه های آن به اولین گره ای که با آن روبرو می شوید. سپس هرکدام از این گره ها نیمی از کل کپی های خود را به گره های آینده که در آن قرار دارند منتقل می کنند که هیچ نسخه ای از پیام ندارند. هنگامی که یک گره در نهایت تمام نسخه های خود را بجز یکی از آنها می دهد ، وارد مرحله انتظار می شود جایی که منتظر یک فرصت انتقال مستقیم با مقصد است. فایده Bary Spray و Wait این است که پیام ها سریعتر از نسخه وانیلی پخش می شوند. در حقیقت ، نویسندگان ثابت می كنند كه دودویی اسپری و انتظار از نظر حداقل تأخیر مورد انتظار در بین تمام طرح های اسپری و وایت ، بهینه هستند ، با فرض اینكه حركت گره IID است .

پروتکل حباب رپ ویرایش ]

Bubble Rap [16] ابتدا درک تحرک انسان را در طراحی DTN معرفی می کند. آنها ساختارهای اجتماعی دستگاه ها را مورد مطالعه قرار داده و از آنها در طراحی الگوریتم های ارسال برای شبکه های جیبی جیبی (PSN) استفاده می کنند. با آزمایشاتی از آثار دنیای واقعی ، آنها متوجه می شوند که تعامل انسان از نظر کانون ها و گروه ها یا اجتماعات ناهمگن است. براساس این یافته ، آنها Bubble Rap ، یک الگوریتم حمل و نقل مبتنی بر اجتماعی را پیشنهاد می کنند تا در مقایسه با PROPHET مبتنی بر تاریخ و الگوریتم های SimBet مبتنی بر اجتماعی ، بازده حمل و نقل را به میزان قابل توجهی بهبود بخشد. این الگوریتم همچنین نشان می دهد که چگونه می توان آن را به صورت توزیع شده پیاده سازی کرد ، که نشان می دهد در محیط غیرمتمرکز PSN ها قابل اجرا است.

پروتکل CafRep ویرایش ]

CafRep [17] یک پروتکل حمل و نقل و تکثیر کاملاً موضعی با کنترل تراکم و اجتناب برای فعال کردن چارچوب اجتماعی موبایل آگاه از احتقان در DTN های ناهمگن است. CafRep از معیارهای ترکیبی اجتماعی ، بافر و تأخیری برای ارسال پیام پیام آگاه از احتقان و تکثیر استفاده می کند که نسبت تحویل پیام و در دسترس بودن گره ها را به حداکثر می رساند در حالی که در زمان افزایش سطح احتقان ، نرخ تاخیر و از دست رفتن بسته را به حداقل می رساند. در هسته CafRep یک اکتشاف وابسته به محور ابزارهای نسبی ترکیبی قرار دارد که با مدیریت شناسایی و تخلیه بارهای قطعات شبکه و تطبیق نرخ ارسال / ارسال کالا بر اساس پیش بینی منبع و تماس ، امکان استفاده از سیاستهای حمل و نقل و انعطاف پذیری کاملاً سازگار را فراهم می آورد.

RACOD ویرایش ]

RACOD: مسیریابی با استفاده از بهینه سازی مورچه ها در DTN [18] یادگیری مسیرها با استفاده از ACO را معرفی می کند و همچنین هوشمندانه تصمیم می گیرد کدام پیام را رها کند و کدام پیام را منتقل کند. در DTN دانش دقیقی از مقصد وجود ندارد و بنابراین ما برای جستجوی مقصد باید پیام ها را در همه جهت پخش کنیم. ACO در سرگردانی و ساختن کوتاهترین مسیر به طور مؤثر کمک می کند. پروتکل از پیام های وزنی به نام مورچه ها برای ساختن کوتاه ترین مسیرها استفاده می کند ، حرکت مورچه ها در ACO را می توان با انتشار پیام هایی که در DTN تکثیر می شوند نقشه کشید و به دنبال مقصد آنها بود. علاوه بر این ، این پروتکل همچنین یک تکنیک بهتر مدیریت بافر را ارائه می دهد ، یک روش مرتب سازی 3 طرفه را ارائه می دهد که به رها کردن پیام های سالخورده یا مخرب کمک می کند و بنابراین ، باعث کاهش سربار بافر می شود.

مسیریابی مبتنی بر حمل و نقل ویرایش ]

مسیریابی حالت پیوند تاخیر-تحمل (dtlsr) ویرایش ]

DTLSR در اجرای DTN2 BP پیاده سازی شده است و هدف آن تهیه یک راه حل ساده برای مسیریابی حالت پیوند است . [19] با DTLSR، اطلاعیه پیوند دولت به عنوان در ارسال OLSR ، اما لینک هایی که 'پایین' تلقی بلافاصله از نمودار حذف نشده است. در عوض ، پیوندهای 'downed' با افزایش اندازه های آنها تا رسیدن به حداکثر سرعت ، پیروز می شوند که در این مرحله آنها از نمودار حذف می شوند. هدف از این امر این است که باعث شود داده ها در مسیرهایی که قبلاً از آنها پشتیبانی می شدند ، ادامه پیدا کنند به این امید که در آینده دوباره از آنها پشتیبانی شود.

برنامه مسیریابی بسته نرم افزاری (همچنین با مسیریابی نمودار تماس بگیرید) ویرایش ]

پروتکل SABR فرمت مسیر تماس با نمودار نمودار است [20] که به دنبال ارائه یک راه حل مسیریابی برای طیف گسترده ای از سناریوها است که شامل اتصال برنامه ریزی شده و کشف شده است. برای رژیم اتصال برنامه ریزی شده ، SABR از "برنامه تماس" تهیه شده توسط مدیریت شبکه که توصیف اتصال فعلی و برنامه اتصال آینده است ، استفاده می کند. SABR سپس تصمیم گیری های ارسال را بر اساس متریک زودرس زمان تصمیم گیری انجام می دهد که در آن بسته های مختلف در نمودار اتصال به زمان متفاوت تغییر مسیر پیدا می کنند. SABR از اطلاعات تماس تاریخی و کشف همسایگان برای رفع مسیریابی از طریق پیوندهای غیر برنامه ریزی شده استفاده می کند. پروتکل SABR توسط کمیته مشورتی سیستم های داده فضایی بصورت استاندارد تنظیم می شود .

مسیریابی غیر تعاونی در شبکه های با تحمل تأخیر ویرایش ]

اکثر پروتکل های مسیریابی و تحویل داده برای DTN ها فرض بر این دارند که گره های تلفن همراه با اراده در تحویل داده ها شرکت می کنند ، منابع خود را با یکدیگر به اشتراک می گذارند و قوانین پروتکل های اساسی شبکه را دنبال می کنند. با این وجود ، گره های عقلی در سناریوهای دنیای واقعی دارای تعامل استراتژیک هستند و ممکن است به دلایل مختلف (مانند محدودیت منابع ، عدم علاقه به داده ها یا ترجیحات اجتماعی) رفتارهای خودخواهانه از خود نشان دهند. [21]به عنوان مثال ، در صورتی که یک گره منابع باتری محدود داشته باشد یا هزینه پهنای باند شبکه که توسط اپراتورهای شبکه تلفن همراه تحویل داده می شود زیاد باشد ، تا زمانی که انگیزه های مناسب ارائه نشود ، مایل به انتقال اطلاعات برای دیگران نخواهید بود. در همین حال ، گره های مخرب ممکن است به روش های مختلف به شبکه حمله کنند تا عملکرد طبیعی روند انتقال داده را مختل کنند. به عنوان مثال ، یک دشمن ممکن است پیامهای دریافت شده را رها کند اما معیارهای مسیریابی جعلی یا اطلاعات نادرست را با هدف جذب پیام های بیشتر یا کاهش احتمال تشخیص آن تولید کند. این مسئله زمانی چالش برانگیزتر می شود که برخی از مهاجمان تبانی ، معیارهای خود را برای فریب سیستم های شناسایی حمله تقویت می کنند. با این حال،

منابع 

https://en.wikipedia.org/wiki/Routing_in_delay-tolerant_networking

مسیریابی فازی

 

مسیریابی فازی استفاده از منطق فازی در مسیریابی پروتکل ها ، به ویژه در زمینه شبکه های بی سیم ad-hoc و شبکه هایی است که از چندین کلاس کلاس خدمات پشتیبانی می کنند. در حال حاضر موضوع تحقیق است.

منبع

https://en.wikipedia.org/wiki/Fuzzy_routing

مسیریابی


مسیریابی فرایند انتخاب مسیری برای ترافیک در یک شبکه یا بین یا از طریق چندین شبکه است. بطور گسترده ، مسیریابی در انواع مختلفی از شبکه ها انجام می شود ، از جمله شبکه های مداربسته ، مانند شبکه تلفنی عمومی (PSTN) ، و شبکه های رایانه ای ، مانند اینترنت .

در شبکه های تعویض بسته ای ، مسیریابی تصمیم گیری سطح بالاتری است که بسته های شبکه را از منبع خود به سمت مقصد خود از طریق گره های شبکه میانی توسط مکانیسم های ارسال بسته خاص هدایت می کند. حمل و نقل بسته ها انتقال از بسته های شبکه از یک رابط شبکه به دیگری است. گره های میانی به طور معمول دستگاه های سخت افزاری شبکه مانند روتر ، دروازه ، فایروال یا سوئیچ هستند . رایانه های دارای هدف عمومی بسته ها را نیز به جلو هدایت می کنند و مسیریابی را انجام می دهند ، اگرچه هیچ سخت افزار مخصوص بهینه ای برای انجام کار ندارند.

فرایند مسیریابی معمولاً بر اساس جداول مسیریابی هدایت را هدایت می کند . جداول مسیریابی رکوردی از مسیرها را به مقصد مقصد های مختلف شبکه را حفظ می کند. جداول مسیریابی ممکن است توسط یک مدیر مشخص شود که با مشاهده ترافیک شبکه آموخته شده یا با کمک پروتکل های مسیریابی ساخته شده است .

مسیریابی ، به معنای باریک تر این اصطلاح ، اغلب به مسیریابی IP اطلاق می شود و با پل زدن در تضاد است . مسیریابی IP فرض می کند که آدرس های شبکه ساختار یافته اند و آدرس های مشابه حاکی از نزدیکی درون شبکه هستند. آدرس های ساختار یافته اجازه ورود جدول مسیریابی را می دهند تا مسیر گروهی از دستگاه ها را نشان دهند. در شبکه های بزرگ ، آدرس دهی ساختار یافته (مسیریابی ، به معنای باریک) از آدرس دهی بدون ساختار (پل) فراتر می رود. مسیریابی به شکل غالب آدرس دهی در اینترنت تبدیل شده است. پل سازی هنوز هم به طور گسترده در شبکه های محلی استفاده می شود .

 

فهرست

طرح های تحویل ویرایش ]

طرح های مسیریابی
Unicast

Unicast.svg

پخش

Broadcast.svg

Multicast

Multicast.svg

آنیکاست

Anycast-BM.svg

Geocast

Geocast.svg

طرح های مسیریابی در نحوه ارائه پیام ها متفاوت است:

  • Unicast با استفاده از یک ارتباط یک به یک بین یک فرستنده و مقصد ، یک پیام را به یک گره خاص منتقل می کند : هر آدرس مقصد به طور منحصر به فرد یک نقطه انتهایی گیرنده را مشخص می کند.
  • پخش برای همه گره های شبکه با استفاده از یک انجمن مشترک ، پیامی را ارائه می کند . یک داده داده از یک فرستنده به همه نقاط انتهایی احتمالاً مرتبط با آدرس پخش هدایت می شود. شبکه بطور خودکار داده های مورد نیاز را برای دسترسی به همه گیرندگان در محدوده پخش تکرار می کند ، که به طور کلی یک زیر شبکه کامل است.
  • Multicast پیامی را به گروه گره هایی ارسال می کند که علاقه مند به دریافت پیام با استفاده از یک ارتباط یک به یک از بسیاری یا بسیاری از بسیاری از آنها هستند. داده ها به طور همزمان در یک انتقال به بسیاری از گیرندگان مسیریابی می شوند. Multicast با پخش متفاوت است از آنجا که آدرس مقصد یک زیر مجموعه ، و نه لزوما همه ، گره های قابل دسترسی را تعیین می کند.
  • Anycast با استفاده از یک انجمن یک به یک از بسیاری از افراد در جایی که داده ها به هر یک از اعضای گروهی از گیرنده های بالقوه مسیریابی می شوند ، به هر یک از گروه های گره ای پیام ارسال می کنند. مشخص شده توسط همان آدرس مقصد. الگوریتم مسیریابی گیرنده منفرد را از گروه انتخاب می کند که براساس آن نزدیکترین بسته به اندازه گیری فاصله است.
  • Geocast بر اساس موقعیت جغرافیایی آنها ، به گروهی از گره ها در شبکه پیامی ارسال می کند . این یک فرم تخصصی برای آدرس دهی چند مرحله ای است که توسط برخی پروتکل های مسیریابی برای شبکه های ad hoc تلفن همراه مورد استفاده قرار می گیرد.

Unicast شکل غالب ارسال پیام در اینترنت است. در این مقاله به الگوریتم های مسیریابی منحصر به فرد می پردازیم.

توزیع توپولوژی ویرایش ]

با مسیریابی استاتیک ، شبکه های کوچک ممکن است از جداول مسیریابی پیکربندی شده استفاده کنند. شبکه های بزرگتر دارای توپولوژی پیچیده ای هستند که می توانند به سرعت تغییر کنند ، و ساخت دستی جداول مسیریابی را غیر ممکن می کنند. با این وجود ، اکثر شبکه های تلفنی عمومی (PSTN) از جداول مسیریابی از پیش محاسبه شده استفاده می کنند ، در صورت مسدود شدن مستقیم ترین مسیر ، مسیرهای سقوط دارند ( مسیریابی را در PSTN ببینید ).

مسیریابی پویا تلاش می کند تا با ساخت جداول مسیریابی بطور خودکار و بر اساس اطلاعاتی که توسط پروتکل های مسیریابی انجام می شود ، این مشکل را حل کند و به شبکه اجازه دهد تا در جلوگیری از خرابی و انسداد شبکه ، تقریباً به طور مستقل عمل کند. مسیریابی پویا بر اینترنت حاکم است. نمونه هایی از پروتکل های مسیریابی پویا و الگوریتم ها عبارتند از پروتکل اطلاعات مسیریابی (RIP) ، کوتاهترین مسیر اول باز (OSPF) و پروتکل مسیریابی پیشرفته داخلی دروازه (EIGRP).

الگوریتم های بردار از راه دور ویرایش ]

مقاله اصلی: پروتکل مسیریابی بردار از راه دور

الگوریتم های وکتور فاصله از الگوریتم Bellman-Ford استفاده می کنند . این روش برای هر یک از پیوندهای بین هر گره در شبکه یک شماره هزینه اختصاص می دهد . گره ها اطلاعات را از نقطه A به نقطه B از طریق مسیری ارسال می كنند كه منجر به كمترین هزینه كل (یعنی مجموع هزینه های پیوندها بین گره های مورد استفاده) می شود.

هنگامی که یک گره برای اولین بار شروع می شود ، فقط از همسایگان نزدیک خود و هزینه مستقیم در دستیابی به آنها اطلاع دارد. (این اطلاعات - لیست مقصد ، کل هزینه برای هر یک ، و امید بعدی برای ارسال اطلاعات برای رسیدن به آنجا - جدول مسیریابی یا جدول مسافت را تشکیل می دهد .) هر گره ، به طور منظم ، به هر گره همسایه ارسال می کند. ارزیابی فعلی خود از کل هزینه برای رسیدن به تمام مقصدی که از آنجا می شناسد. گره های همسایه این اطلاعات را بررسی کرده و آن را با آنچه که قبلاً می دانستند مقایسه می کنند. هر چیزی که نشان دهنده پیشرفت در مورد آنچه در گذشته است باشد ، در جدول خود وارد می کنند. با گذشت زمان ، تمام گره های شبکه بهترین هاپ بعدی و هزینه کل را برای کلیه مقصد ها کشف می کنند.

هنگامی که یک گره شبکه فرو می رود ، هر گره ای که از آن به عنوان هاپ بعدی استفاده کرده است ، ورودی را دور می کند و اطلاعات مسیریابی به روز شده را به همه گره های مجاور منتقل می کند ، که به نوبه خود روند را تکرار می کنند. سرانجام ، تمام گره های شبکه به روزرسانی ها را دریافت می کنند و مسیرهای جدیدی را به تمام مقصدهایی که گره پایین را شامل نمی شوند ، کشف می کنند.

الگوریتم های حالت پیوند ویرایش ]

مقاله اصلی: پروتکل مسیریابی حالت پیوند

هنگام استفاده از الگوریتم های حالت پیوند ، نقشه گرافیکی شبکه داده های بنیادی است که برای هر گره استفاده می شود. برای تهیه نقشه خود ، هر گره با اطلاعاتی در مورد سایر گره هایی که می تواند به آن وصل شود ، کل شبکه را آب می کند. سپس هر گره به طور مستقل این اطلاعات را در نقشه جمع می کند. با استفاده از این نقشه ، هر روتر بطور مستقل با استفاده از الگوریتم کوتاهترین مسیرهای استاندارد مانند الگوریتم Dijkstra ، کمترین هزینه را از خود به هر گره دیگر تعیین می کند . نتیجه یک نمودار درخت استریشه در گره فعلی ، به گونه ای که مسیر عبور از درخت از ریشه به هر گره دیگر کمترین هزینه برای آن گره است. سپس این درخت برای ساخت جدول مسیریابی ، که بهترین هاپ بعدی برای دستیابی از گره فعلی به هر گره دیگر را مشخص می کند ، خدمت می کند.

الگوریتم مسیریابی حالت پیوند بهینه شده ویرایش ]

مقاله اصلی: پروتکل مسیریابی حالت پیوند بهینه شده

یک الگوریتم مسیریابی حالت پیوند بهینه شده برای شبکه های ad hoc همراه ، پروتکل مسیریابی بهینه شده لینک حالت (OLSR) است. [1] OLSR فعال است؛ از پیام های سلام و کنترل توپولوژی (TC) برای کشف و انتشار اطلاعات حالت پیوند از طریق شبکه تعاونی تلفن همراه استفاده می کند. با استفاده از پیام های سلام ، هر گره اطلاعات همسایگان 2 هاپ را کشف می کند و مجموعه ای از رله های چند منظوره (MPR) را انتخاب می کند. MPR ها OLSR را از سایر پروتکل های مسیریابی حالت پیوند متمایز می کنند.

پروتکل بردار مسیر ویرایش ]

مقاله اصلی: پروتکل مسیریابی-بردار مسیر

بردار مسافت و مسیریابی حالت پیوند هر دو پروتکل مسیریابی درون دامنه هستند. آنها در داخل یک سیستم خودمختار مورد استفاده قرار می گیرند ، اما بین سیستم های خودمختار نیستند. هر دو پروتکل مسیریابی در شبکه های بزرگ غیرقابل نفوذ می شوند و نمی توانند در مسیریابی درون دامنه مورد استفاده قرار گیرند . مسیریابی بردار از راه دور در صورتی که بیش از چند هاپ در دامنه وجود داشته باشد در معرض عدم ثبات است. مسیریابی حالت پیوند برای محاسبه جداول مسیریابی به منابع قابل توجهی نیاز دارد. همچنین به دلیل جاری شدن سیل ترافیک سنگینی ایجاد می کند.

مسیریابی بردار مسیر برای مسیریابی درون دامنه استفاده می شود. شبیه مسیریابی بردار مسافت است. مسیریابی بردار مسیر فرض می کند که در هر سیستم خودمختار یک گره (می تواند تعداد زیادی وجود داشته باشد) به نمایندگی از کل سیستم خودمختار عمل می کند. به این گره گره بلندگو گفته می شود. گره بلندگو یک جدول مسیریابی ایجاد می کند و آن را به گره بلندگوهای همسایه در سیستم های خودمختار همسایه تبلیغ می کند. ایده همان مسیریابی بردار مسافت است به جز اینکه فقط گره های بلندگو در هر سیستم خودمختار می توانند با یکدیگر ارتباط برقرار کنند. گره بلندگو مسیر و نه متریک گره های موجود در سیستم خودمختار یا سایر سیستم های خودمختار را تبلیغ می کند.

الگوریتم مسیریابی بردار مسیر شبیه به الگوریتم بردار مسافت است به این معنا که هر روتر مرزی مقصدهایی را که می تواند به روتر همسایه خود برسد تبلیغ می کند. با این حال ، به جای شبکه های تبلیغاتی از نظر یک مقصد و فاصله از آن مقصد ، شبکه ها به عنوان آدرس مقصد و شرح مسیر برای رسیدن به آن مقصد تبلیغ می شوند. مسیر ، از نظر دامنه ها (یا کنفدراسیون ها) که تاکنون پیموده شده ، بیان شده است در یک ویژگی ویژه مسیر انجام می شود که دنباله دامنه های مسیریابی را که از طریق آن اطلاعات دستیابی از آن گذشته است ، ثبت می کند. مسیری به عنوان یک جفت شدن بین یک مقصد و صفات مسیر آن مقصد ، بنابراین نام ، مسیریابی بردار مسیر مشخص می شود. روترها برداری دریافت می کنند که شامل مسیرهایی برای مجموعه مقصد است. [2]

انتخاب مسیر ویرایش ]

انتخاب مسیر شامل استفاده از متریک مسیریابی برای چندین مسیر برای انتخاب (یا پیش بینی) بهترین مسیر است. اکثر الگوریتم های مسیریابی فقط از یک مسیر شبکه همزمان استفاده می کنند. تکنیک های مسیریابی چند منظوره استفاده از چندین مسیر جایگزین را امکان پذیر می کند.

در شبکه های رایانه ای ، متریک توسط یک الگوریتم مسیریابی محاسبه می شود و می تواند اطلاعاتی مانند پهنای باند ، تأخیر شبکه ، تعداد هاپ ، هزینه مسیر ، بار ، MTU (واحد انتقال حداکثر) ، قابلیت اطمینان و هزینه ارتباط را پوشش دهد (برای مثال به این بررسی مراجعه کنید. لیستی از معیارهای مسیریابی پیشنهادی). جدول مسیریابی تنها بهترین مسیرهای ممکن را ذخیره می کند ، در حالی که پایگاه های داده پیوندی یا توپولوژیکی ممکن است سایر اطلاعات را نیز ذخیره کنند.

در صورت وجود مسیرهای همپوشانی یا مساوی ، الگوریتم ها عناصر زیر را در نظر می گیرند تا تصمیم بگیرند کدام مسیرها را در جدول مسیریابی نصب کنید (مرتب سازی بر اساس اولویت):

  1. پیشوند طول : جایی که ماسک های زیر شبکه دیگر ترجیح داده شود (مستقل از اینکه در پروتکل مسیریابی باشد یا در پروتکل مسیریابی متفاوت باشد)
  2. متریک : در جایی که یک متریک / هزینه کمتر ترجیح داده می شود (فقط در یک پروتکل مسیریابی یکسان معتبر است)
  3. فاصله اداری : در جایی که مسیری که از یک پروتکل مسیریابی معتبر تر آموخته می شود ترجیح داده شود (فقط بین پروتکل های مختلف مسیریابی معتبر است)

از آنجا که یک متریک مسیریابی مختص پروتکل مسیریابی مشخص است ، روترهای چند پروتکل برای انتخاب بین مسیرهای آموخته شده از پروتکل های مسیریابی مختلف باید از برخی اکتشافی خارجی استفاده کنند. برای مثال ، روترهای سیسکو مقداری را به عنوان فاصله اداری به هر مسیر نسبت می دهند ، جایی که مسافت های اداری کوچکتر مسیری را که از یک پروتکل ظاهرا قابل اطمینان تر یاد می شود ، نشان می دهند.

یک مدیر شبکه محلی ، در موارد خاص ، می تواند مسیرهای مخصوص میزبان را به یک دستگاه خاص تنظیم کند که کنترل بیشتری بر استفاده از شبکه ، اجازه آزمایش و امنیت کلی بهتر داشته باشد. این برای اشکال زدایی در اتصالات شبکه یا جداول مسیریابی مفید است.

در بعضی از سیستم های کوچک ، یک دستگاه واحد مرکزی تصمیم می گیرد مسیر کامل هر بسته را قبل از زمان تعیین کند. در برخی از سیستم های کوچک دیگر ، هر کدام از دستگاه های لبه بسته ای را به شبکه تزریق می کنند تصمیم می گیرند پیش از موعد مسیر کامل آن بسته خاص را تعیین کند. در هر دو سیستم ، آن دستگاه برنامه ریزی مسیر باید اطلاعات زیادی در مورد اتصال دستگاه ها به شبکه و نحوه اتصال آنها به یکدیگر کسب کند. پس از در اختیار داشتن این اطلاعات ، می تواند از الگوریتمی مانند الگوریتم جستجوی A * برای یافتن بهترین مسیر استفاده کند.

در سیستم های پر سرعت ، بسته های زیادی در هر ثانیه منتقل می شوند که برای یک دستگاه واحد غیرقابل دسترسی است تا بتواند مسیر کامل برای هر بسته را محاسبه کند. سیستم های پر سرعت اولیه با راه اندازی کانال رله سوئیچینگ مدار یک بار برای اولین بسته بین منبع و برخی از مقصد با این مسئله سر و کار داشتند. بسته های بعدی بین همان منبع و همان مقصد همچنان بدون محاسبه مجدد تا زمان ریزش کانال ، همان مسیر را دنبال می کنند . سیستم های پر سرعت بعد ، بسته های مختلفی را به شبکه تزریق می کنند بدون اینکه هیچ وسیله ای هنوز هم مسیری کامل را برای چندین بسته محاسبه کند.

در سیستم های بزرگ ، اتصالات زیادی بین دستگاه ها وجود دارد ، و آن اتصالات آنقدر دگرگون می شوند ، برای هر وسیله ای غیر ممکن است که حتی می داند چگونه تمام دستگاه ها به یکدیگر متصل هستند ، بسیار کمتر از یک مسیر کامل از طریق آنها محاسبه می کنند. چنین سیستمهایی معمولاً از مسیریابی بعدی هاپ استفاده می کنند .

اکثر سیستم ها از یک الگوریتم مسیریابی تعیین کننده پویا استفاده می کنند: وقتی یک وسیله مسیری را به مقصد نهایی خاص خود انتخاب می کند ، آن دستگاه همیشه مسیری را به همان مقصد منتقل می کند تا زمانی که اطلاعاتی دریافت کند که باعث می شود فکر می کند مسیر دیگری بهتر است. چند الگوریتم مسیریابی از الگوریتم قطعی برای یافتن پیوند "بهترین" برای یک بسته استفاده نمی کنند تا از مبدأ اصلی خود به مقصد نهایی خود برسد. در عوض ، برای جلوگیری از احتقان در سیستم های روشن یا نقاط داغ شبکه در سیستم های بسته ، چند الگوریتم از یک الگوریتم تصادفی parad پارادایم Valiant — استفاده می کند که مسیری را به یک مقصد متوسط ​​به طور تصادفی انتخاب شده و از آنجا به مقصد نهایی واقعی خود می رساند. [3] [4] در بسیاری از سوئیچ های تلفن اولیه ، یک تصادف کننده استاغلب برای انتخاب شروع مسیر از طریق پارچه تعویض چند مرحله ای استفاده می شد .

بسته به کاربردی که انتخاب مسیر برای آن انجام شده است ، می توانید از معیارهای مختلفی استفاده کنید. به عنوان مثال ، برای درخواست های وب می توان از حداقل مسیرهای تأخیر استفاده کرد تا زمان بارگذاری صفحه وب به حداقل برسد ، یا برای انتقال داده های انبوه می توان کمترین مسیری را برای تعادل بار در شبکه و افزایش بازده انتخاب کرد. هدف انتخاب مسیر محبوب ، کاهش میانگین زمان اتمام گردش ترافیک و کل مصرف پهنای باند شبکه است که اساساً منجر به استفاده بهتر از ظرفیت شبکه می شود. اخیراً ، یک متریک انتخاب مسیر پیشنهاد شده است که تعداد کل بایتهای برنامه ریزی شده در لبه ها در هر مسیر را به عنوان یک معیار انتخاب محاسبه می کند. [5] تجزیه و تحلیل تجربی از چندین معیار انتخاب مسیر ، از جمله این پیشنهاد جدید ، در دسترس قرار گرفته است. [6]

عوامل متعدد ویرایش ]

در بعضی از شبکه ها مسیریابی با این واقعیت پیچیده است که هیچ نهاد واحد مسئول انتخاب مسیرها نیست. درعوض ، اشخاص متعدد در انتخاب مسیرها یا حتی قسمتهایی از یک مسیر واحد نقش دارند. اگر این نهادها مسیری را برای بهینه سازی اهداف خود انتخاب کنند ، ممکن است منجر به عوارض یا ناکارآمدی شود ، که ممکن است با اهداف سایر شرکت کنندگان مغایر باشد.

یک مثال کلاسیک شامل ترافیک در یک سیستم جاده ای است که در آن هر راننده مسیری را انتخاب می کند که زمان سفر خود را به حداقل می رساند. با چنین مسیریابی ، مسیرهای تعادل می تواند طولانی تر از بهینه برای همه رانندگان باشد. به ویژه ، پارادوکس Braess نشان می دهد که اضافه کردن یک جاده جدید می تواند زمان سفر را برای همه رانندگان طولانی کند.

به عنوان مثال در مدل دیگری که برای مسیریابی وسایل نقلیه هدایت خودکار (AGV) در ترمینال استفاده می شود ، برای هر وسیله نقلیه رزرو شده است تا از استفاده همزمان از همان قسمت از زیرساخت ها جلوگیری شود. این روش همچنین به عنوان مسیریابی آگاهی از متن گفته می شود. [7]

اینترنت به سیستمهای خودمختار (AS) مانند ارائه دهندگان خدمات اینترنتی (ISP) تقسیم می شود ، که هر کدام مسیرهای مربوط به شبکه خود را در چندین سطح کنترل می کنند. اول ، مسیرهای سطح AS از طریق پروتکل BGP انتخاب می شوند ، که توالی AS را تولید می کند که از طریق آن بسته ها جریان می یابند. هر AS ممکن است مسیرهای مختلفی داشته باشد ، که توسط AS همسایگان ارائه شده است ، که از آن می توانید انتخاب کنید. تصمیم آن اغلب شامل روابط تجاری با این AS های همسایه است ، [8]که ممکن است با کیفیت مسیر یا تأخیر ارتباط نداشته باشد. دوم ، هنگامی که یک مسیر سطح AS انتخاب شد ، غالباً چندین مسیر مربوط به سطح روتر وجود دارد ، در بخشی چون دو ISP ممکن است در چندین مکان متصل شوند. در انتخاب مسیر تک سطح روتر ، معمول است که هر ISP از مسیریابی سیب زمینی داغ استفاده کند : ارسال ترافیک در طول مسیر که مسافت را از طریق شبکه خود ISP به حداقل می رساند - حتی اگر آن مسیر مسافت کل را به مقصد برساند.

دو ISP ، A و B را در نظر بگیرید . هر کدام در نیویورک حضور دارند که با یک لینک سریع با تأخیر 5 میلی متر متصل می شوند و هر کدام در لندن با یک لینک 5 میلی متر متصل هستند. فرض کنید هر دو سرویس دهنده اینترنتی دارای پیوندهای اقیانوس اطلس هستند که دو شبکه خود را به هم متصل می کنند ، اما پیوند A دارای تأخیر 100 ms و B دارای تأخیر 120 ms است. هنگام مسیریابی پیام از یک منبع در شبکه لندن A به مقصدی در شبکه B نیویورک ، ممکن است A تصمیم بگیرد که بلافاصله پیام را در لندن به B ارسال کند . این موجب صرفه جویی در A می شود کار ارسال آن در امتداد یک لینک گرانقیمت اقیانوس اطلس ، اما باعث می شود که پیام هنگامی که مسیر دیگر 20 ms سریعتر باشد ، زمان تاخیر 125 میلی ثانیه را تجربه کند.

یک مطالعه اندازه گیری 2003 در مورد مسیرهای اینترنت نشان داد که ، بین جفت های ISP های همسایه ، بیش از 30٪ از مسیرها به دلیل مسیریابی سیب زمینی داغ دچار تأخیر می شوند ، 5٪ از مسیرها با حداقل 12 ms تأخیر دارند. تورم به دلیل انتخاب مسیر AS ، در حالی که قابل توجه است ، در درجه اول به عدم مکانیسم BGP نسبت به بهینه سازی مستقیم برای تأخیر ، نسبت به سیاست های مسیریابی خودخواه ، نسبت داده شد. همچنين پيشنهاد شده است كه اگر يك سازوكار مناسب وجود داشته باشد ، ISP ها به جاي استفاده از مسيرياب سيب زميني گرم ، مأموريت براي كاهش تأخير را دارند. [9]

چنین مکانیسمی بعدا توسط همان نویسندگان منتشر شد ، ابتدا برای پرونده دو ISP [10] و سپس برای پرونده جهانی. [11]

تجزیه و تحلیل مسیر ویرایش ]

با تبدیل شدن اینترنت و شبکه های IP به ابزارهای مهم تجارت ، ماموریت بیشتری پیدا می کند ، به تکنیک ها و روش هایی برای نظارت بر وضعیت مسیریابی شبکه ها علاقه بیشتری پیدا می کند. مسیریابی نادرست یا مسیریابی مسائلی باعث تخریب عملکرد نامطلوب ، ضربان و یا خرابی نمی شود. نظارت بر مسیریابی در یک شبکه با استفاده از ابزارها و تکنیک های تحلیل مسیر انجام می شود.

مسیریابی متمرکز ویرایش ]

در شبکه هایی که یک کنترل منطقی متمرکز بر روی حالت حمل و نقل در دسترس است ، برای مثال ، با استفاده از شبکه تعریف شده توسط نرم افزار ، می توان از تکنیک های مسیریابی استفاده کرد که هدف آنها بهینه سازی معیارهای عملکرد جهانی و شبکه است. این مورد توسط شرکتهای بزرگ اینترنتی استفاده شده است که بسیاری از مراکز داده را در مکانهای مختلف جغرافیایی متصل شده با استفاده از پیوندهای نوری خصوصی استفاده می کنند که نمونه آن شامل Global WAN مایکروسافت ، [12] Express Backbone ، [13] و Google B4 Google است. [14]معیارهای عملکرد جهانی برای بهینه سازی شامل حداکثر استفاده از شبکه ، به حداقل رساندن زمان تکمیل جریان ترافیک و به حداکثر رساندن ترافیک تحویل شده قبل از مهلت های خاص است. به ویژه ، به حداقل رساندن زمان تکمیل جریان از طریق WAN خصوصی ، مورد توجه زیادی از جامعه پژوهش قرار نگرفته است. با این حال ، با افزایش تعداد مشاغل که مراکز داده توزیع جهانی متصل به استفاده از شبکه های مرکز بین دیتای خصوصی ، به احتمال زیاد شاهد افزایش تلاش تحقیقاتی در این قلمرو هستند. [15] یک کار اخیر در مورد کاهش زمان اتمام جریان بیش از WAN خصوصی ، مسیریابی مدل سازی را به عنوان یک مشکل بهینه سازی نمودار با فشار دادن همه صف به نقاط انتهایی مورد بحث قرار می دهد. نویسندگان همچنین توصیه می کنند که ضمن فدا کردن عملکرد ناچیز ، مسئله را به طور موثر حل کنند.[16]

منبع

https://en.wikipedia.org/wiki/Routing#Path_selection

ناهنجاری بیلیدی است


از ویکیپدیا، دانشنامه آزاد

پرش به ناوبریپرش به جستجو

درخواست های صفحه321032432104
جدیدترین صفحه321032444100
  32103222411
قدیمی ترین صفحه  3210333244
درخواست های صفحه321032432104
جدیدترین صفحه321000432104
  32111043210
   3222104321
قدیمی ترین صفحه   333210432
نمونه ای از ناهنجاری های بلدی. با استفاده از سه فریم صفحه ، 9 گسل صفحه رخ می دهد. افزایش به چهار فریم صفحه باعث بروز ده خطای صفحه می شود. گسل های صفحه به رنگ قرمز هستند . این را می توان در نتیجه یک رفتار "پنی خردمند ، پوند احمقانه" فکر کرد.

در ذخیره سازی رایانه ، ناهنجاری Bálády پدیده ای است که در آن افزایش تعداد فریم های صفحه منجر به افزایش تعداد خطاهای صفحه برای برخی از الگوهای دسترسی به حافظه می شود. این پدیده معمولاً هنگام استفاده از الگوریتم جایگزینی صفحه اول در خارج ( FIFO ) تجربه می شود . در FIFO ، با افزایش فریم های صفحه ، ممکن است گسل صفحه افزایش پیدا کند ، اما در الگوریتم های Optimal و مبتنی بر پشته مانند LRU ، با افزایش فریم های صفحه ، گسل صفحه کاهش می یابد. لازلی بیلی در سال 1969 این مسئله را نشان داد. [1]

در مدیریت حافظه رایانه رایانه ، اطلاعات در تکه هایی با اندازه خاص بارگذاری می شوند. به هر قطعه به عنوان یک صفحه گفته می شود . حافظه اصلی فقط می تواند تعداد محدودی از صفحه را به طور همزمان نگه دارد. برای هر صفحه ای که بارگذاری شود نیاز به یک قاب دارد . صفحه گسل رخ می دهد زمانی که یک صفحه یافت نشد، و ممکن است نیاز به از دیسک به حافظه بارگذاری می شود.

هنگامی که یک خطای صفحه رخ می دهد و تمام فریم ها در حال استفاده هستند ، باید یک صفحه پاک شود تا بتواند صفحه جدید را ایجاد کند. یک الگوریتم ساده FIFO است: هر صفحه که در فریم ها طولانی ترین باشد ، صفحه ای است که پاک شده است. تا زمانی که ناهنجاری های بیلی نشان داده نشود ، اعتقاد بر این بود که افزایش تعداد فریم های صفحه همیشه به همان تعداد و یا کمتر خطای صفحه منجر می شود.

ناهنجاری بیلی بی حد و مرز است ویرایش ]

Bélády ، Nelson و Shedler رشته مرجع ساختند که الگوریتم جایگزینی صفحه FIFO تقریباً دو برابر بیشتر از گسلهای صفحه را در یک حافظه بزرگتر از حافظه کوچکتر تولید می کند و این فرضیه را بیان کردند که 2 یک حد عمومی است.

در سال 2010 ، Fornai و Iványi نشان دادند که ناهنجاری در واقع بی حد و مرز است و می توان یک رشته مرجع را به هر نسبت خطای صفحه دلخواه ساخت.

منابع 

https://en.wikipedia.org/wiki/B%C3%A9l%C3%A1dy%27s_anomaly

پارادوکس Braess 

پارادوکس Braess این نظر را دارد که اضافه کردن یک یا چند جاده به یک شبکه جاده ای می تواند جریان کلی ترافیک را از طریق آن کند کند. پارادوکس در سال 1968 توسط ریاضیدان آلمانی، لازم دانسته شد دیتریش Braess ، که متوجه شدم که با اضافه کردن یک راه به یک خاص متراکم ترافیک شبکه جاده زمان کلی سفر را افزایش دهد.

پارادوكس ممكن است در شبكه هاي برق و سيستم هاي بيولوژيك شباهت داشته باشد. پیشنهاد شده است که در تئوری ، با از بین بردن قسمت های خاصی از آن ، بهبود یک شبکه ناقص عمل می کند. پارادوکس برای توضیح موارد بهبود گردش در هنگام بسته شدن جاده های اصلی اصلی استفاده شده است.

 

فهرست

کشف و تعریف [ ویرایش ]

دیتریش براس ، ریاضیدان دانشگاه روهر ، آلمان ، هنگام کار روی الگوی ترافیک ، متوجه اضافه شدن یک مسیر جدید در شبکه جاده ای شد . ایده او این بود که اگر هر راننده تصمیم بهینه خود را برای سرعت گرفتن سریع ترین مسیر اتخاذ کند ، میانبر اغلب می تواند برای رانندگان کمترین زمان سفر را انتخاب کند. به طور رسمی تر ، ایده ی کشف Braess این است که تعادل نش ممکن است با بهترین جریان کلی از طریق شبکه برابر نباشد. [1]

پارادوکس به شرح زیر است:

"برای هر نقطه از یک شبکه جاده ای ، اجازه دهید تعداد اتومبیل هایی که از آن شروع می شوند و مقصد خودروها باشد. در این شرایط فرد می خواهد توزیع جریان ترافیک را تخمین بزند. اینکه آیا یک خیابان نسبت به دیگری ارجح است بستگی ندارد. اگر فقط هر كدام از رانندگان مسیری را كه از نظر آنها مطلوب تر به نظر می رسد مسیریاب نكرد ، حداقل به كیفیت جاده برسد ، بلكه براساس چگالی جریان نیز می باشد . از شبکه راه ممکن است مجدداً توزیع ترافیک انجام شود که منجر به طولانی تر شدن زمان اجرای فرد می شود. "

افزودن ظرفیت اضافی به شبکه هنگامی که افراد در حال حرکت خودخواهانه مسیر خود را انتخاب کنند ، در برخی موارد می تواند عملکرد کلی را کاهش دهد. دلیلش این است که تعادل نش در چنین سیستم لزوماً بهینه نیست. تغییر شبکه ساختار جدیدی را ایجاد می کند که منجر به معضل زندانی (چند نفره) می شود . در تعادل نش ، رانندگان انگیزه ای برای تغییر مسیرهای خود ندارند. در حالی که سیستم در تعادل نش قرار ندارد ، رانندگان انفرادی می توانند با تغییر مسیری که طی می کنند ، زمان سفر خود را بهبود بخشند. در مورد پارادوکس Braess ، رانندگان با وجود کاهش در عملکرد کلی ، تعادل خود را تا رسیدن به تعادل نش ادامه خواهند داد.

اگر عملکردهای تأخیر خطی باشند ، اضافه کردن یک لبه هیچگاه نمی تواند کل عدد سفر را در حالت تعادل با عاملی بیش از 4/3 بدتر کند. [2]

موارد احتمالی پارادوکس در عمل [ ویرایش ]

شیوع [ ویرایش ]

در سال 1983 ، استینبرگ و زنگویل تحت فرضیات معقول ، شرایط لازم و کافی را فراهم کردند که پارادوکس Braess در یک شبکه حمل و نقل عمومی هنگام اضافه شدن یک مسیر جدید رخ دهد. (توجه داشته باشید که نتیجه آنها فقط در مورد اضافه کردن هر مسیر جدید ، نه فقط در مورد اضافه کردن یک لینک واحد اعمال می شود.) به عنوان نتیجه گیری ، آنها دریافتند که پارادوکس Braess تقریباً اتفاق می افتد که اتفاق نمی افتد. نتیجه آنها درمورد شبکه ها و برنامه های افزودنی تصادفی اعمال می شود. [3]

ترافیک [ ویرایش ]

همچنین مشاهده کنید: تقاضای القایی

پارادوكس Braess در صورت كاهش شبكه جاده (با كاهش زمان رفت و آمد فردي) ، يك همتاي دارد. [4]

در سئول ، کره جنوبی ، یک بالا بردن سرعت ترافیک در اطراف شهرستان دیده می شد هنگامی که یک بزرگراه به عنوان بخشی از برداشته شد Cheonggyecheon پروژه بازسازی. [5] در اشتوتگارت ، آلمان ، پس از سرمایه گذاری در شبکه راه در سال 1969 ، وضعیت ترافیک بهبود نیافت تا اینکه قسمتی از جاده تازه ساخته شده برای ترافیک دوباره بسته شد. [6] در سال 1990 بسته شدن موقتی خیابان 42 در نیویورک برای روز زمین ، میزان ازدحام در منطقه را کاهش داد. [7]در سال 2008 یون ، گاستنر و جئونگ مسیرهای مشخصی را در بوستون ، نیویورک سیتی و لندن به نمایش گذاشتند که در آن ممکن است واقع شود و به جاده هایی اشاره کرد که می توانند بسته شوند تا زمان سفر پیش بینی شده را کاهش دهند. [8] در سال 2009 ، نیویورک آزمایش بستن برادوی در میدان تایمز و میدان هرالد را تجربه کرد ، که منجر به بهبود جریان ترافیک و پلاک های دائمی پیاده رو شد. [9]

در سال 2012 ، پل لكروت ، از مؤسسه برنامه ریزی و توسعه Île-de-France ، نوشت: "علیرغم ترس های اولیه ، حذف جاده های اصلی باعث بدتر شدن شرایط ترافیك فراتر از تنظیم های شروع انتقال ترافیك محدود نمی شود. و زیر انتظارات " [4] وی همچنین خاطرنشان می کند که برخی سفرهای موتوری به وسایل نقلیه عمومی منتقل نمی شوند و به سادگی از بین می روند ("تبخیر"). [4]

همین پدیده همچنین مشاهده شد که بسته شدن جاده بخشی از یک پروژه شهری نبود بلکه پیامد یک تصادف بود. در سال 2012 در روون ، یک پل بر اثر تصادف سوزانده شد. در طی دو سال بعد ، از پلهای دیگر بیشتر استفاده شد ، اما از تعداد کل اتومبیل های عبور از پل ها کاسته شد. [4] به همین ترتیب ، در سال 2015 در ورشو ، یک پل بسته شد. مقامات شاهد افزایش استفاده از سایر جاده ها و وسایل نقلیه عمومی بودند ، اما نیمی از وسایل نقلیه معمولاً از روی پل عبور می کنند "ناپدید شدند" (52،000 از 105،000 روزانه). [4]

برق [ ویرایش ]

در سال 2012 ، دانشمندان موسسه پویا و خود سازمان ماکس پلانک از طریق مدل سازی محاسباتی ، پتانسیل بروز این پدیده را در شبکه های انتقال نیرو که تولید برق در آن غیرمتمرکز است ، نشان دادند. [10]

در سال 2012 ، یک تیم بین المللی از محققان موسسه نئل (CNRS ، فرانسه) ، INP (فرانسه) ، IEMN (CNRS ، فرانسه) و UCL (بلژیک) در Physical Review Letters [11] مقاله ای را منتشر کردند که نشان می دهد ممکن است پارادوکس Braess در مزوسکوپی سیستم های الکترونی. به طور خاص ، آنها نشان دادند كه اضافه كردن مسیری برای الکترونها در یك شبكه نانوسكوپی به طور غیرمترقبه باعث كاهش هدایت آن می شود. این هر دو توسط شبیه سازی و همچنین آزمایش در دمای پایین با استفاده از میکروسکوپ گیت روبشی نشان داده شده است .

زیست شناسی [ ویرایش ]

Adilson E. Motter و همکارانش نشان دادند كه نتایج پارادوكس برایس ممكن است اغلب در سیستمهای زیست شناختی و زیست محیطی رخ دهد. [12] Motter نشان می دهد که حذف بخشی از شبکه آشفته می تواند آن را نجات دهد. برای مدیریت منابع از شبکه های غذایی گونه های در معرض خطر ، که در آن انقراض بسیاری از گونه ها ممکن است به صورت متوالی دنبال شود ، حذف انتخابی یک گونه محکوم از شبکه می تواند در اصل نتیجه مثبتی از جلوگیری از یک سری از انقراض های بیشتر به همراه آورد. [13]

استراتژی ورزشی تیم [ ویرایش ]

پیشنهاد شده است که در بسکتبال ، تیمی می تواند به عنوان شبکه ای از فرصت های مسیری برای به ثمر رساندن یک سبد ، با بازده متفاوت برای هر مسیر ، دیده شود و یک بازیکن ستاره می تواند بازده کلی تیم را ، مشابه آن با ، کاهش دهد. میانبر است که مورد استفاده بیش از حد افزایش بار کلی برای سفر از طریق شبکه جاده است. یک راه حل پیشنهادی برای حداکثر کارایی در گلزنی این است که یک بازیکن ستاره می تواند با همان تعداد شوت به عنوان هم تیمی شلیک کند. با این حال ، این روش با شواهد آماری سخت پشتیبانی نمی شود ، همانطور که در مقاله اصلی ذکر شد. [14]

در فوتبال هلنیو هررا به نقل قول معروفش معروف است "با 10 [بازیکن] تیم ما بهتر از 11 بازی می کند".

رویکرد ریاضی [ ویرایش ]

مثال [ ویرایش ]

Braess paradox way road.svg

یک شبکه جاده ای را همانطور که در نمودار مجاور نشان داده شده است ، در نظر بگیرید که 4000 راننده مایل به مسافرت از نقطه شروع تا انتهای آن هستند. مدت زمان مسافرت در دقایقی در جاده Start-A تعداد مسافرانی است که تقسیم بر 100 و در Start-B 45 دقیقه ثابت (به طور مشابه با جاده های اطراف آنها) است. اگر جاده خراب وجود نداشته باشد (بنابراین شبکه ترافیک در کل 4 جاده دارد) ، زمان لازم برای رانندگی مسیر Start-A-End باآ رانندگان خواهند بود\ displaystyle {\ tfrac {a} 100}} + 45. زمان لازم برای رانندگی مسیر Start-B-End با\ displaystyle \ tfrac {b} {100} + 45. همانطور که 4000 راننده وجود دارد ، واقعیت این است\ displaystyle a + b = 4000 می تواند مورد استفاده قرار گیرد برای استنباط این واقعیت است\ displaystyle a = b = 2000وقتی سیستم در تعادل است. بنابراین ، هر مسیر طول می کشد{\ tfrac {2000} 100}} + 45 = 65دقایق. اگر هر مسیری زمان کمتری ببرد ، تعادل نش نخواهد بود: یک راننده منطقی از مسیر طولانی تر به مسیر کوتاه تر سوئیچ می کند.

حال فرض کنید خط خراب AB جاده ای است که مدت زمان مسافرت بسیار کوتاه آن تقریباً 0 دقیقه است. فرض کنید که جاده باز شده است و یک راننده Start-AB-End را امتحان می کند. در کمال تعجب او متوجه می شود که زمان او فرا رسیده است\ displaystyle {\ tfrac {2000} {100}} + {\ tfrac {2001} {100}} = 40.01دقیقه ، صرفه جویی تقریباً 25 دقیقه. به زودی تعداد بیشتری از 4000 راننده در این مسیر جدید تلاش می کنند. زمان لازم از 40.01 بالا می رود و صعود خود را ادامه می دهد. وقتی تعداد رانندگانی که مسیر جدید را امتحان می کنند به 2500 برسد ، با 1500 نفر همچنان در مسیر Start-B-End ، زمان آنها خواهد بود\ displaystyle {\ tfrac {2500} 100}} + {\ tfrac {4000 {100}} = 65دقیقه ، که هیچ پیشرفتی در مسیر اصلی ندارد. در همین حال ، آن 1500 راننده کم شده اند\ displaystyle 45 + {\ tfrac {4000 100} = 85دقیقه ، افزایش 20 دقیقه ای. آنها موظفند از طریق A نیز به مسیر جدید تغییر دهند ، بنابراین اکنون نیز طول می کشد{\ tfrac {4000 100}} {+ {\ tfrac {4000 100}} = 80دقایق. هیچ کس مشکلی برای سفر A-End یا Start-B ندارد زیرا هر راننده ای که آنها را امتحان می کند 85 دقیقه طول می کشد. بنابراین ، باز شدن مسیر صلیب باعث تغییر غیرقابل برگشت برای آن توسط هر کس می شود و هزینه 80 دقیقه به جای 65 اصلی است. اگر هر راننده موافقت می کرد از مسیر AB استفاده نکند ، یا اگر این مسیر بسته بود ، هر راننده می شد. با کاهش 15 دقیقه‌ای در زمان سفر سود ببرید.

وجود تعادل [ ویرایش ]

اگر کسی زمان سفر را برای هر فردی که بر روی لبه رانندگی برابر است تصور کند ، یک تعادل همیشه وجود خواهد داشت.

اجازه دهیدL_ {e} (x) فرمول زمان سفر هرکس است که در امتداد لبه سفر می کند ایکسمردم آن لبه را می گیرند فرض کنید نمودار ترافیکی وجود داردx_ {e رانندگی در امتداد لبهه. اجازه دهید انرژیه (ه)، بودن

\ sum _ {i = 1} ^ {x_ {e}} L_ {e} (i) = L_ {e} (1) + L_ {e} (2) + \ cdots + L_ {e} (x_ {e })

(اگرx_ {e} = 0 اجازه دهید E (e) = 0) بگذارید کل انرژی نمودار ترافیک ، مجموع انرژی هر لبه در نمودار باشد.

مسیری را انتخاب کنید که انرژی کل را به حداقل برساند. چنین انتخابی باید وجود داشته باشد زیرا در نهایت بسیاری از مسیرها وجود دارد. این یک تعادل خواهد بود.

فرض کنید ، برای تضاد ، این مورد نیست. سپس حداقل یک راننده وجود دارد که می تواند مسیر را تغییر داده و زمان سفر را بهبود بخشد. فرض کنید مسیر اصلی استe_ {0} ، e_ {1} ، \ ldots ، e_ {n در حالی که مسیر جدید است e '_ {0}، e' _ {1}، \ ldots، e '_ {m}. اجازه دهیده انرژی کلی نمودار ترافیک را در نظر بگیرید و در نظر بگیرید که هنگام مسیر چه اتفاقی می افتدe_ {0} ، e_ {1} ، ... e_ {nحذف شده است. انرژی هر لبهe_ {i کاهش خواهد یافت L_ {e_ {i}} (x_ {e_ {i}}) و همینطوره کاهش خواهد یافت\ sum _ {i = 0} ^ {n} L_ {e_ {i}} (x_ {e_ {i}}). این فقط کل زمان سفر مورد نیاز برای طی کردن مسیر اصلی است. اگر مسیر جدید اضافه شود ،e '_ {0}، e' _ {1}، \ ldots، e '_ {m}، کل انرژی هبا کل زمان سفر مورد نیاز برای طی کردن مسیر جدید افزایش می یابد. از آنجا که مسیر جدید کوتاه تر از مسیر اصلی است ،ه باید نسبت به پیکربندی اصلی کاهش یابد ، با این فرض که مجموعه اصلی مسیرها باعث کاهش کل انرژی می شوند.

بنابراین ، انتخاب مسیرهایی که انرژی کل را به حداقل می رسانند یک تعادل است.

یافتن تعادل [ ویرایش ]

اثبات فوق یک روال معروف به بهترین پویایی پاسخ را تشریح می کند ، که تعادل را برای نمودار ترافیک خطی پیدا می کند و در تعداد محدودی از مراحل خاتمه می یابد. این الگوریتم "بهترین پاسخ" نامیده می شود زیرا در هر مرحله از الگوریتم ، اگر نمودار در حالت تعادل قرار نگیرد ، برخی از درایورها بهترین راه حل را به استراتژی های سایر درایورهای دیگر نشان می دهند و به آن پاسخ سوئیچ می شوند.

Pseudocode برای بهترین پاسخ پویا:

بگذارید P الگوی ترافیکی باشد.
 در حالی که  P در تعادل نیست:
   محاسبه انرژی پتانسیل E از P 
   برای هر راننده د در P :
      برای هر مسیر جایگزین ص دسترس به د :
        محاسبه انرژی پتانسیل n از الگوی هنگامی که d مسیر p
         را می گیرد اگر  n < e :
          اصلاح P به طوری که د طول می کشد مسیر ص 
 ادامه بالاترین در حالی که
 Let P be some traffic pattern.
 while P is not at equilibrium:
   compute the potential energy e of P
   for each driver d in P:
     for each alternate path p available to d:
        compute the potential energy n of the pattern when d takes path p
        if n < e:
          modify P so that d takes path p
 continue the topmost while

 

 

در هر مرحله ، اگر برخی از رانندگان خاص می توانستند با طی کردن یک مسیر متناوب ("بهترین پاسخ") بهتر عمل کنند ، با انجام این کار به شدت انرژی نمودار کاهش می یابد. اگر هیچ راننده ای بهترین پاسخ را نداشته باشد ، نمودار در حال تعادل است. از آنجایی که انرژی هر نمودار با هر مرحله به شدت کاهش می یابد ، بهترین الگوریتم دینامیک پاسخ در نهایت باید متوقف شود.

ترافیک در تعادل چقدر از مطلوب فاصله دارد؟ [ ویرایش ]

اگر توابع زمان سفر خطی باشد ، یعنیL_ {e} (x) = a_ {e} x + b_ {e برای برخی a_ {e} ، b_ {e} \ geq 0پس از آن در بدترین حالت ، ترافیک در تعادل به حداقل رساندن انرژی دو برابر اقتصادی مطلوب است. [15]

اثبات: بگذارید Z پیکربندی شده ای با ترافیک باشد ، همراه با انرژی E ( Z ) و کل زمان سفر T ( Z ). برای هر لبه ، انرژی حاصل یک مقدار حسابی است و با استفاده از فرمول جمع حاصل از حسابی می توان نشان داد که E ( Z ) ≤ T ( Z ) E 2 E ( Z ) است. اگرZ_ {o} جریان ترافیکی بهینه اجتماعی و Z_ {e جریان ترافیک با کمترین انرژی است ، نابرابری حاکی از آن استT (Z_ {e}) \ leq 2E (Z_ {e}) \ leq 2E (Z_ {o}) \ leq 2T (Z_ {o}).

بنابراین ، کل زمان سفر برای تعادل کمینه انرژی حداکثر دو برابر جریان بهینه است.

تجزیه و تحلیل دینامیکی پارادوکس Braess [ ویرایش ]

در سال 2013 ، دال فرونو و مرلون [16] پارادوكس براس را به عنوان یك مسئله انتخاب پویا انتخاب می كنند. تجزیه و تحلیل نشان می دهد که چگونه مسیر جدید مسئله را تغییر می دهد. قبل از دستیابی به مسیر جدید ، پویایی همانند گزینه های باینری با موارد بیرونی است ، اما مسیر جدید آن را به یک مسئله انتخاب سه گانه تبدیل می کند. افزودن یک منبع اضافی پیچیدگی دینامیک را غنی می کند. در حقیقت ، حتی می توانید همزیستی چرخه ها وجود داشته باشد و دلالت پارادوکس بر پویایی را هم از منظر هندسی و هم از دیدگاه تحلیلی می توان دید.

همچنین مشاهده کنید [ ویرایش ]

منبع

https://en.wikipedia.org/wiki/Braess%27s_paradox